
Ali Baba et les quarante cybermenaces
Est-il possible que le conte d’Ali Baba soit un recueil d’histoires de l’ancienne Perse sur… les cybermenaces ?
343 articles
Est-il possible que le conte d’Ali Baba soit un recueil d’histoires de l’ancienne Perse sur… les cybermenaces ?
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Pour protéger l’ADAS des interférences extérieures, les voitures ont besoin d’une approche spéciale de la cybersécurité.
Nous avons lancé une nouvelle solution qui permet aux entreprises d’analyser les ressemblances entre les codes et d’obtenir des preuves techniques lorsqu’elles recherchent le responsable d’une APT.
Si vous n’êtes pas connecté à Internet personne ne peut voler vos données, n’est-ce pas ? Pas vraiment.
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
Les attaques de compromission de la messagerie d’entreprise qui utilisent des boîtes mail compromises sont particulièrement dangereuses. Voici comment les identifier.
Comment nous avons optimisé notre solution pour la protection des distributeurs automatiques de billets, et pourquoi.
La sécurité en tant que service est le futur de la sécurité de l’information.
Pour s’assurer que la divulgation d’une vulnérabilité ne cause pas plus de problèmes qu’elle n’en résout, nous recommandons quelques principes simples.
Les terminaux de paiement et les distributeurs automatiques de billets dans des endroits isolés nécessitent une approche particulière en matière de sécurité.
Il y a bien longtemps, dans une galaxie lointaine, très lointaine, un guerrier Mandalorien solitaire souffrait de problèmes de cybersécurité, causés par les autres et par lui-même.
Comment la motivation des employés influence les pertes de données des entreprises.
MITRE a testé nos solutions dans la cadre de l’évaluation APT29. Nous vous expliquons en quoi consiste ce test, pourquoi et comment il est réalisé, et ce que signifient les résultats.
Avez-vous eu le temps de former vos employés et de leur expliquer les bases de la sécurité d’information avant de leur demander de travailler depuis chez eux ?
Nos experts ont détecté une vulnérabilité aux attaques par énumération lorsqu’ils évaluaient des applications Web. Nous vous expliquons ce problème et comment y faire face.
Les escrocs infectent les ordinateurs des utilisateurs grâce à une porte dérobée qui se fait passer pour une mise à jour de Adobe Flash Player.
Avec la pandémie de coronavirus, la demande de protection des logiciels de collaboration est en hausse. Nous avons mis à jour Kaspersky Security for Microsoft Office 365 et avons prolongé la période d’essai gratuit à six mois.
Microsoft a alerté de vulnérabilités dans la bibliothèque Adobe Type Manager. Les cybercriminels les exploitent déjà.
Les installations médicales luttent actuellement contre la pandémie du coronavirus et nous devons les aider à assurer leur cyber-protection. Nous leur offrons pendant six mois, et sans frais, les licences de nos principales solutions.
Vous devez prendre en compte plusieurs aspects lorsque vous demandez à vos employés de travailler depuis chez eux.