TriangleDB : l’implant du logiciel espion de l’opération Triangulation
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
317 articles
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Les cybercriminels essaient d’obtenir les identifiants de connexion professionnels en envoyant de faux e-mails RH
L’efficacité de la sandbox dépend principalement de sa capacité à imiter un environnement de travail de façon réaliste.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Nos experts ont récemment découvert une attaque ciblée perpétrée par le cheval de Troie nommé Triangulation contre nos employés.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Pourquoi ces systèmes d’exploitation sont de plus en plus importants dans les domaines qui ont besoin de plus de sécurité.
Comprendre les mécanismes de l’industrie du deepfake sur le Dark Web.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.
Comme coutume, le 4 mai nous analysons la cybersécurité d’une galaxie lointaine, très lointaine.
Les cybercriminels peuvent accéder aux e-mails des personnes avec lesquelles vous communiquez et essayer de détourner les conversations.
Les systèmes Linux et ESXi sont de plus en plus victimes d’attaques de rançongiciels. Comment protéger vos serveurs ?
Les cybercriminels distribuent le cheval de Troie QBot par message professionnel.
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
Les experts de Kaspersky ont découvert une vulnérabilité dans le système CLFS exploitée par les cybercriminels.
Microsoft envisage de ralentir puis de bloquer les e-mails envoyés par les serveurs Exchange vulnérables à Exchange Online.
Les cybercriminels attaquent les utilisateurs de programmes de téléphonie VoIP 3CX à travers des applications qui contiennent un cheval de Troie.
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.