Top 5 des groupes de ransomwares
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
453 articles
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Si un message entrant vous demande de vous connecter à votre compte MS Office, voici ce que vous devriez faire.
Avec un site Web qui ressemble à celui d’un fournisseur de services en ligne, nous nous demandons quelles sont les nouvelles astuces des cybercriminels de DarkSide Leaks.
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
Une vulnérabilité de type zero-day a été découverte dans Microsoft Windows et aurait été exploitée.
Les fichiers avec l’extension TXT sont généralement considérés comme étant sans danger. Mais le sont-ils vraiment ?
Les opérateurs de ransomware ont parfois recours à des menaces peu conventionnelles pour faire payer les victimes.
Des hackers anonymes tentent d’implanter une porte dérobée dans le code source du langage de script PHP.
Plusieurs groupes de cybercriminels exploitent les vulnérabilités de VMware ESXi pour infecter les ordinateurs avec un ransomware.
Afin d’éliminer toutes les menaces nuisant à l’infrastructure de l’entreprise, vous devez faire plus que seulement protéger vos postes de travail.
Une vulnérabilité dans Google Chrome a été exploitée par des malfaiteurs. Tous les utilisateurs doivent installer la mise à jour 89.0.4389.90.
Des hackers exploitent quatre vulnérabilités dangereuses dans Microsoft Exchange pour pénétrer dans le réseau de l’entreprise.
Trois raisons de ne pas céder au cyber-chantage – et que faire si vous êtes touché.
Les entreprises sont victimes du groupe RTM : ransomware, cheval de Troie bancaire et outils d’accès à distance.
La cybersécurité de Johnny Mnemonic est-elle crédible maintenant que nous sommes en 2021 ?
Un ransomware attaque votre entreprise : comment atténuer les conséquences.
Comment et pourquoi les cybercriminels attaquent les comptes des sites de fournisseurs d’hébergement Web.
CD Projekt confirme que ses systèmes internes ont été attaqués. Les cybercriminels disent avoir téléchargé le code source de Cyberpunk 2077 et de The Witcher 3 et demandent une rançon.
Des cybercriminels exploitent activement une vulnérabilité critique de Google Chrome mais Google l’a corrigée en publiant Chrome 88.0.4324.150.
Les créateurs du ransomware Fonix ont arrêté leurs activités malveillantes et publié la clé, ce qui nous a permis de créer un outil de déchiffrement.