
Ransomware 2020
En plus de tous les autres problèmes, on se souviendra de 2020 comme de l’année où les infections par ransomware ont connu une croissance fulgurante.
477 articles
En plus de tous les autres problèmes, on se souviendra de 2020 comme de l’année où les infections par ransomware ont connu une croissance fulgurante.
Nous avons mis à jour notre Portail de Renseignements sur les menaces (OpenTIP), un outil pour les experts et les analystes en sécurité.
Un environnement de travail partagé peut faciliter la distribution de malwares. Nous savons comment vous protéger.
Avant que les escrocs ne puissent profiter de l’argent volé, les bénéfices issus de la cybercriminalité doivent faire quelques détours. Nous abordons les difficultés rencontrées.
Pour déjouer les technologies anti-hameçonnage, les malfaiteurs peuvent se servir des fournisseurs de messagerie électronique légitimes (ESP) mais ces e-mails dangereux peuvent être interceptés.
Si votre entreprise utilise des dispositifs sous Windows XP, la fuite de ce code source devrait vous convaincre de bien vous protéger.
Formation en sécurité destinée aux équipes informatiques, aux bureaux d’assistance et à toute autre équipe techniquement avancée.
Notre nouvelle étude explore le rôle de l’innovation au sein des grandes entreprises et demandent aux décisionnaires comment ils imaginent l’innovation dans le futur.
Si vous travaillez avec des données sensibles, vous devez connaître certaines fonctions méconnues des documents PDF, de MS Office et du Cloud.
Nos experts ont étudié les aspects économiques de la cybersécurité et ont rédigé un rapport qui expose les tendances principales.
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
Les cybercriminels utilisent un cadre malveillant sophistiqué dont certains outils ont été divulgués par Hacking Team.
La légende du Joueur de flûte de Hamelin est utilisée comme allégorie d’événements réels et tragiques. Voici notre analyse.
Les collègues de notre filiale APROTECH ont découvert une utilisation inhabituelle du système d’exploitation KasperskyOS dans le secteur de l’IIoT.
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
Les liens d’hameçonnage envoyés par e-mail aux employés d’une entreprise deviennent souvent malveillants après avoir été analysés. Nous devons pouvoir les arrêter.
Nos experts en sécurité industrielle ont réalisé une étude sur l’état de la cybersécurité industrielle pendant la pandémie.
La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine.
Pour fêter les 25 ans du film Hackers, nous adoptons le point de vue de la sécurité des informations actuelle et l’analysons.
Nos experts ont analysé les attaques sophistiquées et les campagnes APT qui s’en prennent à Linux et vous donnent quelques conseils de sécurité.
Les cybercriminels essaient d’extorquer de l’argent aux entreprises en menaçant de faire exploser leurs bureaux.