
5 choses que nous avons apprises au sommet Kaspersky NEXT de cette année
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
463 articles
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
Les liens d’hameçonnage envoyés par e-mail aux employés d’une entreprise deviennent souvent malveillants après avoir été analysés. Nous devons pouvoir les arrêter.
Nos experts en sécurité industrielle ont réalisé une étude sur l’état de la cybersécurité industrielle pendant la pandémie.
La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine.
Pour fêter les 25 ans du film Hackers, nous adoptons le point de vue de la sécurité des informations actuelle et l’analysons.
Nos experts ont analysé les attaques sophistiquées et les campagnes APT qui s’en prennent à Linux et vous donnent quelques conseils de sécurité.
Les cybercriminels essaient d’extorquer de l’argent aux entreprises en menaçant de faire exploser leurs bureaux.
Les cybercriminels utilisent des outils marketing pour recueillir des informations.
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
Le passage massif au télétravail a révélé quelles technologies utiliser pour avoir un environnement à distance sûr et pratique.
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
Le groupe DeathStalker s’en prend aux entreprises relativement petites et à leurs secrets industriels.
Lorsque l’on calcule les pertes qu’un incident informatique pourrait engendrer, les données statistiques sont aussi importantes que leur interprétation.
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Nos experts font une analyse technique et détaillée du principal suspect de l’attaque de ransomware dont Garmin a été victime.
Le groupe de cybercriminels Lazarus utilise des méthodes traditionnelles d’attaques APT pour distribuer le ransomware VHD.
Cinq points que les PME ne doivent pas négliger sinon elles pourraient le payer cher.
Nos experts ont détecté un cadre de logiciels malveillants que les cybercriminels utilisent pour attaquer différents systèmes d’exploitation.
Qu’est-ce que Zero Trust est pourquoi est-il attrayant pour les entreprises modernes ?