MontysThree: cyber-espion industriel
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
488 articles
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
Les cybercriminels utilisent un cadre malveillant sophistiqué dont certains outils ont été divulgués par Hacking Team.
La légende du Joueur de flûte de Hamelin est utilisée comme allégorie d’événements réels et tragiques. Voici notre analyse.
Les collègues de notre filiale APROTECH ont découvert une utilisation inhabituelle du système d’exploitation KasperskyOS dans le secteur de l’IIoT.
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
Les liens d’hameçonnage envoyés par e-mail aux employés d’une entreprise deviennent souvent malveillants après avoir été analysés. Nous devons pouvoir les arrêter.
Nos experts en sécurité industrielle ont réalisé une étude sur l’état de la cybersécurité industrielle pendant la pandémie.
La vulnérabilité CVE-2020-1472 du protocole Netlogon, alias Zerologon, permet aux cybercriminels de pirater les contrôleurs de domaine.
Pour fêter les 25 ans du film Hackers, nous adoptons le point de vue de la sécurité des informations actuelle et l’analysons.
Nos experts ont analysé les attaques sophistiquées et les campagnes APT qui s’en prennent à Linux et vous donnent quelques conseils de sécurité.
Les cybercriminels essaient d’extorquer de l’argent aux entreprises en menaçant de faire exploser leurs bureaux.
Les cybercriminels utilisent des outils marketing pour recueillir des informations.
Les voitures modernes informatisées ont besoin d’une plateforme sécurisée. C’est exactement ce que nous avons.
Le passage massif au télétravail a révélé quelles technologies utiliser pour avoir un environnement à distance sûr et pratique.
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
Le groupe DeathStalker s’en prend aux entreprises relativement petites et à leurs secrets industriels.
Lorsque l’on calcule les pertes qu’un incident informatique pourrait engendrer, les données statistiques sont aussi importantes que leur interprétation.
Le mécanisme d’authentification DMARC a quelques défauts mais nous avons développé une technologie qui les corrigent.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Nos experts font une analyse technique et détaillée du principal suspect de l’attaque de ransomware dont Garmin a été victime.