Kaspersky Next : une nouvelle gamme de solutions de sécurité
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
268 articles
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Il semblerait que certaines entreprises n’aient pas encore installé les correctifs de Microsoft Office pourtant publiés il y a 5 ans.
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Les escrocs se servent de l’ingénierie sociale pour arnaquer les nouveaux employés.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.
Des chercheurs ont détecté deux vulnérabilités dans la version bureau du service de messagerie instantanée Signal. Voyons si elles sont vraiment dangereuses.
Divers piratages profitent des vacances de Noël. Voici quelques conseils simples à appliquer qui devraient réduire le risque de voir votre entreprise victime d’une attaque.
Nous enquêtons sur le lien entre la sécurité et les fuites d’un programme lorsque la mémoire vive intervient.
Une étude aborde une méthode inhabituelle utilisée pour voler les mots de passe : le thermoviseur.
Un bug intéressant dans un des plus célèbres SGBD intégré.
Quels symptômes peuvent révéler qu’un appareil a été infecté ou est victime d’une attaque ?
Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?
Comment un éditeur de graphiques vectoriels a aidé à créer une des technologies les plus importantes d’Internet et pourquoi ce programme a donné lieu à d’importants risques de sécurité.