Nouvelle escroquerie de phishing : des utilisateurs piégés par de fausses mises à jour des politiques RH
Un étrange cas d’utilisation à grande échelle de techniques de phishing ciblé par email.
297 articles
Un étrange cas d’utilisation à grande échelle de techniques de phishing ciblé par email.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
Nos développements, produits, recherches, brevets et équipes d’experts au service de l’IA.
Aujourd’hui, nous parlons de nos cinq centres d’expertises principaux et de leur contribution aux produits, aux renseignements sur les menaces et aux services d’experts en cybersécurité de Kaspersky.
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Il semblerait que certaines entreprises n’aient pas encore installé les correctifs de Microsoft Office pourtant publiés il y a 5 ans.
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Comment les escrocs peuvent pirater votre chaîne YouTube sans connaître votre mot de passe et sans avoir à utiliser l’authentification à deux facteurs.
Mixeurs de cryptomonnaie, échanges imbriqués, encaissement et autres méthodes utilisées par les opérateurs de rançongiciels pour blanchir la cryptomonnaie.
Les escrocs se servent de l’ingénierie sociale pour arnaquer les nouveaux employés.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Nous vous expliquons pourquoi il vaut mieux ne pas utiliser la version de bureau des services de messagerie instantanée comme WhatsApp, Telegram, Signal et autres.