Technologies rétro et sécurité informatique
Les 4 meilleures technologies du passé que nous utilisons encore de nos jours.
268 articles
Les 4 meilleures technologies du passé que nous utilisons encore de nos jours.
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Même si les programmes malveillants se servent généralement des e-mails pour accéder à l’infrastructure des entreprises, ce n’est pas la seule méthode d’infection.
Comment les solutions haut de gamme pour entreprise peuvent avoir des bugs simples dans leurs systèmes de livraison des mises à jour.
Êtes-vous certain que vos anciens employés n’ont plus accès aux données ou aux systèmes de votre entreprise ?
Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.
L’évolution de la sécurité : l’épidémie d’un ransomware qui a eu une existence courte mais un impact important en 2017.
Microsoft a publié les patchs de plus de 140 vulnérabilités, dont certaines qui doivent être corrigées dès que possible.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Les messages professionnels « vérifiés » sont un signal d’alarme.
Les nouvelles familles de ransomwares Luna et Black Basta peuvent s’en prendre aux dispositifs Windows et Linux, et au VMware ESXi.
Microsoft annule sa décision de bloquer les macros par défaut. Nous discutons des implications en matière de cybersécurité pour les entreprises.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Une analyse détaillée des outils de chiffrement modernes et des ransomwares vous permet d’adopter des méthodes universelles pour les contrer.
Voici cinq arguments qui justifient l’installation d’une solution de sécurité sur tous les terminaux d’une petite entreprise.
Le chiffrement interrogeable du système de gestion des bases de données de MongoDB et comment il pourrait améliorer la protection des données.
Comment un stagiaire peut menacer la cybersécurité de votre entreprise et les mesures que vous pouvez prendre.
Nos experts ont étudié le marché parallèle de l’accès initial à l’infrastructure d’une entreprise.
Les experts de Kaspersky Managed Detection and Response ont identifié les techniques d’attaque les plus fréquentes en 2021 lors d’incidents en cybersécurité.
Nos experts ont analysé le programme malveillant WinDealer créé par le groupe d’APT LuoYu.