Lurk : mort et enterré
Comment Kasperky Lab et la police russe ont réussi à débusquer les cybercriminels à l’origine du cheval de Troie bancaire Lurk et du kit d’exploit Angler ?
249 articles
Comment Kasperky Lab et la police russe ont réussi à débusquer les cybercriminels à l’origine du cheval de Troie bancaire Lurk et du kit d’exploit Angler ?
Une nouvelle variante du cheval de Troie Zeus a émergé et cible les comptes de clients de 150 banques dans 15 pays à travers le monde.
Grâce à un cheval de Troie portant le nom russe Tyupkin, des pirates réalisaient des retraits d’argent sans accéder à aucun compte bancaire.
Les rumeurs à propos d’un malware utilisé pour espionner les propriétaires d’iPhone courraient depuis un certain temps. C’est désormais officiel, les chercheurs de Kaspersky Lab ont découvert un spécimen de ce cheval de Troie.
Une site d’hameçonnage soi-disant lié à la FIFA incluait un ticket téléchargeable, qui s’avérait être une version malveillante du cheval de Troie Banker qui vole les données sensibles liées aux données bancaires en ligne des utilisateurs.
Le premier cheval de Troie envoyé par SMS aux États-Unis, des nouvelles de la faille Heartbleed au sein de OpenSSL, Apple corrige une vulnérabilité SSL dans iOS et OSX, AOL piraté et le minage de Bitcoin à Iowa State
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Abécédaire de la cybersécurité Cet abécédaire de la cybersécurité est un manuel amusant et instructif qui apprend aux enfants à reconnaître les pièges des cybercriminels et à se protéger en
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Nos chercheurs ont découvert des modifications de WhatsApp infectées par des logiciels espions diffusées via des canaux Telegram et des sites Internet contenant des mods pour WhatsApp.
Un aperçu de quelques cas récents de programmes malveillants Android infiltrés dans Google Play, la plus grande plateforme d’applications officielles.
Acheter un appareil Android bon marché peut se révéler une erreur coûteuse s’il ne remplit pas sa fonction principale ou s’il est infecté par un virus dès le départ.
Comment choisir une plateforme mobile sécurisée pour le travail.
Même si vous ne le savez pas, vous avez probablement des appareils fonctionnant sous Linux chez vous — et eux aussi ont besoin de protection ! Voici trois menaces Linux que même les professionnels de l’informatique oublient souvent.
Des chercheurs ont trouvé plusieurs versions de Telegram et de Signal infectées par des logiciels espions sur Google Play.
La rentrée et le casse-tête des parents : la cybersécurité des enfants. Dans ce premier article, nous expliquons comment protéger les appareils de vos enfants contre les cybermenaces.
Les applications low-code permettent de réduire les coûts en informatique mais augmentent les risques de sécurité informatique. Comment les réduire ?
Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.