Zcryptor: le ver conquérant
Zcryptor est un virus hybride à mi-chemin entre le ransomware et le ver : il chiffre les fichiers et se copie lui-même sur un support externe.
987 articles
Zcryptor est un virus hybride à mi-chemin entre le ransomware et le ver : il chiffre les fichiers et se copie lui-même sur un support externe.
Charger votre batterie de smartphone via un port USB peut s’avérer dangereux. Les hackers peuvent voler vos fichiers, infecter votre smartphone d’un virus, ou même le rendre inutilisable.
Nos conseils simples pour protéger ses fichiers des ransomwares.
Le programme d’installation du ransomware Petya comprend désormais un autre ransomware complémentaire.
Alors que beaucoup d’entre nous pensent qu’il est impossible que CryptXXX puisse contrer une solution de sécurité, le ransomware quant à lui ne plaisante pas. C’est la raison pour laquelle nous avons mis en place notre outil V2.
J’ai soudainement été exclu du système. Alors qu’on « me réparait », j’y ai réfléchi et je partage mes réflexions avec vous.
Vous venez de déballer votre iPad tout neuf de sa boîte ? Nous vous expliquons comment le protéger et l’utiliser facilement.
Savez-vous le nombre d’entreprises qui vous traquent lorsque vous visitez un site web ? La réponse pourrait vous surprendre.
Les utilisateurs d’Apple ont tendance à penser que leur téléphone est totalement sécurisé. Nous vous prouverons le contraire à travers plusieurs exemples d’attaques qui touchent généralement les smartphones Apple.
Nous avons vu des drones armés de tronçonneuses et de pistolets. Mais le plus alarmant est la facilité avec laquelle ils peuvent être piratés.
Le ransomware CryptXXX chiffre les fichiers, vole les données et les bitcoins. Ça a l’air sérieux mais on a la solution !
On a tous entendu parler des personnes douées pour être multitâches. Mais sont-elles aussi efficaces qu’elles le prétendent ?
Jetez un coup d’œil à cet article pour savoir si vous seriez tombé dans le piège des arnaques sur Facebook.
Ces histoires sont dignes d’un roman policier, bel et bien réelles. Il est quasiment impossible d’éviter des piratages ciblés, on vous explique pourquoi.
Comme pour toute plateforme de réseaux sociaux, il est important de vous assurer de la protection de votre LinkedIn
Etant donné que les nouvelles technologies deviennent de plus en plus omniprésentes, notre vision des choses évolue elle aussi différemment. Le directeur marketing Alexander Erofeev nous explique comment Internet a transformé nos habitudes concernant notre vie privée.
Vérifiez si votre PC est infecté avec l’aide de nos outils de sécurité gratuits.
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Les hackers détournent 77 000 comptes Steam chaque mois.
Êtes-vous certain que la fiabilité des mots de passe envoyés par SMS protège votre banque en ligne mobile ? Pensez-y ! Dans cet article, nous vous expliquons comment les chevaux de Troie piègent l’authentification à deux facteurs.
Nous avions abordé le thème des VPN auparavant. Passons désormais en revue leurs mises en application, leurs avantages et inconvénients.