
Lurk : une société exemplaire en cybercriminalité
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
266 articles
Voici ce dont les chercheurs se souviennent le plus du groupe Lurk.
Les employés peuvent installer un proxyware sans que leur employeur ne le sache et exposer l’entreprise à de nombreux risques informatiques.
Nos technologies de sécurité ont détecté l’exploitation d’une vulnérabilité jusqu’alors inconnue dans le pilote Win32k.
Fonctionnement de l’installation d’applications inconnues sous diverses versions Android et pourquoi vous ne devriez pas l’autoriser.
Ne laissez pas les rançonneurs qui chiffrent vos fichiers et vous demandent de payer pour récupérer vos données vous atteindre.
Les adwares, les chevaux de Troie et autres types de menaces ne sont pas les seules raisons qui peuvent vous dissuader de télécharger illégalement des jeux.
Vous avez reçu par e-mail une confirmation d’achat que vous n’avez pas fait avec un numéro de téléphone à contacter ? Prenez garde, il s’agit de vishing.
Les spams et les e-mails d’hameçonnage ne sont pas les seules menaces que vous trouverez dans votre boîte de messagerie électronique. Les cybercriminels utilisent encore des liens frauduleux qui redirigent vers un malware.
Le fait d’isoler un segment de réseau le rend-il vraiment invulnérable ?
Une fausse version de notre application Kaspersky Internet Security for Android met en évidence le danger que représente l’installation d’une application à partir des boutiques non officielles.
Nos technologies ont détecté des attaques ciblées impliquant un nombre important d’exploits zero-day.
Donnez la priorité aux mises à jour qui protègent votre appareil et vos données des cyberattaques.
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Un programme malveillant infecte l’App Store APKPure et installe des chevaux de Troie sur les appareils Android.
Les ransomwares, autrefois des bloqueurs d’écran presque mignons, ont bien grandi.
Les opérateurs de ransomware ont parfois recours à des menaces peu conventionnelles pour faire payer les victimes.
Une année s’est écoulée depuis le début du confinement. La pandémie et ses conséquences à travers le prisme des menaces informatiques.
Plusieurs groupes de cybercriminels exploitent les vulnérabilités de VMware ESXi pour infecter les ordinateurs avec un ransomware.
Trois raisons de ne pas céder au cyber-chantage – et que faire si vous êtes touché.
Un ransomware attaque votre entreprise : comment atténuer les conséquences.