Attribution des programmes malveillants sans cloud
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
29 articles
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
Une attaque de type « navigateur dans le navigateur », décrite théoriquement en 2022, a été adoptée dans des cas de phishing réels. Nous expliquons comment cette attaque fonctionne et comment repérer une fausse fenêtre d’authentification.
Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.
Pourquoi est-il utile d’attribuer un programme malveillant à un groupe de pirates en particulier ?
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Les pirates informatiques détournent les liens d’invitation Discord et redirigent les victimes vers des serveurs d’escroquerie afin d’installer des programmes malveillants à l’aide de la technique ClickFix.
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Des escrocs exploitent les services de Google pour envoyer de fausses notifications d’enquête des forces de l’ordre, en faisant croire qu’elles proviennent de l’adresse accounts.google.com.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?
Nous analysons un des plus importants vols de cryptomonnaie grâce à un fichier PDF qui contenait un logiciel espion.
Nous vous expliquons une nouvelle technique sournoise utilisée pour voler les mots de passe et comment éviter d’être victime d’un site d’hameçonnage.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
Nous étudions le fonctionnement de Spook.js, la première attaque réelle de type Spectre.
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.