ExPetr vise de grandes entreprises
Attention : Des installations d’infrastructures critiques font partie des victimes d’ExPetr (aussi connu comme étant NotPetya).
46 articles
Attention : Des installations d’infrastructures critiques font partie des victimes d’ExPetr (aussi connu comme étant NotPetya).
Une nouvelle épidémie de ransomware se répand en ce moment. Voici ce que nous savons pour l’instant et ce que vous pouvez faire pour vous protéger de cette menace.
Plusieurs utilisateurs d’appareils tournant sous Android sont tentés de les rooter. Dans cet article, nous vous expliquons les avantages et les inconvénients d’avoir des droits d’utilisateur root.
Les applications qui vous proposent de vous payer pour installer d’autres applications vous infectent avec des malwares.
Les systèmes embarqués requièrent une protection spéciale contre les infections semblables à WannaCry.
Comment les entreprises peuvent-elles stopper l’épidémie de WannaCry ?
Un cheval de Troie inhabituel ne fait rien à votre smartphone, à la place il pirate la borne Wi-Fi sur laquelle le smartphone est connecté.
Que sont les ransomwares, et que faire en cas de chiffrement de vos fichiers.
Le ransomware Ransoc partage des données provenant des réseaux sociaux et disques durs de ses victimes dans le but de les faire chanter.
Les éléments clés des ransomwares et comment les éviter.
Nous vous expliquons trois concepts importants à la base de l’action antivirus : les signatures, la nature des virus, et de quelle façon les solutions antivirus éliminent les malwares.
Nous avons découvert un cheval de Troie de l’application Pokémon Go sur Google
Les publicités numériques rapportent de l’argent aux entreprises et proposent des publicités pertinentes pour vous et moi, mais elles sont aussi victimes de fraudes. Comment tout cela fonctionne-t-il ?
Fantom affiche un faux écran de Windows Update dans le but de chiffrer vos fichiers.
Parfois les utilisateurs d’Android doivent télécharger des applis glauques sur Google Play. Par « glauque », on entend applications inhabituelles, des apps de petits éditeurs, etc, pas comme celles d’Evernote, Dropbox, d’applications
Bonne nouvelle pour tout le monde ! Nous avons la solution pour les victimes du ransomware Shade. Désormais, vous pouvez déchiffrer vos fichiers sans payer la rançon.
Le ransomware Ded Cryptor est basé sur EDA2 – un ransomware à chiffrement open-source. EDA2 a été conçu à des fins éducatives, mais par la suite les choses ont mal tourné.
Autrefois, les hackers créaient des malwares pour le plaisir, désormais les chevaux de Troie représentent un sacré business. Voici cinq échantillons de malwares modernes drôles et étranges, mais qui restent cependant très dangereux.
D’où proviennent les ransomwares ? De quelle façon les bloqueurs ont-ils évolué vers des ransomwares de chiffrement ? Pourquoi ce malware est-il l’outil préféré des cybercriminels ?
Le ransomware CryptXXX chiffre les fichiers, vole les données et les bitcoins. Ça a l’air sérieux mais on a la solution !
Une application piratée de l’app store qui a piégé Apple en obtenant son code d’autorisation dé-tourne désormais les données des utilisateurs en utilisant l’attaque de l’homme du milieu du Fair-Play.