Protéger les Clouds publics des vulnérabilités courantes
Contrairement à ce que l’on pense, les Clouds publics ne sont pas hautement sécurisés par nature et c’est pourquoi ils doivent être mieux protégés.
132 articles
Contrairement à ce que l’on pense, les Clouds publics ne sont pas hautement sécurisés par nature et c’est pourquoi ils doivent être mieux protégés.
Six vulnérabilités graves dans iMessage qui autorisent le contrôle à distance et le vol de données sans interaction avec l’utilisateur ? Voilà une bonne raison d’installer la mise à jour iOS 12.4 dès que possible.
Une vulnérabilité récemment découverte permet aux pirates informatiques d’espionner les utilisateurs de WhatsApp, de lire leurs messages, et d’installer un spyware en passant un simple appel. Mettez à jour votre application dès que possible !
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
Le discours prononcé lors de la conférence SAS 2019 se concentre sur le panorama des menaces de Microsoft Office et les technologies qui nous permettent d’attraper les exploits zero-day.
Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
Les systèmes conçus pour empêcher le vol de voitures peuvent être utilisés pour suivre, immobiliser, et voler un véhicule.
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
Nos technologies proactives ont à nouveau détecté un exploit Windows utilisé pour perpétrer des attaques APT.
2018 a été marquée par la découverte des vulnérabilités hardware Spectre et Meltdown. Qu’est-ce qui nous attendons en 2019 ?
Parlons des malwares d’appareils mobiles qui peuvent vider votre compte en banque ou vous espionner.
Près de la moitié des sites Internet les plus visités exposent les visiteurs à des dangers potentiels. Que pouvez-vous faire ?
Dans ce second article, nous allons étudier les malwares des appareils mobiles qui peuvent vraiment nuire aux utilisateurs de smartphone et tablette.
Adware, abonnements, et flooders menacent les personnes ayant un smartphone.
Avez-vous vu ce nouveau smartphone Android entièrement équipé, mais qui semble être trop bien pour son prix ? Il pourrait inclure certaines fonctions supplémentaires indésirables.
Alors qu’elle tenait ses promesses, la numérisation a également révélé un grand nombre de problèmes.
Les malfaiteurs exploitent massivement une vulnérabilité des commutateurs Cisco et retirent des segments entiers d’Internet.
Des chercheurs essaient de savoir comment les pirates informatiques peuvent utiliser les vulnérabilités des robots pour en prendre le contrôle.
Les cybercriminels attaquent les utilisateurs de Telegram avec un vieux truc qui permet de masquer les malwares en les faisant passer pour des images.
Est-il possible d’exploiter une vulnérabilité «théorique» ?
Meltdown et Spectre : les deux vulnérabilités qui menacent tous les appareils sur les processeurs ARM, AMD ou Intel.