Une vulnérabilité de Zimbra est activement exploitée
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
2410 articles
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Une nouvelle modification malveillante de WhatsApp. Nous vous expliquons pourquoi et comment vous protéger.
Dans cette deuxième partie, nous allons nous plonger dans Ethereum et ses nouveautés : les smart-contracts, les DAO et les NFT.
Même si les programmes malveillants se servent généralement des e-mails pour accéder à l’infrastructure des entreprises, ce n’est pas la seule méthode d’infection.
Comment les solutions haut de gamme pour entreprise peuvent avoir des bugs simples dans leurs systèmes de livraison des mises à jour.
Nous vous expliquons comment le dropper NullMixer peut télécharger plusieurs chevaux de Troie sur un appareil.
Les développeurs d’un module Python ordinaire ont récemment découvert pourquoi les anciennes vulnérabilités dangereuses peuvent être dangereuses.
Kaspersky Endpoint Detection and Response Optimum – une solution de cybersécurité supérieure pour les entreprises, sans artifice.
Êtes-vous certain que vos anciens employés n’ont plus accès aux données ou aux systèmes de votre entreprise ?
Dans ce nouvel épisode de Cyber Pop, nous recevons de nouveau Ivan Kwiatkowski, Chercheur au GReAT Kaspersky, pour parler Web3 et Metavers. Nous essayons de décrypter ensemble quel sera le visage de l’internet de demain.
Les cybercriminels envoient des messages professionnels aux entreprises qui sont des copies presque parfaites de messages originaux et qui contiennent un cheval de Troie espion en pièce jointe.
Nous vous expliquons comment le cheval de Troie Harly souscrit des abonnements sans que les utilisateurs Android ne s’en rendent compte.
Kaspersky Maroc a organisé une rencontre le 27 Septembre 2022 rassemblant associations de parents d’élèves, professeurs, élèves, institutions et médias autour de la navigation sécurisée.
Dans ce nouvel épisode de Cyber Pop, nous recevons Ivan Kwiatkowski, Chercheur au GReAT Kaspersky, pour parler blockchains, cryptomonnaies et NFT.
Le cheval de Troie RedLine vole les données, se fait passer pour un outil de triche pour de célèbres jeux vidéo et publie des vidéos sur la chaîne YouTube des victimes tout en mettant un lien dans la description.
Nous vous parlons d’un incident inhabituel. Une attaque a été lancée grâce à l’exploitation du code légitime d’un jeu vidéo.
Nous vous présentons notre nouveau modèle de Centre de Transparence et nous annonçons l’ouverture de deux nouveaux sites en Europe.
Nous présentons certains des groupes d’extensions malveillantes les plus courants afin de vous expliquer quels sont les dangers après avoir installé un plug-in de navigateur.
Il est temps d’installer une mise à jour ! Microsoft corrige 64 vulnérabilités qui affectent plusieurs de ses services et composants : Windows, Office, Defender ou encore Azure.
Nous vous expliquons comment les cybercriminels peuvent voler vos identifiants et comment vous pouvez vous protéger.
Ce qu’il faut retenir de la DEF CON 30 : Zoom corrige une vulnérabilité pour la version macOS.