Operation PowerFall : deux vulnérabilités zero-day
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
108 articles
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Vous pouvez refuser de donner certaines autorisations aux jeux cupides. Voici cinq autorisations dont ils n’ont absolument pas besoin.
Ce que vous devez vérifier régulièrement pour assurer la sécurité de votre smartphone Android et de vos données.
Nos experts ont détecté un cadre de logiciels malveillants que les cybercriminels utilisent pour attaquer différents systèmes d’exploitation.
Microsoft a publié un correctif pour une vulnérabilité critique de RCE dans les systèmes Windows Server.
La fonction Recherche sécurisée sur YouTube empêche les enfants de tomber par hasard sur des contenus violents, sexuels et autres contenus indésirables.
Nous vous expliquons pourquoi vous devez faire des back-ups de données critiques, même si vous faites confiance à 100 % à votre équipement.
Lors du WWDC 2020, Apple a présenté App Clips pour iOS. Nous vous expliquons cette nouvelle fonction et les applis instantanées Android.
Les développeurs de Zoom ont rendu leur service plus sûr. Nous analysons les modifications apportées.
Des experts israéliens affirment que des centaines de millions d’objets connectés contiennent de graves vulnérabilités, et ce n’est qu’une des estimations les plus modestes.
Pour protéger l’ADAS des interférences extérieures, les voitures ont besoin d’une approche spéciale de la cybersécurité.
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
Nous vous expliquons comment avoir un ordinateur rapide sans pour autant négliger votre sécurité.
Le passage massif au télétravail a rendu la menace du ransomware plus présente que jamais.
Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de déchiffrer les fichiers infectés par le cheval de Troie STOP.
Les dangers des jeux piratés, des codes d’activation sur les sites de marché gris et des comptes prêts à l’emploi dans les boutiques officielles.
Encore une raison de ne pas tout partager en ligne.
Vous pouvez cacher vos plaisirs coupables des regards indiscrets, mais vous devez le faire correctement.
Les chercheurs de Kaspersky publient un outil de déchiffrement qui peut aider à récupérer les fichiers chiffrés par toutes les variantes du ransomware Shade/Troldesh.
Des outils et des approches pour vous aider à assurer une meilleure confidentialité en ligne.
MITRE a testé nos solutions dans la cadre de l’évaluation APT29. Nous vous expliquons en quoi consiste ce test, pourquoi et comment il est réalisé, et ce que signifient les résultats.