Comment éviter une attaque de type Evil-Maid
Protégez les ordinateurs de votre entreprise des accès physiques non autorisés.
461 articles
Protégez les ordinateurs de votre entreprise des accès physiques non autorisés.
Qu’est-ce que les développeurs et les opérateurs de plateformes de courtage doivent garder à l’esprit ?
Voyons comment l’image que nous avons des cybercriminels a évolué en analysant le coup classique des feux de circulation piratés dans trois versions différentes (britannique, américaine et indienne) du film Braquage à l’italienne.
Cette étude cherche à comprendre les moteurs clés de l’avenir du travail.
En plus de tous les autres problèmes, on se souviendra de 2020 comme de l’année où les infections par ransomware ont connu une croissance fulgurante.
Nous avons mis à jour notre Portail de Renseignements sur les menaces (OpenTIP), un outil pour les experts et les analystes en sécurité.
Un environnement de travail partagé peut faciliter la distribution de malwares. Nous savons comment vous protéger.
Avant que les escrocs ne puissent profiter de l’argent volé, les bénéfices issus de la cybercriminalité doivent faire quelques détours. Nous abordons les difficultés rencontrées.
Pour déjouer les technologies anti-hameçonnage, les malfaiteurs peuvent se servir des fournisseurs de messagerie électronique légitimes (ESP) mais ces e-mails dangereux peuvent être interceptés.
Si votre entreprise utilise des dispositifs sous Windows XP, la fuite de ce code source devrait vous convaincre de bien vous protéger.
Formation en sécurité destinée aux équipes informatiques, aux bureaux d’assistance et à toute autre équipe techniquement avancée.
Notre nouvelle étude explore le rôle de l’innovation au sein des grandes entreprises et demandent aux décisionnaires comment ils imaginent l’innovation dans le futur.
Si vous travaillez avec des données sensibles, vous devez connaître certaines fonctions méconnues des documents PDF, de MS Office et du Cloud.
Nos experts ont étudié les aspects économiques de la cybersécurité et ont rédigé un rapport qui expose les tendances principales.
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
Les cybercriminels utilisent un cadre malveillant sophistiqué dont certains outils ont été divulgués par Hacking Team.
La légende du Joueur de flûte de Hamelin est utilisée comme allégorie d’événements réels et tragiques. Voici notre analyse.
Les collègues de notre filiale APROTECH ont découvert une utilisation inhabituelle du système d’exploitation KasperskyOS dans le secteur de l’IIoT.
L’événement Kaspersky NEXT a abordé l’augmentation de l’être humain, Cerberus et les actions de piratage contre les hôpitaux.
Les liens d’hameçonnage envoyés par e-mail aux employés d’une entreprise deviennent souvent malveillants après avoir été analysés. Nous devons pouvoir les arrêter.
Nos experts en sécurité industrielle ont réalisé une étude sur l’état de la cybersécurité industrielle pendant la pandémie.