
Han Solo : une histoire de cybersécurité
Analyse de trois incidents de cybersécurité décrits dans Solo : A Star Wars Story.
461 articles
Analyse de trois incidents de cybersécurité décrits dans Solo : A Star Wars Story.
Le code source du malware tristement célèbre qui a coûté des milliards de dollars a été détecté sur VirusTotal. Voici les informations que nous avons et ce qu’il risque de se passer.
Les appareils HID infectés par un cheval de Troie, ainsi que les câbles malveillants et la surveillance, sont de sérieuses menaces qui peuvent être utilisées pour mettre en danger les systèmes protégés par air gap.
Pourquoi la réussite des startups dépend de la protection des données ?
Une nouvelle attaque APT prend pour cible la mission diplomatique d’un pays asiatique.
Une conférence du RSAC 2019 explique comment ils utilisent le domain fronting pour dissimuler les communications entre une machine infectée et un serveur de commande.
Nos technologies de sécurité proactives ont détecté une action cherchant à exploiter une autre vulnérabilité zero-day de win32k.sys.
Le discours prononcé lors de la conférence SAS 2019 se concentre sur le panorama des menaces de Microsoft Office et les technologies qui nous permettent d’attraper les exploits zero-day.
Vous utilisez des plugins pour votre site Internet ? Vérifiez qu’ils soient régulièrement mis à jour.
Nos technologies ont détecté une menace qui semble être une des attaques de la chaîne d’approvisionnement les plus importantes jamais détectée.
Une nouvelle souche de Mirai est équipée d’une gamme d’exploits beaucoup plus large, et certains visent désormais les appareils de l’Internet des Objets de classe professionnelle.
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
Nos technologies proactives ont à nouveau détecté un exploit Windows utilisé pour perpétrer des attaques APT.
Malgré la forte baisse de la valeur des crypto-monnaies, le cryptojacking n’a pas diminué mais est en pleine croissance.
Quelle quantité de renseignements pouvez-vous trouver sur quelqu’un en n’utilisant que des ressources accessibles au public ?
Nos experts ont présenté une étude relative à la sécurité des prothèses artificielles intelligentes de Motorica lors du Mobile World Congress 2019.
Nous avons détecté un pic d’activité des chevaux de Troie qui visent principalement les comptables qui travaillent dans les petites et moyennes entreprises.
Le processus a sans aucun doute déjà commencé, mais il prend beaucoup plus de temps que prévu.
L’épuisement engendré par la routine n’affecte pas seulement vos employés, mais bien toute votre entreprise.