Les chevaux de Troie bancaires les plus importants
Les chevaux de Troie bancaires sont comme les rats : si vous mettez un coup de pied dans une poubelle, six en sortiront et se faufileront partout. Vous entendrez parler
523 articles
Les chevaux de Troie bancaires sont comme les rats : si vous mettez un coup de pied dans une poubelle, six en sortiront et se faufileront partout. Vous entendrez parler
On l’avait prédit, on l’a redouté. Ce jour est arrivé. Un cheval de Troie pour Android capable de voler de l’argent sur des comptes bancaires a vu le jour en
Si d’un point de vue général, les ordinateurs restent relativement récents, alors les appareils mobiles sont incroyablement nouveaux. Et de même, alors que nous avons passé la meilleure partie des
Selon une étude de Kaspersky Lab, 34 % des utilisateurs Internet dans le monde ont été attaqués par un programme malveillant en 2012. Comme toujours, les méthodes des pirates les
Les professionnels et les passionnés de la sécurité connaissent les rootkits, mais le grand public ne connait pas ce type de malware qui est surtout conçu pour se cacher dans
Le sigle APT désigne ce qu’on appelle les « menaces persistantes avancées » (en anglais, Advanced Persistent Threat). Celles-ci ont été rendues célèbres par un dossier du New York Times qui détaillait
Si son talon avait été la vulnérabilité d’Achille dans l’Iliade, la flèche empoisonnée de Paris aurait été l’exploit. Plus concrètement, un exploit est un appareil ou une méthode que les
Les botnets ont été découverts par le grand public au début des années 2000 quand un adolescent canadien a lancé une série d’attaques par déni de service contre plusieurs sites
De nos jours, les malwares les plus avancés sont composés de différents composants, chacun d’eux possédant une fonction différente. Ces programmes ressemblent plus à des couteaux suisses qu’à des outils
Cela fait maintenant presque 20 ans que les rootkits existent, et qu’ils permettent aux pirates informatiques d’accéder aux données des utilisateurs afin de les voler sans qu’ils ne soient détectés
Personne n’aime les malwares. En réalité, presque tout le monde les déteste. Mais ce n’est pas non plus le pire problème auquel le monde a affaire de nos jours. Comme
La plupart des gens ne sont pas conscients qu’il existe une horde de pirates dont le seul but est de voler des données sensibles provenant de réseaux d’entreprises. Alors que
Les botnets sont un ensemble d’ordinateurs qui diffusent des logiciels malveillants via Internet. Pour atteindre leurs objectifs, ils ont besoin d’acquérir une grande quantité d’adresses IP pour faire fonctionner leurs
Les pirates ont passé une bonne partie de 2012 à mettre en place ce qu’ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements stratégiques,
La croyance commune veut que les Macs soient plus sûrs que les PC parce que la majorité des virus sont conçus pour attaquer les ordinateurs Windows et non pas les
La dénomination « scareware » est utilisée pour les nombreux programmes qui s’introduisent dans les ordinateurs et bombardent les utilisateurs de fenêtres pop-up effrayantes pour les avertir que leur système est infecté
Avant, les utilisateurs de Mac pouvaient être tranquilles, ils savaient que la grande majorité des virus informatiques ciblaient les utilisateurs de Windows, ce qui était logique puisque la majorité des
Si vous possédez un appareil Android, votre téléphone pourrait bientôt être utilisé contre vous. Une étude publiée fin septembre a révélé un nouvel outil qui cible les mobiles Android en