Solutions EDR et tests indépendants
SE Labs a attribué la meilleure note à Kaspersky EDR lors d’un test indépendant qui repose sur des attaques réelles.
885 articles
SE Labs a attribué la meilleure note à Kaspersky EDR lors d’un test indépendant qui repose sur des attaques réelles.
Nous utilisons une étude récente sur les vulnérabilités du hardware dans les processeurs pour comprendre le coût de la sécurité.
La description d’une application sur Google Play inclut une nouvelle section sur la sécurité des données. Nous vous expliquons pourquoi cette nouvelle n’est pas si bonne.
Le groupe Andariel attaque les entreprises avec divers outils malveillants.
Microsoft a publié les patchs de plus de 140 vulnérabilités, dont certaines qui doivent être corrigées dès que possible.
Nous revenons sur l’histoire du ver informatique ILOVEYOU. Un des virus les plus tristement célèbres apparu il y a 22 ans.
Voici l’histoire de la première attaque sérieuse qui s’en est prise à l’infrastructure informatique d’une entreprise.
Cette nouvelle fonctionnalité d’Apple promet de renforcer la sécurité contre les attaques ciblées.
Une nouvelle campagne malveillante cherche à obtenir les jetons Discord et les données des cartes de crédit grâce à des packages infectés sur npm.
Nos experts ont découvert une nouvelle version de CosmicStrand. Un rootkit qui se cache dans le micrologiciel de l’UEFI.
Les messages professionnels « vérifiés » sont un signal d’alarme.
Les nouvelles familles de ransomwares Luna et Black Basta peuvent s’en prendre aux dispositifs Windows et Linux, et au VMware ESXi.
Nous analysons une étude récente sur une authentification biométrique qui analyse l’haleine.
Microsoft annule sa décision de bloquer les macros par défaut. Nous discutons des implications en matière de cybersécurité pour les entreprises.
Comment des escrocs ont escroqué des utilisateurs de crypto-monnaies grâce à un faux concours de Nvidia censé offrir des gains de 50 000 BTC.
L’une des études les plus complexes, mais facile à comprendre, sur l’infosécurité de ces derniers temps.
Nous explorons la dernière méthode de détection des caméras et microphones cachés décrite dans l’une des meilleures études de l’année sur la sécurité personnelle.
Une passerelle cyber immune capable de protéger les dispositifs IoT et IIoT contre les cybermenaces.
Comment les escrocs attirent les utilisateurs de YouTube vers un faux site web où un prétendu bug leur permet d’échanger des bitcoins à un excellent taux.
Comment les cybercriminels obtiennent les informations de votre carte bleue en se faisant passer pour DHL.
Un cybercriminel anonyme aurait volé l’inventaire d’un joueur de CS:GO estimé à 2 millions de dollars et aurait déjà commencé à le revendre.