Escrocs, hameçonnage et PME
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
322 articles
Plans d’attaques généralement utilisés pour s’en prendre aux employés de PME.
Les cybercriminels distribuent un ransomware qui se fait passer pour un outil permettant de déchiffrer les fichiers infectés par le cheval de Troie STOP.
Même si elles offrent de nombreux avantages, les solutions de stockage de fichiers, de documents et de gestion de projets sur le Cloud peuvent engendrer de nombreux problèmes.
Le rapport de Hans Christian Andersen sur l’incident de l’infection de Kay et l’enquête menée par l’experte en sécurité de l’information Gerda.
Comment les APT menacent la confidentialité et la sécurité des citoyens qu’elles n’attaquent pas directement.
Encore un exemple qui confirme que les écrivains sont des experts en sécurité de l’information.
Partenaire depuis 2 ans du Think Tank «Renaissance Numérique», les équipes de Kaspersky participent régulièrement à des événements et des sessions de réflexions sur les sujets numériques et en particulier cyber. L’année dernière, notre contribution s’est notamment portée sur la cyber-résilience dans le secteur de la santé.
Il semblerait que les créateurs de ransomware suivent une nouvelle tendance : publier les données des entreprises qui refusent de payer.
Vous utilisez encore Windows 7 ? Il est temps de passer à Windows 10, ou de maximiser votre protection.
L’application de ransomware utilise maintenant des appareils infectés pour envoyer des messages SMS à l’étranger aux frais de la victime.
Le botnet se propage généralement à travers EternalBlue, la même vulnérabilité qui avait rendu les épidémies WannaCry et NotPetya possibles.
Que se passe-t-il lorsque vous stockez toutes vos données dans un seul endroit sur le Cloud et que le service de sauvegarde est attaqué par un ransomware ?
En cas d’incident de cybersécurité, qui devez-vous contacter au sein de l’entreprise ? Quels sont les canaux à utiliser et ceux à éviter ? Et comment devriez-vous réagir ?
Les petites entreprises ne sont peut-être pas la cible principale des cybercriminels, mais cela ne signifie pas qu’une PME ne peut pas être victime d’une attaque de la chaîne d’approvisionnement. Comment ne pas subir de dommages collatéraux.
Les logiciels malveillants peuvent se faire passer pour des jeux, des programmes télé, mais aussi dans des manuels ou des dissertations. Nous vous disons qu’est-ce qu’il peut se cacher dans le contenu éducatif et ce que vous pouvez faire pour éviter d’être infecté.
Plus rapide, meilleure et plus sécurisée – découvrez qu’est-ce qui a changé dans la version 2020 des solutions de sécurité Kaspersky.
Les Smart Home Centers de Fibaro peuvent être piratés et les conséquences pour les propriétaires de ces maisons intelligentes peuvent être nombreuses.
Quelle est la signification du verdict du hoax et pourquoi ces programmes sont un problème de plus en plus important ?
Réflexions d’Eugène Kaspersky sur les dernières mises à jour de notre projet futuriste Earth 2050.
Les escrocs se servent de Google Agenda, Photos, Drive, et d’autres services pour répandre des spams. Voici comment ils procèdent.
Les services municipaux de la ville de Baltimore luttent depuis trois semaines contre les conséquences d’une attaque au ransomware.