Les Mac sont-ils sûrs ? Menaces contre les utilisateurs de macOS
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
48 articles
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Nos experts ont présenté quatre études importantes lors de la conférence internationale SAS 2023.
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Le groupe APT BlueNoroff adopte de nouvelles méthodes pour contourner la protection MotW
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Nos experts ont analysé le programme malveillant WinDealer créé par le groupe d’APT LuoYu.
Le groupe Lazarus continue de s’en prendre aux crypto-monnaies : les cybercriminels distribuent des portefeuilles DeFi avec une porte dérobée.
Comment protéger votre iPhone ou votre smartphone Android de Pegasus et d’autres APT similaires.
Nos experts ont découvert une campagne malveillante visant les entreprises de fintech.
Nos experts ont mentionné la porte dérobée Tomiris, qui semble être associée au groupe DarkHalo, lors de la conférence SAS 2021.
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
Nos experts ont analysé les attaques sophistiquées et les campagnes APT qui s’en prennent à Linux et vous donnent quelques conseils de sécurité.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Nous avons lancé une nouvelle solution qui permet aux entreprises d’analyser les ressemblances entre les codes et d’obtenir des preuves techniques lorsqu’elles recherchent le responsable d’une APT.
Les experts de Kaspersky ont trouvé le cheval de Troie PhantomLance pour Android dans Google Play.
Les escrocs infectent les ordinateurs des utilisateurs grâce à une porte dérobée qui se fait passer pour une mise à jour de Adobe Flash Player.
Comment les APT menacent la confidentialité et la sécurité des citoyens qu’elles n’attaquent pas directement.
Les menaces web sont activement utilisées dans des attaques ciblées, leur neutralisation devrait donc faire partie intégrante de la stratégie de défense APT.
Charles Perrault explique comment les pirates informatiques utilisent l’ingénierie sociale et l’attaque de point d’eau à des fins politiques.
Eugene Kaspersky explique comment Kaspersky Sandbox utilise les machines virtuelles pour examiner minutieusement le comportement des logiciels malveillants.