EyePyramid : malware insouciant
C’est l’histoire de deux amateurs qui ont été capables d’espionner des représentants du gouvernement italien pendant des années sans se faire coincer.
141 articles
C’est l’histoire de deux amateurs qui ont été capables d’espionner des représentants du gouvernement italien pendant des années sans se faire coincer.
Un cheval de Troie inhabituel ne fait rien à votre smartphone, à la place il pirate la borne Wi-Fi sur laquelle le smartphone est connecté.
Les experts de Kaspersky Lab créent une solution contre CryptXXX. Pour la troisième fois.
Bref aperçu des ransomwares : situation actuelle, prédictions futures et comment résoudre le problème.
Nous vous expliquons trois concepts importants à la base de l’action antivirus : les signatures, la nature des virus, et de quelle façon les solutions antivirus éliminent les malwares.
Nous avons découvert un cheval de Troie de l’application Pokémon Go sur Google
Devriez-vous brancher à votre ordinateur une clé USB trouvée ? Non, tout simplement non.
Ranscam supprime vos fichiers et demande ensuite une rançon pour les restaurer, ou dans le cas contraire les élimine. Oui, dans cet ordre.
D’où proviennent les ransomwares ? De quelle façon les bloqueurs ont-ils évolué vers des ransomwares de chiffrement ? Pourquoi ce malware est-il l’outil préféré des cybercriminels ?
Un équipement médical piraté peut coûter cher aux patients, leur santé ou même leur vie.
Zcryptor est un virus hybride à mi-chemin entre le ransomware et le ver : il chiffre les fichiers et se copie lui-même sur un support externe.
Le ransomware nous donne du fil à retordre. Tandis qu’il vous distrait dans le but de chiffrer vos fichiers, il est aussi capable de transformer votre ordinateur en zombie.
Un hôpital paie la rançon d’un ransomware, sans récupérer ses fichiers
Nos conseils simples pour protéger ses fichiers des ransomwares.
Alors que beaucoup d’entre nous pensent qu’il est impossible que CryptXXX puisse contrer une solution de sécurité, le ransomware quant à lui ne plaisante pas. C’est la raison pour laquelle nous avons mis en place notre outil V2.
Les criminels à l’origine des attaques de distributeurs automatiques piègent les guichets avec des skimmers invisibles.
Les trolls d’Internet reviennent dans la course : un hacker anonyme du site 2ch a piraté des centaines d’appareils et diffusé des vidéos du domicile des victimes pour le plaisir.
Les fabricants doivent changer d’attitude face à l’Internet des objets.
Le CTB-Locker est de retour et attaque 70 serveurs web de 10 pays à travers le monde. Qui est en danger et que devrait-on faire ?
Les hackers détournent 77 000 comptes Steam chaque mois.