Derniers articles

Logiciel malveillant

Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez…

Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez…

Logiciel malveillant

Mekotio: Ce ne sont pas les mises à jour de sécurité que vous recherchez…

La suite de notre série d’articles occasionnels démystifiant les chevaux de Troie bancaires latino-américains.

13 Aug 2020


Cybersécurité

Combien coûte une brèche de données?

Combien coûte une brèche de données?

Cybersécurité

Combien coûte une brèche de données?

Le coût s’avère plus élevé si l'incident a exposé les données des clients ou s'il est le résultat d'une attaque malveillante, selon une étude annuelle d'IBM

12 Aug 2020


Médias sociaux

Twitter tente de résoudre un problème touchant sa fonction 2FA

Twitter tente de résoudre un problème touchant sa fonction 2FA

Médias sociaux

Twitter tente de résoudre un problème touchant sa fonction 2FA

Un pépin apparent empêche certains utilisateurs de se connecter à leur compte.

12 Aug 2020


Rançongiciel

Les PME: cibles privilégiées des attaques de rançongiciel

Les PME: cibles privilégiées des attaques de rançongiciel

Rançongiciel

Les PME: cibles privilégiées des attaques de rançongiciel

Pourquoi les PME sont-elles une cible pour les attaques de rançongiciel et que peuvent-elles faire pour se protéger contre la cyber-extorsion?

07 Aug 2020


Logiciel malveillant

Stadeo – Désobfusquer Stantinko et plus encore

Stadeo – Désobfusquer Stantinko et plus encore

Logiciel malveillant

Stadeo – Désobfusquer Stantinko et plus encore

Nous présentons Stadeo – un ensemble de scripts pour aider nos collègues chercheurs en détection de menaces et en rétro-ingénierie à désobfusquer le code de Stantinko et d’autres logiciels malveillants.

07 Aug 2020


Cybersécurité

Brèche de données chez Blackbaud: Ce que vous devez savoir

Brèche de données chez Blackbaud: Ce que vous devez savoir

Cybersécurité

Brèche de données chez Blackbaud: Ce que vous devez savoir

Voici ce qu'il faut savoir si vos données personnelles ont été compromises lors de la brèche subie par ce fournisseur de logiciels sur le cloud.

Tony Anscombe07 Aug 2020


Cybersécurité

Au-delà de KrØØk: Encore plus de puces Wi-Fi vulnérables à l’écoute

Au-delà de KrØØk: Encore plus de puces Wi-Fi vulnérables à l’écoute

Cybersécurité

Au-delà de KrØØk: Encore plus de puces Wi-Fi vulnérables à l’écoute

À Black Hat USA 2020, les chercheurs d’ESET analysent en profondeur les détails entourant la vulnérabilité KrØØk dans des puces Wi-Fi et révèlent que des bogues similaires affectent davantage de marques de puces que ce que l'on croyait auparavant.

06 Aug 2020


Fraude

Le FBI met en garde contre la croissance des arnaques de faux commerces en ligne

Le FBI met en garde contre la croissance des arnaques de faux commerces en ligne

Fraude

Le FBI met en garde contre la croissance des arnaques de faux commerces en ligne

Dans le cadre d'un de ces programmes, les clients qui commandent des gadgets ou des équipements de gym risquent d'avoir une mauvaise surprise: ils reçoivent à la place des masques jetables.

05 Aug 2020


Cybercriminalité

Combien valent vos données personnelles sur le dark web?

Combien valent vos données personnelles sur le dark web?

Cybercriminalité

Combien valent vos données personnelles sur le dark web?

Les prix courants sont plus bas que vous ne le pensez probablement - les données de votre carte de crédit, par exemple, peuvent se vendre pour quelques dollars.

04 Aug 2020


Médias sociaux

Brèche de Twitter: Des employés ciblés par le harponnage téléphonique

Brèche de Twitter: Des employés ciblés par le harponnage téléphonique

Médias sociaux

Brèche de Twitter: Des employés ciblés par le harponnage téléphonique

Les attaquants ont exploité le facteur humain pour accéder aux systèmes internes de Twitter et aux comptes de certaines des personnalités les plus importantes du monde.

03 Aug 2020


Protection de données

10 milliards d'infos de bases de données non sécurisées exposées, selon une étude

10 milliards d'infos de bases de données non sécurisées exposées, selon une étude

Protection de données

10 milliards d'infos de bases de données non sécurisées exposées, selon une étude

Les bases de données contiennent des informations personnelles qui pourraient être utilisées pour des attaques par hameçonnage et des stratagèmes de vol d'identité.

31 Jul 2020


vulnérabilités

Attaques Thunderspy : Qu’est-ce que c’est, qui est plus à risque et comment se protéger

Attaques Thunderspy : Qu’est-ce que c’est, qui est plus à risque et comment se protéger

vulnérabilités

Attaques Thunderspy : Qu’est-ce que c’est, qui est plus à risque et comment se protéger

Tout ce que vous devez savoir pour empêcher les attaquants d'exploiter les vulnérabilités récemment révélées dans l'interface Thunderbolt.

Aryeh Goretsky31 Jul 2020


Threat Report
MSP Program