Qui sont les cybercriminels?
Oubliez les cagoules ou les vestes à capuche; les cybercriminels se cachent à la vue de tous.
Oubliez les cagoules ou les vestes à capuche; les cybercriminels se cachent à la vue de tous.
Le vaste corpus de données a été mis en ligne et diffusé sur Twitter sur une période de quatre semaines - sans que personne ne s'en aperçoive sur le coup.
Le message commence par le genre d'information qui est susceptible de terrifier les adeptes du binge-watching.
Une analyse du fonctionnement de cette nouvelle campagne Emotet, qui a touché différents pays d'Amérique latine en profitant des fichiers Microsoft Office pour camoufler ses activités malveillantes.
Avez-vous déjà entendu l’adage « Si c’est trop beau pour être vrai, c’est probablement le cas »? Par définition, cette expression est utilisée pour décrire des situations qui paraissent si bonnes qu’il est à peine croyable qu’une telle situation soit probable, voir même possible. Vous n’êtes pas sûr de saisir? Pensez-y : achèteriez-vous des produits de marque
Une enquête lancée immédiatement après la découverte de l'incident présumé n'a pas encore permis d'établir l'ampleur des dommages potentiels.
Outre les candidats habituels au titre de pires des mots de passe, une poignée de choix notables - mais tout aussi navrants - font leurs débuts au palmarès.
Google ferme son réseau social Google+ pour les consommateurs plus tôt que prévu, suite à la découverte d’un nouveau problème de sécurité qui a exposé les données de 52,5 millions d’utilisateurs. Il y a seulement deux mois, Google a annoncé qu’il allait fermer la version grand public du réseau social, une décision précipitée par un
Les chercheurs d'ESET ont découvert un nouveau cheval de Troie sur Android visant l'application officielle PayPal et capable de contourner l'authentification 2FA.
La brèche a compromis les données personnelles de 160 000 personnes et coûté à la société de télécommunications 77 millions de livres sterling.
Une récente enquête menée par ESET révèle que les cyberattaques sur le secteur financier constituent la principale préoccupation principale des Américains, avant les attaques contre les hôpitaux, les systèmes de vote ou les sociétés d'approvisionnement énergétique.
Une recherche des experts d’ESET montre que les opérateurs de DanaBot ont élargi le champ d'application du logiciel malveillant et auraient peut-être coopéré avec un autre groupe criminel.
Les chercheurs d'ESET ont découvert un ensemble de familles de logiciels malveillants Linux non documentés basés sur OpenSSH. Dans ce White paper, « The Dark Side of the ForSSHe », ils publient une analyse de 21 familles de logiciels malveillants pour améliorer la prévention, la détection et l'élimination de ces menaces.
Les applications de suivi de la condition physique visées utilisent des méthodes de paiements douteuses intégrées dans les applications pour frauder des utilisateurs d'iPhone et d'iPad non avertis.
Quelques mesures défensives pour les clients de la chaîne Marriott Starwood craignant que leurs renseignements personnels n'aient été compromis par la brèche massive annoncée.
Comment rester en sécurité dans un monde où la « smart » intelligence est le paramètre par défaut?
Dans ce dernier article de cette série des classiques des logiciels malveillants, nous présentons deux des plus importantes de la dernière décennie, Petya et WannaCry.
Des organismes internationaux d'application de la loi ont joint leur force contre une campagne de fraude publicitaire en ligne.
Nous poursuivons notre série sur les grands classiques des logiciels malveillants et avons atteint les années 2000. C’est donc l’occasion de nous remémorer deux menaces qui ont été très populaires au cours de cette décennie : Loveletter et Conficker.
Associer renseignement sur la menace et cyberrésilience peut sembler antinomique : après tout, le premier est, paraît-il, tout dans l’anticipation tandis que la résilience ne s’exprime qu’après l’attaque. Et pourtant, la Threat Intelligence peut se révéler un outil précieux pour muscler sa cyberrésilience!