Pour gérer vos consentements :

Malwares

Cybersécurité : les prévisions de Sophos pour 2018

L'industrialisation des malwares, les bots de tests à données aléatoires et la protection des données marqueront l'année 2018, selon la…

7 années ago

Cybersécurité : Proofpoint livre ses prédictions pour 2018

Propagation en cascade de virus informatiques, vol de données et de cryptomonnaies, humains face aux bots... sont les thématiques clés…

7 années ago

Sécurité : la logistique fortement menacée en 2018, selon Kaspersky

Les attaques par malwares et les menaces persistantes avancées ciblant la chaîne logistique marqueront l'année 2018 et au-delà, prévoit l'éditeur…

7 années ago

WannaCry : la Corée du Nord instigatrice du plus ravageur des rançongiciels ?

L'administration Trump accuse la Corée du Nord d'avoir commandité la propagation du rançongiciel WannaCry qui a marqué les esprits en…

7 années ago

Malware et systèmes industriels : FireEye a détecté un TRITON ravageur

L'éditeur FireEye de solutions de sécurité évoque l'existence d'un malware susceptible de provoquer des dégâts sérieux dans des infrastructures vitales.

7 années ago

Un logiciel espion dans plus de 400 modèles de PC portables HP

Un enregistreur intrus de frappes avait été "oublié" dans un pilote du pavé tactile des PC HP.

7 années ago

Security-by-design: AXA Strategic Ventures investit dans Contrast Security

AXA Strategic Ventures prend une participation dans Contrast Security, du nom d'un éditeur américain qui intègre la sécurité dans le…

7 années ago

La faille Office vieille de 17 ans exploitée par Cobalt

Le groupe de cybercriminel Cobalt tente d'exploiter la vulnérabilité, pourtant corrigée, de l'éditeur d'équation de Microsoft Office.

7 années ago

Un nouveau botnet Mirai fait surface en Argentine

La société de sécurité Netlab soupçonne un botnet Mirai construit à partir de modem Zyxel exploités en Argentine.

7 années ago

Microsoft Office affecté d’une vulnérabilité critique vieille de 17 ans

Un composant vulnérable depuis Office 2000 permet l'exécution de code malveillant à l'ouverture d'un fichier bureautique.

7 années ago

Sécurité IT : la France affronte des « cyberattaques pros », selon PwC

En moyenne par an, une entreprise en France repère 4550 incidents de securité IT (+9%), selon le cabinet conseil PwC.…

7 années ago

Wikileak publie le code source des outils de hacking de la CIA

Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés…

7 années ago

Windows Defender ATP veut protéger tous les terminaux en entreprise

Microsoft s'associe à BitDefender, Lookout et Ziften pour sécuriser l'ensemble des terminaux de l'entreprise sous Windows Defender ATP.

7 années ago

Sowbug : pourquoi ce groupe de cyberespionnage déroute Symantec

Le groupe pirate de cyberespionnage Sowbug sévit entre l'Amérique du Sud et l'Asie du Sud-Est. Il vise des intérêts de…

7 années ago

WhatsApp: une fausse version téléchargée un million de fois sur Google Play

Une fausse application WhatsApp est parvenue à passer les filtres de sécurité du store Google Play. Quelles conséquences pour les…

7 années ago

Une majorité de salariés victimes de ransomwares paient de leur poche

L'embarras et la préoccupation de récupérer les données poussent les salariés à payer de leur poche les rançons des ransomwares.

7 années ago

Norton révèle les nids à botnets en Europe : la France plutôt épargnée

Norton by Symantec a publié une étude sur les pays et les villes qui hébergent le plus de botnets en…

7 années ago

Ransomware : Bad Rabbit avec des bouts de code de hacking de la NSA à l’intérieur

Cisco Talos a découvert que le ransomware Bad Rabbit intégrait une version modifiée d'EternelBlue, l'outil de hacking de la NSA…

7 années ago

Le ransomware Bad Rabbit saute sur l’Europe de l’Est

Un nouveau ransomware, inspiré de Petya, se propage rapidement en Russie en se faisant passer pour le player Flash d'Adobe.

7 années ago

Microsoft Outlook sous la menace d’assauts liés à une vulnérabilité 0-Day

Une vulnérabilité affectant un protocole d'échange de données permet d'installer des chevaux de Troie sans exploiter les macros dans Office.

7 années ago

Un nouveau botnet IoT prêt à faire éclater une cyber-tempête

Selon Check Point, un nouveau malware a infecté des millions d'objets connectés. Un puissant botnet dont les attaques pourraient se…

7 années ago

Cutlet Maker: ce malware « pilleur de distributeur de billets » sévit encore

Vendu sur le dark web depuis juin 2016, le malware Cutlet Maker, qui permet de vider un distributeur de billets,…

7 années ago

Cyberattaques : une facture annuelle de 11,7 millions de dollars par entreprise

Le coût moyen des cyberattaques dans sept pays, dont la France, a progressé de 22,7% en un an, selon l'enquête…

7 années ago

Sécurité IT: les entreprises en France ne sont pas assez protégées

Pour une majorité d'entreprises françaises, le renforcement de la cybersécurité passe par l'éducation des utilisateurs, la protection des pertes de…

7 années ago

Windows Server 2003 victime d’un cryptomineur Monero

L'éditeur de sécurité ESET a découvert une centaine de machines non patchées sous Windows Server 2003 infectées par le cryptomineur…

7 années ago

APT33 : ce groupe pirate visant des industries sensibles serait piloté par l’Iran

Des pirates liés à l'Iran seraient à l'origine d'opérations potentiellement « destructrices » dans l'énergie et l'aéronautique,selon FireEye.

7 années ago