Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés et piégés par des malwares sont en nette augmentation. Montrant l'élévation du niveau de préparation des attaque ...
![](https://www.silicon.fr/wp-content/uploads/2014/12/phishing-120x90.jpg)
Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés et piégés par des malwares sont en nette augmentation. Montrant l'élévation du niveau de préparation des attaque ...
L’attaque contre TV5 Monde est certes le fait d’un groupe organisé. Mais elle révèle aussi les faiblesses de sécurité intrinsèques des systèmes de broadcast, peu habitués à prendre en compte ce type de contraintes.
Le phishing est toujours aussi présent en France. Le nombre de signalements réalisés auprès de la Phishing Initiative a ainsi explosé en 2014.
L’éditeur Kaspersky dévoile les activités de Desert Falcons, des pirates de langue arabe utilisant des techniques avancées pour soutirer de l’information confidentielle. Leur activité aurait fait 3 000 victimes dans une cinquantaine de ...
FireEye a mis au jour un groupe de hackers, Fin4, exploitant un cocktail de techniques très sophistiquées pour dérober de l’information lui permettant d’anticiper des mouvements boursiers.
La cybercriminalité est un marché… comme un autre. Avec ses foires, ses codes et même ses monnaies. En Israël, une équipe de RSA nous a emmenés dans ce monde souterrain inquiétant et très réglementé où confiance et confidentialité sont ...
Pour Sébastien Goutal, responsable de la R&D du spécialiste de la protection de messagerie Vade Retro, le phishing – ou hameçonnage des utilisateurs – mute pour échapper aux techniques de filtrage. Et a notamment recours au chiffre ...
Selon McAfee, seuls 8 % des employés français sont capables d'identifier clairement une attaque de phishing d'un email légitime. En moyenne.
Selon Websense, une vulnérabilité d’IE 9 et 10 est utilisée pour cibler les industriels français de l’aéronautique et du spatial à travers le syndicat professionnel Gefas.
Peu de personnes concernées et pas de données sensibles captées. Voilà en substance le message que cherche à faire passer Orange, victime d’un piratage informatique. Mais quid du spam ?
Les industrieux du phishing ont trouvé dans les serveurs d'hébergement web une cible privilégiée pour véhiculer leurs campagnes mafieuses.
En janvier, EDF a reçu 40.000 signalements de courriers électroniques frauduleux. Le double de ce que la société enregistre habituellement.
En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par jour en moyenne.
Décidément, Android se confirme comme la cible d'attaques ou de 'malwares' pouvant être exploités notamment pour du 'phishing'
Un piratage de grande ampleur touche un réseau social et un portail Internet en Corée du Sud : 35 millions de comptes affectés.
Le site participatif Phishing-Initiative a connu un succès rapide. Une bonne nouvelle pour la sécurité des internautes.
Un serveur DNS du ministère de la Défense renvoyait les requêtes vers une adresse IP localisée en Allemagne. En plus d'héberger un serveur de phishing...
LinkedIn est le nouveau jouet des pirates informatiques. Grâce à de fausses invitations, ils parviennent à lancer des attaques par phishing pour dérober des données confidentielles.
L'éditeur F-Secure a constaté qu'un serveur web de Sony était frauduleusement exploité pour héberger un site de phishing. Ce qui remet encore en question la capacité de Sony à protéger ses clients.
Grâce à la Phishing Initiative, les navigateurs web pourront plus rapidement prendre connaissance de l’adresse des sites frauduleux. La protection des internautes sera ainsi mieux assurée.
Des fausses factures en provenance de l'iTunes Store circulent. Elles visent à infecter les PC. Une méthode classique de phishing aux méthodes toujours plus affinées.