Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette...
Search Results for: espionnage russe
Argent
Arnaque
backdoor
Banque
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Espionnae
Fuite de données
Paiement en ligne
Particuliers
Piratage
Des pirates informatiques baptisés Anunak se sont spécialisés dans les attaques numériques à destination des banques russes. 20 millions d’euros auraient été volées. La...
L’opération « Epic » sert de phase de démarrage à la campagne d’infection Turla, qui comporte plusieurs étapes. Turla, également connue sous le nom...
Les prochains Jeux olympiques d’hiver, qui se dérouleront à Sotchi en février 2014, verront le déploiement de « l’un des systèmes d’espionnage les plus...
Mise à jour d'une nouvelle vaste campagne de désinformation psychologique déployée via des courriels, visant à influencer l'opinion publique ukrainienne par la diffusion de...
Récemment, Apple a envoyé des alertes à ses clients en Arménie, les informant que leurs téléphones sont ciblés par des pirates informatiques soutenus par...
Le géant russe des télécommunications, Rostelecom, a annoncé son projet de fournir aux responsables gouvernementaux russes des téléphones portables équipés du système d'exploitation Aurora,...
Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB,...
Des chercheurs ont découvert une nouvelle campagne d'espionnage ciblant les agences gouvernementales et les organisations opérant dans les territoires ukrainiens occupés par la Russie.
Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Des chercheurs ont récemment découvert un exploit Windows de type zero-day utilisé dans le cadre d’une attaque très ciblée en Europe de l’Est. Cet...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Hacking
Piratage
Securite informatique
Il n’y aurait pas que les pirates Russes amateurs d’éléctions ? Le groupe d’espionnage chinois TEMP.Periscope cible le Cambodge avant les élections de juillet...
Une faille dans Microsoft Office utilisée depuis des semaines par des pirates pour diffuser le logiciel espion LatentBot. L’espion LatentBot aimait Office ! Microsoft...
Voitures connectées, dangereuses ? La nouvelle édition du salon de l’auto interpelle le grand public sur les nouveaux pirates de la route. Nul doute,...
Argent
Base de données
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Particuliers
Piratage
Sauvegarde
Social engineering
Un internaute a tenté de revendre les données de 270 000 amateurs de sites pornographiques dans le blackmarket. Le business du Porn Account pour...
Les auteurs russophones de cette menace ont ciblé des personnalités politiques européennes majeures et des agences gouvernementales pendant près d’une décennie. Une enquête technique...
Un groupe de pirates s’attaque à un concurrent. De cette confrontation sont apparues les guerres des menaces persistantes avancées (APT). L’éditeur de solution de...
Le Mobile Malware Report G DATA du second semestre 2014 fait état d’une croissance soutenue des dangers ciblant Android : 796 993 fichiers malveillants...
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
Justice
Leak
Particuliers
Piratage
Début de semaine, Julain Assange était sur l’antenne d’Europe 1, dans la matinale de Thomas Sotto. Le fondateur de Wikileaks est revenu sur les...
Faut-il s’inquiéter de cette idée numérique ? Le site Internet de la Présidence de la République Française serait hébergé par une société américaine. Loin...
La NSA serait capable d’infecter un ordinateur en 8 secondes avec un logiciel datant de 2004. Un porte-parole de la NSA l’a indiqué, l’utilisation...
Des attaques informatiques lancées par la Corée du Nord auraient été découvertes. C’est ce qu’affirme plusieurs sociétés de sécurité informatique Coréennes. Les sites de...
Il est logique que la NSA utilise les ambassades américaines basées à l’étranger en tant qu’outil collecteur pour le système d’analyse d’information X-Keyscore, moissonneuse...