Palo alto networks dévoile son nouveau rapport sur les menaces et souligne la nécessité de sécuriser les applications SAAS. Palo Alto Networks, spécialisé dans les solutions de...
Search Results for: cybercriminel
Après l’annonce par Brian Krebs des arrestations en septembre des principaux responsables supposés du groupe de cybercriminels qui avait créé et exploité le malware...
Une analyse détaillée de la façon dont un cheval de Troie bancaire ciblant les particuliers peut infecter une entreprise. Imperva, entreprise dédiée à la...
Argent
Banque
Bitcoin
Chiffrement
cryptage
cryptolocker
Cyber-attaque
Cybersécurité
escroquerie
Logiciels
Particuliers
Piratage
La Police néerlandaise a arrêté lundi 14 septembre dernier deux hommes d’Amersfoort aux Pays Bas, soupçonnés d’être impliqués dans des attaques ransomware CoinVault. Les...
Android
Cyber-attaque
Cybersécurité
ios
Leak
OS X
Piratage
Sécurité
Smartphone
Social engineering
Windows phone
Une étude réalisée par Kaspersky Lab et B2B International révèle que près de la moitié des internautes (45 %) ont été confrontés à des logiciels malveillants...
Return Path, le spécialiste de l’Email Intelligence, vient d’annoncer le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier...
backdoor
Banque
BYOD
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Fuite de données
Leak
Mise à jour
OS X
Paiement en ligne
Piratage
Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus...
Cybersécurité
Entreprise
Fraude au président
Fuite de données
pourriel
Propriété Industrielle
Social engineering
La société F-Secure a mis à jour la semaine dernière des campagnes de phishing/engineering social sur Linkedin, menées par des cybercriminels visant particulièrement des...
backdoor
Cyber-attaque
Cybersécurité
DDoS
Emploi
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
Propriété Industrielle
Les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées, selon une étude de Gemalto. Gemalto, spécialiste...
G DATA a détecté 21 modèles de smartphones vendus en ligne infectés. L’éditeur de solutions de sécurité publie son Mobile Malware Report du second...
Les attaques de dernière génération transforment facilement les services cloud les plus communément utilisés en outils d’attaque dévastateurs. Imperva, Inc., société spécialisée dans la...
Les trois quarts des ressources attaquées au deuxième trimestre de 2015 par des botnets se situent dans 10 pays seulement, selon les statistiques du...
Android
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
ios
Sécurité
Smartphone
Vie privée
Windows phone
Selon une enquête réalisée par Kaspersky Lab avec B2B International, environ la moitié des utilisateurs de smartphones et de tablettes interrogés se servent de...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
Mise à jour
Patch
Piratage
Propriété Industrielle
Scada
Avec l’Industrie 4.0, les entreprises du secteur industriel ont accès à l’Internet… mais risquent également d’ouvrir leurs portes aux pirates. La meilleure façon de...
Cyber-protection des réseaux : les équipes commerciales et le management sont de plus en plus exposés aux attaques alors que moins de 50 %...
Zeus et SpyEye, deux logiciels espions dédiés au vol de données bancaires, viennent de perdre leurs présumés pères fondateurs dans une opération conjointe d’Europol...
Android
backdoor
Banque
Bitcoin
Chiffrement
cryptage
Cybersécurité
Mise à jour
Patch
Sécurité
Smartphone
Selon le G DATA Mobile Malware Report, 5000 nouveaux programmes malveillants ciblent les appareils mobiles chaque jour. Les achats réalisés à partir d’appareils mobiles...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
loi
Mise à jour
Patch
santé
Social engineering
91% des entreprises de santé interrogées ont subi une violation de leurs données au cours de ces 2 dernières années selon l’étude « Privacy...
Des milliers de messagerie, Web, SSH, et les serveurs VPN sont vulnérables à une nouvelle attaque. Appelée Logjam, elle affecte l’échange de clés Diffie-Hellman....
Les analystes du G DATA SecurityLabs ont recensé près de 6 millions de nouveaux types de codes malveillants pour l’année 2014. Un record historique...
Particuliers et entreprises ont-ils retenus les leçons du passé pour optimiser leur sécurité ? Pas si sûr… Le 4 mai 2015 a marqué les...
Argent
Banque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Justice
Leak
loi
Paiement en ligne
Particuliers
Piratage
Vie privée
Les autorités roumaines ont arrêté vingt-cinq cybercriminels qui s’apprêtaient à s’attaquer aux données bancaires de millions de personnes. Les pirates présumés agissaient en Roumanie,...
Un groupe de pirates s’attaque à un concurrent. De cette confrontation sont apparues les guerres des menaces persistantes avancées (APT). L’éditeur de solution de...
Les chercheurs en sécurité de Kaspersky Lab ont découvert une vulnérabilité au cœur de « Darwin », un élément open source issu des deux systèmes d’exploitation OS X...
backdoor
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Leak
Piratage
Social engineering
Virus
Les attaques de cyber espionnage commanditées par des Etats gagnent en complexité pour échapper au radar de systèmes de détection de plus en plus...
Les violations de données ont augmenté de 49 % en 2014 et atteignent 1 milliard de fichiers de données compromis, le vol d’identité étant...
Adobe
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Joomla
Leak
Logiciels
Microsoft
Mise à jour
Oracle
Patch
Piratage
Red Hat
Social engineering
Wordpress
Le principal enjeu des équipes en charge de la sécurité des systèmes d’information est de faire face à des attaques de plus en plus...
Argent
Arnaque
backdoor
Banque
Cyber-attaque
Cybersécurité
DDoS
escroquerie
Identité numérique
Leak
Particuliers
Piratage
Selon le Centre de lutte contre la Cybercriminalité d’Europol, il n’y aurait qu’une centaine de personnes responsables de la cybercriminalité dans le monde. Ce...