Vous utilisez une version piratée de Final Cut Pro ? Votre ordinateur Apple est peut-être manipulé par des hackers malveillants qui minent des cryptomonnaies...
Search Results for: logiciel malveillant
Une étude de l'Union Européenne indique que 22% des entreprises de plus de 10 employés ont connu des incidents de cyber sécurité.
Le cryptojacking via des vulnérabilités existantes : un problème croissant. Les cybercriminels exploitent-ils souvent des vulnérabilités pour faire du minage ?
Au cours du troisième trimestre 2022, des chercheurs ont fait la découverte d’une campagne d’espionnage sur Android jusqu’alors inconnue, baptisée SandStrike. Cette dernière cible...
Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service - Ryuk.
Malgré une généralisation du télétravail sur l’ensemble du territoire, beaucoup d’entreprises se déchargent encore de la responsabilité du respect de la protection des données...
Depuis quelques jours, des millions de personnes découvrent le télétravail. Travailler et communiquer à distance, via Internet. Une nouveauté dangereuses pour autant de monde....
Depuis quelques années maintenant, le constat est sans appel : la cybercriminalité est en constante hausse. Si l’on entend souvent parler des attaques à...
Le cheval de Troie Ginp est apparu dans le paysage des menaces en juin 2019 en tant qu’outil d’espionnage. Il vise avant tout les...
Les attaques BEC auraient coûté 26 milliards de dollars aux entreprises entre juin 2016 et juillet 2019. Plus de 99% des cyberattaques requièrent une...
Des chercheurs découvrent une backdoor dotée de fonctionnalités intéressantes et apparentée au logiciel malveillant utilisé par le tristement célèbre groupe Stealth Falcon Stealth Falcon...
Des chercheurs ont récemment découvert un exploit Windows de type zero-day utilisé dans le cadre d’une attaque très ciblée en Europe de l’Est. Cet...
Les menaces sophistiquées demeurent l’une des principales préoccupations des entreprises. Au fur et à mesure que les environnements se complexifient, les attaquants trouvent des...
Android
Chiffrement
Communiqué de presse
Cybersécurité
ID
Identité numérique
IOT
Logiciels
Mise à jour
Patch
Sécurité
Securite informatique
Smartphone
Téléphonie
Les smartphones sont généralement fournis avec des applications préinstallées, dont certaines sont utiles et d’autres ne sont jamais utilisées. Un utilisateur ne s’attend toutefois...
APT
Argent
backdoor
Banque
Base de données
Cybersécurité
Entreprise
Fuite de données
ID
Particuliers
Securite informatique
Téléphonie
Anubis 2 est apparu dans le « paysage des menaces » en 2017 en tant que cheval de Troie bancaire en location (disponible pour...
37 % des entreprises ont été touchées par des attaques d’extraction de cryptomonnaie au cours de l’année écoulée, selon le Rapport Sécurité 2019 de Check Point. Le...
cryptomonnaie
Cybersécurité
double authentification
Entreprise
Fuite de données
Securite informatique
Social engineering
Une faille a permis à des pirates informatiques d’afficher une fausse mise à jour pour les utilisateurs d’Electrum Bitcoin. Une faille sur le site...
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
Entreprise
Fuite de données
ransomware
Securite informatique
Il y a quatre ans de cela, les criminels envoyaient des mails à des millions d’adresses, diffusant des variantes de logiciels rançonneurs, via des...
APT
Argent
Arnaque
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
ID
Identité numérique
Leak
Particuliers
Piratage
Securite informatique
Vie privée
Une bibliothèque Javascript hébergée par Feedify et utilisée par des sites de commerce électronique piégée à plusieurs reprises. Mission, intercepter les données bancaires des visiteurs....
Android
Antivirus
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Logiciels
Piratage
ransomware
Sécurité
Securite informatique
Smartphone
Virus
Le Global Threat Index pour le mois de juillet 2018 affiche le top 10 des virus et codes malveillants les plus répandus en France.
Cosiloon – Des chercheurs découvrent un adware pré-installé sur plusieurs centaines de modèles et de versions d’appareils Android différents, y compris ceux fabriqués par...
backdoor
Base de données
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
loi
ransomware
Securite informatique
Un logiciel malveillant a récemment touché plusieurs sites Web de l’hôpital de Floride. Certaines informations patients concernées. « L’ampleur de cette exposition a été limitée...
Antivirus
backdoor
Cyber-attaque
Cybersécurité
DDoS
Logiciels
Piratage
ransomware
Securite informatique
Les experts G DATA ont comptabilisé le nombre de nouveaux codes malveillants sur l’année 2017. Avec l’indice des attaques bloquées ils ont également défini...
Faire face à l’ennemi. 11 % des Français ont constaté qu’une personne non autorisée avaient eu accès à leurs e-mails, comptes de réseaux sociaux ou...
Argent
Banque
Bitcoin
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Particuliers
Piratage
Securite informatique
Opération Zealot : des codes informatiques volés aux pirates de la National Security Agency utilisés pour miner de la cryptomonnaie. Des amateurs de jeux...
backdoor
Chiffrement
Communiqué de presse
cryptage
Cyber-attaque
Cybersécurité
DDoS
IOT
Piratage
ransomware
Securite informatique
Du piratage de site web via des objets connectés. La France est le 21ème pays le plus touché avec 298 hôtes enregistrés dans les...
Android
Argent
backdoor
Banque
Communiqué de presse
Cybersécurité
ID
Identité numérique
Leak
Mise à jour
Particuliers
Piratage
Securite informatique
Smartphone
Téléphonie
Vie privée
Le cheval de Troie BankBot a été injecté dans des applications utilisées quotidiennement, compromettant ainsi les applications bancaires des utilisateurs à leur insu. L’équipe...
Votre ordinateur consomment-ils de l’énergie pour vos uniques intérêts ? L’extraction de cryptomonnaie présente une nouvelle menace pour les entreprises. Le tout dernier Threat...
Un ressortissant nigérian vivant près de la capitale du pays a organisé une vague de cyberattaques contre plus de 4 000 entreprises dans les...
Chiffrement
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
IOT
Piratage
Securite informatique
Les objets connectés IoT sont de plus en plus utilisés par les cybercriminels pour former des réseaux de botnet. Il n’y a pas de...