Une protection antimalwares dans les puces Intel Tiger Lake
Les capacités de sécurité intégrées dans les prochaines puces d'Intel Tiger Lake doivent contrecarrer les attaques in-memory. La technologie de sécurité de la dernière génération...
Les capacités de sécurité intégrées dans les prochaines puces d'Intel Tiger Lake doivent contrecarrer les attaques in-memory. La technologie de sécurité de la dernière génération...
Les cyberpirates profitent de la crise du Covid-19 pour exploiter les vulnérabilités nouvelles et anciennes sur des assets numériques très divers, en croissance constante.
Selon les experts, le coronavirus n'est pas seulement une menace pour la santé des êtres humains : les prestataires de santé sont également la cible de cyberattaques de plus en...
Une version remaniée du cheval de Troie AnarchyGrabber se répand actuellement sur la plateforme de discussion Discord. Avec à la clé de gros ennuis comme le vol d'identifiants et...
Afin de mieux passer inaperçu, le ransomware Ragnar Locker dispose d'une spécificité de déploiement permettant de s'installer en tant que machine virtuelle sur un système cible....
Exploitant les capacités prédictives du deep learning, la start-up israélienne Deep Instinct ambitionne de contrer les menaces zero-day et les attaques APT (Advanced Persistent...
Selon une étude réalisée par Sophos, le coût d'une rançon est environ le double de celui d'une reconstruction du SI.
Les cybercriminels ont profité de la crise du coronavirus pour diffuser des logiciels malveillants, perturber les opérations, semer le doute et se faire de l'argent rapidement....
Le groupe derrière le piratage du cabinet d'avocats GSMLaw représentant des célébrités mène un chantage aux informations dérobées. Il a mis aux enchères des documents relatifs à...
Un décalage de préparation existe dans la sécurisation des applications cloud dans les organisations, montre une enquête d'Oracle/KPMG. Tant sur les outils utilisés que sur la...
Une étude menée par les chercheurs en sécurité d'Eset montre que plusieurs instances du malware Ramsay sévissent actuellement. Avec un objectif, s'attaquer aux systèmes...
Quelques bonnes pratiques de base permettent de protéger lescollaborateurs travaillant à distance, particulièrement vulnérables aux tentatives d'hameçonnage, aux domaines...
Créée fin mars 2020, la communauté de volontaires regroupées dans la coalition à but non lucratif Cyber Threat Covid-19, a identifié près de 26 000 URL, domaines et noms d'hôte...
Une étude montre une forte augmentation de la valeur moyenne de la rançon demandée dans le cadre des ransomwares. Elle s'établit au premier trimestre à un peu plus de 111 605...
Le groupe de cyberpirates Troldesh (aka Encoder.858) à l'origine du rançongiciel Shade a stoppé ses activités et publié 750 000 clés de déchiffrement permettant aux entreprises...
En ouvrant gratuitement sa formation en ligne « Cybersécurité» Woonoz, une start-up lyonnaise qui développe des services d'apprentissage à distance, avec le cabinet de conseil en...
D'ici la fin avril, Box ajoutera à son service Shield une fonctionnalité de détection de fichiers corrompus. Trois fonctionnalités prévenant l'utilisateur à l'ouverture du...