Phishing : attention a ces arnaques pendant Black Friday

Alors que les fêtes de fin d’année s’approchent et que les soldes du Black Friday battent leur plein, les autorités américaines sont en état d’alerte et s’attendent à une explosion des escroqueries en ligne et des attaques par hameçonnage exploitant le nom de grandes marques pour voler des informations d’identification en ligne. Le FBI s’attend […]

Read More

Dynastie : une nouvelle saison palpitante

On ne divulguera pas le contenu de la quatrième saison de Dynastie. Sachez simplement qu’elle est à la hauteur de nos espérances et qu’on enchaîne les épisodes avec bonheur. Un point en particulier a attiré notre attention dans la série. publicité Trouver le maillon faible Des personnes mal intentionnées essaient de faire taire quelqu’un qui […]

Read More

Le botnet Emotet revient d’entre les morts

Emotet fait son grand retour. Ce malware bien connu était à l’origine d’un botnet, considéré comme l’un des plus importants des dernières années. En début d’année, ses serveurs de contrôle ont été saisis par une opération des forces de l’ordre et les machines infectées par le logiciel malveillant ont été désinfectées à distance par les […]

Read More

Du héros, au méchant en passant par le complice dévoué du cybercriminel : le monde de la cybercriminalité ne dort jamais

Cet outil a été créé à l’origine par des hackers éthiques pour aider les entreprises à tester la sécurité des systèmes informatiques, à évaluer les niveaux de sécurité et à analyser la réponse aux attaques potentielles. Mais le côté obscur est toujours à portée et lorsque des pirates informatiques ont vu l’énorme potentiel de Cobalt […]

Read More

PhoneSpy malware aimed at South Koreans threatens Android privacy

As mobile phones become critical to our daily lives, there is no surprise that malware is on the rise, hungry to take advantage of lapses from individuals and platforms. Even though spyware is a common predicament for Android users, these are generally not restricted by geographical bounds. However, the latest such malicious software identified by […]

Read More

Rooting Android malware capable of full system control identified

Google is doing everything in its ability to keep malware and hack apps away from the Android ecosystem – at least on the Play Store. Unfortunately, hackers are one step ahead and the newly discovered Android malware is proof enough. Dubbed AbstractEmu the phony code was discovered by security researchers at the Lookout Threat Labs […]

Read More

Attaques sur la grande distribution : La période des fêtes sera très chaude

La société de cybersécurité Zscaler a publié son dernier rapport “State of Encrypted Attacks“, qui met en évidence la croissance des menaces sur le HTTPS depuis janvier, ainsi que d’autres attaques auxquelles sont confrontées les entreprises technologiques et les sociétés de e-commerce. Le rapport révèle que les menaces sur le HTTPS ont augmenté de plus […]

Read More

The Pros and Cons of Enlisting AI for Cybersecurity

Artificial Intelligence (AI) is the faculty of a computer system to learn and reason, therefore, mimicking human intelligence. Over the course of the past several years, AI has become an indispensable part of cybersecurity measures. AI can predict cyberattacks with matchless precision, helps to create better security features that can bring down the number of […]

Read More

Guillaume Poupard (Anssi) : “Il y a de l’argent, alors profitons en”

“Nos autorités ont compris que la cybersécurité est quelque chose d’essentiel. Et que tout ne va pas se faire par arrêté”. Lors de la prise de parole inaugurale des Assises de la Sécurité, qui se tient a Monaco, le responsable de l’autorité nationale en matière de sécurité et de défense des systèmes d’information (Anssi) a […]

Read More

Sécurité informatique et cybersécurité : Quelle est la différence ?

Les technologies de l’information (IT) et la cybersécurité ont pour objectif commun de protéger les personnes, les appareils et les données, mais elles se concentrent sur des questions différentes et adoptent une approche très différente. Les technologies de l’information utilisent des réseaux informatiques, du matériel et des logiciels pour stocker et partager des informations numériques. […]

Read More

Fake Android security update installs FluBot malware on devices

Another month and another headache for Android users as the tarnished banking Trojan “FluBot” again makes an appearance. This time around it is tricking the users into downloading a phony security update that’s actually disguised as malware itself. Ironically, this download will not heal your device in any way, in fact, it will bring more […]

Read More

La liberté sur Internet dans le monde recule pour la onzième année consécutive

Freedom House, une ONG dont l(objet est la défense de la démocratie, a publié une étude qui indique qu’un nombre croissant de gouvernements obligent les acteurs de l’Internet à se conformer à des décisions de censure et de surveillance en ligne. Ces conclusions ont été publiées dans le cadre du rapport annuel Freedom on the […]

Read More

Case Study: How odix Protects Clariter from Email Malware

When attackers compromise a business email account, the average total cost of that data breach is $5.01 million. Phishing and social engineering are huge security problems for organizations, and they often struggle to find solutions for them. Cybersecurity company odix removes malicious code from email files and provides a clean copy to the recipient. To […]

Read More

Google Play Protect fails again in extensive security testing

There have been instances in the past where Play Store has been bypassed by malicious apps only to be found wanted later on by independent security firms. Google’s built-in malware defense system has once again failed an extensive real-world security test in an antivirus lab test conducted by AV-TEST. As a matter of fact, Play […]

Read More

Cet étrange malware vous empêche de visiter des sites pirates

Une souche de logiciels malveillants aux intentions étranges en ce qui concerne le piratage et le sens moral de ses victimes a été détecté. Jeudi, les chercheurs de Sophos ont déclaré avoir découvert une campagne de logiciels malveillants qui ne suit pas les schémas comportementaux habituels : infiltration d’un système, vol d’informations, fraude bancaire, etc. […]

Read More

Microsoft perturbe une vaste campagne de phishing utilisant le cloud computing

La compromission du courrier électronique professionnel (BEC) est une escroquerie énorme et rentable, mais Microsoft a mis un frein à une opération en mettant hors service son infrastructure de cloud computing. Pour contrer les escrocs, Microsoft a fait appel à son unité du crime digital (Digital Crimes Unit) pour s’attaquer à l’infrastructure qu’ils utilisent. A […]

Read More

What is Fileless Malware and How to Protect Against Attacks

Although the total number of malware attacks went down last year, malware remains a huge problem. While the number of attacks decreased, the average cost of a data breach in the U.S. is rising, signaling that malware developers are building more sophisticated strains meant to avoid detection and provide a bigger payday.  Fileless malware is […]

Read More

SolarMarker, le malware qui abuse du SEO

Les cyberattaquants à l’origine de SolarMarker utilisent le SEO pour diffuser leur malware. Ils chargent des documents PDF remplis de mots-clés de SEO (“search engine optimization”, ou optimisation des moteurs de recherche en français, NDLR), augmentant leur visibilité sur les moteurs de recherche, afin de conduire les victimes potentielles vers un logiciel malveillant qui se […]

Read More

Tout comprendre aux logiciels antivirus

Ces dernières années, le grand public comme les professionnels dans les entreprises ont pris conscience de l’importance d’une hygiène adéquate en matière de cybersécurité et de la nécessité de pouvoir reconnaître les menaces les plus courantes en ligne. Les cyberattaquants, les escrocs et les développeurs de logiciels malveillants ont tous évolué depuis l’époque où une […]

Read More