Kaspersky Next : une nouvelle gamme de solutions de sécurité
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
453 articles
Parlons de notre nouvelle ligne de solutions de sécurité pour les entreprises.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos collègues ont mené une étude dans laquelle ils ont, entre autres choses, évalué le lien entre les formations dans le domaine de la sécurité de l’information et une carrière dans ce domaine.
Une nouvelle étude portant sur les propriétés inattendues d’une fonctionnalité standard présente sur tous les smartphones et toutes les tablettes modernes.
Pourquoi les cybercriminels cherchent-ils à s’en prendre au personnel des relations publiques et du marketing et, surtout, comment protéger votre entreprise des dommages financiers et de l’atteinte à votre réputation.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Avant les vacances de Noël, les escrocs envoient des factures aux entreprises pour la livraison de documents qui n’existent pas.
Comment les cybercriminels se servent d’archives infectées et d’extensions de navigateur malveillantes pour voler les comptes professionnels Facebook.
Nos experts ont présenté quatre études importantes lors de la conférence internationale SAS 2023.
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.
Comment choisir une plateforme mobile sécurisée pour le travail.
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
Les cybercriminels invitent les employés à remplir un faux questionnaire d’auto-évaluation pour voler leurs identifiants professionnels.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Il semblerait que certaines entreprises n’aient pas encore installé les correctifs de Microsoft Office pourtant publiés il y a 5 ans.
Les systèmes embarqués basés sur Linux sont-ils sûrs par défaut ou ont-ils besoin d’une protection supplémentaire ?
De faux sites et adresses e-mail sont souvent utilisés dans le cadre d’attaques ciblées et d’hameçonnage. Comment ces faux domaines sont-ils créés et comment les détecter ?
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !