Pour gérer vos consentements :

malware

Démantèlement du malware Qakbot infectant 700 000 ordinateurs

Le FBI épaulé par les forces de l’ordre britanniques et européennes affirment avoir supprimer l’infrastructure du malware Qakbot.

8 mois ago

{ SILICON – 20 ANS } – Chrono IT 2016-2018 : Wannacry, RGPD et IBM-Red Hat

Quelles sont vos madeleines (de Proust) technos ? A l'occasion de son 20ème anniversaire, Silicon par­ta­ge les siennes avec vous.…

3 années ago

De Sasser à WannaCry, ces menaces qui ont marqué les RSSI

En marge des Assises de la sécurité, deux RSSI reviennent sur les virus qui ont marqué l'exercice de leur fonction.…

5 années ago

Asus : la mise à jour logicielle infectée par un malware

Selon Kasperky Lab et Symantec, des centaines de milliers d’ordinateurs Asus ont été corrompus par une porte dérobée via le…

5 années ago

Malware : le Top 10 des menaces en France (Mai 2018)

L’éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malware les plus actifs en France pour le…

6 années ago

Malware : le Top 10 des menaces en France (Avril 2018)

L’éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malware les plus actifs en France pour le…

6 années ago

Malware : le Top 10 des menaces en France (mars 2018)

L'éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malwares les plus actifs en France pour le…

6 années ago

Slingshot : Kaspersky présente le malware comme ultra-sophistiqué

Le malware baptisé Slingshot par Kaspersky Lab a pour vecteur d’infection des routeurs MikroTik et présente un très grand degré…

6 années ago

Les Français face à la cybercriminalité: une fraude de 6 milliards d’euros en 2017

Selon Norton by Symantec, le coût de la cybercriminalité visant le grand public a plus que triplé en France. La…

6 années ago

Triton: ce malware a visé un système de contrôle industriel de Schneider Electric

Après une attaque qui a touché fin 2017 un site industriel, Schneider Electric explique comment le malware Triton est parvenu…

6 années ago

Skygofree: un audacieux spyware sévit sur Android selon Kaspersky

Kaspersky Lab (solution anti-virus) a décortiqué le spyware "Skygofree", qui infecte les terminaux mobiles Android et qui est doté de…

6 années ago

Malware et systèmes industriels : FireEye a détecté un TRITON ravageur

L'éditeur FireEye de solutions de sécurité évoque l'existence d'un malware susceptible de provoquer des dégâts sérieux dans des infrastructures vitales.

6 années ago

Cutlet Maker: ce malware « pilleur de distributeur de billets » sévit encore

Vendu sur le dark web depuis juin 2016, le malware Cutlet Maker, qui permet de vider un distributeur de billets,…

7 années ago

SpyDealer, le malware qui espionne de fond en comble des smartphones Android

Repéré par Palo Alto Networks, le malware SpyDealer espionne une quarantaine d'applications Android sur un quart des terminaux Google.

7 années ago

Industroyer : anatomie du malware qui cible les réseaux électriques

Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son…

7 années ago

Un malware se déclenche en survolant un document Office

Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire…

7 années ago

Un malware Linux force les Raspberry Pi à miner de la crypto-monnaie

Un malware Linux cible les Raspberry Pi en les forçant à miner de la cryptomonnaie. Un peu étonnant face à…

7 années ago

Comment des cybercriminels dévalisent les ATM… sans les mains

Des cybercriminels sont parvenus à vider des automates bancaires sans aucune intervention sur les ATM. Les instructions étaient envoyées depuis…

7 années ago

Les infections sur les réseaux mobiles en hausse de 83% en 2016

Les terminaux mobiles, et ceux sous Android en particulier, constituent l'essentiel des appareils infectés. Mais les PC sous Windows représentent…

7 années ago

Après JavaScript, gare aux fichiers SVG en pièce-jointe

Avec le blocage des pièces-jointes en JavaScript par Gmail, les cybercriminels ont trouvé une nouvelle terre d’accueil : le fichier…

7 années ago

Obama gracie aussi un ex-général qui avait révélé Stuxnet

En plus de la grâce accordée à Chelsea Manning, le président américain sortant accorde son pardon à James Cartwright, général…

7 années ago

Office Depot : de la vente forcée de prestations de sécurité

Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument…

7 années ago

Un nouveau malware téléchargé toutes les 4 secondes

Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux…

8 années ago

Logiciels indésirables : 3 fois plus répandus que les malwares

Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le…

8 années ago

Sécurité : entreprises, surveillez l’usage des réseaux sociaux !

Selon Osterman Research, près de une entreprise sur cinq a été victime de malwares ou d'autres programmes malveillants diffusés par…

8 années ago

Cyberattaques en Ukraine : après l’électricité, l’aéroport de Kiev

Le malware BlackEnergy, à l’origine d’une panne d’électricité en Ukraine fin décembre, a été probablement retrouvé sur le réseau du…

8 années ago

Comment des hackers ont provoqué une panne de courant en Ukraine

Selon une analyse d’un centre de recherche sur la sécurité des Scada, la panne d’électricité en Ukraine a bien été…

8 années ago

Git.psi.i2p : un GitHub à la sauce Dark Web

Un développeur a créé un repository s’apparentant à GitHub sur le Dark Web. Une plateforme s’appuyant sur Tor et I2P…

8 années ago

Quand les attaques DDoS servent à leurrer les équipes IT

Les attaques par déni de service distribué (DDoS) sont de plus en plus utilisées pour détourner l'attention de la DSI,…

9 années ago

Ingénierie sociale : les employés sont-ils le maillon faible de la cybersécurité ?

Les techniques d'ingénierie sociale qui trompent la vigilance d'employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent…

9 années ago