Derniers articles

Turla Mosquito : Virage vers des outils plus génériques

Turla Mosquito : Virage vers des outils plus génériques

Turla Mosquito : Virage vers des outils plus génériques

Les chercheurs d'ESET ont observé un changement significatif dans la campagne du tristement célèbre groupe d'espionnage

Éditeur28 May 2018


Actualités

WeLiveSecurity est en lice pour les European Security Blogger Awards. Votez maintenant!

WeLiveSecurity est en lice pour les European Security Blogger Awards. Votez maintenant!

Actualités

WeLiveSecurity est en lice pour les European Security Blogger Awards. Votez maintenant!

Nous ne travaillons pas pour recevoir des prix, mais nous sommes ravis de faire partie des finalistes aux European Security Blogger Awards - et ce, dans cinq catégories!

Tomáš Foltýn24 May 2018


vulnérabilités

PDF : deux vulnérabilités jour zéro, une histoire

PDF : deux vulnérabilités jour zéro, une histoire

vulnérabilités

PDF : deux vulnérabilités jour zéro, une histoire

Deux vulnérabilités jour zéro ont fusionné pour n’en former qu’une seule. Un échantillon mystérieux permet aux attaquants d'exécuter du code arbitraire avec les privilèges les plus élevés sur les cibles visées.

Anton Cherepanov16 May 2018


Logiciel malveillant

Un an plus tard : l’exploit EternalBlue est aujourd’hui plus populaire que lors de l'épidémie de WannaCryptor

Un an plus tard : l’exploit EternalBlue est aujourd’hui plus populaire que lors de l'épidémie de WannaCryptor

Logiciel malveillant

Un an plus tard : l’exploit EternalBlue est aujourd’hui plus populaire que lors de l'épidémie de WannaCryptor

Ondrej Kubovič15 May 2018


Fraude

Arnaque au faux transfert Interac et remboursement d'impôt par texto

Arnaque au faux transfert Interac  et remboursement d'impôt par texto

Fraude

Arnaque au faux transfert Interac et remboursement d'impôt par texto

C'est la saison des impôts au Canada et les fraudeurs utilisent de faux formulaires de remboursement d'impôt pour inciter les victimes à fournir leurs renseignements personnels par l'entremise de pages d'hameçonnage.

Marc-Etienne M.Léveillé09 May 2018


Google déploie des domaines .app avec HTTPS intégré

Google déploie des domaines .app avec HTTPS intégré

Google déploie des domaines .app avec HTTPS intégré

Tomáš Foltýn07 May 2018


WiFi ou Ethernet : Lequel est le plus rapide? Le plus sûr?

WiFi ou Ethernet : Lequel est le plus rapide? Le plus sûr?

WiFi ou Ethernet : Lequel est le plus rapide? Le plus sûr?

Le débat sur la vitesse potentielle des connections WiFi par rapport à celle de connexions câblées fait rage. Dans les faits, les connexions Ethernet s'avèrent non seulement plus rapides, mais aussi plus sûres.

Lucas Paus04 May 2018


Rançongiciel

Ce rançongiciel demande aux victimes de jouer; pas de payer

Ce rançongiciel demande aux victimes de jouer; pas de payer

Rançongiciel

Ce rançongiciel demande aux victimes de jouer; pas de payer

Une demande de rançon inhabituelle a été découverte par des chercheurs, exigeant que les victimes jouent à un jeu sur PC pour récupérer leurs fichiers.

Tomáš Foltýn04 May 2018


Le plus grand marché du DDoS du monde démantelé : six administrateurs soupçonnés arrêtés

Le plus grand marché du DDoS du monde démantelé : six administrateurs soupçonnés arrêtés

Le plus grand marché du DDoS du monde démantelé : six administrateurs soupçonnés arrêtés

Pour aussi peu que 15 $ US par mois, toute personne ayant un penchant criminel pouvait louer les services de webstresser.org pour attaquer un site ciblé.

Tomáš Foltýn02 May 2018


Éducation à la cybersécurité

Contrôle parental pour les enfants : protection ou atteinte à la vie privée?

Contrôle parental pour les enfants : protection ou atteinte à la vie privée?

Éducation à la cybersécurité

Contrôle parental pour les enfants : protection ou atteinte à la vie privée?

Comment utiliser les applications de contrôle parental pour protéger les enfants, sans franchir la fine ligne qui sépare le contrôle de l'utilisation de la technologie et l'invasion de la vie privée.

02 May 2018


Cybercriminalité

Revue trimestrielle de la cybercriminalité : extraditions et plus

Revue trimestrielle de la cybercriminalité : extraditions et plus

Cybercriminalité

Revue trimestrielle de la cybercriminalité : extraditions et plus

Puisque la criminalité sur Internet ne connaît pas de frontières, l'entraide judiciaire impliquant divers pays et, par extension, les demandes d'extradition de cyberdélinquants présumés font parfois partie intégrante des efforts de poursuite.

Tomáš Foltýn01 May 2018


Plus de 3300 applications Android dangereuses pour la vie privée des enfants

Plus de 3300 applications Android dangereuses pour la vie privée des enfants

Plus de 3300 applications Android dangereuses pour la vie privée des enfants

Les chercheurs constatent qu'une grande partie des applications populaires pour enfants peuvent enfreindre la législation américaine en matière de protection de la vie privée en recueillant incorrectement des données, probablement involontairement. La réponse de Google à ces conclusions préoccupantes n'a pas tardé.

Tomáš Foltýn30 Apr 2018


Threat Report
MDR Protection