Mots clés Malware

Mot clé: Malware

Filigran et Glimps industrialisent l’analyse des maliciels dans les flux CTI

0
Filigran et Glimps annoncent un partenariat technologique pour automatiser l’analyse de malwares dans les flux de Threat Intelligence. En intégrant la technologie d’analyse...

PureCoder : Check Point expose l’arsenal complet d’un développeur de maliciels

Une enquête de Check Point Research dévoile les rouages du malware PureHVNC et l’identité numérique de son développeur, PureCoder. Exploitée dans des campagnes d’hameçonnage...

HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse

Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...

HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL

Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...

Les malwares Android en forte progression : bilan semestriel

Selon une étude MalwareBytes, les malwares ciblant les smartphones Androïd bondissent de 151% depuis le début de l’année. Une menace sérieuse pour les équipes...

Explosion des violations de données en France au deuxième trimestre

Pas moins de 11,4 millions de comptes ont été compromis dans le monde au Q2 2025. Quant à la France, elle a fait face...

Imprimantes : une cybermenace sous-estimée par les salariés

De nombreuses entreprises ne sécurisent pas leurs imprimantes et ne forment pas suffisamment leurs collaborateurs. Une étude récente de Sharp montre que plus d'une...

Les bots contournent de plus en plus les tests Captcha

Familiarisés avec les Captcha qui protègent l’accès à la messagerie et aux sites web, les utilisateurs sont incités par les pirates à effectuer ce...

Cyberattaque : se protéger face à la menace silencieuse des logiciels Wiper

La plupart des cyberattaques actuelles sont motivées par l’appât du gain : les hackers utilisent ainsi fréquemment des ransomwares et autres logiciels malveillants pour...

Face à des défenses plus robustes, les pirates complexifient leurs attaques

Les menaces évoluent en ciblant la chaîne d'approvisionnement. Proofpoint analyse à la loupe les techniques des nouveaux acteurs malveillants qui ont notamment recours aux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité