Résultats de la recherche pour :

Onion Over VPN : tout savoir sur cette fonctionnalité

Onion over VPN

Onion Over VPN est une option qui permet non seulement de masquer vos informations personnelles, mais aussi de garantir l'anonymat et la confidentialité totale de votre navigation. Découvrez tout ce qu'il faut savoir sur cette fonctionnalité VPN. Internet est aujourd'hui considéré comme la mémoire virtuelle du monde réel. Des milliards …

En savoir plus

Comment assurer la sécurité de sa boutique en ligne ?

sécurité boutique en ligne

La gestion d’une boutique en ligne s’accompagne d’un certain nombre de responsabilités, et la plus importante d’entre elles consiste à assurer un niveau élevé de sécurité. En effet, un grand nombre de ces entreprises subissent plus d’une attaque contre leurs données ou leur infrastructure informatique. Pour prospérer dans un environnement …

En savoir plus

Comparatif des meilleurs antivirus android

antivirus android

Il est essentiel d'installer la meilleure application antivirus Android sur un smartphone ou une tablette. En effet, Android constitue le système d'exploitation le plus utilisé au monde et peut devenir une cible importante des hackers. Les appareils Android servent à réaliser un grand nombre d'activités. Par exemple, les opérations bancaires …

En savoir plus

Google Cloud protège les machines virtuelles contre le piratage crypto avec VMTD

Google Cloud protège les machines virtuelles contre le piratage crypto avec VMTD

Google vient d'annoncer une nouvelle capacité de détection des menaces dans les machines virtuelles exécutées sur Google Cloud. Cette fonctionnalité, VMTD (Virtual Machine Threat Detection), vise principalement à accroître la protection contre les logiciels malveillants liés à la cryptographie mais prend aussi en charge d'autres menaces. VTDM disponible en aperçu …

En savoir plus

Des hackers nord-coréens braquent des startups de cryptomonnaies depuis 2017

Des hackers nord-coréens braquent des startups de cryptomonnaies depuis 2017

Des attaques menées depuis 2017 ont permis aux attaquants d’engranger plusieurs millions de dollars. Les hackers visaient principalement des startups de cryptomonnaies. Des attaques d’ingénierie sociale et de phishing Cette vaste campagne d’attaque a été identifiée et documentée par Kaspersky. BlueNoroff qui ferait partie du groupe Lazarus serait derrière ces …

En savoir plus

Tendances cybersécurité 2022 : les prédictions à surveiller

cybersécurité tendances 2022

La cybersécurité se place au centre des préoccupations des organisations en 2022. Attaques de ransomwares, vulnérabilités du cloud ou tentatives de phishing, les menaces arrivent de toutes parts. Mais quelles sont les tendances en cybersécurité qu'il faudra surveiller en 2022 ? La réponse dans notre dossier. Les évolutions technologiques qui sont …

En savoir plus

Près de 11 pays touchés par la nouvelle campagne ZLoader

ZLoader : 11 pays touchés par la nouvelle campagne

Selon les chercheurs de Check Point Software Technologies, le groupe derrière le Malware bancaire ZLoader a lancé de nouvelles attaques touchant près de 11 pays. Dans cette campagne, les cybercriminels utilisent des signatures Microsoft valides pour contourner la sécurité.  Contourner la sécurité avec des signatures valides ZLoader est un trojan …

En savoir plus

Comment sécuriser sa cryptomonnaie ?

sécuriser cryptomonnaie

Comprendre comment stocker sa cryptomonnaie constitue une étape essentielle pour un utilisateur souhaitant sécuriser ses monnaies virtuelles. En effet, bénéficier d'un excellent portefeuille de stockage devient incontournable pour ne pas risquer son investissement. Certes, acquérir des cryptomonnaies constitue un projet intéressant, mais il faut aussi s'assurer qu'elles sont protégées. En …

En savoir plus

Skype : avantages et limites, coût, comment ça marche ?

skype

Depuis 16 ans, Skype s'est introduit dans le quotidien de la société en tant qu'outil de communication. Tour d'horizon sur cette application qui a révolutionné la correspondance à travers le monde entier. Au début, Skype a été développé en tant qu'entreprise indépendante. Actuellement, c'est Microsoft qui le prend en main. …

En savoir plus

Alibaba Cloud ciblé par un Malware de cryptomining

Alibaba Cloud ciblé par un Malware de cryptomining

Les cybercriminels ciblent les instances Alibaba Elastic Computing Service (ECS) avec un Malware de cryptomining. Ils désactivent certaines fonctionnalités de sécurité pour le cryptojacking Monero. Créer de nouvelles règles de pare-feu, la tactique des attaquants Selon les recherches de Trend Micro, le Cloud du géant chinois dispose d'un agent de …

En savoir plus

Des hackers mènent une attaque de ransomware avec ProxyShell

Attaque de ransomware avec ProxyShell

Les vulnérabilités ProxyShell ont provoqué des attaques de ransomware qui ont compromis l'ensemble du domaine de l'organisation victime. L'acteur de la menace n'a utilisé presque aucun Malware et a mené l'attaque avec des vulnérabilités vieilles de plusieurs mois.  Un rapport expliquant la technique d'attaque ProxyShell est le nom donné à …

En savoir plus

Un Malware découvert dans une bibliothèque JavaScript populaire

hackers ciblent une bibliothèque Javascript

Des pirates informatiques bibliothèque ciblent une bibliothèque JavaScript populaire pour diffuser des logiciels malveillants. Ils s'en sont également servi pour installer des voleurs de mots de passe et des mineurs de cryptomonnaies sur les machines des victimes. Une bibliothèque consultée plus de 7 millions de fois par semaine La bibliothèque …

En savoir plus

Cybercriminalité : une hausse inquiétante en Allemagne

allemagne anti concurrence cybercriminalité

En Allemagne, la cybercriminalité a connu une hausse inquiétante entre mai 2020 et mai 2021. Tous les experts en sécurité du pays s'alarment de la situation. La menace de la cybercriminalité est plus élevée que jamais en Allemagne. Les principales raisons en sont la prolifération des réseaux numériques et la …

En savoir plus

Une application Squid Games infecte les téléphones Android

Malware Joker distribué via application Squid Game

Les cybercriminels ont trouvé des moyens d'exploiter l'intérêt suscité par le phénomène mondial Squid Game pour diffuser un Malware. Ils ont utilisé l'application « Squid Wallpaper 4K HD » pour infecter les téléphones Android avec le célèbre Malware Joker. Joker diffusé pour la première fois avec une application basée sur …

En savoir plus

Le Malware TangleBot s’attaque violemment aux appareils Android

Le Malware peut en effet agir sur les contacts, les SMS, les appels téléphoniques, l’historique des appels, l'accès Internet, le GPS, l'appareil photo et le microphone. Cela signifie que les cyberattaquants auraient carte blanche pour lancer des attaques avec un éventail impressionnant d'objectifs.

Ce Malware mobile s'octroie un accès à presque tout. Cela lui permet, selon les chercheurs, d'effectuer un bouquet d'actions malveillantes, notamment le vol d'informations personnelles ainsi que le contrôle des applications et des fonctions de l'appareil. Des leurres sur les boosters et les réglementations COVID-19 comme appât Selon les chercheurs …

En savoir plus

LG annonce l’acquisition de Cybellum pour 240 millions de dollars

LG annonce l'acquisition de Cybellum

LG Electronics réalise une acquisition qui témoigne de ses ambitions dans un autre domaine émergent : le matériel et les services automobiles de nouvelle génération. La société annonce l'acquisition de Cybellum. Il s'agit d'un spécialiste israélien de la cybersécurité automobile qui détecte et évalue les vulnérabilités des services et du …

En savoir plus

La Computer Vision et le Deep Learning aident à détecter les cybermenaces

La computer vision et le deep learning sont efficaces pour détecter les cybermenaces

La combinaison de la visualisation binaire et de l'apprentissage automatique est une technique puissante qui peut apporter de nouvelles solutions à d'anciens problèmes. Il s'agit d'une méthode prometteuse en matière de cybersécurité. Mais celle-ci pourrait également être appliquée à d'autres domaines. Détecter les malwares grâce au Deep Learning La façon …

En savoir plus