TOPIC: logiciels malveillantsrsscaticon

Web advertising

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé aujourd’hui que ses chercheurs en sécurité ont identifié un nouveau vecteur d’attaque, nommé ImageGate, qui intègre des logiciels malveillants dans des fichiers image et des fichiers graphiques. Ils ont […]

virus1

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La société détaille également les familles de logiciels malveillants les plus répandues ciblant les réseaux des entreprises durant cette période. Pour la première fois depuis le lancement du Threat Index, […]

A large storm producing a Tornado, causing destruction. Illustration.

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas de violation de données personnelles, a publié les résultats de son étude Beazley Breach Insights 2016, fondée sur la réponse apportée à plus de 2000 violations au cours des deux dernières années. […]

Tablet PC

Selon la division sécurité d’IBM, 60% des applications de rencontres les plus connues peuvent être piratées

13th février, 2015

La moitié des entreprises étudiées par IBM ont des employés qui accèdent aux applications de rencontres depuis leurs appareils mobiles professionnels. IBM donne des conseils aux utilisateurs et aux entreprises pour se défendre. Une étude menée aux Etats-Unis par la division sécurité d’IBM révèle que 60% des applications mobiles de rencontres les plus populaires sont […]

sécurité

Les chercheurs de Check Point ont découvert une importante vulnérabilité qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet personnels et professionnels

29th décembre, 2014

Check Point® Software Technologies Ltd., le leader mondial de la sécurité Internet, a annoncé aujourd’hui avoir découvert une vulnérabilité critique appelée « Misfortune Cookie », qui permet à un intrus de prendre le contrôle à distance d’une passerelle résidentielle et de l’utiliser pour attaquer les appareils qui y sont connectés. Les chercheurs du Groupe de […]

Information security concept

L’étude de Blue Coat révèle des risques de sécurité croissants se dissimulant dans le trafic chiffré

21st novembre, 2014

Blue Coat Systems, Inc., leader sur le marché des technologies de business assurance, dévoile les résultats d’une étude révélant que l’utilisation croissante du chiffrement dans le cadre de stratégies de confidentialité crée en réalité des conditions parfaites pour les cybercriminels pour dissimuler des logiciels malveillants au sein d’échanges chiffrés, et diminue par la même occasion […]

protection des données

Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? Par Ismet Geri, Directeur de Proofpoint France et Europe du Sud

12th septembre, 2014

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un lanceur de menace particulier dont l’arme favorite était les documents PDF exploitant la faille CVE-2013-2729. La campagne a débuté par de grandes vagues d’e-mails contenant […]

Businessman like an ostrich

Comment piéger les logiciels malveillants avec un bac à sable par Thierry Karsenti, Directeur Technique Europe de Check Point

18th décembre, 2013

L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues. « Connaître son ennemi aussi bien que soi-même » est une maxime souvent citée dans le […]

ImageGate : Check Point découvre une nouvelle méthode de diffusion de logiciels malveillants sur Facebook ou encore LindedIn via des images 

Web advertising
24th novembre, 2016

La technique a été utilisée dans de récentes attaques de logiciels rançonneurs via les réseaux sociaux Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé ...

Check Point Threat Index – En septembre, les ransomwares deviennent pour la 1ère fois l’un des trois principaux logiciels malveillants les plus utilisés au monde

virus1
24th octobre, 2016

Check Point® Software Technologies Ltd. révèle dans son dernier Check Point Threat Index que le nombre d’attaques de logiciels rançonneurs a continué d’augmenter en septembre. La ...

L’étude Beazley Breach Insights 2016 révèle une forte hausse du piratage informatique et des logiciels malveillants

A large storm producing a Tornado, causing destruction. Illustration.
7th avril, 2016

Les secteurs de la santé, des services financiers et de l’enseignement supérieur sont particulièrement vulnérables Beazley, assureur de premier plan spécialisé dans les interventions en cas ...

Selon la division sécurité d’IBM, 60% des applications de rencontres les plus connues peuvent être piratées

Tablet PC
13th février, 2015

La moitié des entreprises étudiées par IBM ont des employés qui accèdent aux applications de rencontres depuis leurs appareils mobiles professionnels. IBM donne des conseils aux ...

Les chercheurs de Check Point ont découvert une importante vulnérabilité qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet personnels et professionnels

sécurité
29th décembre, 2014

Check Point® Software Technologies Ltd., le leader mondial de la sécurité Internet, a annoncé aujourd’hui avoir découvert une vulnérabilité critique appelée « Misfortune Cookie », qui ...

L’étude de Blue Coat révèle des risques de sécurité croissants se dissimulant dans le trafic chiffré

Information security concept
21st novembre, 2014

Blue Coat Systems, Inc., leader sur le marché des technologies de business assurance, dévoile les résultats d’une étude révélant que l’utilisation croissante du chiffrement dans le ...

Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ? Par Ismet Geri, Directeur de Proofpoint France et Europe du Sud

protection des données
12th septembre, 2014

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, ...

Comment piéger les logiciels malveillants avec un bac à sable par Thierry Karsenti, Directeur Technique Europe de Check Point

Businessman like an ostrich
18th décembre, 2013

L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique ...

backtotop