Le niveau de sophistication croissant des logiciels de surveillance tels que ViperRAT est une menace pour les entreprises et les gouvernements. Se basant sur les données recueillies grâce aux donné...
Le malware Xagent s’attaque désormais aux utilisateurs Mac pour détourner des mots de passe et des sauvegardes iPhone. Les pirates responsables de la menace APT28 ont renforcé leur arsenal –...
Un troisième suspect présumé responsable de la violation des données de JP Morgan Chase, en 2014, arrêté à l’aéroport de New York. En 2014, la banque JP Morgan subissait l’un des p...
Plusieurs politiques Indiens ont été victimes de piratages informatiques signés par un mystérieux collectif Anonymous prénommé Legion Group. Les pirates annoncent s’être aussi attaqués a...
Les Français sont de plus en plus mobiles et veulent pouvoir effectuer certaines activités quotidiennes où qu’ils se trouvent. Par exemple, selon un récent sondage du Conseil Supérieur de l’A...
L’Unité 42 publie sa dernière étude en date consacrée à la cybercriminalité nigériane. Une analyse appliquées à une série de 8 400 échantillons de malwares. L’Unité 42 publie ce jour s...
Le pirate informatique du réseau Linkedin, en 2012, aurait été arrêté à Prague. Il serait aussi à l’origine des attaques informatiques à l’encontre de la Convention Nationale Démo...
L’avenir de la cybersécurité dans le secteur ferroviaire sera examiné au prochain Rail Cyber Security Summit (Sommet sur la cybersécurité dans l’industrie ferroviaire) qui se tiendra ...
Les auteurs d’attaques ciblées emploient un éventail de plus en plus vaste de techniques de leurre afin de brouiller les pistes, en implantant dans leur code de « faux drapeaux » (horodatage, ch...