Des chercheurs en cybersécurité ont dévoilé aujourd'hui un botnet P2P (peer-to-peer) sophistiqué et multifonctionnel écrit en Golang qui cible activement les serveurs SSH depuis janvier 2020.
Le rapport trimestriel DDoS Kaspersky révèle que les attaques ont quasi doublé au dernier trimestre 2019 par rapport au dernier trimestre 2018.
Kaspersky publie aujourd’hui...
Face à la recrudescence du nombre d’attaques utilisant le malware, l’équipe de recherche, de Cybereason, Nocturnus a conçu un outil gratuit pour Windows pour aider les entreprises ainsi que les instances gouvernementales locales et nationales à se protéger contre cette menace.
Selon une étude d'IBM, il existe plus de 60 variantes du fameux botnet Mirai qui ciblent de plus en plus les objets connectés en entreprise. Découvrez comment vous pouvez réduire à l'avance votre exposition aux risques avant même d'acheter ou de brancher des objets connectés à votre réseau.
Les arnaques mobiles, les spams malveillants sophistiqués, les malwares IoT et les botnets dans les prédictions 2020 des experts d’Avast Threat Labs. Avast estime également qu’une attention accrue sera accordée à la confidentialité des données dans le domaine de l’intelligence artificielle.
Des chercheurs de l’Université technique de Prague, de l’Université argentine UNCUYO et d’Avast dissèquent le fonctionnement du nouveau botnet Android Geost lors de l’édition 2019 de la conférence Virus Bulletin.
Les experts français du Centre de lutte contre les criminalités numériques (C3N) de la Gendarmerie Nationale ont réussi à démantelé un botnet de taille, dont le serveur de commande et de contrôle (C&C) était hébergé en Île-de-France. 800 000 machines zombies ont été libérées, principalement en Amérique.
En avril dernier, Bitdefender a révélé l’émergence d’un botnet appelé Scranos. Originaire de Chine, celui-ci s’est propagé en Europe et aux États-Unis, piégeant des appareils Windows et Android dans le cadre de fraudes publicitaires et de manipulations des réseaux sociaux.
Les experts Proofpoint ont analysé les cyberattaques du premier trimestre 2019 afin de mieux comprendre les techniques utilisées par les cybercriminels et les tendances en terme de cybersécurité.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.