cyberattaque

Par :

lun, 08/10/2018 - 15:47

Les cybercriminels atteignent de plus en plus leurs cibles non pas grâce à des charges utiles personnalisées d’un nouveau genre, mais via ce que l’on qualifie de « malwares courants », c’est-à-dire des programmes prêts à l’emploi accessibles en ligne, que ce soit gratuitement ou à peu de frais. Tous les éditeurs de logiciels antivirus connaissent ces malwares et devraient être immédiatement en mesure d’identifier leur empreinte (ou « signature »).

Alors pourquoi les cybercriminels utilisent-ils de plus en plus des malwares courants ?

A propos de l'auteur

Par :

lun, 03/09/2018 - 11:38

Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenneCela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau.

A propos de l'auteur

Par :

mar, 15/03/2016 - 11:30

Pour ne pas se faire prendre de vitesse, il est temps d’automatiser les défenses.

Considérons une attaque complexe (elles le sont toutes désormais) représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape (IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash…).

A propos de l'auteur

Pages