Cybercriminalité

Par :

mar, 15/03/2016 - 11:30

Pour ne pas se faire prendre de vitesse, il est temps d’automatiser les défenses.

Considérons une attaque complexe (elles le sont toutes désormais) représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape (IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash…).

A propos de l'auteur

Par :

ven, 26/02/2016 - 11:48

Recemment des chercheurs de Proofpoint ont  mis à  jour une nouvelle campagne d’envergure impliquant le cheval de Troie Dridex, aux caractéristiques plutôt inhabituelles, mais entraînant l’envoi ée millions de messages comme à l’accoutumée. Cette campagne induit trois méthodes différentes de distribution de la charge, afin de garantir une efficacité accrue.

A propos de l'auteur

Par :

mar, 19/01/2016 - 11:46

La cybercriminalité fut l’un des thèmes majeurs de cette année 2015. De nombreuses attaques informatiques introduites par les emails via des virus, des malwares, des spam, du phishing et spear-phishing ou encore des ransomwares ont marqué les esprits. La cybercriminalité a également fait l’objet en Europe ou aux Etats-Unis de projets de lois et réglementations visant à définir un meilleur cadre de protection, que cela soit pour les particuliers, les entreprises, les administrations ou en France pour les opérateurs d’importance vitale.

A propos de l'auteur

Pages