![](https://webcf.waybackmachine.org/web/20210917063421/https://media.kasperskydaily.com/wp-content/uploads/sites/93/2021/09/10145120/unknown-apps-android-featured-700x460.jpg)
Évitez d’installer les applications inconnues
Fonctionnement de l’installation d’applications inconnues sous diverses versions Android et pourquoi vous ne devriez pas l’autoriser.
73 articles
Fonctionnement de l’installation d’applications inconnues sous diverses versions Android et pourquoi vous ne devriez pas l’autoriser.
Une vulnérabilité non corrigée du moteur MSHTML permet d’attaquer les utilisateurs de Microsoft Office
Une mauvaise configuration des applications construites avec Power Apps de Microsoft dévoile des millions de données personnelles identifiables.
Les malfaiteurs recherchent des serveurs Confluence vulnérables pour exploiter la vulnérabilité RCE CVE-2021-26084.
Chiffreriez-vous votre propre serveur pour avoir une part de la rançon ?
Les cybercriminels proposent un bannissement en tant que service dans le but de bloquer certains utilisateurs d’Instagram.
Les réseaux Wi-Fi publics sont pratiques mais pas toujours sécurisés. Nous démystifions les techniques utilisées par les cybercriminels pour que vous ayez au moins une longueur d’avance.
La perte ou la divulgation de données sensibles peuvent avoir de graves conséquences pour les petites entreprises. Voici comment les conserver en lieu sûr.
Le ransomware LockBit 2.0 peut se propager à travers un réseau local via les stratégies de groupe créées dans un contrôleur de domaine piraté.
Nous analysons les paramètres de sécurité de l’une des plateformes de discussion les plus populaires de la planète.
Les escrocs usurpent l’identité des marques sur Twitter afin d’attirer les clients sur des sites d’hameçonnage. Voici comment éviter les pièges.
La constante évolution de Zoom, quelles sont les menaces toujours d’actualité et comment les développeurs prévoient de les éliminer.
Le fait d’isoler un segment de réseau le rend-il vraiment invulnérable ?
Comment installer les correctifs sur les ordinateurs sans perturber l’entreprise.
Nous expliquons comment ne pas se faire avoir avec les QR codes.
De nos jours, constituer un dossier sur n’importe quel internaute est plus facile que vous ne le pensez. Apprenez-en davantage sur ces doxeurs et leurs méthodes.
Face aux attaques de ransomwares ciblant les établissements médicaux, voici comment protéger votre entreprise de cette menace.
Bloquer une menace n’est pas suffisant ; vous devez comprendre et reconstruire toute la chaîne d’infection.
Une vulnérabilité de type zero-day a été découverte dans Microsoft Windows et aurait été exploitée.
Les fichiers avec l’extension TXT sont généralement considérés comme étant sans danger. Mais le sont-ils vraiment ?
Des hackers anonymes tentent d’implanter une porte dérobée dans le code source du langage de script PHP.