nos articles et nos conseils en cybersécurité
Publié le : 16 /06/2016
Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés. par Antoine Quélard et Adrien Luyé Laboratoire (C + V) O - Laboratoire de Cryptologie et Virologie Opérationnelles - Esiea
Publié le : 24 /11/2015
L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces actuelles et encore inconnues de l’antivirus utilisé, cet antivirus sans signatures est basé sur des technologies préventives qui n’utilisent pas de bases virales. La décision de neutraliser telle ou telle menace est prise en fonction…