- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Le Mac de plus en plus exposé aux logiciels malveillants
Chose qui n’a rien de surprenant, le nombre de logiciels malveillants en circulation baisse, mais ce sont les plates-formes ciblées qui elles évoluent, avec une nette augmentation pour les utilisateurs de Mac.
Malwarebytes vient de publier son “Cybercrime Tactics and Techniques” pour le premier trimestre 2019. Comme le montre ce rapport, le nombre de logiciels malveillants en circulation est en baisse avec 35 % de détections en moins par rapport au précédent trimestre.
Le plus surprenant dans ce rapport ce sont les cibles de ces logiciels malveillants. Malwarebytes constate une hausse de 62 % de détections sur les Mac. Cette évolution est due au nombre vertigineux d’adwares en circulation avec une augmentation de 201 %, en comparaison avec le dernier trimestre 2018.
Les logiciels malicieux sont d’ailleurs de plus en plus sophistiqués, avec des portions de codes qui s’appuient sur du contenu open source, en essayant de placer des lignes de commandes cachées au sein de certains exécutables. Le but étant de pouvoir plus facilement créer des portes dérobées afin d’installer ensuite d’autres logiciels tout aussi malveillants.