Sauvegardez et stockez vos fichiers importants dans le cloud.
Accédez à vos fichiers quand et où vous voulez et cessez de vous inquiéter des pertes de données catastrophiques. En savoir plus →
Nos produits offrent un cryptage des données, une intégration au cloud et de nombreuses autres fonctionnalités pour vous aider à organiser vos données, planifier votre journée et mener à bien le reste de vos tâches quotidiennes. Nous incorporons un grand nombre de technologies dans le but de vous offrir une vie en ligne plus facile et sans problème.
La conception de nos produits garantit qu’ils fonctionnent correctement partout et à tout moment.
Des solutions complètes aux problèmes du monde réel.
Un processus de configuration facile et une interface intuitive et élégante sont fournis en standard dans toutes nos applications.
Obtenez des conseils, des guides pratiques, des vidéos et les dernières actualités en matière de sécurité des données, de gestion des mots de passe, de sécurité mobile, de violations de données, de piratage et bien plus encore. Accédez au blog Cyclonis pour en savoir plus.
Dans notre enquête sur msgmixesco.com, nous avons observé des tentatives de manipulation des visiteurs pour les amener à des actions spécifiques, ainsi que des redirections potentielles vers d’autres sites Web... Lire la suite
Après avoir examiné l'e-mail en question, nous avons confirmé que « Demande de devis » est un spam malveillant, se déguisant en une demande d'achat potentielle. L’objectif est d’inciter les victimes... Lire la suite
Nous avons découvert que Bgjs est une application de ransomware malveillante et membre de la famille des ransomwares Djvu. Bgjs fonctionne en cryptant les fichiers et en ajustant leurs noms de fichiers, en ajoutant... Lire la suite
Le « ChainGPT DAPP » est une opération frauduleuse qui imite la plateforme légitime ChainGPT (chaingpt.org). Cette arnaque fonctionne comme un extracteur de crypto-monnaie : une fois que les utilisateurs connectent... Lire la suite
En examinant le site Web en question, nous avons découvert un stratagème frauduleux qui y était utilisé. Ce système vise à tromper les visiteurs en affichant ce qui semble être une alerte de sécurité provenant... Lire la suite
Un cheval de Troie Android récemment découvert nommé SoumniBot a été identifié sur le terrain ciblant les utilisateurs en Corée du Sud en exploitant des vulnérabilités dans la procédure d'extraction et... Lire la suite
Lors de notre examen de robustesearch.io, nous avons découvert son association avec des moteurs de recherche contrefaits et des pirates de navigateur. Bien que ce ne soit pas toujours le cas, robustesearch.io sert... Lire la suite
Après examen de la plateforme en ligne « Bitcoin L2 Resttaking », celle-ci a été jugée frauduleuse. Cette opération trompeuse fonctionne comme un siphonneur de cryptomonnaie, épuisant les fonds des portefeuilles... Lire la suite
Les organismes gouvernementaux du Moyen-Orient sont devenus la cible d'une opération non divulguée visant à introduire un nouveau point d'entrée clandestin connu sous le nom de CR4T. Selon les chercheurs en... Lire la suite
ClipWallet, une forme de malware clipper, cible divers systèmes d'exploitation, notamment macOS, Windows et Linux/Unix, et est codé à l'aide du langage de programmation Go. Ce logiciel malveillant est conçu... Lire la suite
Lors de notre examen des fichiers récemment découverts, nous avons constaté que Rincrypt 2.0 est un type de ransomware dérivé du ransomware Chaos. Ce ransomware modifie les noms de fichiers en ajoutant quatre... Lire la suite
Nous avons découvert l'application Total Audio Formatter en examinant un site torrent associé à des réseaux publicitaires illicites. Total Audio Formatter est une application ou PUA potentiellement indésirable.... Lire la suite
Precludestore.com se présente comme un site Web inoffensif. Cependant, sous sa façade apparemment légitime se cache un réseau de tromperies visant à exploiter les visiteurs sans méfiance. Lors de la visite du site,... Lire la suite
En examinant de nouveaux échantillons de fichiers malveillants, nous avons découvert que Bgzq est un membre de la famille des ransomwares Djvu. Bgzq fonctionne en cryptant les fichiers et en ajoutant l'extension «... Lire la suite
Si votre navigateur continue de vous rediriger vers le site Web Koberafeg.xyz, il est possible qu'une extension de navigateur indésirable ou un programme indésirable soit installé sur votre appareil. Koberafeg.xyz... Lire la suite
Lors de notre examen de l'extension de navigateur MagnaEngine, nous avons découvert son fonctionnement en tant que pirate de navigateur. Cette extension manipule les paramètres du navigateur pour promouvoir un... Lire la suite
Lors de notre examen de nouveaux échantillons de fichiers, notre équipe de recherche a découvert un logiciel nuisible appelé IRIS, dérivé du ransomware Chaos. IRIS fonctionne en cryptant les fichiers puis en exigeant... Lire la suite
Les utilisateurs ont signalé avoir rencontré des notifications contextuelles intrusives sur leurs ordinateurs et appareils mobiles, les invitant à accorder l'autorisation pour les notifications ou à activer les... Lire la suite
Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.
Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.