Derniers articles

ESET Recherche

Analyse de deux vulnérabilités permettant l’exécution de code arbitraire dans WPS Office

Analyse de deux vulnérabilités permettant l’exécution de code arbitraire dans WPS Office

ESET Recherche

Analyse de deux vulnérabilités permettant l’exécution de code arbitraire dans WPS Office

Les chercheurs d'ESET ont identifié une faille de sécurité critique (CVE-2024-7262) dans WPS Office pour Windows.

Romain Dumont30 Aug 2024


ESET Recherche

NGate, un malware Android qui clone à distance les cartes bancaires NFC

NGate, un malware Android qui clone à distance les cartes bancaires NFC

ESET Recherche

NGate, un malware Android qui clone à distance les cartes bancaires NFC

Les chercheurs d’ESET ont identifié une nouvelle opération malveillante ciblant les clients de trois banques tchèques.

Jakub Osmani et Lukas Stefanko25 Aug 2024


CyberDolus - Épisode 4 - Protéger et Prévenir : Témoignages d'Experts en Cybersécurité

CyberDolus - Épisode 4 - Protéger et Prévenir : Témoignages d'Experts en Cybersécurité

CyberDolus - Épisode 4 - Protéger et Prévenir : Témoignages d'Experts en Cybersécurité

Jérôme Saiz, entrepreneur expert en intervention auprès des entreprises victimes d'attaques cyber, nous présente les difficultés d’intervenir dans ces situations critiques et ses conseils aux petites et moyennes entreprises.

Éditeur29 Jul 2024


ESET Recherche

Rapport sur les menaces ESET H1 2024

Rapport sur les menaces ESET H1 2024

ESET Recherche

Rapport sur les menaces ESET H1 2024

Aperçu du paysage des menaces du premier semestre 2024, du point de vue de la télémétrie ESET et des experts en détection et recherche sur les menaces des laboratoires ESET.

Jiří Kropáč27 Jun 2024


ESET Recherche

Analyse technique de portes dérobées déployées dans des Missions Diplomatiques Européennes

Analyse technique de portes dérobées déployées dans des Missions Diplomatiques Européennes

ESET Recherche

Analyse technique de portes dérobées déployées dans des Missions Diplomatiques Européennes

ESET Research découvre de nouveaux outillages de cyber espionnage du groupe Turla, ciblant un ministère des affaires étrangères ainsi que ses missions diplomatiques.

Filip Jurčacko20 Jun 2024


ESET Recherche

Ebury est actif mais reste invisible : 400 000 serveurs Linux compromis pour des vols de cryptomonnaies et l’appât du gain

Ebury est actif mais reste invisible : 400 000 serveurs Linux compromis pour des vols de cryptomonnaies et l’appât du gain

ESET Recherche

Ebury est actif mais reste invisible : 400 000 serveurs Linux compromis pour des vols de cryptomonnaies et l’appât du gain

L'une des campagnes s’appuyant sur des logiciels malveillants les plus avancées est encore en pleine expansion.

Marc-Etienne M.Léveillé18 Jun 2024


ESET Recherche

Rapport d’activité ESET sur les groupes APT, une analyse du dernier trimestre 2023 au premier trimestre 2024

Rapport d’activité ESET sur les groupes APT, une analyse du dernier trimestre 2023 au premier trimestre 2024

ESET Recherche

Rapport d’activité ESET sur les groupes APT, une analyse du dernier trimestre 2023 au premier trimestre 2024

Voici un aperçu des activités d’une selection de groupes APT, étudiés et analysés par ESET Research au quatrième trimestre 2023 et au premier trimestre 2024.

Jean-Ian Boutin12 Jun 2024


Sécurité mobile

Prévenir le vol de données stockées sur votre smartphone, quelles mesures pour sécuriser vos données ?

Prévenir le vol de données stockées sur votre smartphone, quelles mesures pour sécuriser vos données ?

Sécurité mobile

Prévenir le vol de données stockées sur votre smartphone, quelles mesures pour sécuriser vos données ?

De l'utilisation de la biométrie à l'activation du MFA, en passant par la préparation au pire scénario, nos recommandations peuvent vous guider pour une sécurité accrue.

Benoit Grunemwald10 Jun 2024


Cybersécurité

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Cybersécurité

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Bien que prometteur, ce système soulève des préoccupations sur la sécurité des données. Cet article examine ses implications, balançant entre ses avantages potentiels et les risques de confidentialité.

Benoit Grunemwald24 May 2024


Podcasts

CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

Podcasts

CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

Dans cet épisode, explorez trois sujets traitant de la protection des données : un article sur les hackers sans clichés et une fuite de données via chatGPT chez Samsung.

Éditeur23 May 2024


Podcasts

CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

Podcasts

CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

Dans cet épisode captivant, explorez les changements tarifaires sur Twitter, les risques potentiels associés à l'utilisation de ChatGPT et découvrez le référentiel édité par Cybermalveillance.

Éditeur01 May 2024


Podcasts

CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

Podcasts

CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

Découvrez les coulisses de la campagne ESXiArgs ainsi que les actualités cyber pour les entreprises. Dans la seconde partie, apprenez à protéger vos enfants dans le monde numérique.

Éditeur18 Apr 2024


Threat Report
MDR Protection