Derniers articles

Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Sécurité des entreprises

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Phil Muncaster23 Oct 2023


ESET Recherche

Opération King TUT : L'univers des menaces en Amérique latine

Opération King TUT : L'univers des menaces en Amérique latine

ESET Recherche

Opération King TUT : L'univers des menaces en Amérique latine

Les chercheurs d'ESET révèlent une sophistication croissante des menaces qui affectent l'Amérique latine en recourant à des techniques d'évasion et à un ciblage de victimes de grande valeur.

Camilo Gutiérrez Amaya19 Oct 2023


Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Sécurité des entreprises, Cybersécurité

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.

ESET Research27 Sep 2023


ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

ESET Recherche, Cybercriminalité, Sécurité des entreprises

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Les chercheurs d'ESET documentent les campagnes Outer Space et Juicy Mix d'OilRig, qui ciblaient des organisations israéliennes en 2021 et 2022.

Zuzana Hromcová25 Sep 2023


Cybersécurité, Howto, Internet des Objets

Streamez les matchs de la Coupe du monde de rugby à XV, en sécurité

Streamez les matchs de la Coupe du monde de rugby à XV, en sécurité

Cybersécurité, Howto, Internet des Objets

Streamez les matchs de la Coupe du monde de rugby à XV, en sécurité

C'est l'heure de la Rugby World Cup! Préparez votre Smart TV pour écouter les matchs en toute cybersécurité!

Gabrielle Ladouceur Despins07 Sep 2023


Cybercriminalité, ESET Recherche

L'outil d'espionnage BadBazaar cible les utilisateurs d'Android via des applications Signal et Telegram trojanisées

L'outil d'espionnage BadBazaar cible les utilisateurs d'Android via des applications Signal et Telegram trojanisées

Cybercriminalité, ESET Recherche

L'outil d'espionnage BadBazaar cible les utilisateurs d'Android via des applications Signal et Telegram trojanisées

Les chercheurs d'ESET ont découvert des campagnes actives liées au groupe APT chinois connu sous le nom de GREF, distribuant des codes d'espionnage qui ont déjà ciblé les Ouïghours.

Lukas Stefanko05 Sep 2023


ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

ESET Recherche, Sécurité des entreprises, Cybercriminalité

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

En analysant une attaque Lazarus visant les employés d'une entreprise aérospatiale, les chercheurs d'ESET ont découvert une porte dérobée non documentée publiquement.

01 Sep 2023


événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Black Hat 2023 : Pirater la police (du moins ses radios)

événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Se cacher derrière une boîte noire en espérant que personne ne la piratera s'est avéré régulièrement imprudent et moins sûr.

Cameron Camp28 Aug 2023


Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Cybercriminalité, Sécurité des entreprises, Rançongiciel

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Les LLM actuels ne sont tout simplement pas assez mûrs pour les tâches de haut niveau

Tony Anscombe21 Aug 2023


Internet des Objets, Vie privée

Collecter la poussière et les données : Comment les robots aspirateurs peuvent vous espionner?

Collecter la poussière et les données : Comment les robots aspirateurs peuvent vous espionner?

Internet des Objets, Vie privée

Collecter la poussière et les données : Comment les robots aspirateurs peuvent vous espionner?

Réduisez le risque de fuites de données en examinant attentivement le produit et les paramètres appropriés.

Roman Cuprik01 Aug 2023


Éducation à la cybersécurité, Vie privée

Usurpation d'identité des enfants : comment protéger les données personnelles de votre famille?

Usurpation d'identité des enfants : comment protéger les données personnelles de votre famille?

Éducation à la cybersécurité, Vie privée

Usurpation d'identité des enfants : comment protéger les données personnelles de votre famille?

Pourquoi les informations personnelles des enfants sont-elles très en demande, comment les criminels volent-ils ces données et que peuvent faire les parents pour prévenir l'usurpation d'identité de leurs enfants ?

Phil Muncaster20 Jul 2023


Threat Report
MDR Protection