Actualités, opinions et astuces de la communauté de sécurité d’ESET
ESET Recherche
Rapport sur les menaces ESET H1 2024
Analyse technique de portes dérobées déployées dans des Missions Diplomatiques Européennes
Ebury est actif mais reste invisible : 400 000 serveurs Linux compromis pour des vols de cryptomonnaies et l’appât du gain
Sécurité des entreprises, Éducation à la cybersécurité
Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises
Éducation à la cybersécurité
CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique
Logiciel malveillant
Linux Shishiga, un logiciel malveillant utilisant les scripts LUA
L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.
ESET Research • 26 Apr 2017
Sathurbot : attaque par distribution de mots de passe WordPress
Nos experts présentent le cheval de Troie de porte dérobée Sathurbot, qui s'attaque aux comptes administrateurs WordPress faiblement protégés.
ESET Research • 09 Apr 2017
Cybercriminalité
Carbon : s’approprier l’ordinateur par la porte dérobée de Turla
Ce billet de blogue souligne les innovations techniques relevées par les chercheurs d’ESET. au sujet des dernières versions de Carbon, utilisées par Turla.
ESET Research • 31 Mar 2017
Nouveaux voleurs d’identifiants Instagram découverts sur Google Play
De nouveaux voleurs d'identifiants Instagram ciblent les utilisateurs, en prétendant être des outils pour gérer et faire augmenter du nombre de followers.
Lukas Stefanko • 15 Mar 2017
Cybersécurité
Comment pallier la pénurie de candidats dans le secteur de la sécurité informatique
La pénurie de candidats en sécurité informatique qualifiés afin de pourvoir les postes vacants est bien documentée Que faire pour y remédier?
Lysa Myers • 15 Mar 2017
Sécurité mobile
Sécurité mobile et logiciels malveillants : une réalité... Augmentée!
La technologie mobile est en constante évolution, mais les logiciels malveillants mobiles font de même. Portrait des tendances actuelles en matière de sécurité mobile.
Denise Giusto Bilić • 12 Mar 2017
Une application sur Google Play affiche des publicités agressives et tente d’inciter les utilisateurs à lui attribuer des notes élevées
Analyse des experts d’ESET sur les nombreuses applications sur Google Play utilisant des techniques de piratage psychologique pour doper leurs évaluations.
Lukas Stefanko • 08 Mar 2017
10 astuces pour compliquer la vie des cybercriminels
Dix conseils pour vous permettront de mieux vous défendre contre les attaques des cybercriminels, en leur rendant la tâche bien plus ardue.
Lucas Paus • 07 Mar 2017
Cybersécurité, Vie privée
Quand l’IdO (Internet des objets) de jouets dépasse la fiction : cybersécurité et mise à jour de la confidentialité des données
Le chercheur Stephen Cobb aborde quelques failles de sécurité issus de l'Internet des Objets, afin d'exposer les risques de perte de confiance du public.
Stephen Cobb • 05 Mar 2017
Cybersécurité, Actualités
La PDG de Yahoo renonce à sa prime annuelle de deux millions de dollars suite à l’affaire des failles de sécurité
La présidente de Yahoo a confirmé qu’elle renonçait à sa prime annuelle suite au scandale des failles de sécurité dont l’entreprise a été victime.
Éditeur • 04 Mar 2017
Rançongiciel
Un rançongiciel vocal sous Android extorque de l’argent à ses victimes
Imaginez que votre appareil mobile Android se mette à vous parler et vous remette un message au nom du rançongiciel vocal « LockScreen »...
Lukas Stefanko • 02 Mar 2017
Protection de données
Le RGPD : bonne ou mauvaise nouvelle pour les entreprises?
Le Règlement général sur la protection des données (RGPD), apportera d’importantes modifications aux lois européennes sur la protection de la vie privée. Est-ce une bonne nouvelle?
Éditeur • 01 Mar 2017
Inscrivez-vous à nos infolettres