Tomáš Foltýn

Tomáš Foltýn

Éditeur en anglais


Formation : Maîtrise en traduction et interprétation.

Quels sont les faits marquants de votre carrière? Porter deux chapeaux à la fois, soit en tant que rédacteur en chef interne et traducteur indépendant pendant une bonne partie des dix dernières années, tout en conservant un semblant de normalité.

Poste occupé et expérience au sein d’ESET?J’ai rejoint ESET en tant qu’auteur en sécurité après avoir eu la piqure pour la sécurité.

Quel logiciel malveillant détestez-vous le plus? Les rançongiciels, parce qu’ils ajoutent littéralement l’insulte à l’injure.

Activités préférées? La lecture, le vélo et les voyages.

Quelle est votre règle d’or pour le cyberspace? « La méfiance et la prudence sont les parents de la sécurité. » Ce conseil avisé de Benjamin Franklin, bien que formulé il y a 300 ans, s'applique bien au cyberespace.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? On m’a donné en cadeau un PC 386 au milieu des années 1990. Il fonctionnait de façon un peu hasardeuse, ou c’était peut-être un exemple de cas où le problème se trouve entre la chaise et le clavier.

Jeux ou activités informatiques de prédilection? Je suis un utilisateur assidu des flux RSS, que j'utilise pour assouvir mes besoins de consommation d'informations, tout en gardant à distance les nouvelles à « calories vides ».


147 articles by Tomáš Foltýn

Lukáš Štefanko : « J'espère que les autres développeurs d'applications ne suivront pas l'exemple d'Epic. »

Lukáš Štefanko : « J'espère que les autres développeurs d'applications ne suivront pas l'exemple d'Epic. »

Lukáš Štefanko : « J'espère que les autres développeurs d'applications ne suivront pas l'exemple d'Epic. »

Alors qu’Epic Games a décidé d’éviter Google Play, les débats sur les menaces auxquelles sont confrontés les utilisateurs d'Android ont pris un tout nouveau tournant. Le chercheur en en logiciel malveillant d’ESET Lukáš Štefanko se joint à nous pour ajouter sa voix aux critiques.

Tomáš Foltýn01 Sep 20185 min. read


Cybercriminalité

Superdrug ciblé par des cybercriminels affirmant avoir volé des données clients

Superdrug ciblé par des cybercriminels affirmant avoir volé des données clients

Cybercriminalité

Superdrug ciblé par des cybercriminels affirmant avoir volé des données clients

Des experts indépendants en sécurité informatique n'ont trouvé aucune preuve d'une violation des systèmes de Superdrug, malgré les affirmations de cybercriminels selon lesquelles ils détiendraient les données personnelles de 20 000 clients du détaillant.

Tomáš Foltýn30 Aug 20182 min. read


Actualités

Un PoC ciblant un bogue critique Apache Struts trouvé en ligne

Un PoC ciblant un bogue critique Apache Struts trouvé en ligne

Actualités

Un PoC ciblant un bogue critique Apache Struts trouvé en ligne

La découverte a été faite à peine deux jours après la sortie d'un correctif qui corrige la faille critique dans le cadre de l'application Web.

Tomáš Foltýn29 Aug 20182 min. read


Fortnite, ou pourquoi est-ce le moment idéal de fortifier vos défenses sous Android

Fortnite, ou pourquoi est-ce le moment idéal de fortifier vos défenses sous Android

Fortnite, ou pourquoi est-ce le moment idéal de fortifier vos défenses sous Android

Arrêtez-nous si vous avez déjà entendu ce conseil : évitez d'installer des applications en dehors du magasin officiel de Google Play. Mais que faire si vous avez envie de combattre à Fortnite?

Tomáš Foltýn28 Aug 20184 min. read


Un écolier australien pirate le réseau d'Apple et en vole des fichiers

Un écolier australien pirate le réseau d'Apple et en vole des fichiers

Un écolier australien pirate le réseau d'Apple et en vole des fichiers

Son avocat prétend que l'adolescent a effectué ce piratage parce qu'il admire Apple et rêvait de décrocher un emploi dans l'entreprise.

Tomáš Foltýn24 Aug 20182 min. read


Les systèmes d'irrigation intelligents vulnérables aux attaques, avertissent des chercheurs

Les systèmes d'irrigation intelligents vulnérables aux attaques, avertissent des chercheurs

Les systèmes d'irrigation intelligents vulnérables aux attaques, avertissent des chercheurs

Les systèmes d'irrigation connectés à Internet souffrent de lacunes de sécurité qui pourraient être exploitées par des attaquants visant, par exemple, à épuiser les réserves d'eau d'une ville, précisent les chercheurs.

Tomáš Foltýn22 Aug 20183 min. read


Plus technique

Turla : Les détails sur sa porte dérobée Outlook unique

Turla : Les détails sur sa porte dérobée Outlook unique

Plus technique

Turla : Les détails sur sa porte dérobée Outlook unique

La dernière recherche d’ESET offre une rare occasion d’observer la mécanique d'une porte dérobée particulièrement furtive et résiliente que le groupe de cyberespionnage Turla peut entièrement contrôler via des fichiers PDF attachés à des courriers électroniques.

Tomáš Foltýn22 Aug 20186 min. read


2,6 milliards de données ont été compromises pendant le premier semestre de 2018

2,6 milliards de données ont été compromises pendant le premier semestre de 2018

2,6 milliards de données ont été compromises pendant le premier semestre de 2018

Un rapport récemment publié donne un aperçu des atteintes à la protection des données au cours du premier semestre de cette année.

Tomáš Foltýn20 Aug 20182 min. read


Médias sociaux

De nombreux utilisateurs d'Instagram expulsés de leurs propres comptes

De nombreux utilisateurs d'Instagram expulsés de leurs propres comptes

Médias sociaux

De nombreux utilisateurs d'Instagram expulsés de leurs propres comptes

Si vous êtes un Instagrammer, vous devriez vous assurer de prendre quelques précautions de base, comme choisir un mot de passe fort et unique et vous inscrire à l'authentification à deux facteurs le plus tôt possible.

Tomáš Foltýn17 Aug 20182 min. read