Tomáš Foltýn

Tomáš Foltýn

Éditeur en anglais


Formation : Maîtrise en traduction et interprétation.

Quels sont les faits marquants de votre carrière? Porter deux chapeaux à la fois, soit en tant que rédacteur en chef interne et traducteur indépendant pendant une bonne partie des dix dernières années, tout en conservant un semblant de normalité.

Poste occupé et expérience au sein d’ESET?J’ai rejoint ESET en tant qu’auteur en sécurité après avoir eu la piqure pour la sécurité.

Quel logiciel malveillant détestez-vous le plus? Les rançongiciels, parce qu’ils ajoutent littéralement l’insulte à l’injure.

Activités préférées? La lecture, le vélo et les voyages.

Quelle est votre règle d’or pour le cyberspace? « La méfiance et la prudence sont les parents de la sécurité. » Ce conseil avisé de Benjamin Franklin, bien que formulé il y a 300 ans, s'applique bien au cyberespace.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? On m’a donné en cadeau un PC 386 au milieu des années 1990. Il fonctionnait de façon un peu hasardeuse, ou c’était peut-être un exemple de cas où le problème se trouve entre la chaise et le clavier.

Jeux ou activités informatiques de prédilection? Je suis un utilisateur assidu des flux RSS, que j'utilise pour assouvir mes besoins de consommation d'informations, tout en gardant à distance les nouvelles à « calories vides ».


147 articles by Tomáš Foltýn

Plus technique

OceanLotus utilise de vieux trucs pour introduire un nouveau backdoor

OceanLotus utilise de vieux trucs pour introduire un nouveau backdoor

Plus technique

OceanLotus utilise de vieux trucs pour introduire un nouveau backdoor

Les chercheurs d'ESET ont découvert les derniers ajouts aux outils malveillants du groupe connu sous le nom d'OceanLotus, focalisé sur l'Asie du Sud-Est.

Tomáš Foltýn14 Mar 20185 min. read


Cybersécurité

Un tiers des entreprises négligent la sécurité mobile au profit de la performance

Un tiers des entreprises négligent la sécurité mobile au profit de la performance

Cybersécurité

Un tiers des entreprises négligent la sécurité mobile au profit de la performance

Tomáš Foltýn06 Mar 20182 min. read


Apple désamorce un bogue « text bomb »

Apple désamorce un bogue « text bomb »

Apple désamorce un bogue « text bomb »

Une faille affectant les systèmes d'exploitation de plusieurs périphériques Apple et qui a conduit à un bogue de type « text bomb » a été corrigée.

Tomáš Foltýn28 Feb 20182 min. read


Internet des Objets

Votre téléviseur intelligent vous met-il en danger?

Votre téléviseur intelligent vous met-il en danger?

Internet des Objets

Votre téléviseur intelligent vous met-il en danger?

La connexion Internet permet au téléviseur intelligent d'effectuer divers tâches souvent associés aux ordinateurs. Quel est leur impact sur notre sécurité?

Tomáš Foltýn23 Feb 20185 min. read


Fraude

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Fraude

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l'agence

Le FBI a émis une alerte indiquant que les escrocs envoient maintenant des courriels d'hameçonnage prétendant provenir du IC3.

Tomáš Foltýn09 Feb 20182 min. read


Fraude

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Fraude

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Un outil d’administration à distance (RAT) a été démantelé dans le cadre d'une opération policière internationale, selon l'annonce du NCA et d’Europol.

Tomáš Foltýn08 Feb 20183 min. read


Les cybercriminels à l’assaut des monnaies virtuelles : un champ de mines pour la cybersécurité

Les cybercriminels à l’assaut des monnaies virtuelles : un champ de mines pour la cybersécurité

Les cybercriminels à l’assaut des monnaies virtuelles : un champ de mines pour la cybersécurité

Les monnaies virtuelles ont attiré l'attention récemment. Tomáš Foltýn d'ESET présente plusieurs des défis et des menaces à la cybersécurité associés.

Tomáš Foltýn17 Jan 20189 min. read


Recherche d’ESET : Wauchos en voie d'extinction?

Recherche d’ESET : Wauchos en voie d'extinction?

Recherche d’ESET : Wauchos en voie d'extinction?

En entrevue, Jean-Ian Boutin, chercheur sénior d'ESET en logiciels malveillants, explique le rôle d'ESET dans la récente opération menée par les autorités policières du monde entier pour perturber des centaines de réseaux de zombies à travers le globe liés à Wauchos.

Tomáš Foltýn15 Jan 20187 min. read


Plus technique

Recherche d’ESET : Une backdoor de Turla feint l’installation Flash Player

Recherche d’ESET : Une backdoor de Turla feint l’installation Flash Player

Plus technique

Recherche d’ESET : Une backdoor de Turla feint l’installation Flash Player

Les chercheurs de l'ESET ont découvert que Turla a un outil tentant de duper ses victimes, pour qu'ils installent une fausse version de Flash Player.

Tomáš Foltýn12 Jan 20185 min. read