Cinq façons de vérifier si votre routeur est configuré en toute sécurité

La cybersécurité étant une préoccupation de plus en plus importante, découvrez comment configurer votre routeur de façon sécuritaire en cinq étapes.

Refonte des politiques de cyberdéfense de la France

C’est au début de février que gouvernement français présentait des changements majeurs à ses politiques en matière de cyberdéfense.

Un téléphone moins intelligent… Pourquoi pas?

Le gouvernement néerlandais a annoncé que les fonctionnaires devront utiliser des téléphones muets en voyage, par sécurité. Devrions-nous faire de même?

Agissez! Microsoft publie un paquet de correctifs pour plus de 50 failles de sécurité graves

Microsoft a publié un paquet de correctifs incluant des mises à jour de sécurité pour divers logiciels, corrigeant plus de 50 vulnérabilités de sécurité.

Les rançongiciels sous Android en 2017 : infiltration innovante et extorsion plus brutale

ESET présente son livre blanc mis à jour sur les rançongiciels, présentant les variantes les plus désagréables de 2017, et des exemples marquants.

Sommet historique du nombre de vulnérabilités observées en 2017

En 2017, le nombre de vulnérabilité a atteint un sommet historique, battant nombre attenit en 2016, tout comme le nombre de vulnérabilités jugées critiques.

Le FBI met en garde contre un courrier électronique frauduleux prétendant provenir de l’agence

Le FBI a émis une alerte indiquant que les escrocs envoient maintenant des courriels d’hameçonnage prétendant provenir du IC3.

Une opération de police menée par le Royaume-Uni contre  le RAT Luminosity Link

Un outil d’administration à distance (RAT) a été démantelé dans le cadre d’une opération policière internationale, selon l’annonce du NCA et d’Europol.

Itinéraires d’exercices de soldats partagés en ligne et confidentialité des données des applications d’entrainement

Les révélations que l’application d’entrainement Strava permet de retracer l’emplacement de bases militaires rappelle l’importance de protéger ses données.

Arnaqueurs et chercheurs d’emploi

David Harley d’ESET, offre ses observations suite à un article du Guardian au sujet des employés d’arnaqueurs par téléphone en Inde.

Google a mis la hache dans plus de 700.000 mauvaises applications Android l’an dernier

Google affirme protéger de plus en plus efficacement les utilisateurs Android contre les mauvaises applications et les développeurs malveillants.

Des utilisateurs Mac espionnés depuis 13 ans via Fruitfly – inculpation

Un homme qui, depuis 13 ans, aurait utilisé le logiciel malveillant Fruitfly pour voler les données d’utilisateurs Mac, a été inculpé par les autorités américaines.

FriedEx : BitPaymer, nouveau rançongiciel des auteurs de Dridex

Les chercheurs d’ESET ont découvert que FriedEx, créateurs du cheval de Troie bancaire Dridex sont également à l’origine du nouveau rançongiciel BitPaymer.

Tendances 2018 : données personnelles dans une nouvelle ère technologique et législative

Tour d’horizon des changements technologiques et législatifs en matière de protection des renseignements personnels ainsi que des menaces à leur endroit.

Respirons par le nez : carte de fidélité et risques de sécurité

Suite au vol de points Inspire touchant près de 900 clients, les conseils suivants visent à vous protéger dans l’utilisation de vos cartes de fidélité.

Le guide ESET permet de jeter un coup d’oeil sur FinFisher

Les chercheurs d’ESET ont encadré quelques astuces dans le livre blanc Guide d’ESET pour le désobscurcissement et la dévirtualisation de FinFisher.

Élaborez dès aujourd’hui votre stratégie en cas de brèche de sécurité

Lisa Meyers, chercheuse en sécurité d’ESET, explique l’importance de vous prépare dès maintenant à faire face à une potentielle brèche de sécurité.

Les cybercriminels à l’assaut des monnaies virtuelles : un champ de mines pour la cybersécurité

Les monnaies virtuelles ont attiré l’attention récemment. Tomáš Foltýn d’ESET présente plusieurs des défis et des menaces à la cybersécurité associés.

Recherche d’ESET : Wauchos en voie d’extinction?

En entrevue, Jean-Ian Boutin, chercheur sénior d’ESET en logiciels malveillants, explique le rôle d’ESET dans la récente opération menée par les autorités policières du monde entier pour perturber des centaines de réseaux de zombies à travers le globe liés à Wauchos.

Recherche d’ESET : Une backdoor de Turla feint l’installation Flash Player

Les chercheurs de l’ESET ont découvert que Turla a un outil tentant de duper ses victimes, pour qu’ils installent une fausse version de Flash Player.