Derniers articles

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Microsoft RECALL : Une IA qui analyse l’usage que vous avez de votre ordinateur

Bien que prometteur, ce système soulève des préoccupations sur la sécurité des données. Cet article examine ses implications, balançant entre ses avantages potentiels et les risques de confidentialité.

Benoit Grunemwald24 May 2024


CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

CyberDolus - Épisode 3 - Exploration de la Sécurité Numérique : Actualités et Conseils

Dans cet épisode, explorez trois sujets traitant de la protection des données : un article sur les hackers sans clichés et une fuite de données via chatGPT chez Samsung.

Éditeur23 May 2024


CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

CyberDolus - Épisode 2 : Sécurité SMS, Risques de ChatGPT & Guide Cybermalveillance

Dans cet épisode captivant, explorez les changements tarifaires sur Twitter, les risques potentiels associés à l'utilisation de ChatGPT et découvrez le référentiel édité par Cybermalveillance.

Éditeur01 May 2024


CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

CyberDolus - Épisode 1 : ESXiArgs - À la Poursuite des Hyperviseurs Exposés sur le Web

Découvrez les coulisses de la campagne ESXiArgs ainsi que les actualités cyber pour les entreprises. Dans la seconde partie, apprenez à protéger vos enfants dans le monde numérique.

Éditeur18 Apr 2024


ESET découvre des applications d'espionnage sur Google Play

ESET découvre des applications d'espionnage sur Google Play

ESET découvre des applications d'espionnage sur Google Play

Les chercheurs d'ESET ont identifié 12 applications d'espionnage Android qui partagent le même code malveillant, dont six étaient disponibles sur Google Play.

Lukas Stefanko28 Mar 2024


ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

Nous avons contribué au projet en fournissant des analyses techniques, des informations statistiques, des noms de domaine et des adresses IP de serveur de commande et de contrôle (C&C).

ESET Research21 Mar 2024


Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

Mélange d’opération de désinformation, d’espionnage et de fausses pharmacie canadiennes

Matthieu Faou15 Mar 2024


Evasive Panda détourne le festival Monlam pour cibler des Tibetans

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

ESET Research découvre une opération de cyberespionnage et de compromission de la chaine d’approvisionnement

Anh Ho, Facundo Muñoz, Marc-Etienne M.Léveillé08 Mar 2024


Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

À l'approche de la Saint-Valentin, voici quelques conseils opportuns pour éviter que les escrocs ne s'emparent non seulement de votre cœur, mais aussi de votre portefeuille.

Imogen Byers13 Feb 2024


Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

La campagne a commencé par une version trojanisée d'un logiciel financier obsolète

Roman Cuprik25 Jan 2024


Rapport H2 2023 d'ESET sur le paysage des menaces

Rapport H2 2023 d'ESET sur le paysage des menaces

Rapport H2 2023 d'ESET sur le paysage des menaces

Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.

Jiří Kropáč29 Dec 2023


Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.

Phil Muncaster20 Dec 2023


Threat Report
MDR Protection