Derniers articles

ESET Recherche

ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

ESET Recherche

ESET au coeur d’une opération mondiale pour démanteler le Botnet Grandoreiro

Nous avons contribué au projet en fournissant des analyses techniques, des informations statistiques, des noms de domaine et des adresses IP de serveur de commande et de contrôle (C&C).

ESET Research21 Mar 2024


ESET Recherche

Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

ESET Recherche

Operation Texonto: une campagne de désinformation ciblant les porte-parole ukrainien dans un contexte de guerre

Mélange d’opération de désinformation, d’espionnage et de fausses pharmacie canadiennes

Matthieu Faou15 Mar 2024


ESET Recherche

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

ESET Recherche

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

ESET Research découvre une opération de cyberespionnage et de compromission de la chaine d’approvisionnement

Anh Ho, Facundo Muñoz, Marc-Etienne M.Léveillé08 Mar 2024


Fraude

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

Fraude

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

À l'approche de la Saint-Valentin, voici quelques conseils opportuns pour éviter que les escrocs ne s'emparent non seulement de votre cœur, mais aussi de votre portefeuille.

Imogen Byers13 Feb 2024


Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

Sécurité des entreprises

Se remettre d'une attaque par chaîne d'approvisionnement : Quelles sont les leçons à tirer du piratage de 3CX ?

La campagne a commencé par une version trojanisée d'un logiciel financier obsolète

Roman Cuprik25 Jan 2024


ESET Recherche

Rapport H2 2023 d'ESET sur le paysage des menaces

Rapport H2 2023 d'ESET sur le paysage des menaces

ESET Recherche

Rapport H2 2023 d'ESET sur le paysage des menaces

Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.

Jiří Kropáč29 Dec 2023


Cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Cybersécurité

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.

Phil Muncaster20 Dec 2023


Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

Veille sur les menaces : Prendre les devants face aux cyberattaques

Sécurité des entreprises

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Phil Muncaster23 Nov 2023


Éducation à la cybersécurité

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Éducation à la cybersécurité

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Découvrez six jeux qui vous apporteront des connaissances précieuses tout en transformant l'apprentissage de la sécurité numérique en une aventure agréable et enrichissante.

21 Nov 2023


Éducation à la cybersécurité

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

Éducation à la cybersécurité

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

Vous voulez vous entraîner au piratage informatique éthique ? Les CTF sont le meilleur moyen de tester vos compétences en sécurité informatique par le biais de défis et de compétitions. Nous vous recommandons ci-dessous les meilleurs sites pour apprendre et relever des défis.

14 Nov 2023


Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Les chercheurs d'ESET ont découvert Kamran, un logiciel malveillant inconnu jusqu'alors, qui espionne les lecteurs urduophones de Hunza News

11 Nov 2023


Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Comment ESET Recherche a découvert un kill switch utilisé pour démanteler l'un des réseaux de zombies les plus prolifiques

04 Nov 2023