Méfiez‑vous des escroqueries caritatives exploitant la guerre en Ukraine
Vous cherchez à aider la population ukrainienne ? Donnez, mais judicieusement – effectuez d'abord vos recherches afin de contribuer sans vous faire arnaquer.
Formation : Maîtrise en traduction et interprétation.
Quels sont les faits marquants de votre carrière?
Porter deux chapeaux à la fois, soit en tant que rédacteur en chef interne et traducteur indépendant pendant une bonne partie des dix dernières années, tout en conservant un semblant de normalité.
Poste occupé et expérience au sein d’ESET?J’ai rejoint ESET en tant qu’auteur en sécurité après avoir eu la piqure pour la sécurité.
Quel logiciel malveillant détestez-vous le plus? Les rançongiciels, parce qu’ils ajoutent littéralement l’insulte à l’injure.
Activités préférées? La lecture, le vélo et les voyages.
Quelle est votre règle d’or pour le cyberspace?
« La méfiance et la prudence sont les parents de la sécurité. » Ce conseil avisé de Benjamin Franklin, bien que formulé il y a 300 ans, s'applique bien au cyberespace.
Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il?
On m’a donné en cadeau un PC 386 au milieu des années 1990. Il fonctionnait de façon un peu hasardeuse, ou c’était peut-être un exemple de cas où le problème se trouve entre la chaise et le clavier.
Jeux ou activités informatiques de prédilection?
Je suis un utilisateur assidu des flux RSS, que j'utilise pour assouvir mes besoins de consommation d'informations, tout en gardant à distance les nouvelles à « calories vides ».
Vous cherchez à aider la population ukrainienne ? Donnez, mais judicieusement – effectuez d'abord vos recherches afin de contribuer sans vous faire arnaquer.
Tomáš FoltýnSi un animal ressemble à un canard, nage comme un canard et cancane comme un canard, alors c'est probablement un canard. Apprenez à appliquer le test du canard à la défense contre les tentatives de hameçonnage.
Tomáš FoltýnDepuis plus de dix ans, ESET travaille main dans la main avec la San Diego Police Foundation pour protéger les jeunes face aux menaces en ligne.
Tomáš FoltýnLa porte dérobée Exaramel, découverte par ESET en 2018, refait surface dans une campagne frappant les entreprises qui utilisent une version obsolète d'un outil populaire de surveillance informatique.
Tomáš FoltýnLes experts d'ESET reviennent sur certains des thèmes clés qui ont défini le paysage de la cybersécurité en 2020 et les tendances à surveiller en 2021.
Tomáš FoltýnLa tranquillité d'esprit que procurent les gadgets de sécurité domestiques connectés peut être factice. Votre sonnette intelligente peut faire de vous une cible attrayante pour les visiteurs indésirables.
Tomáš FoltýnQuel est l'avantage de supprimer votre compte Houseparty - ou tout autre compte non utilisé - plutôt que de vous contenter de désinstaller l'application?
Tomáš FoltýnComment le fait de (sur)partager les triomphes et les pitreries de vos enfants avec le monde peut avoir un impact sur leur avenir immédiat et lointain et comment réduire les risques du partage parental.
Tomáš FoltýnLa mise à jour hors-bande permet de corriger deux bogues d'exécution de code à distance dans la bibliothèque de codecs Windows, dont un classé comme critique.
Tomáš FoltýnLa plus récente édition du Patch Tuesday élimine un nombre record de vulnérabilités, dont de nouveaux bogues dans le protocole SMB.
Tomáš FoltýnLa demande apparemment insatiable des particuliers et des entreprises pour des solutions de vidéoconférences contribue à révéler une série de problèmes de confidentialité et de sécurité auxquels la plateforme est confrontée.
Tomáš FoltýnSeuls 11 % des comptes d'entreprise sont dotés d'une authentification multifactorielle
Tomáš FoltýnlUn entretient avec Marc-Étienne M. Léveillé, dont le travail a permis de découvrir plusieurs de logiciels malveillants qui frappent les serveurs Linux.
Tomáš FoltýnFévrier est peut-être le mois le plus court de l'année, mais il apporte une récolte exceptionnelle de correctif.
Tomáš FoltýnGoogle publie un patch pour la faille de sécurité qui, si elle n'est pas corrigée, pourrait permettre aux attaquants d'exécuter des codes malveillants sans aucune interaction avec l'utilisateur
Tomáš FoltýnVous voudrez sûrement mettre en place une solution de contournement ou cesser complètement d'utiliser le navigateur, du moins jusqu'à ce que Microsoft publie un correctif.
Tomáš FoltýnMieux encore: il suffit de télécharger une application – ou presque!
Tomáš FoltýnL'agence de renseignement américaine s'attend à ce que les attaquants ne perdent pas de temps à développer des outils visant à exploiter la vulnérabilité.
Tomáš FoltýnPlusieurs modèles de modem câble, de divers fabricants, pourraient être vulnérables à des attaques permettant d'en prendre le contrôle.
Tomáš FoltýnL'agence américaine de cybersécurité avertit que la vulnérabilité critique pourrait permettre aux attaquants de prendre le contrôle des ordinateurs des gens.
Tomáš Foltýn