Les pires mots de passe de 2017 révélés

Cet article présente certains des 30 des mots de passe les plus populaires de 2017 et des conseils pour assurer votre sécurité.

Revue de la cybersécurité 2017 : l’année du réveil – deuxième partie

Deuxième partie de la revue des événements marquants de 2017 en matière de cybersécurité préparé par l’expert d’ESET Tomáš Foltýn.

Revue de la cybersécurité 2017 : l’année du réveil – première partie

L’expert d’ESET Tomáš Foltýn présente une revue des événements marquants de 2017 en matière de cybersécurité, qui a sonné le réveil de plusieurs acteurs.

Mise à jour de Sednit : Récapitulons l’année de Fancy Bear

Cet article présente un aperçu des découvertes d’ESET sur les activités effectuées et mises à jour de l’ensemble d’outils de Sednit entre 2014 et 2016.

Mèmes : l’explication de presque tout, y compris des virus informatiques

Un article de Leonard M. Adleman pour WeLiveSecurity, présentant les turènes, leur importance pour les virus informatiques et l’avenir de l’informatique

Un logiciel malveillant sur Google Play cible les banques polonaises

Des chevaux de Troie bancaire s’est faufilé sur Google Play en se faisant passer pour les applications apparemment légitimes Crypto Monitor et StorySaver.

Le logiciel espion StrongPity2 remplace FinFisher dans sa campagne MitM – une implication d’ISP?

Présentation du logiciel espion StrongPity2 présentant énormément de ressemblantes avec FinFisher,, qui a été observé par ESET à l’automne 2017.

ESET participe à une opération globale pour perturber Gamarue

Une opération policière à laquelle ESET et Microsoft ont participé a perturbé plusieurs botnets utilisant les logiciels malveillants Gamarue, ou Wauchos.

ESET aide les forces de l’ordre à l’échelle mondiale à perturber le botnet Gamarue

Approché par Microsoft, ESET a fourni une analyse technique pour son opération visant Wauchos, appartenant à la famille de logiciels malveillants Gamaru.

Des chercheurs d’ESET remportent un prix pour leur outil Browserhooks

Nos chercheurs en logiciel malveillants Peter Kálnai et Michal Poslušný ont reçu le 3e prix du Volatility Plugin Contest pour leur outil Browserhooks.

Cinq conseils pour assurer la sécurité de vos bases de données

Les cinq conseils clés pour assurer la sécurité de vos bases de données, surtout si celles-ci sont hébergées dans le nuage ou par une tierce partie.

Les navigateurs occupés attirent des voleurs pour le vendredi fou

Le vendredi fou est une période prisée par les cybercriminels, qui profitent du volume élevé de données sensibles qui circulent à travers les navigateurs.

Nouvelle campagne de logiciels malveillants bancaires via Google Play

Analyse en profondeur par Lukas Stefanko sur la dernière campagne de logiciels malveillants bancaires via Google Play Store et les moyens à prendre pour s’en pour se protéger.

La transparence des algorythmes d’apprentissage automatique : une arme à deux tranchants

Plusieurs entreprises sont incapables d’expliquer leur traitement des données et ignorent comment se conformer à l’obligation de transparence du RGPD.

Lutter contre les logiciels malveillants avec un scan UEFI, ou « What’s it all about, UEFI? »

Un scanner UEFI peut protéger votre ordinateur contre les personnes qui cherchent à utiliser son interface UEFI pour prendre le contrôle de l’appareil.

Logiciel malveillant à plusieurs étapes se faufile jusqu’à Google Play

Une nouvelle famille de logiciels malveillants à plusieurs étapes à l’allure légitime s’est faufilée sur le site officiel de Google Play d’Android.

Une version frauduleuse de Windows Movie Maker classée en haut des résultats de Google

La distribution d’une version frauduleuse de Windows Movie Maker a été favorisée par l’optimisation des moteurs de recherche du site de ces cybercriminels.

Découvrez le fonctionnement d’un laboratoire de recherche

Cet article explique ce qu’est un laboratoire de recherche en logiciels malveillants, comme ceux d’ESET, et son fonctionnement

Échange Twitter – Mois de sensibilisation à la cybersécurité (NCSAM) – 4e partie

4e partie de notre série d’articles basés sur nos échanges Twitter dans le cadre de la 14e édition du Mois de sensibilisation à la cybersécurité (NCSAM).

Len Adleman explique comment il a eu l’idée de l’expression virus informatique

Entrevue exclusive de Len Adleman où il décrit la création du programme du Dr Fred Cohen et la création du terme virus informatique pour l’ #AntimalwareDay.