Combien de personnes à l’extérieur des États-Unis sont touchés par la brèche affectant Equifax?

La brèche de sécurité subie par Equifax a touché 143 millions de victimes. On ignore cependant le nombre de personnes affectées au Canada et au Royaume-Uni.

Une nouvelle recherche d’ESET révèle la découverte de Gazer, un backdoor furtif qui espionne les ambassades

Les experts d’ESET présentent une nouvelle étude sur les activités de Turla, plus particulièrement au sujet de Gazer, un backdoor jusqu’alors inconnu.

Les pirates peuvent contrôler des téléphones endommagés en utilisant des écrans de remplacement

Une nouvelle étude confirme que les écrans de remplacement de téléphones intelligents pourraient être vulnérables aux cyberattaques.

Les coordonnées des vedettes de Game of Thrones divulgués par des pirates exigeant une rançon de HBO

HBO a été victime d’une brèche de sécurité où les cyberpirates ont volé 1,5 téraoctet de données, y compris les coordonnées des vedettes de Games of Thrones

Virus Bulletin 2017 : annonce des Small Talks

Virus Bulletin a récemment annoncé certaines de ses présentations Small Talk pour son édition 2017, incluant l’exposé de notre expert David Harley.

Rapport : 88% des organisations se considèrent vulnérables aux fuites de données

Un sondage indique que 88% des organisations se considèerent vulnérables face aux fuites de données, dont 9,1% se considérant « extrêmement vulnérable ».

TeleBots frappe de nouveau : l’Ukraine croule sous les attaques

Cet article présente plus de détails sur la dernière attaque Telebots, la menace Diskcoder.C, et diverses attaques peu médiatisées ayant frappé l’Ukraine.

Comment choisir un bon mot de passe?

Les mots de passes forment souvent la première ligne de défense pour protéger nos informations personnelles et financières. Choisir un mot de passe fort, long et complexe (et facile à retenir) s’avère payant. Notre démo d’une minute vous montre comment faire.  [En anglais]

Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables

Les chercheurs d’ESET ont analysé un logiciel de rappels d’anniversaires dont des composants supplémentaires interceptent des requêtes DNS pour injecter des publicités.

Petya, nouveau rançongiciel semblable à WannaCryptor fait des ravages dans le monde : ce que vous devez savoir

Tour d’horizon par notre équipe d’experts du nouveau rançongiciel Petya, semblable à WannaCryptor et qui est responsable des attaques menées en Ukraine

Industroyer : le plus grand risque pour les infrastructures depuis Stuxnet

Les chercheurs d’ESET ont analysé Win32/Industroyer – logiciel malveillant capable d’effectuer une attaque sur une infrastructure d’alimentation en énergie.

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Résultats d’une analyse de nos chercheurs au sujet d’Industroyer, un logiciel malveillant particulièrement dangereux qui s’attaque à des processus industriels critiques.

Tendances 2017 : Sécurité mobile – une réalité… augmentée!

Il est clair que nos téléphones intelligents et tablettes ont évolué au-delà de ce point, créant des moyens d’interaction technologique inusité jusqu’alors.

Tendances 2017 : Rançongiciel des Objets

Découvrez les Rançongiciels des Objets, où tous les appareils connectés risquent d’être compromis, barrés et pris en otages par les cybercriminels.

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Une recherche de nos experts sur le groupe d’espionnage Turla, qui utilise des attaques de point d’eau pour rediriger ses victimes vers son C&C.

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs? Dans ce court vidéo, nous expliquons pourquoi le problème perdure.

WannaCryptor (ou WannaCry) : entrevue avec Stephen Cobb et Marc Saltzman

Stephen Cobb, chercheur senior en sécurité d’ESET, aborde l’une des pires cyberattaques de 2017 – WannaCryptor, surnommé WannaCry – avec Marc Saltzman.

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

L’utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d’ESET.

Sathurbot : attaque par distribution de mots de passe WordPress

Nos experts présentent le cheval de Troie de porte dérobée Sathurbot, qui s’attaque aux comptes administrateurs WordPress faiblement protégés.

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Ce billet de blogue souligne les innovations techniques relevées par les chercheurs d’ESET. au sujet des dernières versions de Carbon, utilisées par Turla.