Nouveau White Paper sur la sécurité de Windows XP
ESET annonce aujourd'hui la publication d'un white paper sur la façon de maintenir la sécurité des usagers de Windows XP au-delà de la fin de vie utile de ce système d'exploitation.
ESET annonce aujourd'hui la publication d'un white paper sur la façon de maintenir la sécurité des usagers de Windows XP au-delà de la fin de vie utile de ce système d'exploitation.
L'experte d'ESET Cecilia Pastorino explique comment procéder par étapes pour vérifier la sécurité des appareils de l'IdO dans le foyer des lecteurs, en toute simplicité.
Pour les cybercriminels, introduire leurs applications malveillantes dans la boutique Google Play et sur le marché des applications authentiques représente une énorme victoire.
Les responsables de la ville confirment qu'Atlanta fait face à une cyberattaque qui a verrouillé certains systèmes internes et les retient en otage à l'aide d'un rançongiciel.
Les dernières recherches d’ESET suggèrent fortement que Glupteba n'est plus lié à la tristement célèbre Opération Windigo.
L’émergence des cryptomonnaies suscite l’intérêt et la curiosité des experts en technologie comme des néophytes. Malheureusement, cet attrait se fait aussi ressentir chez les cybercriminels. Nous avons d’ailleurs déjà abordé plusieurs types de danger au sujet des cybermonnaies, dont le cryptojacking (ou détournement des monnaies numériques) et les fausses applications d’échange, de cryptominage et de
Une étude montre que près de 20% des employés du secteur de la santé seraient prêts à vendre des informations personnelles de patients à un tiers.
La diversité des antécédents peut contribuer à la sécurité de votre organisation. Voici des conseils pour obtenir des perspectives de sécurité plus variées.
Les chercheurs d'ESET ont découvert des applications cheval de Troie utilisées pour voler des bitcoins, hébergées sur le site download.cnet.com.
Les chercheurs d'ESET ont découvert les derniers ajouts aux outils malveillants du groupe connu sous le nom d'OceanLotus, focalisé sur l'Asie du Sud-Est.
De nouvelles recherches d'ESET ont révélé que des échantillons du tristement célèbre outil de surveillance RCS, de la Hacking Team ont refait surface.
David Harley discute de l'évolution et de la révolution en cours entourant les rançongiciels, tout en réfléchissant sur ce que l'avenir nous réserve.
Analyse du cas de CoinHive, un LPI qui a fait son apparition sur divers sites Web et qui est liée au cryptojacking du minage de cryptomonnaie.
Ce nouveau protocole - WPA3 - vise à améliorer l'authentification et le chiffrement, tout en facilitant la configuration des réseaux sans fil.
Les entreprises sont conscientes de la « menace grave et croissante pour la sécurité » que représentent les appareils mobiles pour le monde des affaires. Néanmoins, beaucoup d’entre elles admettent qu’elles ne font pas assez pour réduire les risques, selon le rapport Mobile Security Index 2018 de Verizon. Pour 32 % des entreprises, la sécurité mobile passe après
Le MWC 2018 a rassemblé des vendeurs de tous les coins de notre monde de plus en plus connecté et la 5G s'est avérée être un sujet chaud à l'événement.
Android devient populaire pour les fausses applications et les fraudeurs essayant de lancer des arnaques de cryptommonaie. Que devriez-vous surveiller?
Une faille affectant les systèmes d'exploitation de plusieurs périphériques Apple et qui a conduit à un bogue de type « text bomb » a été corrigée.
L'équipe d'ESET a comparé des appareils intelligents populaires, afin de tester la sécurité des utilisateurs d'une maison intelligente de base.
La connexion Internet permet au téléviseur intelligent d'effectuer divers tâches souvent associés aux ordinateurs. Quel est leur impact sur notre sécurité?