Sécurité des entreprises


210 articles

Des logiciels malveillants contournent la politique d'autorisations 2FA de Google

Des logiciels malveillants contournent la politique d'autorisations 2FA de Google

Des logiciels malveillants contournent la politique d'autorisations 2FA de Google

Cette analyse d’ESET met au jour une nouvelle technique qui contourne l'authentification à deux facteurs par SMS, tout en contournant les récentes restrictions de Google en matière de permissions SMS.

Lukas Stefanko18 Jun 2019


Exim : un bogue critique trouvé dans un logiciel de serveur de messagerie populaire

Exim : un bogue critique trouvé dans un logiciel de serveur de messagerie populaire

Exim : un bogue critique trouvé dans un logiciel de serveur de messagerie populaire

Si elle est exploitée, la faille de sécurité dans Exim pourrait permettre aux attaquants d'exécuter des commandes arbitraires sur des serveurs de messagerie vulnérables.

Tomáš Foltýn07 Jun 2019


La NSA incite à son tour les utilisateurs de Windows à patcher leur système contre BlueKeep

La NSA incite à son tour les utilisateurs de Windows à patcher leur système contre BlueKeep

La NSA incite à son tour les utilisateurs de Windows à patcher leur système contre BlueKeep

L'alerte fait suite à la deuxième recommandation de Microsoft appelant les utilisateurs à agir avant qu'il ne soit trop tard.

Tomáš Foltýn06 Jun 2019


Un plongeon dans l'univers de Turla PowerShell

Un plongeon dans l'univers de Turla PowerShell

Un plongeon dans l'univers de Turla PowerShell

Des chercheurs d'ESET analysent les nouvelles TTP attribuées au groupe Turla qui utilisent PowerShell pour exécuter uniquement des logiciels malveillants en mémoire.

Matthieu Faou29 May 2019


Un correctif urgent! Pourquoi prendre la vulnérabilité BlueKeep au sérieux?

Un correctif urgent! Pourquoi prendre la vulnérabilité BlueKeep au sérieux?

Un correctif urgent! Pourquoi prendre la vulnérabilité BlueKeep au sérieux?

Ce que vous devez savoir sur la faille de sécurité critique qui pourrait permettre l’émergence du prochain WannaCryptor.

Ondrej Kubovič23 May 2019


Épopée au pays de Zebrocy

Épopée au pays de Zebrocy

Épopée au pays de Zebrocy

ESET met en lumière les commandes utilisées par la porte dérobée préférée du groupe Sednit

ESET Research22 May 2019


NorthSec 2019 : Outils et connaissances au profit des experts… ou des criminels!

NorthSec 2019 : Outils et connaissances au profit des experts… ou des criminels!

NorthSec 2019 : Outils et connaissances au profit des experts… ou des criminels!

La raison d'être des grands événements en cybersécurité est de partager les connaissances au sein de la communauté des experts.

Gabrielle Ladouceur Despins19 May 2019


NorthSec 2019 : L’expertise des usagers, la responsabilité morale des experts

NorthSec 2019 : L’expertise des usagers, la responsabilité morale des experts

NorthSec 2019 : L’expertise des usagers, la responsabilité morale des experts

Dans cette première partie de notre couverture de NorthSec 2019, nous aborderons les liens entre les experts en sécurité et la société dans son ensemble, thème phare de la conférence.

Gabrielle Ladouceur Despins17 May 2019


Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Les chercheurs d'ESET ont découvert que les attaquants ont distribué le malware Plead via des routeurs compromis et des attaques Man-in-the-Middle contre le logiciel légitime ASUS WebStorage.

Anton Cherepanov14 May 2019