Actualités, opinions et astuces de la communauté de sécurité d’ESET
Logiciel malveillant
Linux Shishiga, un logiciel malveillant utilisant les scripts LUA
L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.
ESET Research • 26 Apr 2017
Protection de données
Le RGPD : bonne ou mauvaise nouvelle pour les entreprises?
Le Règlement général sur la protection des données (RGPD), apportera d’importantes modifications aux lois européennes sur la protection de la vie privée. Est-ce une bonne nouvelle?
Éditeur • 01 Mar 2017
Les attaques de serveurs DNS : Comment tentent-ils de vous diriger vers de fausses pages?
Les serveurs DNS sont essentiels au fonctionnement de l'Internet. Cet article examine les différents types d'attaques qui peuvent affecter ces serveurs.
Stephen Cobb • 28 Feb 2017
Huit choses que vous devez savoir sur les logiciels espions
Les logiciels espions deviennent une menace majeure. Résumé des caractéristiques de ces logiciels malveillants et des trucs pour s'en protéger.
Éditeur • 20 Feb 2017
Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises
Cet article fournit des détails techniques sur le logiciel malveillant peu documenté, responsable d’attaques informatiques visant des banques polonaises.
• 20 Feb 2017
Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?
Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu'est-ce qui caractérise ce type de réseaux?
• 17 Jan 2017
Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)
Peter Kálnai et Michal Malik présentent un rapport au sujet d'une nouvelle menace Linux/Rakos touchant les appareils et serveurs connectés par SSH.
Michal Malik • 23 Dec 2016
L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk
Résumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.
Anton Cherepanov • 18 Dec 2016
Cybercriminalité
Le modèle économique de la cybercriminalité et sa chaîne de valeur
Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d'horizon.
Miguel Ángel Mendoza • 09 Dec 2016