Pourquoi les mises à jour logicielles sont importantes – par ESET
Les pannes informatiques généralisées par une mise à jour défectueuse de CrowdStrike ont braqué les projecteurs sur ces mises à jour. Voici pourquoi il ne faut pas les redouter.
HotPage, injecteur de pub chinois, remplace le contenu Web et ouvre le système à d'autres vulnérabilités, une découverte d’ESET
ESET Research a découvert un injecteur de navigateur chinois sophistiqué : un pilote d'injection de pub signé et vulnérable provenant d'une mystérieuse société chinoise. Cette menace, qu'ESET a nommée HotPage, se trouve dans un fichier exécutable qui installe son pilote principal et injecte des bibliothèques dans les navigateurs basés Chromium.
ESET reconnu « choix des clients » pour les moyennes entreprises dans le rapport Gartner® Peer Insights™ 2024
ESET, un leader mondial en solutions de cyber-sécurité, a été nommé Choix des clients pour les entreprises de taille moyenne dans le rapport Gartner® Peer Insights™ 2024 « Voix du client » pour les plates-formes de protection des terminaux (Customers’ Choice for Midsize Enterprises in the 2024 Gartner® Peer Insights™ ´Voice of the Customer´ for Endpoint Protection Platforms). 1
12 conseils d’ESET pour éviter les arnaques Booking.com et autres liées aux vacances et aux voyages
Booking.com est devenu, au niveau mondial, une des plates-formes incontournables pour les voyageurs qui cherchent non seulement de l’hébergement de vacances, mais aussi des services tels que la location de voitures et l’achat de billets d'avion. Il est évident que la popularité du site n’a pas échappé à l’attention des cybercriminels, qui se ruent sur les services en ligne à fort trafic et les exploitent comme un terrain de chasse lucratif.
L'IA sur le lieu de travail : le bien, le mal et l'algorithme, par ESET
L’IA est le sujet du moment. Elle est partout. On l'utilise déjà tous les jours. Ce chatbot à qui l’on parle de notre colis perdu ? Propulsé par l'IA conversationnelle. Les articles « recommandés » sous nos achats Amazon les plus fréquemment effectués ? Piloté par des algorithmes AI/ML (apprentissage automatique). On utilise même l’IA générative pour nous aider à rédiger nos publications ou e-mails. Mais où cela s’arrête-t-il ?
Palo Alto Networks met en garde contre la cybercriminalité avant et pendant les JO : "les risques d'escroquerie augmentent de jour en jour"
Les hacktivistes et les groupes gouvernementaux russes collaborent de plus en plus
ESET Threat Report: des voleurs d'informations utilisent l'IA et des maliciels bancaires pour créer de fausses vidéos et voler des fonds
. Ces six derniers mois ont montré un paysage de menaces financières dynamique sur Android, les maliciels s'en prennent aux fonds bancaires mobiles des victimes – qu'il s'agisse de maliciels bancaires « traditionnels» ou, plus récemment, de crypto-voleurs. Des maliciels voleurs d'informations peuvent aussi se faire passer pour des outils d'IA générative, et le nouveau maliciel mobile GoldPickaxe vole des données de reconnaissance faciale pour créer de fausses vidéos utilisées par ses opérateurs pour authentifier des transactions financières frauduleuses. Récemment on a découvert que des jeux vidéo et les outils de triche utilisés dans les jeux multi-joueurs en ligne contenaient des maliciels voleurs d'informations tels que RedLine Stealer.
Tactiques de défense préventive dans le monde réel
En cyber-sécurité, la prévention est préférable, voire indispensable. Voici quelques tactiques d’attaque, basées sur des tendances observées quotidiennement chez nos clients, ainsi que quelques méthodes préventives qui peuvent limiter l’attaque avant qu’elle ne pénètre dans votre réseau.