Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 18 mars 2024WeLiveSecurity
À partir d’avant-hierWeLiveSecurity

Evasive Panda détourne le festival Monlam pour cibler des Tibetans

ESET Research découvre une opération de cyberespionnage et de compromission de la chaine d’approvisionnement

Séduction et illusions : Démêler le vrai du faux en amour numérique – 4 conseils pour une Saint-Valentin sans arnaque.

À l'approche de la Saint-Valentin, voici quelques conseils opportuns pour éviter que les escrocs ne s'emparent non seulement de votre cœur, mais aussi de votre portefeuille.

Rapport H2 2023 d'ESET sur le paysage des menaces

Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.

Prenez part à la construction d'un monde numérique plus sûr : L'importance de la cybersécurité

Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.

Veille sur les menaces : Prendre les devants face aux cyberattaques

En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.

Ces jeux rendront l'apprentissage de la cybersécurité amusant

Découvrez six jeux qui vous apporteront des connaissances précieuses tout en transformant l'apprentissage de la sécurité numérique en une aventure agréable et enrichissante.

CTF : 5 sites pour mettre en pratique vos compétences en piratage informatique

Vous voulez vous entraîner au piratage informatique éthique ? Les CTF sont le meilleur moyen de tester vos compétences en sécurité informatique par le biais de défis et de compétitions. Nous vous recommandons ci-dessous les meilleurs sites pour apprendre et relever des défis.

Kamran n'a pas de chance : Un logiciel malveillant Android espionne les habitants urduphones du Gilgit-Baltistan

Les chercheurs d'ESET ont découvert Kamran, un logiciel malveillant inconnu jusqu'alors, qui espionne les lecteurs urduophones de Hunza News

Qui a tué Mozi ? Le botnet zombie IoT enfin enterré

Comment ESET Recherche a découvert un kill switch utilisé pour démanteler l'un des réseaux de zombies les plus prolifiques

Winter Vivern exploite une vulnérabilité de type zéro-day dans les serveurs Webmail Roundcube

ESET Recherche vous recommande de mettre à jour Roundcube Webmail vers la dernière version disponible dès que possible.

Une seule connexion pour tous les sites : Faut-il se connecter avec Google ou Facebook sur d'autres sites web ?

Pourquoi utiliser et suivre un million de comptes distincts alors que vous pouvez vous connecter à tant d'applications et de sites web à l'aide de vos identifiants Facebook ou Google, n'est-ce pas ? Pas si vite. Quel est le compromis ?

Mieux vaut prévenir que guérir: 10 conseils pour élaborer une stratégie de sauvegarde efficace pour les entreprises

Comment des pratiques de sauvegarde robustes peuvent contribuer à la résilience et à l'amélioration de la cyber-hygiène dans votre entreprise

Opération King TUT : L'univers des menaces en Amérique latine

Les chercheurs d'ESET révèlent une sophistication croissante des menaces qui affectent l'Amérique latine en recourant à des techniques d'évasion et à un ciblage de victimes de grande valeur.

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Stealth Faulcon survole le ciel du Moyen-Orient avec Deadglyph

Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Les chercheurs d'ESET documentent les campagnes Outer Space et Juicy Mix d'OilRig, qui ciblaient des organisations israéliennes en 2021 et 2022.

Lazarus attire les employés avec des défis de codage à base de chevaux de Troie : Le cas d'une entreprise aérospatiale espagnole

En analysant une attaque Lazarus visant les employés d'une entreprise aérospatiale, les chercheurs d'ESET ont découvert une porte dérobée non documentée publiquement.

Streamez les matchs de la Coupe du monde de rugby à XV, en sécurité

C'est l'heure de la Rugby World Cup! Préparez votre Smart TV pour écouter les matchs en toute cybersécurité!

L'outil d'espionnage BadBazaar cible les utilisateurs d'Android via des applications Signal et Telegram trojanisées

Les chercheurs d'ESET ont découvert des campagnes actives liées au groupe APT chinois connu sous le nom de GREF, distribuant des codes d'espionnage qui ont déjà ciblé les Ouïghours.

Black Hat 2023 : Pirater la police (du moins ses radios)

Se cacher derrière une boîte noire en espérant que personne ne la piratera s'est avéré régulièrement imprudent et moins sûr.

Black Hat 2023 : l'IA "adolescente" ne suffit pas pour le renseignement sur les cybermenaces

Les LLM actuels ne sont tout simplement pas assez mûrs pour les tâches de haut niveau

Collecter la poussière et les données : Comment les robots aspirateurs peuvent vous espionner?

Réduisez le risque de fuites de données en examinant attentivement le produit et les paramètres appropriés.

Usurpation d'identité des enfants : comment protéger les données personnelles de votre famille?

Pourquoi les informations personnelles des enfants sont-elles très en demande, comment les criminels volent-ils ces données et que peuvent faire les parents pour prévenir l'usurpation d'identité de leurs enfants ?

8 escroqueries courantes au travail à domicile à éviter

L'« employeur » auquel vous vous adressez peut en réalité être à la recherche de vos informations personnelles, de votre argent ou de votre aide dans le cadre de ses activités illégales

Dark web : produits et services proposés par les groupes cybercriminels

Les services de piratage, la location de botnet, les attaques DDoS, le blanchiment de crypto-monnaie, ainsi que la vente d'exploits, de serveurs et d'informations, sont quelques-uns des produits et services proposés par les acteurs malveillants asur le dark web.

Abus de confiance : Ce qu'il faut savoir sur les systèmes de sextorsion basés sur les deepfakes

Le FBI met en garde contre les crimes basés sur la création de plus en plus de faux nus à partir de photos publiques anodines afin d'extorquer de l'argent aux personnes concernées.

Quoi de neuf au sujet d'Emotet?

Un bref résumé des derniers événements entourant Emotet depuis son retour en novembre 2021.

Rapport d'ESET sur les menaces H1 2023

Une vue du paysage des menaces pour le premier semestre 2023, telle qu'elle est perçue par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

Pannes de courant et tentatives d’hameçonnage au Québec

Les cybercriminels tentent de hameçonner la clientèle d'Hydro-Québec suite aux récentes pannes électriques.

World Backup Day: Prévenir un désastre informatique, un sujet d'actualité

Ne pas se préparer, c'est se préparer à échouer. Assurez-vous d'être en mesure de rebondir si, ou quand, un désastre informatique survient.

Rapport ESET sur les menaces T3 2022

Une vue du paysage des menaces T3 2022 tel qu'il est vu par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

Rapport d'ESET sur les groupes APT T3 2022

Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Recherche au cours du troisième tiers de 2022.

Les mots de passe les plus courants de 2022 : Que faire si l’un des vôtres figure sur la liste?

Utilisez-vous l'un de ces mots de passe extrêmement populaires - et éminemment piratables ? Si c'est le cas, nous avons une résolution du Nouvel An pour vous.

Rapport d’ESET sur les activités des groupes APT T2 2022

Un tour d'horizon des activités de certains groupes APT étudiés et analysés par ESET Recherche en T2 2022.

L'avenir est à nos portes : 10 défis majeurs pour la cybersécurité

À l'occasion de la Journée anti logiciels malveillants, nous avons fait le tour des enjeux les plus préoccupants en matière de cybersécurité, aujourd'hui et demain.

Comment prendre le contrôle de votre héritage numérique

Apprenez comment planifier avant votre décès votre patrimoine numérique sur Facebook, Google, Twitter et autres grands services en ligne.

5 raisons de maintenir vos logiciels et appareils à jour

La prochaine fois que vous serez tenté d'attendre pour installer des mises à jour logicielles, gardez en mémoire pourquoi ces mises à jour sont nécessaires en premier lieu.

Ne vous faites pas escroquer lorsque vous achetez des billets en ligne

Avec le retour en force des événements à grand spectacle, les escrocs qui vendent de faux billets en ligne ont également fait leur apparition.

5 étapes pour protéger votre école contre les cyberattaques

Que peuvent faire les écoles, qui font trop souvent des proies faciles pour les cybercriminels, pour renforcer leurs défenses et tenir les menaces à distance ?

La vie en quête de réponses : Les mots d'Ada Yonath

D'une petite fille qui aidait financièrement sa famille à Jérusalem à l’obtention d’un prix Nobel. Découvrez en quelques mots la vie exceptionnelle d'Ada Yonath.

Compte Steam volé ? Découvrez comment le récupérer

Votre compte Steam a-t-il été piraté ? Voici les signes à rechercher et ce que vous pouvez faire pour récupérer votre compte.

Rapport ESET sur les menaces – deuxième trimestre 2022

Une vue du paysage de la menace T2 2022 tel qu'il est vu par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

Nettoyez votre présence en ligne et protégez votre vie privée en 7 étapes

Vous ne pourrez peut-être pas disparaître complètement d'Internet, mais vous pouvez minimiser votre empreinte numérique en suivant quelques étapes simples.

Méfiez-vous de ces 5 arnaques sur TikTok

Connaissez-vous les dangers associés à TikTok? Apprenez comment éviter les arnaques et assurer votre sécurité et votre vie privée sur TikTok.

Black Hat 2022 : la cyberdéfense à l'ère des menaces globales

Le point de vue de notre Évangéliste de la sécurité sur cette première journée de Black Hat 2022, où la cyberdéfense était dans tous les esprits.
❌