Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierWeLiveSecurity

Rapport ESET sur les menaces T3 2022

Une vue du paysage des menaces T3 2022 tel qu'il est vu par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

Rapport d'ESET sur les groupes APT T3 2022

Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Recherche au cours du troisième tiers de 2022.

Rapport d’ESET sur les activités des groupes APT T2 2022

Un tour d'horizon des activités de certains groupes APT étudiés et analysés par ESET Recherche en T2 2022.

L'avenir est à nos portes : 10 défis majeurs pour la cybersécurité

À l'occasion de la Journée anti logiciels malveillants, nous avons fait le tour des enjeux les plus préoccupants en matière de cybersécurité, aujourd'hui et demain.

Mustang Panda's Hodur : Vieux trucs, nouvelle variante de Korplug

Les chercheurs d'ESET ont découvert Hodur, une variante Korplug jusqu'alors non documentée, propagée par Mustang Panda, qui utilise des leurres d’hameçonnage faisant référence aux événements actuels en Europe, notamment l'invasion de l'Ukraine.

HermeticWiper : Un nouveau logiciel malveillant wiper frappant l'Ukraine

Les chercheurs d'ESET ont découvert que des centaines d'ordinateurs en Ukraine ont été touchés par un nouveau logiciel malveillant d'effacement de données appelé HermeticWiper.

Le FBI et le CISA préviennent des risques de cyberattaque durant les vacances

Les acteurs malveillants ont déjà programmé des attaques de rançongiciels et d'autres attaques pour qu'elles coïncident avec les vacances et les week-ends.

Rapport ESET sur les menaces T3 2022

Une vue du paysage des menaces T3 2022 tel qu'il est vu par la télémétrie d'ESET et du point de vue des experts en détection des menaces et en recherche d'ESET.

L'article Rapport ESET sur les menaces T3 2022 a d'abord été publié sur WeLiveSecurity

Rapport d’ESET sur les groupes APT T3 2022

Un aperçu des activités de certains groupes APT étudiés et analysés par ESET Recherche au cours du troisième tiers de 2022.

L'article Rapport d’ESET sur les groupes APT T3 2022 a d'abord été publié sur WeLiveSecurity

Rapport d’ESET sur les activités des groupes APT T2 2022

Un tour d'horizon des activités de certains groupes APT étudiés et analysés par ESET Recherche en T2 2022.

L'article Rapport d’ESET sur les activités des groupes APT T2 2022 a d'abord été publié sur WeLiveSecurity

L’avenir est à nos portes : 10 défis majeurs pour la cybersécurité

À l'occasion de la Journée anti logiciels malveillants, nous avons fait le tour des enjeux les plus préoccupants en matière de cybersécurité, aujourd'hui et demain.

L'article L’avenir est à nos portes : 10 défis majeurs pour la cybersécurité a d'abord été publié sur WeLiveSecurity

Mustang Panda’s Hodur : Vieux trucs, nouvelle variante de Korplug

Les chercheurs d'ESET ont découvert Hodur, une variante Korplug jusqu'alors non documentée, propagée par Mustang Panda, qui utilise des leurres d’hameçonnage faisant référence aux événements actuels en Europe, notamment l'invasion de l'Ukraine.

L'article Mustang Panda’s Hodur : Vieux trucs, nouvelle variante de Korplug a d'abord été publié sur WeLiveSecurity

HermeticWiper : Un nouveau logiciel malveillant wiper frappant l’Ukraine

Par : Editor

Les chercheurs d'ESET ont découvert que des centaines d'ordinateurs en Ukraine ont été touchés par un nouveau logiciel malveillant d'effacement de données appelé HermeticWiper.

L'article HermeticWiper : Un nouveau logiciel malveillant wiper frappant l’Ukraine a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent – Se protéger des menaces en 6 conseils

ESET est partenaire cybermalveillance.gouv.fr depuis sa création. Nous estimons que la prévention et la sensibilisation sont primordiales pour assurer notre cyber sécurité au quotidien. Ainsi, et Conjointement à des solutions de sécurité, Suivre ces conseils augmentera fortement votre résistance face aux cyber attaques.

L'article Calendrier de l’Avent – Se protéger des menaces en 6 conseils a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent – le travail hybride sécurisé

Pour notre conseil de l'Avent d'aujourd'hui, nous vous invitons à revoir les bases de la cybersécurité dans le marché du travail hybride.

L'article Calendrier de l’Avent – le travail hybride sécurisé a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent – Le gestionnaire de mots de passe

Réseaux sociaux, comptes bancaires, comptes de messagerie, site de commerce en ligne ou encore applications pour se faire livrer ses repas, leur point commun est l’identification par login et mot passe. Si l’identifiant est souvent une adresse email ou un numéro de téléphone, presque toujours le même, il ne doit pas en être de même

L'article Calendrier de l’Avent – Le gestionnaire de mots de passe a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent 2021 – Patcher, patcher, patcher

Les lutins coquins peuvent vous jouer de mauvais tours, mais les mises à jour de sécurité sont essentielles pour vous prémunir des plus vilains tours des cybercriminels.

L'article Calendrier de l’Avent 2021 – Patcher, patcher, patcher a d'abord été publié sur WeLiveSecurity

Calendrier de l’Avent 2021 – La base des mots de passe

Les lutins coquins peuvent vous jouer de mauvais tours, mais une bonne cyberhygiène est essentielle pour vous prémunir des plus vilains tours des cybercriminels.

L'article Calendrier de l’Avent 2021 – La base des mots de passe a d'abord été publié sur WeLiveSecurity

Le FBI et le CISA préviennent des risques de cyberattaque durant les vacances

Les acteurs malveillants ont déjà programmé des attaques de rançongiciels et d'autres attaques pour qu'elles coïncident avec les vacances et les week-ends.

L'article Le FBI et le CISA préviennent des risques de cyberattaque durant les vacances a d'abord été publié sur WeLiveSecurity

La brèche de données de Robinhood fait 7 millions de victimes

Un attaquant a eu accès à certains systèmes de support client de Robinhood et a volé les données personnelles d'un tiers des utilisateurs de l'application.

L'article La brèche de données de Robinhood fait 7 millions de victimes a d'abord été publié sur WeLiveSecurity

Un homme de accusé de diffusion illégale de matchs en continu de ligues sportives américaines

En plus d'avoir diffusé illégalement des jeux sportifs à des fins lucratives, l'homme aurait également tenté d'extorquer 150 000 dollars à la MLB.

L'article Un homme de accusé de diffusion illégale de matchs en continu de ligues sportives américaines a d'abord été publié sur WeLiveSecurity

Le travail d’un chercheur en logiciels malveillants en 10 questions

Par : Editor

Trois chercheurs en logiciels malveillants d'ESET décrivent ce que leur travail implique, les compétences dont ils ont besoin et ce qu'il faut pour se lancer dans une carrière réussie dans ce domaine.

L'article Le travail d’un chercheur en logiciels malveillants en 10 questions a d'abord été publié sur WeLiveSecurity

Virus Bulletin : Les vieux logiciels malveillants ne meurent pas, ils deviennent plus ciblés

L'ajout d'une charge utile de précision à des logiciels malveillants plus génériques est tout à fait logique pour les opérateurs de logiciels malveillants.

L'article Virus Bulletin : Les vieux logiciels malveillants ne meurent pas, ils deviennent plus ciblés a d'abord été publié sur WeLiveSecurity

FontOnLake : Une famille de logiciels malveillants inconnue à ce jour cible Linux

Les chercheurs d'ESET analysent FontOnLake, une famille de logiciels malveillants dont les outils suggèrent une utilisation dans des attaques ciblées.

L'article FontOnLake : Une famille de logiciels malveillants inconnue à ce jour cible Linux a d'abord été publié sur WeLiveSecurity

Une fausse application SafeMoon dépose un espiongiciel

Les crypto-monnaies montent et descendent, mais vérité demeure : les cybercriminels tentent de profiter de l'engouement.

L'article Une fausse application SafeMoon dépose un espiongiciel a d'abord été publié sur WeLiveSecurity

Les menaces UEFI se déplacent vers l’ESP avec le bootkit ESPecter

Les recherches d'ESET ont permis de découvrir un bootkit UEFI non documenté dont les racines remontent au moins à 2012.

L'article Les menaces UEFI se déplacent vers l’ESP avec le bootkit ESPecter a d'abord été publié sur WeLiveSecurity

Numando : Comptez une fois, codez deux fois

Découvrez le (probablement) avant-dernier article de notre série occasionnelle démystifiant les trojans bancaires d'Amérique latine.

L'article Numando : Comptez une fois, codez deux fois a d'abord été publié sur WeLiveSecurity

Le Forum International de la Cybersécurité est à nos portes

Un avant-goût du Forum International de la Sécurité (FIC), qui débutera le 7 septembre prochain.

L'article Le Forum International de la Cybersécurité est à nos portes a d'abord été publié sur WeLiveSecurity

Anatomie d’un logiciel malveillant IIS natif

Les chercheurs d'ESET publient un white paper qui passe au crible les divers rmenaces du serveur web, ou logiciel malveillant IIS.

L'article Anatomie d’un logiciel malveillant IIS natif a d'abord été publié sur WeLiveSecurity

Attaque de la chaîne d’approvisionnement de Kaseya: Les dernières informations

Alors que l'attaque par rançongiciel de la chaîne d'approvisionnement contre le logiciel de gestion informatique de Kaseya fait les manchettes, voici ce que nous savons jusqu'à présent.

L'article Attaque de la chaîne d’approvisionnement de Kaseya: Les dernières informations a d'abord été publié sur WeLiveSecurity

L’industrie du jeu assiégée par les cyberattaques pendant la pandémie

Les cyberattaques visant l'industrie du jeu montent en flèche, les attaques web faisant plus que tripler d'une année sur l'autre en 2020.

L'article L’industrie du jeu assiégée par les cyberattaques pendant la pandémie a d'abord été publié sur WeLiveSecurity

Commandité par l’État ou motivé par l’argent : Y a‑t‑il encore une différence?

Qu’implique la ligne de plus en plus floue entre la cybercriminalité traditionnelle et les attaques attribuées à des groupes soutenus par des États en matière de cybersécurité?

L'article Commandité par l’État ou motivé par l’argent : Y a‑t‑il encore une différence? a d'abord été publié sur WeLiveSecurity

Microsoft met fin à une fraude BEC de grande envergure

Les fraudeurs menaient leurs campagnes depuis le cloud et utilisaient des attaques de phishing et des transfert d'e-mails automatisés pour voler des informations financières.

L'article Microsoft met fin à une fraude BEC de grande envergure a d'abord été publié sur WeLiveSecurity

BackdoorDiplomacy : Passage du Quarian au Turian

Les chercheurs d'ESET découvrent une nouvelle campagne qui a évolué à partir de la porte dérobée Quarian.

L'article BackdoorDiplomacy : Passage du Quarian au Turian a d'abord été publié sur WeLiveSecurity

Gelsemium : Quand les acteurs de la menace se mettent à jardiner

Les chercheurs d'ESET font la lumière sur les nouvelles campagnes du discret groupe Gelsemium.

L'article Gelsemium : Quand les acteurs de la menace se mettent à jardiner a d'abord été publié sur WeLiveSecurity

Où en est l’Afrique dans la protection des données personnelles?

A l’occasion de la Journée mondiale de l’Afrique et de l’anninversaire du Règlement général sur la protection des données (RGPD), qu'on célébraient ce 25 mai, prenons le pouls de la protection des données personnelles sur le continent africain.

L'article Où en est l’Afrique dans la protection des données personnelles? a d'abord été publié sur WeLiveSecurity

Europe: démantèlement d’un réseau de fraude d’investissement en ligne

Une opération démentèle un groupe criminel qui utilisait des plateformes de négociation en ligne pour frauder les victimes d'un montant de 36 millions $ US.

L'article Europe: démantèlement d’un réseau de fraude d’investissement en ligne a d'abord été publié sur WeLiveSecurity

Vol de données : la plateforme de recherche des services de garde du Québec ciblé

Le site La place 0-5 est indisponible suite à une cyberattaque, alors que les données personnelles de plusieurs milliers de famille auraient été volées

L'article Vol de données : la plateforme de recherche des services de garde du Québec ciblé a d'abord été publié sur WeLiveSecurity

Une attaque DDoS rend inaccessible des sites gouvernementaux belges

L'attaque a submergé les systèmes d'un FAI belge, entraînant des pannes de service et des perturbations généralisées.

L'article Une attaque DDoS rend inaccessible des sites gouvernementaux belges a d'abord été publié sur WeLiveSecurity

Ousaban: Une collection de photos privées cachée dans un CABinet

Le nouvel épisode de notre série occasionnelle démystifiant les chevaux de Troie bancaires ciblant l'Amérique latine.

L'article Ousaban: Une collection de photos privées cachée dans un CABinet a d'abord été publié sur WeLiveSecurity

INTERPOL veut porter un coup au piratage numérique

La nouvelle initiative de l'agence mettra également en garde contre le coût élevé du repas gratuit - le risque accru d'exposition aux logiciels malveillants.

L'article INTERPOL veut porter un coup au piratage numérique a d'abord été publié sur WeLiveSecurity

Le FBI supprime les webshells de serveurs Exchange compromis

Les autorités interviennent pour contrecarrer les attaques exploitant les vulnérabilités de Microsoft Exchange Server récemment divulguées.

L'article Le FBI supprime les webshells de serveurs Exchange compromis a d'abord été publié sur WeLiveSecurity

Avez‑vous peur du noir? Méfiez‑vous de Vyveva, une nouvelle backdoor Lazarus

Les chercheurs d'ESET découvrent une nouvelle backdoor Lazarus déployée contre une entreprise de logistique de fret en Afrique du Sud.

L'article Avez‑vous peur du noir? Méfiez‑vous de Vyveva, une nouvelle backdoor Lazarus a d'abord été publié sur WeLiveSecurity

Janeleiro, le voyageur du temps : Un nouveau cheval de Troie bancaire au Brésil

Les chercheurs d’ESET analysent une nouvelle menace visant les organisations opérant dans divers secteurs au Brésil.

L'article Janeleiro, le voyageur du temps : Un nouveau cheval de Troie bancaire au Brésil a d'abord été publié sur WeLiveSecurity

Brèche du serveur Github: Une backdoor a été ajoutée au code source PHP

Si l'incident était passé inaperçu, les attaquants auraient pu prendre le contrôle de sites Web utilisant le code corrompu.

L'article Brèche du serveur Github: Une backdoor a été ajoutée au code source PHP a d'abord été publié sur WeLiveSecurity

Les serveurs Exchange assiégés par au moins 10 groupes APT

L’équipe de chercheurs d’ESET a découvert que des groupes APT dont LuckyMouse, Tick, Winnti Group et Calypso, utilisent probablement les récentes vulnérabilités de Microsoft Exchange pour compromettre des serveurs de messagerie dans le monde entier.

L'article Les serveurs Exchange assiégés par au moins 10 groupes APT a d'abord été publié sur WeLiveSecurity

La sophistication n’est pas l’apanage de tous les cybercriminels

Par : Jake Moore

Tous les auteurs de crimes et de fraudes en ligne n'utilisent pas de méthodes avancées pour s'en prendre à leurs victimes sans se faire prendre, loin s'en faut.

L'article La sophistication n’est pas l’apanage de tous les cybercriminels a d'abord été publié sur WeLiveSecurity

Défendre de justes causes : Découvrez l’implication sociale d’ESET

Un aperçu de certaines des moyens par lesquels ESET a un impact sur le bien-être des personnes, des communautés et de l'environnement.

L'article Défendre de justes causes : Découvrez l’implication sociale d’ESET a d'abord été publié sur WeLiveSecurity

❌