Les chercheurs d'ESET ont identifié 12 applications d'espionnage Android qui partagent le même code malveillant, dont six étaient disponibles sur Google Play.
Nous avons contribué au projet en fournissant des analyses techniques, des informations statistiques, des noms de domaine et des adresses IP de serveur de commande et de contrôle (C&C).
À l'approche de la Saint-Valentin, voici quelques conseils opportuns pour éviter que les escrocs ne s'emparent non seulement de votre cœur, mais aussi de votre portefeuille.
Voici un aperçu des menaces pour la seconde moitié de l'année 2023, telle qu'observé à travers la télémétrie d'ESET et du point de vue de nos experts en détection des menaces et de chercheurs chez ESET.
Dans un paysage numérique de plus en plus complexe et interconnecté, notre cybersécurité individuelle nous permet de protéger nos données, notre vie privée et notre bien-être numérique.
En collectant, analysant et contextualisant les informations sur les cybermenaces possibles, y compris les plus avancées, la veille sur les menaces offre une méthode essentielle pour identifier, évaluer et atténuer les cyberrisques.
Découvrez six jeux qui vous apporteront des connaissances précieuses tout en transformant l'apprentissage de la sécurité numérique en une aventure agréable et enrichissante.
Vous voulez vous entraîner au piratage informatique éthique ? Les CTF sont le meilleur moyen de tester vos compétences en sécurité informatique par le biais de défis et de compétitions. Nous vous recommandons ci-dessous les meilleurs sites pour apprendre et relever des défis.
Pourquoi utiliser et suivre un million de comptes distincts alors que vous pouvez vous connecter à tant d'applications et de sites web à l'aide de vos identifiants Facebook ou Google, n'est-ce pas ? Pas si vite. Quel est le compromis ?
Les chercheurs d'ESET révèlent une sophistication croissante des menaces qui affectent l'Amérique latine en recourant à des techniques d'évasion et à un ciblage de victimes de grande valeur.
Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?
Les chercheurs d'ESET ont découvert Deadglyph, une porte dérobée sophistiquée utilisée par l'infâme groupe Stealth Falcon à des fins d'espionnage au Moyen-Orient.