ESET : Les logiciels open source peuvent-ils être sûrs ?
ESET : Les logiciels open source peuvent-ils être sûrs ?
Publié le 26/09/2023 Dans Press Releases
Les logiciels open source ont leurs origines dans les années 50 ; ce n'est qu'au début des années 80 qu’ils ont été considérés comme protégeables par le droit d'auteur aux USA. Dès lors, de nombreux éditeurs qui fournissaient du code source dans leurs produits ont cessé de le faire. Au cours des années 80 et au début des années 2000, des éditeurs comme Microsoft considéraient les logiciels open source comme une menace existentielle pour leur activité, avant de les adopter dans les années 2010.
ESET Research : Stealth Falcon, lié aux Émirats Arabes Unis, espionne ses voisins avec une nouvelle porte dérobée
ESET Research : Stealth Falcon, lié aux Émirats Arabes Unis, espionne ses voisins avec une nouvelle porte dérobée
Publié le 25/09/2023 Dans Press Releases
Les chercheurs d'ESET ont découvert et analysé une porte dérobée sophistiquée, du nom de Deadglyph, utilisée par le groupe Stealth Falcon. Selon MITRE, l'organisation américaine de sécurité à but non lucratif, le groupe serait lié aux EAU. Deadglyph a une architecture inhabituelle. Ses capacités de porte dérobée sont fournies par son C&C sous la forme de modules supplémentaires.
ESET Research : OilRig, lié à l'Iran, a déployé un nouveau malware qui collecte des informations d'identification
ESET Research : OilRig, lié à l'Iran, a déployé un nouveau malware qui collecte des informations d'identification
Publié le 21/09/2023 Dans Press Releases
Des chercheurs d'ESET ont analysé deux campagnes du groupe OilRig APT, lié à l'Iran : Outer Space de 2021 et Juicy Mix de 2022. Ces campagnes de cyber-espionnage ciblaient uniquement des organisations israéliennes, ce qui correspond à l'orientation du groupe sur le Moyen-Orient. Toutes deux ont utilisé le même schéma : OilRig a d'abord compromis un site légitime pour l'utiliser comme serveur C&C, puis a équipé ses victimes de portes dérobées encore non documentées. Elles ont aussi déployé une variété d'outils post-compromis principalement utilisés pour exfiltrer des données des systèmes ciblés
ESET Research : avec sa nouvelle porte dérobée, Ballistic Bobcat, lié à l'Iran, cible les entreprises
ESET Research : avec sa nouvelle porte dérobée, Ballistic Bobcat, lié à l'Iran, cible les entreprises
Publié le 11/09/2023 Dans Press Releases
Les chercheurs d'ESET ont découvert une campagne du groupe Ballistic Bobcat, qui utilise une nouvelle porte dérobée qu’ESET a nommée Sponsor. Ballistic Bobcat, suivi précédemment par ESET sous le nom d'APT35/APT42 (également connu comme Charming Kitten, TA453 ou PHOSPHORUS), est un groupe de menace avancé, persistant et présumé lié à l'Iran, qui cible des organisations éducatives, gouvernementales et sanitaires ainsi que des militants des droits de l'homme et des journalistes. Il est particulièrement actif en Israël, au Moyen-Orient et aux USA. Son objectif est le cyber-espionnage.
5 tendances à surveiller pour garder une longueur d’avance en cybercriminalité – Analyse d’ESET
5 tendances à surveiller pour garder une longueur d’avance en cybercriminalité – Analyse d’ESET
Publié le 06/09/2023 Dans Press Releases
De nouveaux rapports d’Europol et de la National Crime Agency (NCA) au Royaume-Uni expliquent comment la lutte contre la cybercriminalité est menée
Fiskcouncil+ peut enfin donner à ses clients les conseils qu’ils méritent grâce à la mise en œuvre de Penneo
Fiskcouncil+ peut enfin donner à ses clients les conseils qu’ils méritent grâce à la mise en œuvre de Penneo
Publié le 06/09/2023 Dans Press Releases
Comme pour de nombreux collègues experts-comptables, la maîtrise de la charge de travail était un défi pour Fiskcouncil+, qui offre des services comptables, fiscaux et de consultance aux indépendants et aux entreprises de différents secteurs. Fiskcouncil+ veut vraiment créer une plus-value pour ses 460 clients en prodiguant des conseils qualitatifs. Afin de veiller à ce que les 9 collaborateurs du bureau aient réellement le temps nécessaire à cet effet, le bureau de Wetteren a entamé un trajet de numérisation depuis quelque temps déjà.
ESET : 10 étapes pour se tirer d'affaire si on a cliqué sur un lien de phishing
ESET : 10 étapes pour se tirer d'affaire si on a cliqué sur un lien de phishing
Publié le 04/09/2023 Dans Press Releases
Il ne faut que quelques instants pour être victime d’une arnaque et même les professionnels de l’informatique ne sont pas à l’abri. On reçoit un e-mail apparemment inoffensif contenant un lien sur lequel on est invité à cliquer « avant qu’il ne soit trop tard ». Mais que se passe-t-il si, juste après, on réalise que tout cela n’était peut-être qu’une arnaque ? Quelles sont nos options ?
Le « paiement différé »   incite un cinquième des consommateurs à faire plus souvent des achats superflus
Le « paiement différé »   incite un cinquième des consommateurs à faire plus souvent des achats superflus
Publié le 04/09/2023 Dans Press Releases
33 % des consommateurs n’ont encore jamais recouru à l’option « buy now, pay later.
Soumettre un communiqué
Vous voulez publier un communiqué de presse sur notre site? Rien de plus simple, il vous suffit de visiter notre portail presse.

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?