LinkedIn : terrain de chasse pour les acteurs malveillants ? ESET explique
Le 16 janvier 2026 - En novembre 2025, les services de sécurité britanniques (MI5) ont informé les députés et leurs collaborateurs de l’existence d’un audacieux système de collecte de renseignements étrangers. Ils affirmaient que, sur LinkedIn, deux profils contactaient des personnes travaillant en politique afin d’obtenir des informations confidentielles. Une initiative gouvernementale, dotée d’un budget de 170 millions de livres sterling, a alors été mise en place pour lutter contre cet espionnage visant le Parlement.
Nos données sont sur le dark web ? ESET donne des conseils !
Contrairement à une idée répandue, le dark web n'est pas nécessairement le repaire du mal numérique comme certains le disent. On y trouve des sites et forums légitimes proposant des contenus et des services respectant la vie privée et permettant même à certains d'échapper à la censure et à l'oppression. Mais il attire aussi les cybercriminels, qui peuvent fréquenter ses forums, ses places de marché et autres sites sans être repérés et identifiés.
Une faille critique exploitant les fichiers Windows JPG, analysée par ESET Research
• La vulnérabilité CVE-2025-50165, est une faille dans l’encodage et la compression des images JPG mais pas dans le décodage.
• ESET Research propose une analyse approfondie de la vulnérabilité CVE-2025-50165 et fournit une méthode pour reproduire le plantage à l'aide d'une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif initial.
• ESET conclut que cette vulnérabilité présente un faible risque d'exploitation à grande échelle.
• ESET Research propose une analyse approfondie de la vulnérabilité CVE-2025-50165 et fournit une méthode pour reproduire le plantage à l'aide d'une simple image JPG 12 ou 16 bits, ainsi qu'une analyse du correctif initial.
• ESET conclut que cette vulnérabilité présente un faible risque d'exploitation à grande échelle.
Rapport ESET sur les menaces : attaques par l'IA en hausse; menaces NFC en augmentation et plus sophistiquées
• ESET Research publie son rapport sur les menaces avec des statistiques de juin à novembre 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
Mollie en cours d’acquisition de GoCardless pour créer la plateforme de paiement la plus complète d’Europe
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées par des processus manuels
L’intégration technologique, clé pour combler l’écart entre ambition stratégique et innovation
Plus de la moitié des informaticiens belges subissent une charge de travail supplémentaire en raison du manque de compétences numériques de leurs collègues
Quatre organisations sur dix sont confrontées toutes les semaines à d’importantes perturbations IT
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en Israël et en Égypte - ESET Research
● ESET Research a identifié de nouvelles activités de MuddyWater (groupe de cyberespionnage lié à l'Iran) ciblant des organisations d'infrastructures critiques en Israël et une cible confirmée en Égypte
● Le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui la charge en mémoire et l'exécute.
● ESET fournit des analyses techniques des outils utilisés dans cette campagne.
● Le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui la charge en mémoire et l'exécute.
● ESET fournit des analyses techniques des outils utilisés dans cette campagne.
Se connecter
Inscription
Mot de passe perdu
Jeux Vidéos
Android
Consoles
Google
Programmation