lundi, mai 18, 2026
26 C
Tunisie

Sécurités

Faille critique cPanel (CVE-2026-41940) : 1,5 million de serveurs exposés, des États d’Asie du Sud-Est sous attaque

CVE-2026-41940, une injection CRLF critique dans cPanel, permet un accès root sans authentification. Exploitée depuis février 2026, elle expose 1,5 million de serveurs. Des gouvernements d'Asie du Sud-Est sont ciblés dans une vague d'attaques coordonnées.

ESET PROTECT certifié Intel vPro® : −86 % d’activité CPU et une détection des menaces ancrée dans le silicium

: Intel TDT-DTECT est une technologie d'IA embarquée dans le CPU qui analyse les instructions exécutées en temps réel, permettant à ESET de détecter malwares polymorphes, attaques fileless et loaders malveillants sans dépendre de signatures ou de sandboxing.

Le Bitcoin face au choc quantique : Google révèle une vulnérabilité à 9 minutes

L'ère du "Quantum-Ready" a sonné. Entre l'interception de transactions en 9 minutes et l'exposition de 6,9 millions de BTC, le rapport de Google impose un calendrier serré à l'écosystème crypto pour migrer vers la cryptographie post-quantique.

ESET Cloud Workload Protection : architecture, détection IA et conformité NIS2 pour les VM Cloud

ESET ECWP apporte la detection comportementale IA et l'EDR aux VM Cloud AWS, Azure, GCP sans surcoût dans ESET PROTECT. Face a un cout moyen de violation Cloud de 5,17 M$, la surface d'attaque des hyperviseurs devient prioritaire.

ESET PROTECT évolue : IA générative, graphes d’attaque avancés et couverture XDR étendue

ESET PROTECT intègre kill chain visualization, sandboxing IA et ESET AI Advisor natif. La plateforme couvre désormais le quishing, le calendar phishing et accélère le MTTC grâce à la remédiation autonome des comptes compromis.

ESET Research dévoile l’anatomie des EDR killers, une filière offensive en pleine industrialisation

Un EDR killer est un outil utilisé par les cybercriminels pour neutraliser les solutions de détection et réponse aux menaces (EDR) avant de déployer un ransomware. La technique dominante, le BYOVD, exploite des pilotes légitimes mais vulnérables pour accéder au noyau du système.

ESET PROTECT monte en puissance : IA embarquée, XDR enrichi et défense des environnements collaboratifs

Les nouvelles capacités ESET PROTECT incluent : détection des QR codes frauduleux (quishing) et calendar phishing, rapports ML comportementaux avec mapping MITRE ATT&CK, graphiques d'incidents XDR orientés-graphe, convergence EDR/ITDR, et intégration d'ESET AI Advisor dans la console centrale.

ESET & Lumu : Vers une orchestration automatisée de la détection de compromissions

Comment réduire le MTTR (Mean Time To Respond) ? En couplant la visibilité réseau de Lumu à la puissance d'exécution d'ESET. Focus sur une intégration qui automatise la gestion des indicateurs de compromission et le filtrage DNS proactif.

Samsung rapproche Android et Apple : la série Galaxy S26 adopte une compatibilité AirDrop via Quick Share

La série Galaxy S26 peut recevoir nativement des fichiers envoyés via AirDrop depuis un iPhone, sans application tierce. La mise à jour est distribuée en OTA depuis le 23 mars 2025, en commençant par la Corée du Sud.

Cybersécurité : ESET Endpoint Security décroche la certification Common Criteria (ISO 15408)

ESET franchit un palier stratégique en certifiant sa suite de sécurité Endpoint selon les protocoles rigoureux des Critères Communs. Cette reconnaissance valide l'intégrité architecturale de la solution face aux besoins des secteurs régulés (OIV, santé, finance) et s'inscrit dans une démarche de souveraineté numérique accrue.

ESET décortique BeardShell et Covenant, les nouveaux implants de Sednit (GRU)

Entre obfuscation avancée et détournement de stockage cloud (Icedrive), Sednit redéfinit la persistance réseau. Zoom sur les implants .NET et les mécanismes de commande et contrôle (C2) utilisés contre les infrastructures ukrainiennes.

ESET Research : PromptSpy inaugure l’ère de la persistance Android assistée par GenAI (Gemini)

PromptSpy : comment ce nouveau malware Android utilise les LLM pour contourner les protections OS ? Analyse du premier spécimen exploitant l'IA générative pour le maintien de l'accès à distance et l'obfuscation de désinstallation.

Samsung industrialise le Zero Trust mobile : architecture, attestation et visibilité SOC

Du hardware au SIEM cloud, Samsung industrialise une chaîne de confiance mobile continue. Objectif : corriger le principal angle mort de la cybersécurité d’entreprise — le terminal.