Commerce de détail : principales menaces en cette fin d’année, selon ESET
C’est la pire période de l’année pour les équipes informatiques du commerce de détail. La période la plus importante pour les clients mais aussi pour les cybercriminels. Et si, à ce stade, il est trop tard pour introduire des changements radicaux dans les politiques de sécurité, on peut toujours jeter un regard sur les plus grandes menaces et les meilleures pratiques qui peuvent aider à les neutraliser.
ESET Research analyse les processus d'intégration et d'arnaque des fraudeurs en ligne de Telekopye
Les chercheurs d'ESET ont récemment découvert et analysé Telekopye, une boîte à outils aidant les personnes moins expertes en technologie à commettre plus facilement des escroqueries en ligne.
Les meilleurs produits de l'histoire dévoilés au CES
Il est souvent arrivé que plusieurs de ces créations soient entrées dans l’histoire et qu’aujourd’hui, les technologies embarquées aient conservé leur aspect futuriste.
Aujourd’hui, un simple antivirus est insuffisant ! ESET lance une protection tout-en-un pour consommateurs
Avec plus de 30 ans d'expérience dans ce domaine, ESET a décidé d'unifier son portefeuille de produits grand public. Ainsi, ESET introduit trois nouveaux niveaux d'abonnement centrés sur le client, offrant une vaste et fiable protection de la vie numérique par de nouvelles fonctionnalités telles que le réseau privé virtuel (VPN) et une extension de confidentialité et de sécurité du navigateur.
L’adaptation de l’IA crée plus d’emplois d’IA dans le monde entier
La demande en AI Engineers, AI Training Leads et AI Computer Vision Engineers augmente
Les défis de sécurité et de confidentialité des grands modèles linguistiques – ESET explique
Les modèles d'IA générative alimentés par LLM, utilisés dans les chatbots tels que ChatGPT, fonctionnent comme des moteurs de recherche suralimentés, utilisant les données sur lesquelles ils ont été formés pour répondre aux questions et effectuer des tâches avec un langage proche de celui des humains. Qu’il s’agisse de modèles publiques ou de modèles propriétaires utilisés en interne, l’IA générative basée LLM peut exposer les entreprises à des risques sécuritaires et de confidentialité.
Red Hat Device Edge maintenant disponible
Grâce à Red Hat Device Edge, même les sites périphériques les plus distants peuvent fonctionner sur Linux pour le cloud hybride ou une version allégée de Kubernetes.
ESET Research: le tristement célèbre botnet IoT Mozi supprimé par un kill switch
ESET Research a observé récemment la disparition soudaine de Mozi, un des botnets IoT les plus prolifiques, tristement célèbre pour exploiter chaque année les vulnérabilités de centaines de milliers d'appareils IoT. Le Protocole Datagramme Utilisateur (UDP) a observé une baisse inattendue d’activité qui a débuté en Inde et a été observée en Chine une semaine plus tard.