Face à l’indiscrétion de certains réparateurs de téléphone, Samsung a développé u...
En savoir plusDemande d’accès aux données personnelles : les gouvernements ...
Dans son dernier rapport de transparence, Twitter révèle une hausse fulgurante des deman...
En savoir plusAvec Pegasus, d’autres logiciels espions avancés prolifèrent
Pegasus fait probablement partie des logiciels espions les plus avancés et les plus puiss...
En savoir plusLes arnaques aux cryptomonnaies prennent des proportions hallucin...
Plus de 11 000 domaines ont été déployés sur le Web dans le cadre d’une vaste campag...
En savoir plusLe portefeuille cryptographique MetaMask visé par une campagne d...
La société de sécurité blockchain Halborn a découvert une nouvelle campagne de phishi...
En savoir plusAttention, Google Pixel 6A présente une faille de sécurité maj...
Voilà près d’une semaine que des utilisateurs grand public de Pixel 6A ont signalé un...
En savoir plusComment les réseaux sociaux anglais ont-ils été inondés d’i...
Les autorités britanniques évoquent une recrudescence des piratages des réseaux sociaux...
En savoir plusEuropol : arrestation d’une centaine de suspects dans une affai...
Europol a appuyé les autorités hongroises dans le cadre de deux opérations majeures con...
En savoir plusAmazon investit dans les soins de santé. Est-ce pour les donnée...
Amazon a annoncé vouloir acquérir One Medical, un fournisseur de soins de santé primair...
En savoir plusÀ Moscou, un robot commet l’impensable
Cette année, l’Open d’Échecs de Moscou aura été marqué par l’accident causé pa...
En savoir plusDes hacktivistes exposent des documents secrets de grands industr...
Un groupe de hacktivistes qui se présente sous le nom de Predatory Sparrow revendique lâ€...
En savoir plusLilith : une menace de plus dans le paysage des rançongiciels
Un chasseur de Malwares a récemment découvert une nouvelle menace, un rançongiciel bapt...
En savoir plusComment vous protéger contre ce nouveau kit de phishing qui réc...
Les chercheurs d’Akamai, un fournisseur américain de services cloud, ont récemment rep...
En savoir plusLe gouvernement albanais frappé par une cyberattaque, la France ...
La semaine dernière, le système informatique du gouvernement albanais a été frappé pa...
En savoir plusPaiement en ligne : des projections de fraude hallucinantes
Les pertes mondiales dues à la fraude aux paiements en ligne dépasseront 343 milliards d...
En savoir plusQue peut l’IA pour la cybersécurité ? L’Université de Flor...
L’Université de Floride collabore avec la CIA (Central Intelligence Agency des États-U...
En savoir plusTik Tok suspend une mise à jour controversée en Europe
Le 13 juillet dernier, Tik Tok avait prévu la mise à jour de sa politique de confidentia...
En savoir plusHavanaCrypt : ce ransomware se déguise en mise à jour Google
Des acteurs malveillants usurpent Google Software Update pour livrer HavanaCrypt, une nouv...
En savoir plusLockdown Mode : Apple prévoit une option de sécurité pour les ...
Apple vient d’annoncer Lockdown Mode, une nouvelle fonctionnalité de sécurité prévue...
En savoir plusBoom des attaques par rançongiciel dans le secteur de l’éduca...
Visiblement, les attaques par rançongiciel touche absolument tous les secteurs et celui d...
En savoir plusAmazon Prime Day : pourquoi les experts prévoient un record d’...
Si Amazon Prime Day reste l’occasion de faire de bonnes affaires pour les abonnés, l’...
En savoir plusBD en ligne : 23 millions de comptes Mangatoon piratés
Mangatoon, une plateforme de lecture de bandes dessinées en ligne, a été victime d’un...
En savoir plusDisneyland victime d’un piratage vindicatif de ses réseaux soc...
Dans une opération qui semble être une vengeance digitale, une personne qui se décrit l...
En savoir plusLa Poste Mobile victime d’un ransomware : que risquent les clie...
La Poste Mobile révèle que ses systèmes administratifs ont été victime d’un ransomw...
En savoir plusApplications mobiles : ¾ des français ignorent tout de l’util...
Les conclusions d’une récente étude révèlent que ¾ des français ignorent tout des ...
En savoir plusÉtats-Unis : les entreprises contraintes de transmettre des donn...
Aux États-Unis, la justice pourrait désormais contraindre les entreprises technologiques...
En savoir plusLe site Cloudvulndb répertorie les vulnérabilités et autres pr...
Les chercheurs de la société de sécurité cloud Wiz (basée à Tel-Aviv en Israël), on...
En savoir plusAMD : le géant du Data Center victime d’un vol de données
RansomHouse revendique le piratage d’AMD, le géant américain des processeurs. Le group...
En savoir plusBumblebee suscite l’engouement des gangs de ransomware
Découvert en mars dernier, Bumblebee a souvent été présenté comme le successeur de Ba...
En savoir plusRansomware : le nombre d’attaques a doublé au premier trimestr...
Le nombre d’attaques par ransomware a doublé au premier trimestre 2022 par rapport à l...
En savoir plusQuantum Lnk Builder, un générateur de raccourcis malveillants p...
L’unité de recherche de Cyble, une start-up américaine de cybersécurité, a récemme...
En savoir plusJapon : Ivre, il perd une clé USB contenant les données de tous...
Au Japon, dans la ville d’Amagasaki située au nord-ouest d’Osaka, un homme a perdu un...
En savoir plusL’intelligence artificielle au service de la cybersécurité
L’intelligence artificielle aide les organisations à bâtir une meilleure défense en c...
En savoir plusLes arnaques aux cryptomonnaies prolifèrent sur LinkedIn
Les arnaques aux cryptomonnaies augmentent proportionnellement à la popularité des actif...
En savoir plusLe doxxing : dossier complet sur cette technique populaire de cyb...
Le doxxing est une forme de cyberharcèlement qui utilise des informations, des déclarati...
En savoir plusAttaque au rançongiciel : le gang BlackCat revoit les règles du...
Le gang de ransomware BlackCat décide de changer les règles du jeu dans le cadre de ses ...
En savoir plusNakedPages : un nouveau kit de phishing en vente sur le Dark Web
Un nouveau kit de phishing baptisé NakedPages est disponible à la vente sur le Dark Web....
En savoir plusHausse vertigineuse du nombre d’identifiants volés disponibles...
En seulement deux ans, le nombre d’identifiants volés publiés sur le Dark Web a litté...
En savoir plusMaliBot, un trojan bancaire russe récemment découvert
Le centre de recherche F5 Labs était aux trousses du spyware FluBot lorsqu’il détecte ...
En savoir plusShoprite : en Afrique, la chaîne de supermarchés victime d’un...
Shoprite, la plus grande chaîne de supermarchés en Afrique a été victime d’une attaq...
En savoir plusL’opération SeaFlower, une campagne de vol de cryptos à grand...
Les chercheurs de la société de cybersécurité américaine Confiant ont découvert une ...
En savoir plusChine : un premier essai en mer réussi pour son navire autonome
La Chine a conçu un navire autonome ou USV (Unmanned Surface Vehicle) qui a effectué sa ...
En savoir plusLe coût des données sur le Dark Web selon NordVPN
NordVPN voulait donner une idée concrète de ce que peut coûter les données volées pui...
En savoir plusSymbiote, un Malware Linux hautement furtif
L’équipe de recherche d’Intezer et de Blackberry Research and Intelligence ont décou...
En savoir plusUne ville du New Jersey (États-Unis) annule les examens suite à ...
Début juin, le corps administratif des écoles publiques de Tenafly à New Jersey découv...
En savoir plusAppels robotisés : les escroqueries explosent aux États-Unis
Ces dernières années, les escroqueries à l’assurance auto via les appels robotisés o...
En savoir plusDigiCert, le leader mondial des certificats électroniques, acqui...
La société américaine DigiCert, leader mondial de la fourniture de certificats électro...
En savoir plusDes vulnérabilités exposent fortement une société technologiq...
En Chine, certains produits de la société de technologie iRay Technology sont affectés ...
En savoir plusPeekaboo : un nouveau cadre de confidentialité pour l’IoT
Peekaboo apporte plus de transparence à la gestion des données dans l’écosystème des...
En savoir plusEmotet vole désormais des informations de carte de crédit
Le Malware Emotet continue d’évoluer. Selon les observations de l’équipe de Proofpoi...
En savoir plusDes résultats de recherche Google autour du mot clé « CCleaner...
Des acteurs malveillants déploient des Malware via les résultats Google Search avec le m...
En savoir plus