TeaBot se répand une fois de plus sur Google Play Store. Depuis son apparition en 2021, l...
En savoir plusElina S.
Bonjour à tous ! Je suis Elina, une rédactrice naviguant à travers les innombrables univers du Web avec une propension particulière pour l'environnement évolutif de la tech et la cybersécurité. Je navigue avec enthousiasme à travers les innombrables univers du Web. Mon parcours m'a guidée vers la passion pour la technologie évolutive, la cybersécurité, l'I.A et le cloud. Chaque jour, je suis fascinée par les avancées technologiques qui transforment notre monde. En tant que rédactrice spécialisée, mon rôle est de plonger dans les détails de l'intelligence artificielle, du cloud et d'autres sujets technologiques passionnants, et de partager mes connaissances et mes perspectives à travers mes écrits. Je suis constamment émerveillée par les possibilités infinies offertes par ces domaines qui on peut le dire " déchirent grave !" Cela fait de nombreuses années que j'écris pour le média en ligne lebigdata.fr, et je suis reconnaissante d'être entourée de collègues aussi talentueux que Bastien et Gaetan. Ensemble, nous explorons les dernières tendances technologiques, nous décryptons les enjeux de ces sujets pour qu'ils soient plus accessibles. Ce qui me surprend constamment, c'est la vitesse à laquelle ce monde évolue. Chaque jour, de nouvelles innovations émergent, de nouvelles découvertes sont faites, et il y a toujours quelque chose de nouveau à apprendre. C'est ce qui rend mon travail si passionnant et enrichissant.
Gestion des réfugiés ukrainiens : des hackers visent des respon...
La société de cybersécurité Proofpoint a détecté des emails malveillants ciblant les...
En savoir plusComment l’IA peut-elle améliorer les outils de cybersécurité ?
Face aux enjeux élevés de la cybersécurité, intégrer l’IA dans le développement de...
En savoir plusLe ransomware Entropy possède-t-il le même code que le Malware ...
Suite à deux incidents ciblant une entreprise de média au Royaume-Uni et une agence gouv...
En savoir plusSquid Game : les points communs entre le jeu et la cybersécurité
Des observateurs ont mis en exergue des similitudes entre Squid Game et la cybersécurité...
En savoir plusKraken, un nouveau botnet en développement et à évolution rapide
Kraken est un nouveau botnet en cours de développement mais déjà très actif. Les hacke...
En savoir plusGoogle veut étendre Privacy Sandbox à Android
En intégrant la Privacy Sandbox à Android, Google souhaite proposer des solutions public...
En savoir plusLes États-Unis accusent des hackers russes d’espionnage
Des hackers soutenus par le gouvernement russe ont régulièrement espionné les réseaux ...
En savoir plusPhishing massif sur LinkedIn : les hackers s’attaquent aux dema...
Des hackers abusent de LinkedIn pour mener des campagnes massives de phishing. Les pirates...
En savoir plusSIM swap : la police espagnole démantèle un réseau de cybercri...
La police nationale espagnole annonce avoir démantelé un réseau de cybercriminels qui o...
En savoir plusAu Canada, des pirates dévoilent l’identité des donateurs fin...
Le site de crowdfunding GiveSendGo collecte des fonds en faveur des camionneurs d’Ottawa...
En savoir plusNouveau rebondissement pour le Health Data Hub, le gouvernement o...
Le gouvernement français suspend la mise en œuvre de la plateforme Health Data Hub, son ...
En savoir plusUne franchise de football américain visée par le ransomware Bla...
Le gang de ransomware derrière BlackByte revendique une attaque perpétrée contre la fra...
En savoir plusLe Malware FritzFrog revient avec de nouvelles capacités
Le Malware FritzFrog revient avec de nouvelles capacités. Depuis décembre 2021, les acte...
En savoir plusReconnaissance faciale : l’État du Texas attaque Meta en justice
Meta, la maison mère de Facebook est accusée d’avoir récolté de façon illicite des ...
En savoir plusLe fisc britannique saisie trois NFT dans le cadre d’une fraude...
C’est une première dans l’histoire du fisc britannique. Her Majesty’s Revenue and C...
En savoir plusSolutions prédictives de cybermenaces : la startup israélienne ...
Vicarius, une startup de cybersécurité israélienne a levé 24 millions de dollars dans ...
En savoir plusCNIL : l’utilisation de Google Analytics viole le RGPD
La CNIL dénonce le transfert hors UE des données avec l’utilisation de Google Analytic...
En savoir plusSIM Swapping : une cybermenace à surveiller
Le SIM Swapping est encore relativement peu connu en France. Mais cette pratique est déj�...
En savoir plusRoyaume-Uni : le ministère des Affaires étrangères piraté
Le gouvernement britannique révèle un grave incident de cybersécurité au sein du FCDO,...
En savoir plusCybersécurité sur mobile : dossier complet sur la sécurisation...
La cybersécurité mobile devient vitale. Près de 67% de la population mondiale sont des ...
En savoir plusGoogle Cloud protège les machines virtuelles contre le piratage ...
Google vient d’annoncer une nouvelle capacité de détection des menaces dans les machin...
En savoir plusLe Malware Roaming Mantis arrive en France
Le Malware Roaming Mantis cible pour la première fois les utilisateurs en Europe, notamme...
En savoir plusThales projette de racheter BDS et renforcer sa position sur le m...
Thales réfléchit sur le rachat de la division BDS regroupant les activités de cyberséc...
En savoir plusReconnaissance faciale : le fisc américain renoncerait à utilis...
Aux États-Unis, l’IRS (Internal Revenue Service, le fisc local) prévoyait de mettre en...
En savoir plusSécurité aux frontières : vers un déploiement des chiens-robo...
Pour sécuriser les frontières sud des États-Unis, le DHS (Département de la sécurité...
En savoir plusLe banking trojan Chaes détourne Chrome avec des extensions malv...
Chaes est un banking trojan découvert en 2020. Ce Malware vole les données bancaires et ...
En savoir plusSmishing : près de 100 000 SMS distribuant le Malware FluBot int...
Depuis le mois de décembre, des acteurs malveillants envoient des milliers de SMS pour di...
En savoir plusLa Maison Blanche prévoit de renforcer la cybersécurité des ag...
Depuis deux ans, les cyberattaques de grandes envergures se sont succédées et continuent...
En savoir plusLe Malware TrickBot améliore encore ses capacités de défense
Le Malware TrickBot qui possède désormais près d’une centaine de variantes identifié...
En savoir plusCollecte de données de localisation : Google de nouveau dans le ...
Google est accusé par plusieurs procureurs d’induire les utilisateurs en erreur pour po...
En savoir plusLe Malware Android BRATA vole les données utilisateurs avant de ...
Passant de RAT (outil d’administration à distance) à Malware, BRATA multiplie ses fonc...
En savoir plusViolation de données : Accellion paie 8,1 millions de dollars po...
Accellion a consenti à payer 8,1 millions de dollars pour régler un litige portant sur d...
En savoir plusIoT et cybersécurité : un risque élevé de piratage sur les ap...
La société de cybersécurité Cynerio a récemment publié un rapport sur la sécurité ...
En savoir plusUne attaque de ransomware paralyse une prison du Nouveau-Mexique
Les hackers s’attaquent à absolument toutes les institutions. Aux États-Unis, c’est ...
En savoir plusLa police ukrainienne arrête un couple responsable d’attaques ...
La police ukrainienne a arrêté un couple et ses trois complices, soupçonnés d’avoir ...
En savoir plusUn hacker britannique accusé de voyeurisme et de pédophilie arr...
À Nottingham au Royaume-Uni, un homme a écopé de deux ans de prison pour avoir espionn�...
En savoir plusPénurie de personnels en cybersécurité : les démissions, ce n...
La pénurie de personnels en cybersécurité est un fait auquel s’ajoutent les vagues de...
En savoir plusDes hackers nord-coréens braquent des startups de cryptomonnaies...
Des attaques menées depuis 2017 ont permis aux attaquants d’engranger plusieurs million...
En savoir plusLe ransomware-as-a-Service (RaaS) passé de mode ?
Les attaques de ransomware ont rythmé ces dernières années avec une hausse fulgurante d...
En savoir plusLes données relatives à 8,6 millions de plaques d’immatricula...
La commune de Sheffield située dans le sud du Yorkshire en Angleterre est accusée de né...
En savoir plusBibliothèques compromises sur GitHub : le compte du développeur...
Vers le début du mois de janvier, Bleeping Computer a découvert qu’une paire de biblio...
En savoir plusReconnaissance faciale : iProov obtient un financement de 70 mill...
Spécialisée dans les systèmes d’authentification biométrique, iProove vient de lever...
En savoir plusCookies : Facebook et Google condamnés par la Cnil pour non-resp...
Google et Facebook n’ont pas respecté les modalités de refus des cookies et ont été ...
En savoir plusUber réagi trop tardivement à un bug de son système de message...
Uber aurait ignoré pendant des années une faille dans son système de messagerie. Ce bug...
En savoir plusLes commentaires Google Docs utilisés comme vecteur initial d’...
Si l’email reste le principal vecteur initial pour mener une attaque de phishing, les cy...
En savoir plusAttention aux attaques de bourrage d’identifiants, une autre me...
Les acteurs malveillants disposent de toute une panoplie de techniques d’attaque pour ha...
En savoir plusCovid Tracker : tout savoir les applications de suivi et de traç...
Covid Tracker désigne un dispositif mobile gratuit qui permet de suivre ou tracer efficac...
En savoir plusPrès de 11 pays touchés par la nouvelle campagne ZLoader
Selon les chercheurs de Check Point Software Technologies, le groupe derrière le Malware ...
En savoir plusLa digitalisation rapide du tourisme nécessite une cybersécurit...
De nombreux facteurs viennent stimuler la digitalisation de l’industrie du tourisme qui ...
En savoir plusLes hackers contournent l’authentification à deux facteurs ave...
L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hack...
En savoir plus