Si l’IA générative apporte son lot d’avantages, la technologie présente également ...
En savoir plusVinted, LeBonCoin, Blablacar : quels revenus numériques déclare...
Avec la transformation numérique, les plateformes communautaires de vente en ligne se son...
En savoir plusiPhone et iPad : des failles permettent le vol de cryptos sur les...
Des chercheurs en cybersécurité ont récemment découvert des vulnérabilités sur les a...
En savoir plusL’IA Google Bard peut maintenant générer et déboguer du code
Google ajoute rapidement de nouvelles capacités à son chatbot qui vient concurrencer le ...
En savoir plusNetflix : une nouvelle campagne de phishing cible les abonnés
Les chercheurs de Check Point Research avertissent les abonnés de Netflix d’une campagn...
En savoir plusComment le Nokia 3310 permet de voler des voitures ?
Des hackers ont récemment diffusé une vidéo sur le net montrant leur technique pour vol...
En savoir plusAndroid : supprimez vite ces applis infectées par le malware Gol...
Les chercheurs de McAfee avertissent les utilisateurs Android d’une nouvelle menace dép...
En savoir plusIA et cybersécurité : ces 10 entreprises révolutionnent l’in...
Les entreprises de sécurité doivent faire face à des cybermenaces de plus en plus sophi...
En savoir plusPourquoi empêcher Zuckerberg d’appâter les enfants dans le mÃ...
En apprenant que Mark Zuckerberg prévoit d’ouvrir son métavers Horizon Worlds aux moin...
En savoir plusPendant ce temps, en Russie : les fuites de données multipliées...
En 2022, les fuites de données ont littéralement explosé en Russie, le nombre d’incid...
En savoir plusPolice de New-York : des chiens robots en patrouille dans la ville
En geek assumé, le maire de Big Apple s’est toujours rangé du côté de la technologie...
En savoir plusLes iPhones dans le collimateur d’un nouveau spyware
Un nouveau spyware assimilé à Pegasus cible actuellement les iPhones, notamment ceux qui...
En savoir plusCybersécurité : pourquoi et comment chiffrer votre Wi-Fi ?
Alors que le monde poursuit sa numérisation, l’utilisation des réseaux sans fil fait d...
En savoir plusChaosGPT : ce ChatGPT modifié veut détruire l’humanité
À mesure que l’IA devient plus sophistiquée et se démocratise, les alertes contre les...
En savoir plusMacStealer : ce dangereux malware vole mots de passe iCloud et do...
Les acteurs malveillants ne cessent de développer des logiciels malveillants de plus en p...
En savoir plusIl hack une Tesla Model 3 en moins de 10 minutes et gagne 350K$
En hackant une Tesla Model 3 en moins de 10 minutes, les prouesses de ce hacker ont fait l...
En savoir plusLille : des données bancaires publiées. Quels risques pour les ...
Alors que Lille héberge le Forum international de la cybersécurité (FIC) à partir d’...
En savoir plusPhoto nue d’une femme d’officier russe : comment s’y est pr...
L’Ukraine comme la Russie utilise les cyberattaques pour compléter les forces terrestre...
En savoir plusLivraison de drogue : la police cache des AirTags dans les colis
La police et les agents de l’administration américaine de lutte contre la drogue utilis...
En savoir plusJO 2024 : le parlement approuve la reconnaissance faciale, tout s...
Le parlement a-t-il approuvé la reconnaissance faciale pour les JO 2024 ? La reconnaissan...
En savoir plusTikTok bientôt banni en France ? Les vrais dangers de l’applic...
États-Unis, Canada, la Commission Européenne … Les grands États et institutions ont d...
En savoir plusPlagiat par l’IA : cette appli protège vos œuvres d’art, vo...
Les chercheurs de l’Université de Chicago ont développé une application qui protège ...
En savoir plusWindows 11 : pourquoi cette demande d’autorisation avant d’é...
Microsoft annonce une nouvelle fonctionnalité pour Windows 11 qui amènera le système dâ...
En savoir plusLa suite Microsoft 365 menacée par une vulnérabilité. Comment ...
Les chercheurs du CERT ukrainien, de Microsoft Incident Response et de Microsoft Threat In...
En savoir plusCe nouveau robot espion fond en flaque d’huile : comment le rec...
Des chercheurs ont conçu un nouveau robot espion révolutionnaire qui se liquéfie en fla...
En savoir plusMedusa : le gang derrière ce ransomware mène une campagne planÃ...
Un gangs de hackers déploie un dangereux ransomware baptisé Medusa depuis juin 2021. Si ...
En savoir plusComment ces vidéos générées par l’IA propage des malwares ?
Les experts de CloudSEK, une société de cybersécurité indienne, a observé un déploie...
En savoir plusCette appli livre vos données de santé mentale à Google, TikTo...
Cerebral, une startup de télésanté axée sur la santé mentale, avoue avoir partagé le...
En savoir plusDuckDuckGo : le Google confidentiel adopte ChatGPT, tout savoir s...
DuckDuckGo, le moteur de recherche axé sur la confidentialité, annonce une première inc...
En savoir plusPourquoi ChatGPT constitue un risque pour les entreprises ?
Cyberhaven, une société de cybersécurité californienne, a récemment publié un rapp...
En savoir plusDoppelPaymer : Europol traque les auteurs de ce dangereux ransomw...
Dans un effort coordonné avec le FBI et la police néerlandaise, Europol traque les auteu...
En savoir plusApplications Fintech : Attention à vos données financières !
Plus de 90 % des applications de Fintech permettent aux pirates d’extraire facilement le...
En savoir plusActivision : pourquoi les gamers corrigent-ils eux-mêmes les bug...
Call of Duty : Black Ops III, un jeu très populaire de chez Activision, présente de grav...
En savoir plusCryptomonnaies : pourquoi MyAlgo conseille à ses clients de reti...
MyAlgo, un portefeuille blockchain Algorand, a récemment été piraté et conseille à se...
En savoir plusAttention aux hacks Steam et Nintendo ! Le malware ChromeLoader s...
Le centre de recherche d’Ahnlab, une société de cybersécurité sud-coréenne, a déco...
En savoir plusLastPass révèle comment les hackers ont violé ses coffres-forts
Au mois de décembre dernier, LastPass annonce avoir été hacké une deuxième fois. La p...
En savoir plusComment cet arnaqueur américain contraint ses victimes au sex-on...
Un arnaqueur américain qui s’est spécialisé dans le SIM swapping contraint ses victim...
En savoir plusPourquoi la Commission européenne bannit TikTok de ses smartphon...
La Commission européenne et le Conseil de l’UE viennent d’interdire aux membres de le...
En savoir plusmacOS : gare à ce malware caché dans Final Cut Pro en version p...
Jamf Threat Labs avertit les utilisateurs de macOS qu’un malware déployé via des copie...
En savoir plusAndroid : pourquoi le label Data Privacy est une arnaque selon Mo...
Au mois d’avril dernier, Google a commencé à déployer son Label Privacy. Il s’agit ...
En savoir plusRussie : le discours de Vladimir Poutine interrompu par une cyber...
La cyberguerre entre l’Ukraine et la Russie continue, et cette fois-ci, c’est une chaÃ...
En savoir plusActivision s’est fait hacké, mais n’a rien dit aux employés...
Insider Gaming, un webzine spécialisé dans les jeux vidéo, a rapporté qu’Activision ...
En savoir plusMortalKombat : ce nouveau ransomware se propage aux Etats-Unis, q...
Les chercheurs de Cisco Talos ont identifié une nouvelle menace, un ransomware baptisé M...
En savoir plusCyber Humanum Est : Voici comment l’armée française s’entra...
La cybernétique est désormais intégrée aux fonctions essentielles de pratiquement tout...
En savoir plusAttention, de nouveaux malwares ciblent les utilisateurs de Windows
Les chercheurs d’AhnLab, une société de cybersécurité sud-coréenne, mettent en gard...
En savoir plusComment Hyundai va empêcher les tiktokeurs de voler ses voitures ?
Le vol de voitures de marque Hyundai a explosé ces dernières années, et encore plus ré...
En savoir plusiPhone : ces dangereuses failles « zero-day » sont exploitées ...
Dans un avis, Apple a révélé cette semaine la présence de deux failles zero-day trouvÃ...
En savoir plusL’Internet des Objets a enfin son algorithme de chiffrement : t...
L’Institut national des normes et de la technologie (NIST) des États-Unis a sélectionn...
En savoir plusDéveloppeurs Python : attention à ce malware W4SP dans Pypi
Les chercheurs de Fortinet ont découvert cinq packages PyPi (Python Package Index) qui ca...
En savoir plusComment le hacker le plus recherché de Finlande a été arrêté...
Le hacker le plus recherché de Finlande vient d’être arrêté en France après avoir f...
En savoir plusExclu : l’appli de messagerie prise d’assaut par la police, d...
Après des années d’enquête et d’investigation, la police néerlandaise et les autor...
En savoir plus