Résultats de la recherche pour :

Pegasus : le malware israélien serait implanté sur tous les iPhone

Le spyware Pegasus serait implanté sur pratiquement tous les iPhone

CitizenLab a découvert une vulnérabilité qui a permis à NSO Group, la société de logiciels espions israélienne, d'implanter son logiciel malveillant Pegasus sur pratiquement tous les appareils iPhone, Mac et Apple Watch. Vulnérabilité déjà corrigée CitizenLab aurait découvert la vulnérabilité en analysant le téléphone d'un activiste saoudien infecté par le Malware. …

En savoir plus

Le malware RAT utilise Telegram pour éviter la détection

La société de logiciels Check Point a récemment découvert que de mauvais acteurs utilisent Telegram comme canal de communication pour ToxicEye,  un programme malveillant.  ToxicEye : présentation et mode de fonctionnement ToxicEye est un malware de type cheval de Troie d'accès à distance (RAT). Les RAT peuvent donner à un …

En savoir plus

Danger ! Les URL Google peuvent dissimuler des malwares

Selon une nouvelle étude de Microsoft, les cybercriminels ont commencé à tirer parti des formulaires de contact d'un site web pour fournir des logiciels malveillants et le cheval de Troie bancaire IcedID à des employés d'entreprise peu méfiants. Abus des infrastructures légitimes L'équipe Microsoft 365 Defender Threat Intelligence a suivi …

En savoir plus

Un nouveau malware Android se propage via WhatsApp

Méfiez-vous. Un malware Android récemment découvert se propage de contact en contact via des messages WhatsApp grâce à ce qui semble être une campagne publicitaire. Un lien vers une fausse application Huawei Mobile Selon le chercheur d'ESET Lukas Stefanko, ce malware se propage en répondant automatiquement à toute notification WhatsApp …

En savoir plus

iPhone : une faille de sécurité non corrigée depuis des mois

Un logiciel malveillant utilisait une faille  zero-click zero-day  dans iMessage pour prendre le contrôle d'un iPhone. Le logiciel ne laisserait aucune trace sur les téléphones de la cible et pourrait être installé par un simple message que la victime n'avait même pas à ouvrir. Le logiciel fonctionnait même sur des …

En savoir plus

Google supprime 17 applications infectées par le malware Joker

google play store app

Le malware Joker (aussi connu sous le nom de Bread) est l'un des malwares les plus persistants auxquels Google a été confronté. Les 17 applications qui ont été supprimées comprennent des applications de numérisation, des applications de messagerie, un traducteur multifonctionnel et plus encore. Les applications ont été téléchargées 120 …

En savoir plus

Un malware chinois préinstallé sur les smartphones vendus en Afrique

smartphone afrique malware chine

Un malware pré-installé a été découvert sur des dizaines de milliers de smartphones chinois vendus en Afrique. Les chercheurs en sécurité d’Upstream dénoncent une exploitation des  » plus vulnérables « … L’industrie chinoise du smartphone cherche-t-elle à profiter de la vulnérabilité du continent africain ? C’est ce que laisse penser la …

En savoir plus

xHelper : un malware impossible à supprimer sur Android

malware xhelper

xHelper est un malware redoutable pour les smartphones Android. Une fois installé, ce maliciel est presque impossible à supprimer même avec une restauration des paramètres d’usine… Le chercheur Igor Golovin de Kaspersky tire la sonnette d’alarme sur un malware particulièrement redoutable pour les smartphones Android : xHelper. La particularité de …

En savoir plus

Top des meilleurs VPN pour la protection des données

vpn protection des données

Dans le monde numérique, la protection des données est devenue une préoccupation majeure pour de nombreux utilisateurs. Avec la multiplication des cyberattaques, des fuites de données et des atteintes à la vie privée l'utilisation des outils de sécurité efficaces est devenu essentiel pour protéger nos informations personnelles en ligne. C'est …

En savoir plus

Puis-je changer de bitcoin wallet ?

puis-je changer de bitcoin wallet

Un wallet, ou portefeuille numérique, permet de gérer vos cryptomonnaies comme le Bitcoin. Il sert à stocker les clés privées nécessaires pour accéder et dépenser vos Bitcoins. Changer de wallet peut être motivé par des raisons de sécurité, de fonctionnalités supplémentaires ou simplement pour bénéficier d’une meilleure interface utilisateur. Choisir un nouveau …

En savoir plus

Cyberattaques russes : Google alerte sur un grave danger mondial

cyberattaques russes

Mandiant, une filiale de Google annonce dans un rapport, mercredi 17 avril, le danger que représente Sandworm. Ce groupe de hackers informatiques lié aux renseignements russes effectue depuis des années des actions malveillantes, dont des cyberattaques qui peuvent avoir une grave conséquence. Une filiale de Google spécialisée en cybersécurité, Mandiant …

En savoir plus

Cybermenaces : L’IA ouvre la voie à une dangereuse recrudescence

Cybermenaces : L'IA ouvre la voie à une dangereuse recrudescence

Selon le récent rapport « ThreatDown State of Malware 2024 » de Malwarebytes, l'année 2023 a été marquée par une hausse fulgurante des cybermenaces, principalement attribuable à l'essor de l'intelligence artificielle. Le rapport ThreatDown State of Malware 2024 de Malwarebytes révèle une augmentation de 68% des cybermenaces en 2023, notamment des attaques …

En savoir plus

Analyse de Threat Landscape sur les menaces cybernétiques en 2024

La dernière édition du « Threat Landscape » par Almond révèle une intensification des menaces cybernétiques. Les entreprises, organismes publics et autres secteurs ne sont plus épargnés. La sophistication des attaques augmente, surtout avec les JO 2024 qui approchent. Les événements géopolitiques exacerbent ces défis. Cela nécessite par conséquent, une redéfinition des …

En savoir plus

Comment visiter le darknet en toute sécurité ?

darknet en sécurité

Le Darknet est un réseau caché qui permet à ses utilisateurs d'accéder à des services et à des informations qui sont normalement inaccessibles sur le Web traditionnel. Conçu à l'origine pour protéger la liberté d'expression et la confidentialité, il repose sur une série de protocoles et de technologies destinés à …

En savoir plus

BPO : qu’est-ce que le Business Process Outsourcing ?

bpo business process outsourcing

Le BPO, ou Business Process Outsourcing, est l'externalisation des processus d'affaires. Lorsqu'une entreprise ne peut accomplir certaines missions en interne, elle fait appel à un fournisseur pour s'en charger à sa place. Découvrez tout ce qu'il y à savoir à ce sujet. Outsourcing définition Afin d'accomplir certaines missions hautement qualifiées, …

En savoir plus

Vulnérabilités dans les téléviseurs LG, des milliers d’utilisateurs exposés au risque

Bitdefender, un leader mondial en cybersécurité, a révélé l'existence de quatre vulnérabilités critiques touchant les téléviseurs LG. Cette dévoilement met en danger plus de 90 000 utilisateurs. Ces failles, identifiées dans le système d'exploitation mobile propriétaire LG WebOS, ouvrent la porte à des attaques sophistiquées. Exposition inattendue, téléviseurs LG connectés …

En savoir plus