Au mois d'avril dernier, Google a commencé à déployer son Label Privacy. Il s'agit d'un...
En savoir plusPhishing : après avoir quitté son mari pour un brouteur, elle s...
Le phishing est une menace grandissante sur les réseaux sociaux, comme l'a découvert Ann...
En savoir plusRussie : le discours de Vladimir Poutine interrompu par une cyber...
La cyberguerre entre l'Ukraine et la Russie continue, et cette fois-ci, c'est une chaîne ...
En savoir plusActivision s’est fait hacké, mais n’a rien dit aux employés...
Insider Gaming, un webzine spécialisé dans les jeux vidéo, a rapporté qu'Activision s'...
En savoir plusLes Data Centers d’Apple et Microsoft infiltrés par des hacker...
Les réseaux informatiques mondiaux ont récemment subi une attaque sans précédent. Les ...
En savoir plusMortalKombat : ce nouveau ransomware se propage aux Etats-Unis, q...
Les chercheurs de Cisco Talos ont identifié une nouvelle menace, un ransomware baptisé M...
En savoir plusTop des dangers rencontrés sur les sites porno
La pornographie peut être satisfaisante à court terme, mais sur le long terme, il y a to...
En savoir plusCyber Humanum Est : Voici comment l’armée française s’entra...
La cybernétique est désormais intégrée aux fonctions essentielles de pratiquement tout...
En savoir plusComment le FBI vient d’arrêter in extremis un piratage de son ...
Le FBI a été récemment victime d’une attaque de cybersécurité, mais la gravité de ...
En savoir plusGoDaddy : le géant de l’hébergement web hacké, quels risques...
GoDaddy vient de s'apercevoir que des cybercriminels ont hacké son service d'hébergement...
En savoir plusAttention, de nouveaux malwares ciblent les utilisateurs de Windows
Les chercheurs d’AhnLab, une société de cybersécurité sud-coréenne, mettent en gard...
En savoir plusComment Hyundai va empêcher les tiktokeurs de voler ses voitures ?
Le vol de voitures de marque Hyundai a explosé ces dernières années, et encore plus ré...
En savoir plusChatGPT insulte et menace : Microsoft sur l’autoroute du fiasco ?
Cette fois, c'est sûr : ChatGPT perd les pédales. Intégrée à Microsoft Bing, l'IA con...
En savoir plusiPhone : ces dangereuses failles « zero-day » sont exploitées ...
Dans un avis, Apple a révélé cette semaine la présence de deux failles zero-day trouvÃ...
En savoir plusClash des messageries : WhatsApp accuse Telegram de mentir sur le...
Le choc des titans de la messagerie instantanée prend une nouvelle dimension. WhatsApp, s...
En savoir plusL’Internet des Objets a enfin son algorithme de chiffrement : t...
L’Institut national des normes et de la technologie (NIST) des États-Unis a sélectionn...
En savoir plusDéveloppeurs Python : attention à ce malware W4SP dans Pypi
Les chercheurs de Fortinet ont découvert cinq packages PyPi (Python Package Index) qui ca...
En savoir plusLe NYT porte plainte contre « Ursula von Pfizer » : les SMS cac...
Le célèbre journal américain New York Times porte plainte contre la Commission europée...
En savoir plusComment le hacker le plus recherché de Finlande a été arrêté...
Le hacker le plus recherché de Finlande vient d’être arrêté en France après avoir f...
En savoir plusDavid Guetta remplace Eminem par une IA : le futur de la musique ?
Le DJ David Guetta a remplacé Eminem par une IA le temps d'un morceau inédit joué en li...
En savoir plusReddit piégé par le phishing : le code source volé par les hac...
La plateforme de discussions en ligne Reddit a subi une grave violation de sécurité par ...
En savoir plusBallon espion chinois aux États-Unis : tout savoir sur le scanda...
Le débat politique et diplomatique autour de l’abattage d’un présumé ballon espion ...
En savoir plusStockage de données : ils ont réussi à créer des « hologramm...
Des chercheurs sont parvenus à stocker des données sur des hologrammes quantiques. Cette...
En savoir plusSecNumCloud : voici ce que vous devez savoir sur cette certificat...
La certification SecNumCloud devient de plus en plus important dans le monde de la cybersÃ...
En savoir plusExclu : l’appli de messagerie prise d’assaut par la police, d...
Après des années d’enquête et d’investigation, la police néerlandaise et les autor...
En savoir plusTelegram : la messagerie est-elle piratée par la Russie ?
De nombreux rapports ont récemment fait surface suggérant que la Russie pourrait être e...
En savoir plusVotre smartphone Android chinois est truffé de spywares, selon c...
Les smartphones Android de marques chinoises comme OnePlus, Xiaomi et Oppo sont infestés ...
En savoir plusVMware ESXi : le CERT avertit les Français d’une vague de cybe...
Le CERT avertit les Français d'une importante vague d'attaques de ransomware ciblant lesÂ...
En savoir plusLoi MiCA en Europe : comment réglementer les cryptomonnaies
Les cryptomonnaies sont de plus en plus présentes dans notre vie quotidienne, mais qu’e...
En savoir plusCe hacker a volé les données de tous les habitants de plusieurs...
Un jeune hacker accusé de vol et de recel de données sur les forums de Dark Web a été ...
En savoir plusComment le FBI a infiltré un groupe de hackers pour le détruire ?
Dans sa lutte acharnée contre la cybercriminalité, le FBI a réussi à infiltrer et neut...
En savoir plusChatGPT : faites très attention à ces clones voleurs de données
Les clones de ChatGPT ont envahi le Play Store Android et l'App Store iOS. Ces application...
En savoir plusChars Léopard : comment les hackers russes se vengent sur l’Al...
Des groupes de hackers russes ont réagi à la décision de l’Allemagne d’envoyer des ...
En savoir plusComment l’IA peut être utilisée pour la propagande et la dés...
Dans la mesure où l'IA peut créer absolument tout (si ce n'est plus) ce que le cerveau d...
En savoir plusNetflix précise les nouvelles règles de partage de compte : tou...
Netflix vient de préciser les nouvelles règles sur le partage de compte. Un nouveau syst...
En savoir plusUn ex-employé révèle que Facebook décharge volontairement vot...
Selon un ancien employé de Facebook, l'application Messenger volontairement la batterie d...
En savoir plusOffre d’emploi sur le Dark Web : les hackers recrutent pour 20K...
Les gangs de cybercriminels postent de nombreuses offres d'emploi sur le Dark Web, afin de...
En savoir plusCrypto-braquage : comment la Corée du Nord a volé 100 millions ...
Les frasques des hackers nord-coréens en matière de crypto-braquage continuent de faire ...
En savoir plusIAM ou l’Identity and Access Management : le dossier
L'IAM sert à filtrer et faciliter l'accès des personnes autorisées aux ressources techn...
En savoir plusCes vêtements sont hideux, mais vous protègent de la reconnaiss...
Ces vêtements vous permettent-ils réellement de déjouer la reconnaissance faciale ? C'e...
En savoir plusComment ce marché du Dark Web s’est fait piraté par un concur...
Les sites sur le Dark Web se livrent une bataille acharnée pour obtenir une plus grande p...
En savoir plusLa part d’ombre de ChatGPT : des Africains exploités et choquÃ...
Afin d'entraîner son IA ChatGPT, OpenAI a fait appel à des travailleurs kényans payés ...
En savoir plusPayPal victime d’une attaque de credential stuffing. Êtes-vous...
PayPal annonce avoir été victime d’une attaque massive de credential stuffing qui a pe...
En savoir plusLeague of Legends : les hackers prennent le code source en otage
Le code source de League of Legends et Team Fight Tactics a été volé par des hackers gr...
En savoir plusGTA Online : ne lancez pas le jeu ! Ce bug permet aux hackers de ...
Ne lancez surtout pas GTA Online sur PC ! Le nouvel outil d'un logiciel de triche permet a...
En savoir plusProtection des données personnelles : pourquoi les Français sâ€...
À l'ère du numérique, la protection des données personnelles est un enjeu majeur. Pour...
En savoir plusUne « apocalypse quantique » dès 2024 ? Les experts paniquent
Alors que « l'apocalypse quantique » ne devait se produire que dans 20 ans, la récente ...
En savoir plusWhatsApp : votre numéro est-il en vente sur le Dark Web ?
Les numéros de téléphone de 487 millions d'utilisateurs WhatsApp sont mis en vente sur ...
En savoir plusKFC victime d’un ransomware, des centaines de restaurants ferment
La chaîne de fast food KFC a été frappée par une attaque de ransomware au début de ce...
En savoir plusBluebugging ou comment votre smartphone peut être piraté via Bl...
Le bluebugging est un type piratage qui vise les appareils Bluetooth et principalement les...
En savoir plusVous avez une box WiFi ? Les hackers peuvent voir à travers vos ...
Une équipe de chercheurs de la Carnegie Mellon University a créé un système permettant...
En savoir plus