Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.
Search Results for: id
Le géant russe des télécommunications, Rostelecom, a annoncé son projet de fournir aux responsables gouvernementaux russes des téléphones portables équipés du système d'exploitation Aurora,...
Google a supprimé 32 extensions malveillantes du Chrome Web Store qui usurpaient les résultats de recherche et montraient des publicités intrusives aux utilisateurs. Le...
Un programme universel prétendument "légal" cache une attaque pirate de type BYOVD et cible les systèmes de sécurité. Il est vendu 300 $.
Microsoft a récemment signalé une augmentation alarmante des cyberattaques utilisant la technique baptisée Business Email Compromise (BEC). Cette méthode d'hameçonnage consiste en des attaquants...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...
Alors que l'on entend surtout parler de ChatGPT dans les outils Microsoft, une autre fonctionnalité plus intéressante apparait dans Windows 11 : l'isolation des...
Le groupe Evasive Panda, opérant dans la sphère sinophone, utilise des mises à jour d'applications légitimes pour diffuser des malwares. Des utilisateurs d'une ONG...
La loi LOPMI, promulguée en janvier 2023, impose désormais une obligation légale aux victimes de cyberattaques de déposer plainte dans un délai de 72...
Le 12 avril 2023, un tournant significatif a eu lieu en France en matière de gestion des déchets électroniques. Un décret a été adopté...
Le nombre de cyberattaques explose : en 2021, le FBI indique une augmentation de 64 % des pertes potentielles liées à la cybercriminalité en...
Dans un monde numérique en constante évolution, les infrastructures cloud sont devenues la clé de voûte des entreprises qui cherchent à optimiser leurs opérations,...
Avec l'explosion du nombre de données numériques produites et la multiplication des cyberattaques, la nécessité de protéger nos informations n'a jamais été aussi importante.
Les plateformes pour freelancers en informatique offrent un accès global aux talents, une flexibilité, une gestion des paiements sécurisée, une communauté active et un...
Une faille de sécurité a été identifiée dans le plug-in Advanced Custom Fields pour WordPress, permettant l’insertion de code malveillant sur approximativement deux millions...
Le Bureau fédéral d'enquête des États-Unis annonce la neutralisation d'un code malveillant du nom de Snake. Le malware serait une arme numérique du FSB,...
Microsoft élimine trois 0days dans Windows, deux sont utilisés dans des cyber attaques.
Selon des spécialistes présents lors de l'événement Black Hat Asia, des développeurs peu scrupuleux ont réussi à infecter des millions de smartphones Android avec...
Des dizaines d'organisations sont toujours exposées à des cyberattaques via une vulnérabilité largement exploitée dans GoAnywhere MFT, un outil Web qui aide les organisations...
Pas de quoi faire la fête, mais il semble que les entreprises se préparent mieux aux cyber attaques.
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Google et Apple travaillent ensemble pour protéger les personnes de la surveillance via des appareils Bluetooth. Depuis plusieurs années maintenant, divers trackers Bluetooth comme...
UFC Que Choisir vient de remporter une grande victoire contre le géant des réseaux sociaux, Twitter Inc. La Cour d'appel de Paris a confirmé...
Visa a annoncé la suspension d’une expérience de trois ans au cours de laquelle les résidents de l’Inde pouvaient régler des achats en ligne...
Les sites en ligne sont de plus en plus utilisés pour héberger des données sensibles et confidentielles, tels que les informations personnelles des clients, les données...
Des chômeurs de l’État de Californie, dont les allocations ont été volées à la suite de fraudes informatiques poursuivent Bank of America. Selon le...
L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les...
Un projet de loi américain visant à lutter contre le blanchiment d'argent via les crypto-monnaies est retardé en raison d'un manque de soutien.
Mettez vingt-quatre cartes graphiques RTX 4090 en parallèle et regardez le matériel cracker les mots de passe plus vite que la lumière !
OpenAI, créateur de chatGPT, a annoncé qu'il sera désormais possible de ne pas conserver les entretiens et de ne pas les utiliser comme données...