La sécurité des sites Web WordPress est une préoccupation majeure pour de nombreux administrateurs. Récemment, une nouvelle menace a émergé sous la forme de...
Search Results for: APT
Angelina Tsuboi, une pilote hacker, a développé un système révolutionnaire appelé "Fly Catcher", basé sur l'emblématique ordinateur monocarte Raspberry Pi.
La révolution de l’intelligence artificielle (IA) est en train de bouleverser notre monde à bien des égards, et l’une des dernières frontières à être...
Avec la progression des offres de cybercriminalité en tant que service (CaaS) et l'avènement de l’intelligence artificielle (IA) générative, les auteurs de menaces gagnent...
Des experts révèlent une campagne de cyberattaques visant les domaines éducatifs et technologiques en Israël.
Google se prépare à commencer à tester une nouvelle fonctionnalité de protection IP dans le navigateur Chrome. Cette solution devrait améliorer la confidentialité des...
Des membres du groupe de ransomware REvil seront jugés par un tribunal militaire russe. Ils étaient militaires au moment des faits qu'ils leurs sont...
Un outil web russe inonde les réseaux sociaux de robots permettant, dans certains cas, d'orchestrer des vagues de fakes news.
Une version bêta d'une extension baptisée Review Checker a été publiée pour le navigateur Mozilla Firefox. Elle détecte les fausses critiques de produits.
La loi récemment adoptée sur la transparence des entreprises et la criminalité économique autorise les forces de police à immobiliser et à saisir presque...
Une nouvelle vulnérabilité, nommée HTTP/2 Rapid Reset, a été découverte, mettant en scène des attaques DDoS jamais vues auparavant. Une nouvelle menace à l'origine...
L'écosystème numérique de MTS, l'un des plus important opérateur télécom russe, a annoncé sa transition vers sa propre plateforme de détection de fraude, baptisée...
Découvertes concernant le groupe de ransomware connu sous le nom de Cuba : le groupe a récemment déployé des logiciels malveillants qui ont échappé à...
Ventes massives d'accès à des entreprises par des pirates informatiques proposant leurs infiltrations entre 100 et 150 000 euros.
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT...
Alors que je vous expliquais l'intérêt des autorités occidentales de se rapprocher de Telegram pour traquer les cyber criminels, en Iraq et en Chine,...
En plus des méthodes de chiffrement unique en leur genre de DarkGate et le retour en force d'Emotet, les exploits de LokiBot se poursuivent,...
Dans le monde numérique d'aujourd'hui, où les pirates informatiques sont constamment à la recherche de nouvelles méthodes pour accéder à des données sensibles, une...
Le 5 juillet 2023, l’application Threads, concurrente directe de Twitter développée par Meta, a été lancée aux Etats-Unis et a atteint en quatre jours...
WISE REMOTE, un service malveillant (MaaS, Malware-as-a-Service) disponible sur le darknet. Il se distingue par sa capacité à se transformer en infostealer, RAT, bot...
Le code malveillant LetCall intercepte les appels téléphoniques des clients de banques afin de les diriger vers des centres d'appels pirates !
Une équipe de chercheurs de l'Université Ben Gourion et de l'Université Cornell ont trouvé un moyen de récupérer les clés secrètes des appareils cibles...
Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces...
Les soldes d'été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur...
Les chercheurs ont récemment découvert une nouvelle technique d'attaque qui exploite les capacités du modèle de langage OpenAI ChatGPT. Cette technique permet aux attaquants...
Un groupe de pirates présumés vivant au Brésil utilise un botnet jusqu’alors non identifié pour cibler les boîtes de réception des e-mails des hispanophones...
Les États-Unis et la Corée du Sud avertissent sur les méthodes d'espionnage du groupe de piratage nord-coréen Kimsuky, alias Thallium.
Microsoft a récemment signalé une augmentation alarmante des cyberattaques utilisant la technique baptisée Business Email Compromise (BEC). Cette méthode d'hameçonnage consiste en des attaquants...
Dans un monde de plus en plus connecté où les données personnelles sont omniprésentes, la protection de la vie privée est devenue un enjeu...
Un nouveau malware potentiellement lié à la Russie serait capable de causer des dommages physiques aux réseaux électriques. En décembre 2021, un utilisateur russe...