
« Bonjour, c’est l’assistance technique »
Dans le monde entier, les fausses assistances techniques constituent depuis longtemps une tendance en matière de fraude. Voyons leur fonctionnement et les méthodes pour s’en protéger.
538 articles
Dans le monde entier, les fausses assistances techniques constituent depuis longtemps une tendance en matière de fraude. Voyons leur fonctionnement et les méthodes pour s’en protéger.
Sur des forums de discussion, des escrocs ciblent les vendeurs en se faisant passer pour des acheteurs. Nous allons vous expliquer en détail cette escroquerie et vous donner des conseils pour effectuer des transactions en ligne en toute sécurité.
Des constructeurs automobiles vendent à des courtiers en données les informations collectées par leurs voitures connectées sur les habitudes de conduite de leurs utilisateurs¬, qui les revendent ensuite à des compagnies d’assurance.
Est-il possible de se faire infecter par des programmes malveillants en téléchargeant des fichiers depuis des espaces de stockage Microsoft sur GitHub ? Oui, c’est possible. Faites preuve de vigilance !
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
Les escrocs prétendent que vous pouvez gagner beaucoup de cryptomonnaie Toncoin en distribuant des liens de parrainage. Quel est le piège ?
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Vous avez reçu un message inattendu de la part de votre patron ou d’un collègue qui vous demande de « régler un problème » ? Attention aux escrocs ! Comment pouvez-vous vous protéger, vous et votre entreprise, contre une attaque potentielle ?
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Encore une fête… pour les escrocs. Comment les cybercriminels escroquent les femmes avant la célébration du 8 mars.
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Aujourd’hui, nous parlerons des draineurs de cryptomonnaies, qui représentent l’une des menaces les plus importantes pour les propriétaires de cryptomonnaies, et nous vous donnerons des conseils pour les éviter.
Les rencontres en ligne sont idéales pour les personnes qui recherchent l’amour, mais attention aux dangers !
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies
Comment de malheureux investisseurs en matières premières, cryptomonnaies et autres actifs se font avoir par des applications trouvées sur les boutiques officielles.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?