Attaques menées via Syncro et des sites générés par IA
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
24 articles
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Les pirates informatiques détournent les liens d’invitation Discord et redirigent les victimes vers des serveurs d’escroquerie afin d’installer des programmes malveillants à l’aide de la technique ClickFix.
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Des escrocs exploitent les services de Google pour envoyer de fausses notifications d’enquête des forces de l’ordre, en faisant croire qu’elles proviennent de l’adresse accounts.google.com.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Qu’est-ce qui peut être volé dans la RAM, et quel est le rapport avec hiberfil.sys ?
Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?
Nous analysons un des plus importants vols de cryptomonnaie grâce à un fichier PDF qui contenait un logiciel espion.
Nous vous expliquons une nouvelle technique sournoise utilisée pour voler les mots de passe et comment éviter d’être victime d’un site d’hameçonnage.
Comment les informations sur les menaces permettent aux entreprises d’anticiper les attaques informatiques.
Nous étudions le fonctionnement de Spook.js, la première attaque réelle de type Spectre.
Le chercheur Patrick Wardle a montré comment une chaîne d’exploits peut être utilisée pour attaquer macOS Catalina.
Twitter a pris des mesures pour prévenir les attaques avec des images stroboscopiques sur les personnes atteintes d’épilepsie. Sont-elles suffisantes ?
Le spam et le phishing sont des méthodes de cyber malveillances très anciennes, mais qui ne cessent pourtant de croître en popularité, à en croire le dernier rapport de Kaspersky sur l’état de ces attaques, dans le monde, en 2018.
Épidémie, espionnage, destruction : voici les attaques informatiques les plus mémorables de ces dernières années.
Les malfaiteurs exploitent massivement une vulnérabilité des commutateurs Cisco et retirent des segments entiers d’Internet.
Les pirates ont passé une bonne partie de 2012 à mettre en place ce qu’ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements stratégiques,