
DollyWay World Domination : attaque contre les sites WordPress
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
306 articles
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Les escrocs promettent des indemnisations bancaires à tous les participants (sans exception) et pour renforcer leur crédibilité, ils ont même mis en scène un faux journal télévisé généré par l’IA.
Un gestionnaire de mots de passe populaire a été manipulé pour permettre à des pirates de voler des mots de passe et de chiffrer les données des utilisateurs. Comment protéger les ordinateurs personnels et les systèmes d’entreprise contre cette menace ?
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Des escrocs exploitent les services de Google pour envoyer de fausses notifications d’enquête des forces de l’ordre, en faisant croire qu’elles proviennent de l’adresse accounts.google.com.
Pourquoi les liens mis en évidence vers les sites visités peuvent être dangereux, et pourquoi une solution a été élaborée il y a plus de 20 ans.
La récente fuite chez Gravy Analytics, un important courtier en données de localisation, met en lumière les implications de la collecte massive de données de localisation.
Douze conseils courts et simples pour utiliser WhatsApp, Telegram, Signal, iMessage, WeChat et autres applications de messagerie en toute sécurité et sans prise de tête.
Il est possible d’exploiter le réseau Localiser d’Apple pour suivre à distance les appareils Android, Windows et Linux d’autres fournisseurs
Un nouveau programme malveillant cible les amateurs de magie, en envoyant les données volées vers un «serveur cloud astral».
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
Bien qu’ils soient des natifs du numérique, 70 % des millennials vérifient rarement les identités en ligne, s’exposant ainsi à des risques. Découvrez comment adopter des habitudes numériques plus sûres grâce aux conseils d’experts de Kaspersky.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Huit signes indiquant que votre compte WhatsApp a été volé, et les mesures à prendre pour le récupérer et le protéger.
Nous passons en revue toutes les méthodes de détournement de WhatsApp, Telegram et autres comptes de messagerie, allant du quishing aux faux cadeaux en passant par les virus, ainsi que les solutions pour s’en prémunir.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Les escrocs ont inventé une nouvelle ruse : ils publient des phrases secrètes de cryptomonnaies dans les commentaires de YouTube en utilisant des comptes nouvellement créés. Découvrez comment cela fonctionne
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Nous allons évoquer les tendances et les cybermenaces à venir en 2025.
Menaces pesant sur les données stockées dans Sync, pCloud et autres solutions chiffrées alternatives à Dropbox.