RockYou2024 et les quatre autres plus grandes violations de données de l’histoire
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
96 articles
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Près de six mots de passe sur dix peuvent être piratés en moins d’une heure à l’aide d’une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d’un peu de temps libre. Notre étude porte sur ce qui rend ce piratage possible et sur ce qu’il convient de faire pour l’éviter.
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.
Comment les produits Kaspersky vous offrent une protection de vos finances à plusieurs niveaux et les menaces contre lesquelles ils vous protègent.
Quelles informations personnelles les voitures modernes collectent-elles à votre sujet et comment pouvez-vous éviter la surveillance ou le piratage de votre véhicule ?
Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les données sont divulguées ou piratées.
L’ingénierie sociale est à la une : des techniques classiques aux nouvelles tendances.
Les mangeoires intelligentes ont été inventées pour faciliter la vie des propriétaires d’animaux de compagnie. Cependant, leurs vulnérabilités menacent non seulement la vie privée des propriétaires, mais aussi la santé de leurs animaux.
Les noms des sites qui ont ZIP ou MOV comme domaine sont indifférenciables des noms de fichiers. Comment cette nouveauté affecte les systèmes informatiques et comment les cybercriminels vont s’en servir ?
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
Les mesures en sécurité informatique sont beaucoup plus efficaces lorsque les cadres dirigeants les soutiennent. Comment y arriver ?
Chaque année, le nombre de tâches que nous confions aux machines ne cesse d’augmenter. Est-ce vraiment sûr ?
Un cybercriminel anonyme aurait volé l’inventaire d’un joueur de CS:GO estimé à 2 millions de dollars et aurait déjà commencé à le revendre.
Lors de la conférence Black Hat de cette année, Kyasupā a démontré que l’on pouvait pirater un hôtel capsule.
Lors de la RSA Conference 2021, des chercheurs ont dit avoir réussi à utiliser la télécommande Comcast Xfinity comme un dispositif d’écoute.
Que faire si vous recevez une notification à propos d’une tentative de connexion suspecte à votre compte Facebook ou Instagram.