Qu’advient-il des données volées lors d’une attaque de phishing ?
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
7 articles
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Comment des chercheurs ont piraté les mélangeurs de cartes DeckMate 2 et comment la mafia a exploité ces mêmes vulnérabilités pour tricher au poker.
Des chercheurs ont découvert comment se connecter en quelques secondes à la caméra de bord (ou « dashcam ») d’un tiers et l’utiliser comme vecteur pour de futures attaques.
Les hackers ont détourné 68 millions de données de comptes d’un piratage remontant à 2012. Voici nos conseils.
2015 en est la preuve : il est possible de pirater à distance une voiture connectée. Mais est-ce vraiment aussi dangereux que ça en a l’air ?
Vous trouverez dans cet article deux nouvelles qui semblent ne pas avoir de rapport entre elles mais qui, en réalité, ont une chose en commun : les vulnérabilités émergent de la réticence des distributeurs à prendre les mesures de sécurité disponibles.
S’il semble que la liste ci-dessous ne contient que des événements récents, c’est pour une bonne raison : les principaux médias publient de plus en plus de ressources sur leur