RockYou2024 et les quatre autres plus grandes violations de données de l’histoire
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
660 articles
Une analyse des fuites de données les plus médiatisées de l’histoire : de Yahoo à RockYou2024.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Même en altitude de croisière, les cybermenaces peuvent toujours paralyser votre vie numérique, comme l’a prouvé une récente arrestation. Comment se protéger à 9 000 mètres d’altitude ?
La directive révisée de l’UE sur la sécurité des réseaux et de l’information, baptisée directive NIS 2, est entrée en vigueur en janvier 2023. Les États membres ont jusqu’au 17 octobre 2024 pour la transposer dans leur législation nationale. Qu’est-ce que cela signifie et comment s’y préparer ?
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Nous discutons des aspects clés de la sécurité et de la confidentialité de WhatsApp, et de la façon de configurer cette messagerie pour améliorer la protection.
Google vient de dévoiler de nouvelles fonctionnalités de confidentialité et de sécurité pour Android 15. Découvrons les nouveautés de la prochaine mise à jour du système d’exploitation.
Nous cherchons à savoir s’il est possible de dévoiler tous vos secrets à l’aide du clavier virtuel de votre smartphone.
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.
Google met à jour la fonctionnalité Historique des positions Android. Pourquoi ce changement et comment cela fonctionnera-t-il à l’avenir ?
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Bénéficiez de tous les avantages de ChatGPT, Copilot et Midjourney localement, sans que vos données soient divulguées sur Internet.
Les outils d’IA sont présents partout, aussi bien dans les systèmes d’exploitation et les suites bureautiques que dans les éditeurs d’images et les chats. Comment utiliser ChatGPT, Gemini et leurs nombreux modules complémentaires sans compromettre votre sécurité numérique ?
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Les systèmes Android 13 et 14 disposent d’une fonctionnalité appelée Paramètres restreints. Nous expliquons son objectif et comment les applications malveillantes la contournent.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.