Pour avoir utilisé un AirTag d'Apple dans le but de suivre son ex-femme, un homme a été condamné à une peine de prison ferme, à Bordeaux. Il n'en était pas à son coup d'essai.
Des milliers de sites WordPress piratés affichent de faux NFT et des pop-up de réduction, incitant les visiteurs à connecter leurs portefeuilles à des draineurs de cryptomonnaies.
Alors qu'il doit affronter le FC Barcelone mercredi en Ligue des champions, le PSG a été victime, il y quelques jours, d'une cyberattaque. La billetterie en ligne du club a été visée.
Les syndicalistes de la CGT DSI de France Travail, ex-Pôle emploi, se paient la direction de l'institution. Ils déplorent, après la cyberattaque révélée le 13 mars, le manque de considération pour la sécurité informatique.
Si vous avez un disque dur réseau (NAS) de chez D-Link, il est peut-être temps de vérifier si vos données sont bien en sécurité. Une faille permet à certains modèles d’être utilisés dans une armée de botnet.
Google poursuit deux développeurs pour avoir créé une fausse application d'investissement en crypto-monnaies. Des pertes substantielles ont touché plus de 100 000 victimes.
[Article mis à jour le 8 avril 2024 à 11h18] Un forum fan de Kaspersky, qui n'est pas hébergé sur l'infrastructure de l'entreprise, a été victime d'une violation de données majeure, avec la fuite de 57 000 données d'utilisateurs. La cyberattaque a été revendiquée par le groupe de hackers RGB.
Des pirates informatiques ont utilisé une fausse page Facebook de l'IA Midjourney pour promouvoir un logiciel malveillant auprès de 1,2 million de personnes.
De récentes failles de sécurité, connues sous le nom de « CONTINUATION Flood », ont été identifiées dans le protocole HTTP/2. Ces vulnérabilités peuvent provoquer des attaques par déni de service (DoS), causant l'arrêt des serveurs web via une unique connexion TCP dans certaines configurations.
Une offre sur Facebook promet une carte de transport gratuite à Reims, mais exige vos informations bancaires. Une arnaque typique.
[Article mis à jour le 4 avril 2024 à 11h37] Le géant de l'équipement sportif, Intersport, aurait été victime d'un ransomware, revendiqué par le groupe Hunters. Parmi les informations volées, se trouveraient de nombreuses données clients.
L'activité des individus sur Internet est vue comme une source de données précieuses par les enquêteurs du monde entier. Le FBI en a une nouvelle fois fait la démonstration en essayant de piéger un suspect en utilisant YouTube.
Un développeur de chez Microsoft se demandait ce qui pouvait bien causer cette demi-seconde de chargement supplémentaire dans son logiciel. Réponse : une backdoor qui aurait pu donner accès à la quasi-totalité de l'Internet connu si elle n'avait pas été découverte à temps.
Pensant faire une bonne affaire, les victimes ignoraient qu'elles contractaient un prêt.
À en croire les éditeurs antivirus, le phishing - ou hammeçonnage - est l'une des principales méthodes employées par les cybercriminels pour obtenir des informations personnelles et parfois bancaires auprès d'internautes incrédules. Il existe plusieurs types de hameçonnages, lesquels peuvent parfois avoir des conséquences désastreuses sur la vie des victimes. Cet article a pour but d'offrir un tour d'horizon des mécaniques les plus courantes de phishing, tout en offrant un maximum de solutions pour prévenir les attaques, avant qu'il ne soit trop tard.
À la recherche d'un antivirus ou d'une suite de sécurité ? Les solutions sont multiples et l'offre complexe. Pour discerner le bon grain du mauvais, il est essentiel de se pencher sur les modules qui les composent. Du classique anti-phishing au monitoring du dark web, l'éventail de possibilités est large.
Le site invitait 200 000 Français à « s’engager en Ukraine » pour une rémunération de 5 000 euros.
Si vous recevez d'étranges demandes de réinitialisation de votre mot de passe Apple, méfiance, il s'agit peut-être d'une tentative de phishing. Une nouvelle attaque inédite qui peut faire des ravages.
La Direction générale de la Concurrence, de la Consommation et de la Répression des fraudes (DGCCRF) est victime d'usurpation d'identité. Elle alerte les consommateurs sur une arnaque qui prend différentes formes.
Ce kit propose 200 modèles de phishing qui usurpent l'identité de marques et d'organisations dans plus de 100 pays pour piéger les victimes.
Les faux sites de commémoration ne sont qu'une branche de l'arbre des escroqueries au deuil, qui se multiplient depuis des années. La nouveauté des pirates est l'utilisation de l'IA pour tromper leurs victimes, souvent rendues plus vulnérables par la mort récente d'un proche.
Le piège se présente sous la forme d'un message de notification de paiement bancaire incitant l'utilisateur à ouvrir une pièce jointe.
Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels.
Le « MFA bombing », ou « bombardement rapide MFA » en bon français, gagne en popularité ces derniers temps. Cette méthode de piratage simple permet notamment de corrompre un compte Apple. Explications.
Nouvelle journée, nouvelle annonce de piratage de données. Après France Travail il y a peu, cette fois c’est la Fédération Française de Football (FFF) qui a été victime d’une cyberattaque.
Les espaces numériques de travail (ENT) semblent devenir des cibles de choix pour les cyberterroristes. Après une première vague d’attaque dans les lycées d’Île-de-France, le nord du pays y passe aussi.
La cyberattaque survenue ce mercredi 20 mars 2024 a déclenché l'ouverture d'une enquête et le dépôt de deux plaintes. L'accès à l'ENT d'Île-de-France est pour l'heure suspendu.
Et si la porte de votre chambre d’hôtel était moins sécurisée que vous ne le pensiez ? Une équipe de hackers vient de détailler une méthode permettant de créer des passe-partout numériques utilisables dans de nombreux établissements.
Les cyberattaques réussies qui ont trusté les unes des médias spécialisés ont permis à cette nouvelle tendance d'émerger en toute discrétion. Toutefois, celles-ci ne sont pas sans danger.