KeyTrap : comment pirater un serveur DNS à l’aide d’un seul paquet
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
2410 articles
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Les outils d’IA sont présents partout, aussi bien dans les systèmes d’exploitation et les suites bureautiques que dans les éditeurs d’images et les chats. Comment utiliser ChatGPT, Gemini et leurs nombreux modules complémentaires sans compromettre votre sécurité numérique ?
Les codes à usage unique et l’authentification à deux facteurs vous protègent efficacement contre le vol de compte. Si vous recevez un tel code ou une demande de saisie de ce code alors que vous ne vous êtes pas connecté, il s’agit peut-être d’une tentative de piratage de votre compte.
Suite à la plus grande violation de données en France, découvrez les détails de cette cyberattaque sans précédent et nos conseils essentiels pour protéger vos informations personnelles contre les futures menaces cyber.
Aujourd’hui, nous parlerons des draineurs de cryptomonnaies, qui représentent l’une des menaces les plus importantes pour les propriétaires de cryptomonnaies, et nous vous donnerons des conseils pour les éviter.
Les rencontres en ligne sont idéales pour les personnes qui recherchent l’amour, mais attention aux dangers !
En avoir pour son argent : des applications macOS piratées extraient un code malveillant depuis des enregistrements DNS pour voler des cryptomonnaies
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Facebook collecte désormais votre historique de liens et l’utilise pour diffuser des publicités ciblées. Voici comment désactiver cette fonctionnalité «pratique».
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
AV-Comparatives a nommé notre nouveau Kaspersky Standard produit de l’année. Il s’agit de la plus haute distinction décernée par ce laboratoire indépendant de renom, spécialisé dans les tests de solutions de sécurité.
Comment de malheureux investisseurs en matières premières, cryptomonnaies et autres actifs se font avoir par des applications trouvées sur les boutiques officielles.
Des agences de publicité se targuent de pouvoir écouter les conversations sur les téléviseurs intelligents et les smartphones. Est-ce vrai et, le cas échéant, comment éviter d’être espionné ?
Commençons la nouvelle année par un grand nettoyage numérique : suppression des abonnements inutiles, des données inutiles et des comptes inutilisés, modification des mots de passe sécurisés, etc.
Tendances en cybersécurité à prendre en compte et nouvelles menaces contre lesquelles se protéger en 2024.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Pas le temps de faire les magasins pour acheter des cadeaux pour vos proches ? Passez au numérique !
Comment des extensions malveillantes volent des cryptomonnaies, piratent des comptes dans les jeux et sur les réseaux sociaux, manipulent les résultats de recherche et affichent des annonces intrusives.
Les systèmes Android 13 et 14 disposent d’une fonctionnalité appelée Paramètres restreints. Nous expliquons son objectif et comment les applications malveillantes la contournent.
Avant les vacances de Noël, les escrocs envoient des factures aux entreprises pour la livraison de documents qui n’existent pas.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.