Vos écouteurs Bluetooth vous espionnent-ils ?
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
567 articles
Analyse de l’attaque WhisperPair, qui consiste à suivre les victimes à la trace au moyen d’écouteurs Bluetooth ordinaires.
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.
Comment des chercheurs ont piraté les mélangeurs de cartes DeckMate 2 et comment la mafia a exploité ces mêmes vulnérabilités pour tricher au poker.
Des chercheurs ont découvert comment se connecter en quelques secondes à la caméra de bord (ou « dashcam ») d’un tiers et l’utiliser comme vecteur pour de futures attaques.
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Vous avez reçu un email à caractère menaçant. Que faites-vous ensuite ?
Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?
Nous avons découvert une nouvelle vague d’attaques visant les utilisateurs de WhatsApp, au cours desquelles les pirates volent les comptes utilisateurs des victimes à l’aide de fausses pages de vote et de techniques d’ingénierie sociale sur les réseaux sociaux.
Faites attention à ce que vous connectez à votre système multimédia embarqué.
Le « brushing », le « quishing » et d’autres types d’escroquerie qui commencent par une livraison par coursier d’un produit que vous n’avez jamais commandé.
Tout ce que vous devez savoir sur les dernières escroqueries et techniques de phishing sur Telegram, et comment vous en protéger.
Vidéos deepfake, faux comptes Instagram et Facebook, conversations privées sur WhatsApp : comment les réseaux sociaux de Mark Zuckerberg sont devenus un outil privilégié pour les escroqueries financières.
Sous couvert de sondages en ligne, des escrocs dérobent des cryptomonnaies à coup de formulaires Google. Voici ce qu’ils font et comment éviter d’être victime de ce genre d’escroquerie.
Les pirates informatiques détournent les liens d’invitation Discord et redirigent les victimes vers des serveurs d’escroquerie afin d’installer des programmes malveillants à l’aide de la technique ClickFix.
Pourquoi les pirates informatiques expérimentés s’intéressent aux points d’accès Wi-Fi de votre domicile et comment ils contrôlent vos appareils.
Les escrocs ont trouvé une façon d’envoyer des messages texte qui contournent les réseaux cellulaires. Comment fonctionne le «SMS blasting» illicite, pourquoi est-ce important pour les voyageurs et comment s’en protéger.