Comment l’utilisation de VPN gratuits pourrait vous conduire vers un botnet
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
524 articles
Les cerveaux derrière le colossal botnet comptant 19 millions d’adresses IP ont utilisé des services VPN gratuits comme appât pour attirer des utilisateurs peu méfiants.
La nouvelle fonctionnalité d’IA de Microsoft Windows est d’ores et déjà qualifiée de « cauchemar de la sécurité » sur Internet. Quels risques présente-t-elle, et comment rester en sécurité ?
Une nouvelle technique de phishing utilise des applications Web évolutives (PWA) pour imiter les fenêtres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.
Près de six mots de passe sur dix peuvent être piratés en moins d’une heure à l’aide d’une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d’un peu de temps libre. Notre étude porte sur ce qui rend ce piratage possible et sur ce qu’il convient de faire pour l’éviter.
Conseils pour regarder le Championnat d’Europe de football 2024 tout en préservant votre argent et en gardant votre bonne humeur.
L’authentification à deux facteurs protège votre compte contre le vol, tant que vous ne communiquez pas vous-même votre mot de passe à usage unique.
Dans le monde entier, les fausses assistances techniques constituent depuis longtemps une tendance en matière de fraude. Voyons leur fonctionnement et les méthodes pour s’en protéger.
Sur des forums de discussion, des escrocs ciblent les vendeurs en se faisant passer pour des acheteurs. Nous allons vous expliquer en détail cette escroquerie et vous donner des conseils pour effectuer des transactions en ligne en toute sécurité.
Des constructeurs automobiles vendent à des courtiers en données les informations collectées par leurs voitures connectées sur les habitudes de conduite de leurs utilisateurs¬, qui les revendent ensuite à des compagnies d’assurance.
Est-il possible de se faire infecter par des programmes malveillants en téléchargeant des fichiers depuis des espaces de stockage Microsoft sur GitHub ? Oui, c’est possible. Faites preuve de vigilance !
Dropbox a publié un rapport sur une fuite de données du service de signature électronique Dropbox Sign. Quelles sont les conséquences pour les utilisateurs et que doivent-ils faire ?
Comment les pirates informatiques exploitent-ils les fonctionnalités des chatbots pour reconstituer les discussions chiffrées provenant de ChatGPT (OpenAI), de Copilot (Microsoft) et de la plupart des autres chatbots d’IA ?
Les escrocs prétendent que vous pouvez gagner beaucoup de cryptomonnaie Toncoin en distribuant des liens de parrainage. Quel est le piège ?
L’importante collecte de données personnelles effectuée par les agences de publicité devient de plus en plus intéressante pour les services de renseignement. Alors, comment se prémunir contre la surveillance de masse ?
Les pirates informatiques sont depuis longtemps présents dans le monde du jeu vidéo, depuis le piratage de jeux jusqu’à la création de codes de triche, en passant par l’attaque plus récente et en direct de joueurs d’e-sport au cours d’un tournoi Apex Legends. Concernant ce dernier cas, nous allons analyser en détail ce qui s’est passé et voir comment une telle attaque aurait pu être évitée.
Vous avez reçu un message inattendu de la part de votre patron ou d’un collègue qui vous demande de « régler un problème » ? Attention aux escrocs ! Comment pouvez-vous vous protéger, vous et votre entreprise, contre une attaque potentielle ?
Quel est le moyen le plus simple de pirater un réseau sans fil protégé par WPA2 ? Avec une interception du PMKID. Voici son fonctionnement et les méthodes pour s’en protéger.
On vous explique ce qu’est une arnaque du type «pig butchering» : comment elle fonctionne, pourquoi c’est dangereux et comment s’en protéger.
Encore une fête… pour les escrocs. Comment les cybercriminels escroquent les femmes avant la célébration du 8 mars.
Les attaques VoltSchemer contre les chargeurs Qi sans fil utilisant des sources d’alimentation modifiées peuvent «griller» les smartphones et d’autres appareils, et émettre des commandes aux assistants vocaux.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.