
Le jeu Cities: Skylines est victime d’une attaque — un code malveillant dans une ville virtuelle
Nous vous expliquons pourquoi les mods de jeux peuvent être dangereux, et nous prenons l’exemple de mods malveillants pour Cities: Skylines.
537 articles
Nous vous expliquons pourquoi les mods de jeux peuvent être dangereux, et nous prenons l’exemple de mods malveillants pour Cities: Skylines.
Il y a eu moins d’attaques visant les smartphones et les tablettes en 2021 qu’en 2020. Cela ne signifie pas pour autant que vous pouvez baisser la garde. Nous vous expliquons pourquoi.
Les cybercriminels du groupe Lapsus$ disent avoir piraté Okta, un important fournisseur de systèmes de gestion des accès. Et maintenant ?
Qu’est-ce qu’une phrase secrète, comment les escrocs s’en servent pour voler votre portefeuille de cryptomonnaie et comment protéger votre compte MetaMask.
La situation géopolitique en Ukraine montre comment les acteurs malveillants essaient d’exploiter les victimes qui ne se doutent de rien.
L’outil de chiffrement HermeticRansom a été utilisé comme méthode de distraction pour appuyer les attaques de HermeticWiper.
L’année dernière, plusieurs cas de criminels se servant de l’AirTag à des fins d’espionnage ont été signalés. Nous vous expliquons comment l’appareil fonctionne et que faire pour vous protéger.
Il semblerait qu’une vulnérabilité dangereuse dans WebKit (CVE-2022-22620) soit activement exploitée par les cybercriminels. Mettez à jour vos dispositifs iOS dès que possible !
Les erreurs que les jeunes entreprises commettent le plus souvent en termes de cybersécurité.
Comment protéger votre iPhone ou votre smartphone Android de Pegasus et d’autres APT similaires.
Une vulnérabilité critique a été découverte dans le jeu vidéo Dark Souls III, et elle peut être utilisée pour prendre le contrôle de l’ordinateur du joueur.
Microsoft corrige plus de 100 vulnérabilités pour Windows 10 et 11, Windows Server 2019 et 2022, Exchanger Server, Office et le navigateur Edge.
Comment la simulation d’un redémarrage permet à un malware de s’installer dans le système d’exploitation d’un smartphone sans avoir à exploiter une vulnérabilité.
Signaux d’alerte indiquant que vous avez affaire à des arnaqueurs.
Des chercheurs ont découvert une vulnérabilité critique, avec un score CVSS parfait de 10 sur 10, dans la bibliothèque Log4j développée par Apache. Nous vous expliquons comment vous protéger.
Nous analysons certains exemples typiques d’hameçonnage et les astuces utilisées pour attirer les utilisateurs de services de streaming.
Nous analysons certains exemples d’hameçonnage sur LinkedIn et nous vous expliquons comment ne pas tomber dans le piège.
À la suite d’une étude récente, nous souhaitons vous présenter plusieurs scénarios qui permettent des activités malveillantes sur Discord.
Le package NPM de la bibliothèque UAParser.js, installée sur des dizaines de millions d’ordinateurs dans le monde, a été infectée par un voleur de mots de passe et un mineur. Voici ce que vous devez faire.
Tout comme n’importe quels dispositifs modernes, les téléphones basiques apparemment « bêtes » sont beaucoup plus intelligents que l’on pourrait croire. Ce pourrait être un problème.
Le logiciel espion FinSpy s’en prend aux utilisateurs Android, iOS, macOS, Windows et Linux. Voici ce qu’il est capable de faire et comment vous protéger.