
Google force le système Android SafetyCore à détecter les photos nues
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
295 articles
Nous nous penchons sur les mécanismes de cette application controversée de détection de nudité qui s’est mystérieusement retrouvée sur un milliard de téléphones.
Les détenteurs habituels de cryptomonnaies peuvent tirer des leçons du plus grand vol de cryptomonnaies de l’histoire.
Huit signes indiquant que votre compte WhatsApp a été volé, et les mesures à prendre pour le récupérer et le protéger.
Nous passons en revue toutes les méthodes de détournement de WhatsApp, Telegram et autres comptes de messagerie, allant du quishing aux faux cadeaux en passant par les virus, ainsi que les solutions pour s’en prémunir.
Nous avons découvert dans les boutiques officielles d’Apple et de Google des applications capables de voler les données des portefeuilles de cryptomonnaies en analysant des photos.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Les escrocs ont inventé une nouvelle ruse : ils publient des phrases secrètes de cryptomonnaies dans les commentaires de YouTube en utilisant des comptes nouvellement créés. Découvrez comment cela fonctionne
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Nous allons évoquer les tendances et les cybermenaces à venir en 2025.
Menaces pesant sur les données stockées dans Sync, pCloud et autres solutions chiffrées alternatives à Dropbox.
Un guide étape par étape pour les personnes susceptibles d’être suivies par des applications de harcèlement ou des balises sans fil.
Une vulnérabilité dans le portail Web de Kia a permis de pirater des voitures et de suivre leurs propriétaires à la trace. Tout ce dont vous aviez besoin était le numéro de châssis de la voiture ou simplement son numéro de plaque d’immatriculation.
Comment les cybercriminels tirent profit de la vie amoureuse de leurs victimes.
Pourquoi la cybersécurité est essentielle dans le domaine de l’éducation et comment protéger les écoles contre les attaques.
L’ère numérique facilite les rencontres, mais elle entraîne aussi de nouveaux risques. Les rencontres en ligne, les réseaux sociaux et les applications de messagerie peuvent ouvrir la voie à l’exploitation et aux abus dans les relations.
L’arrestation de Pavel Durov vous laisse perplexe quant à votre accès à Telegram et à la protection de votre vie privée ? Voici ce que vous devez faire (et ne devez pas faire !) maintenant.
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
Les escrocs utilisent des clones numériques générés par l’IA pour contourner les procédures de connaissance du client (KYC) et ouvrir des comptes pour blanchiment d’argent.
Les petites balises comme l’AirTag permettent de retrouver facilement un portefeuille perdu ou des clés égarées, mais elles sont également souvent utilisées à des fins de traçage clandestin. Désormais, vous pouvez repérer les harceleurs et vous en protéger, quel que soit le type de votre smartphone.
De « sympathiques escrocs » s’attaquent à des investisseurs en cryptomonnaies malhonnêtes en simulant des fuites de portefeuilles et en manipulant leurs victimes pendant des mois.
Les escrocs se sont minutieusement préparés pour cet été très sportif. Après avoir ciblé les amateurs de football pendant l’Euro, ils visent désormais les spectateurs des Jeux olympiques de Paris 2024. Comment vous protéger contre les escroqueries pendant les JO ?