Les aspirateurs robots Ecovacs piratés
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
136 articles
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Une vulnérabilité dans le portail Web de Kia a permis de pirater des voitures et de suivre leurs propriétaires à la trace. Tout ce dont vous aviez besoin était le numéro de châssis de la voiture ou simplement son numéro de plaque d’immatriculation.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.
L’IA générative est désormais un outil répandu pour beaucoup, mais les chefs d’entreprise doivent-ils s’en préoccuper ?
Quelles informations personnelles les voitures modernes collectent-elles à votre sujet et comment pouvez-vous éviter la surveillance ou le piratage de votre véhicule ?
Il est temps de mettre à jour Confluence Data Center et Confluence Server. Ces programmes contiennent une vulnérabilité critique qui permet de créer des comptes administrateur non autorisés.
Pourquoi l’heure du système Windows peut soudainement changer et comment y mettre un terme.
Il semblerait que certaines entreprises n’aient pas encore installé les correctifs de Microsoft Office pourtant publiés il y a 5 ans.
Patch Tuesday de juillet de Microsoft : toute une collection de vulnérabilités exploitées.
Explication courte et en langage clair d’une méthode avancée utilisée pour voler les données en exploitant les fonctionnalités des processeurs modernes.
Lors de la mise à jour de février, Microsoft a enterré Internet Explorer une bonne fois pour toutes. Est-ce vraiment le cas ? Nous analysons ce qui s’est vraiment passé.