Un malfaiteur russe a suivi et espionné sa femme avec des AirTags pendant des mois
Un criminel russe a espionné son ex-compagne durant deux mois avec de AirTags d'Apple placés dans sa voiture, avant d'être arrêté par le FBI.
Un criminel russe a espionné son ex-compagne durant deux mois avec de AirTags d'Apple placés dans sa voiture, avant d'être arrêté par le FBI.
Un groupe de hackers a mis aux enchères le 3 juin dernier les données personnelles des clients de Christie's, un géant de la vente d'art.
L'application TikTok, que des millions de personnes utilisent, a été la cible d'une attaque informatique particulière. L'incident est, d'après la société, en cours de résolution. Certains comptes ayant une grande visibilité ont été touchés, notamment ceux de Sony, CNN et Paris Hilton.
Une campagne de phishing de SMS prétendument envoyé par la Société générale est en cours. Les hackers cherchent à dérober les identifiants bancaires.
L'opération Endgame, menée par les services de police de plusieurs pays, a permis de fermer plusieurs serveurs et réseaux de botnet. Parmi les structures visées, on retrouve des réseaux de « droppers », des outils particulièrement importants pour l'infiltration de ransomwares.
L'arrestation et l'inculpation de plusieurs cybercriminels cette année permet d'en apprendre un peu plus sur les profils et les usages des hackers. Mikko Hyppönen, expert en cyber mondialement reconnu, nous livre son analyse sur ces pirates, qu'il a notamment pu rencontrer.
Lockbit, le groupe de hackers responsable de nombreuses cyberattaques en France, est moins actif depuis que les forces de police ont attaqué le gang. D'autres groupes de ransomware prennent déjà le relais.
Un groupe de pirates a publié les données de l’aéroport de Pau-Pyrénées, l’école de commerce de Pau et du campus numérique de la ville. Les informations contiennent des documents administratifs ainsi que des informations sur les employés.
L’OSINT est une méthodologie de recherches et d’informations. Mais par où commencer pour devenir Osinter ? Voici des outils, méthodes et bonnes pratiques à connaître pour se lancer dans l'OSINT.
Des hackers sont parvenus à déverrouiller une Tesla Model 3 en moins d'une minute avec la fameuse technique d'antenne par relais. Le constructeur de voiture électrique travaille encore sur les moyens pour parer cette méthode.
La Nouvelle-Calédonie a été victime d'une attaque informatique qui a touché son principal fournisseur d'accès à Internet. Une opération qui a consisté à envoyer de nombreux mails pour saturer le réseau, et qui a eu lieu alors que le président de la République Emmanuel Macron se rend sur place.
Deux étudiants ont trouvé une vulnérabilité dans l'app d'une société opérant des laveries, leur permettant de lancer des cycles de lavage gratuitement. Ils ont contacté l'entreprise, qui ne leur a jamais répondu, mais a vidé leur solde.
Trois ressortissants nord-coréens ont trompé de grands groupes américains pour se faire recruter comme développeurs en télétravail.
Des hackers ont infiltré le site de formation de l'influence masculiniste Andrew Tate. Les données de près d'un million d'utilisateurs sont en ligne.
Les experts en cybersécurité constatent que les cybercriminels emploient de nouvelles méthodes de chantages, plus cruelles, pour forcer les entreprises à payer les rançons qu'ils exigent.
[Info Numerama] Le ministère des Sports et des Jeux olympiques et paralympiques nous a confirmé le piratage du compte X d'Amélie Oudéa-Castéra vendredi dernier. Le profil a été restauré depuis.
Pendant huit ans, un escroc a vendu du matériel informatique contrefait et déguisé en d'authentiques produits de fournisseurs officiels. Il est parvenu à tromper l'armée américaine avec ses faux équipements.
Dell informe ses clients d'une fuite de données, tandis qu'un pirate affirme détenir les informations de 49 millions de clients de l'entreprise.
Le leader du gang de hackers Lockbit nie toutes les accusations des forces des polices et affirme qu'elles se sont trompées sur son identité. Des déclarations à prendre avec des pincettes.