Apple risque de faire mal aux gestionnaires de mots de passe
Un gestionnaire de mots de passe conçu par Apple devrait être présenté lors de la WWDC 2024. L'application, dont le nom serait Passwords, risque de bousculer le secteur.
Un gestionnaire de mots de passe conçu par Apple devrait être présenté lors de la WWDC 2024. L'application, dont le nom serait Passwords, risque de bousculer le secteur.
Le renseignement ukrainien a confirmé avoir lancé une cyberattaque contre les sites des ministères russes.
Un criminel russe a espionné son ex-compagne durant deux mois avec de AirTags d'Apple placés dans sa voiture, avant d'être arrêté par le FBI.
Un groupe de hackers a mis aux enchères le 3 juin dernier les données personnelles des clients de Christie's, un géant de la vente d'art.
L'application TikTok, que des millions de personnes utilisent, a été la cible d'une attaque informatique particulière. L'incident est, d'après la société, en cours de résolution. Certains comptes ayant une grande visibilité ont été touchés, notamment ceux de Sony, CNN et Paris Hilton.
Une organisation chinoise commande du matériel anti-drone pour la Russie. Les « clients » demandent des équivalents de matériel produits par l'armée russe.
Une étude révèle que 80 % des fausses informations sur Twitter pour l'élection présidentielle américaine de 2020 venaient de seulement 0,3 % des utilisateurs.
Une campagne de phishing de SMS prétendument envoyé par la Société générale est en cours. Les hackers cherchent à dérober les identifiants bancaires.
Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?
L'opération Endgame, menée par les services de police de plusieurs pays, a permis de fermer plusieurs serveurs et réseaux de botnet. Parmi les structures visées, on retrouve des réseaux de « droppers », des outils particulièrement importants pour l'infiltration de ransomwares.
Un groupe de pirates informatiques se faisant appeler ShinyHunters dit avoir récupéré des données personnelles issues de Ticketmaster, une plateforme spécialisée dans la vente de tickets pour du sport, des concerts et des spectacles. 560 millions d'internautes seraient touchés.
L'arrestation et l'inculpation de plusieurs cybercriminels cette année permet d'en apprendre un peu plus sur les profils et les usages des hackers. Mikko Hyppönen, expert en cyber mondialement reconnu, nous livre son analyse sur ces pirates, qu'il a notamment pu rencontrer.
Lockbit, le groupe de hackers responsable de nombreuses cyberattaques en France, est moins actif depuis que les forces de police ont attaqué le gang. D'autres groupes de ransomware prennent déjà le relais.
Un groupe de pirates a publié les données de l’aéroport de Pau-Pyrénées, l’école de commerce de Pau et du campus numérique de la ville. Les informations contiennent des documents administratifs ainsi que des informations sur les employés.
L'adresse d'un des chefs de gang haïtiens les plus connus, qui figure sur la liste des personnes recherchées par le FBI, a été partagée publiquement sur Internet. Un chercheur spécialiste des sources ouvertes (OSINT) a réussi à géolocaliser une maison dans laquelle il a donné une interview, grâce à quelques images seulement.
Un rapport dévoile une vaste opération d'espionnage menée par le pouvoir chinois contre plusieurs États en mer de Chine méridionale.
L’OSINT est une méthodologie de recherches et d’informations. Mais par où commencer pour devenir Osinter ? Voici des outils, méthodes et bonnes pratiques à connaître pour se lancer dans l'OSINT.
Si les fournisseurs de services de réseau privé virtuel (VPN) font l'essentiel de leur communication autour des questions de confidentialité et de cybersécurité, il existe un autre avantage évident à l'utilisation d'un tel outil. Le contournement du géoblocage. Mais il y a un mai.
Des hackers sont parvenus à déverrouiller une Tesla Model 3 en moins d'une minute avec la fameuse technique d'antenne par relais. Le constructeur de voiture électrique travaille encore sur les moyens pour parer cette méthode.