Les cybercriminels recrutent, et ça paye (très) bien
La petite entreprise des cybercriminels ne connait pas la crise. Comme le montre cette nouvelle étude de Kaspersky, qui a analysé le marché de l’emploi sur le dark web, la…
Le pirate informatique le plus recherché de Finlande arrêté en France
Il est accusé de violation de données concernant des patients atteints de troubles mentaux et d'extorsion La police française a arrêté la semaine dernière un pirate informatique notoire, soupçonné d'avoir…
Une attaque massive du ransomware ESXiArgs cible les serveurs VMware ESXi dans le monde entier
Les administrateurs, les fournisseurs d’hébergement et l’équipe d’intervention en cas d’urgence informatique Français (CERT-FR) avertissent que les attaquants ciblent activement les serveurs VMware ESXi non corrigés contre une vulnérabilité d’exécution…
Ransomware : le FBI a piraté les hackers derrière l’attaque d’Altice
Les pirates derrière le ransomware Hive ont subi un sérieux revers. Le FBI est en effet parvenu à pénétrer dans l’infrastructure du gang pour couper leur source de revenus. En…
Valorant, LoL, TFT : Riot Games victime d’un piratage à 10 millions de dollars
Riot Games, l’éditeur de Valorant, League of Legends et TFT, a confirmé être la victime d’un gigantesque piratage. Le code source de League of Legends et de son outil anti-triche…
Des experts en sécurité sont parvenus à créer un logiciel malveillant polymorphe “hautement évasif” à l’aide de ChatGPT
Le logiciel malveillant serait capable d'échapper aux produits de sécurité Des chercheurs de la société de cybersécurité CyberArk affirment avoir mis au point une méthode pour générer un logiciel malveillant…
Cette IA peut détecter un cambrioleur à travers un mur grâce au réseau Wi-Fi
Grâce à quelques routeurs Wi-Fi bon marché et une intelligence artificielle, il est possible d’espionner quelqu’un à travers les murs de sa maison, ou de détecteur un intrus… On vous…
« Comment casser le RSA avec un ordinateur quantique ? »
Le résultat d'une recherche théorique publié par un groupe de chercheurs chinois Un groupe de chercheurs chinois vient de publier un article affirmant qu'ils peuvent - bien qu'ils ne l'auraient…
Vulnérabilités critiques chez Mercedes-Benz, BMW, Rolls Royce, Ferrari, Ford, Porsche, Toyota, Jaguar et Land Rover
Ainsi que la société de gestion de flotte Spireon Presque toutes les automobiles fabriquées au cours des cinq dernières années avaient une fonctionnalité presque identique. Si un pirate parvenait à…
Smartphones : ils peuvent écouter vos conversations… sans avoir accès au micro
Des chercheurs de cinq universités américaines ont développé une attaque capable d’écouter les conversations téléphoniques d’une personne sans avoir accès au micro, en utilisant un moyen détourné diablement efficace… Afin…