Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes
Un chercheur en cybersécurité, qui s’est fait endommager les phares de sa…
Smartphones : pourquoi le FBI conseille d’éviter les bornes de recharge publiques
Le FBI met en garde les utilisateurs de smartphones contre le phénomène…
Des hackers ont inondé NPM avec de faux packages
Selon un rapport de Checkmarx qui note une explosion de packages publiés…
Biden publie un décret exécutif qui interdit aux agences fédérales d’utiliser des logiciels espions commerciaux
Après que des journalistes, des politiciens et d'autres personnes ont été des…
Vulkan Files : des documents divulgués révèlent les tactiques de cyberguerre de Poutine à l’échelle nationale et mondiale
Ils décrivent des outils de piratage à grande échelle et de désinformation…
Des pirates informatiques français s’emparent d’une Tesla Model 3 et de 100 000 dollars
De manière parfaitement légale Malgré leur popularité, les voitures Tesla sont notoirement…
Des parties du code source de Twitter ont été divulguées sur GitHub et Elon Musk tente activement d’identifier le coupable
Cet incident vient s'ajouter aux nombreux problèmes de l'entreprise Les problèmes n'en…
Microsoft Bing : une faille permettait de trafiquer les résultats de recherche
Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait…
Crypto : pourquoi ChatGPT est une arme contre les hackers
Le monde des cryptomonnaies n’échappe pas à la révolution ChatGPT. D’après certains…
YouTube : des pirates utilisent l’IA pour vous tendre un piège
Des pirates cherchent à piéger les internautes sur YouTube. Grâce à des…