Lire la suite à propos de l’article 9 façons dont les vols d’identité fonctionnent
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 façons dont les vols d’identité fonctionnent

Malheureusement, cette augmentation des interactions en ligne a également conduit à une hausse des vols d'identité, une action malveillante où des criminels volent des informations personnelles pour exploiter ou escroquer des victimes inconscientes. Comme d'autres régions, l'Europe a également son lot de vols d'identité, causant des pertes financières innombrables et de la détresse émotionnelle à des milliers de personnes.

Continuer la lecture9 façons dont les vols d’identité fonctionnent

Ordinateurs Quantiques et PRVCY : Laisse-Moi Expliquer

L'informatique quantique est une nouvelle approche de calcul qui utilise les principes de la physique fondamentale pour résoudre très rapidement des problèmes extrêmement complexes et qui promet des avancées passionnantes dans divers domaines, de la science des matériaux à la recherche pharmaceutique. Découvre pourquoi

Continuer la lectureOrdinateurs Quantiques et PRVCY : Laisse-Moi Expliquer

Cyberespionnage : Ce que vous devez savoir

Cyberespionnage se développe et se répand à l'échelle nationale et internationale, tentant souvent de rester inaperçu tout au long du cycle d'attaque. Les auteurs peuvent prendre des mesures extraordinaires pour dissimuler leur identité, leurs objectifs et leur plan d'action. Pouvez-vous devenir une cible ? La réponse est oui. Découvrez pourquoi.

Continuer la lectureCyberespionnage : Ce que vous devez savoir

Votre clé de succès : Cybersécurité dans l’entreprise

Pourquoi les cybercriminels se concentrent-ils sur les attaques contre les entreprises ? La réponse est simple : les entreprises offrent une surface d'attaque plus large et plus d'argent à dérober.

Continuer la lectureVotre clé de succès : Cybersécurité dans l’entreprise

Cyberattaque contre la Suisse

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

Divers sites Web et applications de l'administration fédérale suisse ont été piratés. Suite à une attaque de ransomware sur le fournisseur de logiciels Xplain, des données du gouvernement suisse ont peut-être été publiées sur le Dark Web. L'entreprise accuse le groupe de ransomware Play d'être derrière l'attaque, mais n'a pas prévu de payer la rançon demandée.

Continuer la lectureCyberattaque contre la Suisse

Le Royaume-Uni et le scandale des écoutes téléphoniques

Les plaignants [ceux qui croient que leurs téléphones ont été piratés] affirment que des journalistes du Daily Mirror, du Sunday Mirror et du People Magazine ont obtenu des informations privées et confidentielles sur leur vie par une série de moyens illégaux.

Continuer la lectureLe Royaume-Uni et le scandale des écoutes téléphoniques

Attention utilisateurs Mac ! Cyble Research a découvert sur Telegram un nouveau malware nommé Atomic macOS Stealer qui vole des informations.

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

Dans une nouvelle découverte, Cyble Research and Intelligence Labs (CRIL) a récemment détecté un nouveau malware appelé Atomic macOS Stealer (AMOS) sur Telegram, qui cible les utilisateurs de macOS. Ce logiciel malveillant est spécialement conçu pour macOS et peut voler des informations sensibles de l'ordinateur infecté. Les utilisateurs Mac devraient se méfier de ce malware et vérifier leurs systèmes pour tout signe potentiel d'infection. Les créateurs de l'AMOS travaillent constamment à l'amélioration de ce malware en ajoutant de nouvelles fonctionnalités et en le rendant toujours plus efficace.

Continuer la lectureAttention utilisateurs Mac ! Cyble Research a découvert sur Telegram un nouveau malware nommé Atomic macOS Stealer qui vole des informations.

Des chercheurs ont montré comment ils ont pris le contrôle d’un satellite de l’Agence spatiale européenne (ESA).

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

Lors de la troisième édition de CYSAT, un événement européen sur la cybersécurité pour l'industrie spatiale, l'Agence spatiale européenne (ESA) a mis en place une banc d'essai satellitaire et a invité des hackers white-hat à tenter de prendre le contrôle de OPS-SAT, un nanosatellite que l'agence exploite à des fins de démonstration.

Continuer la lectureDes chercheurs ont montré comment ils ont pris le contrôle d’un satellite de l’Agence spatiale européenne (ESA).

Les mesures de sécurité d’Apple échouent : Les voleurs exploitent le système de clé de récupération

  • Auteur/autrice de la publication :
  • Post category:Piraterie
  • Commentaires de la publication :0 commentaire

"Les appareils Apple sont-ils vraiment sûrs ? Un récent rapport de CNN révèle que le système sophistiqué de clé de récupération de la firme est de plus en plus exploité par des voleurs. Particulièrement préoccupant : lorsque les voleurs disposent de la clé de récupération et de l'iPhone, le propriétaire légitime peut être non seulement exclu de l'appareil, mais aussi d'autres produits Apple. Apple n'offre aucune solution à ce problème, car seule la personne ayant la clé de récupération peut accéder à l'ID Apple associée.

Continuer la lectureLes mesures de sécurité d’Apple échouent : Les voleurs exploitent le système de clé de récupération