Menu Parlons Techs


Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...

CyberSécurité
Android : une faille permet de déverrouiller facilement votre smartphone

Un pirate bien informé pouvait en effet accéder facilement à n’importe quelle information disponible sur votre smartphone en suivant cinq étapes assez simples. La correction est en train d’être déployée, […] Lire La Suite »
De multiples États membres de l’union européenne font usage de logiciels espions sur leurs citoyens à des fins politiques

De nombreux gouvernements européens utilisent des outils de surveillance avancés pour espionner leur propre population, selon un nouveau rapport du Parlement européen. « Les États membres de l’UE ont utilisé des […] Lire La Suite »
Plus de 400 apps ont été créées dans un seul but : voler votre mot de passe Facebook

Meta a identifié plus de 400 applications malveillantes, conçues dans le but de dérober des identifiants de connexion à Facebook. Un million de personnes ont téléchargé ces applications. Meta a […] Lire La Suite »
Le Nigeria renforce sa lutte contre la cybercriminalité

Diffuser les compétences numériques au sein de la population du Nigeria et lutter contre la cybercriminalité, un fléau dont le Nigeria est le seizième pays le plus touché au monde. […] Lire La Suite »
Amazon arnaquée par 4 frères originaires de New York qui ont volé 19 millions de dollars en 2 ans à l’entreprise de Jeff Bezos

Il n’est pas rare que des escroqueries surviennent sur Internet, mais réussir à arnaquer Amazon, c’est du haut niveau. Et pourtant l’entreprise de Jeff Bezos s’est bien fait voler 19 […] Lire La Suite »
Mettez Windows à jour ! Microsoft corrige 85 failles dont une zero-day déjà exploitée

Le Patch Tuesday apporte des correctifs pour 85 failles de sécurité, dont 15 critiques et une zero-day. Comme chaque deuxième mardi du mois, Microsoft a déployé son Patch Tuesday pour […] Lire La Suite »
Une version malveillante du client SSH PuTTY est utilisée pour déployer une porte dérobée !

Des pirates nord-coréens utilisent une version modifiée et malveillante du client SSH PuTTY pour déployer une porte dérobée sur les machines des candidats potentiels à une offre d’emploi pour un […] Lire La Suite »
Google a accidentellement transféré un quart de million de dollars à un blogueur

Google a déclaré avoir commis une « erreur humaine » après avoir envoyé accidentellement à un blogueur près de 250 000 dollars. Sam Curry, blogueur et ingénieur en sécurité, a […] Lire La Suite »
Des milliers d’applications Android laissent échapper des secrets codés en dur, ce qui pourrait avoir d’énormes répercussions Tant pour les développeurs d’applications que pour leurs clients.

Des milliers d’applications Android contiennent des secrets codés en dur, ce qui signifie qu’un acteur malveillant – et pas nécessairement très habile – pourrait avoir accès aux clés API, aux […] Lire La Suite »
Uber piraté par un Jeune hacker de 18 ans

Le jeune pirate a accédé à l’intranet de l’entreprise, notamment à son code source et ses emails internes. Le malfaiteur s’est amusé à diffuser des images pornographiques dans les messageries […] Lire La Suite »
Comment pirater une webcam à distance ?

Le piratage de webcams est devenu monnaie courante. Les hackers prennent le contrôle de la caméra à l’insu des utilisateurs. Il est important de se protéger de ces programmes malveillants […] Lire La Suite »
Une escroquerie à 4 milliards de dollars: Ruja Ignatova, la femme la plus recherchée du monde

Une Bulgare de 42 ans, surnommée la « reine de la cryptomonnaie », a détourné une gigantesque fortune. Après l’homme qui valait trois milliards, voici la femme qui volait quatre milliards. Quatre […] Lire La Suite »
Worok : Le gang de hackers qui fait trembler les gouvernements, les armées et les banques

Des chercheurs de l’éditeur d’antivirus Eset viennent de publier un rapport sur un nouveau groupe de hackers qu’ils ont baptisé Worok. Celui-ci s’est spécialisé dans le vol d’informations, et vise […] Lire La Suite »
Apple Car : Un ancien ingénieur vole les plans de la voiture autonome pour les apporter en Chine

Xiaolang Zhang serait-il un espion chinois ? Rien n’est moins sûr, mais l’homme vient de plaider coupable et a avoué avoir volé des plans de la future voiture électrique et […] Lire La Suite »
La double authentification n’est pas le gage de sécurité ultime

La couche de sécurité standard pour de nombreuses boites de messagerie est obsolète pour de nombreux hackers. Les hackers recommandent d’ajouter une étape supplémentaire. La couche de sécurité standard pour […] Lire La Suite »




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...