Menu Parlons Techs


Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...

CyberSécurité
Une version malveillante du client SSH PuTTY est utilisée pour déployer une porte dérobée !

Des pirates nord-coréens utilisent une version modifiée et malveillante du client SSH PuTTY pour déployer une porte dérobée sur les machines des candidats potentiels à une offre d’emploi pour un […] Lire La Suite »
Google a accidentellement transféré un quart de million de dollars à un blogueur

Google a déclaré avoir commis une « erreur humaine » après avoir envoyé accidentellement à un blogueur près de 250 000 dollars. Sam Curry, blogueur et ingénieur en sécurité, a […] Lire La Suite »
Des milliers d’applications Android laissent échapper des secrets codés en dur, ce qui pourrait avoir d’énormes répercussions Tant pour les développeurs d’applications que pour leurs clients.

Des milliers d’applications Android contiennent des secrets codés en dur, ce qui signifie qu’un acteur malveillant – et pas nécessairement très habile – pourrait avoir accès aux clés API, aux […] Lire La Suite »
Uber piraté par un Jeune hacker de 18 ans

Le jeune pirate a accédé à l’intranet de l’entreprise, notamment à son code source et ses emails internes. Le malfaiteur s’est amusé à diffuser des images pornographiques dans les messageries […] Lire La Suite »
Comment pirater une webcam à distance ?

Le piratage de webcams est devenu monnaie courante. Les hackers prennent le contrôle de la caméra à l’insu des utilisateurs. Il est important de se protéger de ces programmes malveillants […] Lire La Suite »
Une escroquerie à 4 milliards de dollars: Ruja Ignatova, la femme la plus recherchée du monde

Une Bulgare de 42 ans, surnommée la « reine de la cryptomonnaie », a détourné une gigantesque fortune. Après l’homme qui valait trois milliards, voici la femme qui volait quatre milliards. Quatre […] Lire La Suite »
Worok : Le gang de hackers qui fait trembler les gouvernements, les armées et les banques

Des chercheurs de l’éditeur d’antivirus Eset viennent de publier un rapport sur un nouveau groupe de hackers qu’ils ont baptisé Worok. Celui-ci s’est spécialisé dans le vol d’informations, et vise […] Lire La Suite »
Apple Car : Un ancien ingénieur vole les plans de la voiture autonome pour les apporter en Chine

Xiaolang Zhang serait-il un espion chinois ? Rien n’est moins sûr, mais l’homme vient de plaider coupable et a avoué avoir volé des plans de la future voiture électrique et […] Lire La Suite »
La double authentification n’est pas le gage de sécurité ultime

La couche de sécurité standard pour de nombreuses boites de messagerie est obsolète pour de nombreux hackers. Les hackers recommandent d’ajouter une étape supplémentaire. La couche de sécurité standard pour […] Lire La Suite »
Comment Google a déjoué la plus grande cyberattaque de l’histoire

Avec un pic à 46 millions de requêtes par seconde, un client de Google Cloud a subi la plus grosse attaque par « déni de service » de l’histoire. C’était le […] Lire La Suite »
Comment TikTok, Facebook et Instagram vous traquent lorsque vous cliquez sur des liens

Grâce à un simple code informatique, ces applications peuvent avoir la main sur des données sensibles, tels que les mots de passe, les informations personnelles ou encore les informations bancaires. […] Lire La Suite »
Voici les 20 mots de passes les plus utilisés et qui ne sont vraiment pas sûrs du tout

Essentiels, parfois oubliés ou négligés, les mots de passe font partie intégrante de notre quotidien. Clés vers de véritables banques de données et mines d’or pour les hackers, ils sont […] Lire La Suite »
Tor : Qu’est-ce que c’est ?

Le projet Tor est une organisation à but non lucratif qui mène des recherches et des développements sur la confidentialité et l’anonymat en ligne. Il est conçu pour empêcher les […] Lire La Suite »
Phishing : Une attaque contourne l’authentification à deux facteurs

Microsoft vient de publier les détails d’une campagne de phishing de grande ampleur. Grâce à un serveur proxy, les pirates peuvent voler les cookies de session, puis accéder à la […] Lire La Suite »
Comment le FBI a espionné le crime organisé grâce à des téléphones truqués

Très prisé des malfaiteurs, le téléphone Anom est réputé pour être ultra-sécurisé. Avec une seule application de messagerie installée, il convient parfaitement aux échanges des organisations criminelles. Seul problème, il […] Lire La Suite »




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...