Menu Parlons Techs


Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...

CyberSécurité
Qu’est-ce que le «jackpotting», cette nouvelle technique pour forcer les distributeurs de billets avec une disqueuse et un ordinateur ?

Qu’il paraît loin le temps des hold-up, pétard à la main et masque sur le visage. L’imaginaire cinématographique tant fantasmé des Mesrine et consorts se fait désormais doubler par un […] Lire La Suite »
Cyberattaque : Qu’est-ce que C’est ?

Avec un cyberspace grandissant, et notamment parce qu’il y a de plus en plus d’objets connectés, les actions malveillantes sont à la fois plus nombreuses et plus sophistiquées. Qu’est-ce qu’une […] Lire La Suite »
Attaques DDoS : un nouveau record mondial a été atteint avec 3,47 térabits/s

Les attaques par déni de service deviennent plus puissantes, plus sophistiquées et plus fréquentes. Les acteurs du jeu vidéo en ligne sont en première ligne. Non seulement elles continuent d’empoisonner […] Lire La Suite »
La place de marché Crypto.com hackée, plus de 29 millions d’euros évaporés

Des pirates ont réussi à contourner l’authentification forte pour réaliser des virements frauduleux. En réaction, la place de marché va considérablement muscler son infrastructure de sécurité. Désormais, pas une semaine […] Lire La Suite »
Le vol de cryptomonnaies, futur « sport de masse » des hackers

Cette année, des milliards d’actifs en cryptomonnaies ont été volés sur les plateformes de trading. Les « coups » à plus de 10 millions d’euros deviennent légion. Entre vulnérabilités, principes […] Lire La Suite »
NFT: Une arnaque rapporte 150.000 dollars à des pirates informatiques

Le phénomène des NFT s’accompagne de son lot d’escroqueries. Au fur et à mesure que ces actifs numériques de valeur, authentifiés grâce à la blockchain, gagnent en popularité, les pirates […] Lire La Suite »
Pourquoi s’investir dans les cryptomonnaies est devenue une priorité pour la CIA ?

C’est devenue une « priorité importante ». Pour se prémunir des cyberattaques et des ransomwares dont les États-Unis sont la cible, l’agence a annoncé qu’elle menait plusieurs projets liés aux […] Lire La Suite »
BotenaGo : Ce malware infecte les routeurs et les objets connectés

CYBERSECURITE – Les chercheurs indiquent que ce malware a la capacité d’infecter des millions d’appareils Des chercheurs en cybersécurité d’AT & T Alien Labs ont annoncé avoir identifié une nouvelle famille […] Lire La Suite »
Une faille dans Linux pourrait mettre en péril Internet !

Une faille découverte dans Linux permet d’attaquer les serveurs DNS et potentiellement de rediriger des millions d’utilisateurs à la fois vers de faux sites. Jusqu’à 38 % des serveurs DNS pourraient […] Lire La Suite »
Huawei : Un cheval de Troie infecte neuf millions d’utilisateurs de son AppGallery

Les chercheurs en sécurité de Dr.Web ont détecté un cheval de Troie baptisé Android.Cynos.7.origin dans plus de 190 applications de jeux vidéo référencées sur Huawei AppGallery, la boutique en ligne du géant […] Lire La Suite »
Cette faille dans Windows vous permet de prendre le contrôle de n’importe quel ordinateur !

Introduite lors du dernier correctif d’une faille de sécurité, une nouvelle vulnérabilité zero-day permet à un pirate de récupérer les privilèges les plus élevés sur Windows 10 et Windows 11. […] Lire La Suite »
Un serveur de messagerie du FBI piraté

Le FBI s’est retrouvé emmêlé ce weekend dans un règlement de comptes entre un hacker et un chercheur en cybersécurité. L’un de ses serveurs a été piraté et utilisé pour […] Lire La Suite »
La quasi-totalité du code informatique mondial peut être détournée par l’exploit « Trojan Source »

Des chercheurs de l’université de Cambridge ont découvert un bogue qui affecte la plupart des compilateurs de code informatique et de nombreux environnements de développement de logiciels. La vulnérabilité concerne […] Lire La Suite »
Les smartphones Android partagent vos données à votre insu

Une étude récente, menée par deux équipes de chercheurs universitaires au Royaume-Uni et en Irlande, a dévoilé une multitude de problèmes de confidentialité liés à l’utilisation de smartphones animés par […] Lire La Suite »
Le piratage sans fil et sans Internet, c’est possible !

En Israël, des chercheurs de l’Université Ben Gurion sont parvenus à collecter des données par la voie des ondes à partir du champ électromagnétique émis par les câbles Ethernet d’un […] Lire La Suite »




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...