Piratage

Des deepfakes d’Elon Musk propagent des arnaques de dons cryptos sur YouTube Live

Lors d'un livestream, une voix générée par IA imitant celle de Musk a incité les spectateurs à déposer leurs crypto-monnaies sur un site...

Un hacker a volé des données personnelles des clients Tile

Selon 404 Media, l'attaquant aurait également réussi à accéder à un outil traitant les demandes de données de localisation émanant des...

Un deepfake IA sophistiqué pirate et vole plus de 2 millions de dollars à un utilisateur d’OKX

Un client de la plateforme d'échange de cryptomonnaies OKX s'est fait voler pour 2 millions de dollars en actifs de cryptomonnaies. Comment...

Les utilisateurs de crypto-monnaies exposés à cause d’une extension Google Chrome malveillante

Des utilisateurs de cryptomonnaie ont démasqué une extension nuisible de Google Chrome conçue pour dérober des fonds en manipulant les données...

Google vient de corriger la cinquième faille d’exploitation zero-day de Chrome cette année

Il est vivement conseillé de vérifier si votre navigateur est à jour avec la version la plus récente.

La Chine suspectée après le piratage du ministère britannique de la Défense

Les noms, coordonnées bancaires et adresses de personnel militaire, actif et ancien, ont été divulguées.

Des pirates attaquent le personnel de Coinbase et Binance avec des clones de phishing de Gmail et iCloud

Des chercheurs en cybersécurité ont repéré un nouvel outil de phishing nommé CryptoChameleon, visant les employés de Coinbase, Binance,...

Des hackers parrainés par l’État russe pénètrent les emails de la haute direction de Microsoft

Le groupe de pirates à l'origine de la cyberattaque SolarWinds est le même dans ce cas.

Ubisoft contrecarre avec succès une cyberattaque visant à dérober 900 Go de données

Des images de l'interface des outils internes de l'entreprise ont été diffusées sur internet.

Mint Mobile révèle une faille de sécurité : les hackers ont accédé aux informations des clients

Les clients concernés ont reçu une notification par email.

Fuite massive de 1,3 million de fichiers : Insomniac exprime sa tristesse et sa colère

À l'image de Logan, Insomniac fait preuve d'une grande résilience.

Comment les hackers utilisent le Bluetooth pour suivre l’activité de la police

Comment les hackers utilisent le Bluetooth pour suivre l'activité de la police. L'exemple de RFParty est diablement simple et très efficace.

Avec l’aide de l’IA, des hackers peuvent voler vos mots de passe en vous écoutant les taper

Avec l'aide de l'IA, des hackers peuvent voler vos mots de passe en vous écoutant les taper. Comment fonctionnent ces attaques acoustiques ?...

Un célèbre groupe de hackers américains lance un outil gratuit pour améliorer la sécurité des apps

Un célèbre groupe de hackers américains lance un outil gratuit pour améliorer la sécurité des apps. Avec Veilid, Cult of the Dead Cow veut...

Les attaques ransomware au plus haut, les États-Unis principale cible

Les attaques ransomware au plus haut, les États-Unis principale cible. La France est, elle aussi, grandement ciblée.

Ce mod Minecraft permet à des hackers de contrôler votre appareil

Ce mod Minecraft permet à des hackers de contrôler votre appareil. La situation est grave.

Vous recherchez un article plus ancien ?

Accédez aux archives de Begeek