Comment des hackers peuvent lire vos messages et codes 2FA sur Android
Une technique baptisée « Pixnapping » permet à une application malveillante, sans autorisation apparente, de capter ce qui s'affiche sur l'écran d'un
Une technique baptisée « Pixnapping » permet à une application malveillante, sans autorisation apparente, de capter ce qui s'affiche sur l'écran d'un
Microsoft indique que des cybercriminels continuent de s'attaquer à Teams. Pour diffuser des logiciels malveillants sur votre ordinateur, et sur le ré
Une arnaque vise actuellement WhatsApp. Avec des faux concours, les cybercriminels cherchent à prendre le contrôle de votre compte sur la messagerie.
Une nouvelle arnaque sophistiquée cible les utilisateurs de WhatsApp. Via un appel vidéo affichant un écran noir, des pirates vous incitent à partager
Des pirates détournent des antennes de téléphonie mobile pour intercepter vos appels, lire vos messages ou suivre votre position. Mais une nouvelle fo
Des centaines d'imprimantes Brother sont exposées à une faille critique. Cette vulnérabilité pourrait permettre à des pirates d'accéder à vos document
Des extensions Chrome malveillantes peuvent se faire passer pour des extensions légitimes, comme celle de votre gestionnaire de mots de passe. En copi
Chaque mois, il faut prêter attention à son relevé téléphonique. Et pour cause, des frais additionnels peuvent s'y glisser, alerte l'UFC-Que Choisir.
Face à la fin de la confidentialité totale sur Telegram, des pirates proposent de migrer vers un site de vente de données personnelles créé pour l'occ
Les hackers spécialistes du phishing innovent avec une nouvelle stratégie. Pour échapper aux antivirus, ils se servent désormais de fichiers Microsoft
Les intelligences artificielles progressent rapidement et ouvrent la voie à de nouvelles applications. Parmi elles, ChatGPT se distingue par sa capaci
La dernière série Pixel 9 de Google révolutionne la photographie sur smartphone grâce à ses outils d'édition avancés alimentés par l'IA. On vous expli
Des cybercriminels ont trouvé un nouveau moyen de contourner l'authentification à deux (2FA) facteurs. Ils utilisent des robots alimentés à l'intellig
Depuis le mois d'avril, des millions d'emails contenant des pièces jointes dangereuses circulent sur Internet. Ces fichiers, une fois ouverts, peuvent
La popularité croissante de la messagerie Telegram ainsi que de TON (The Open Network), la blockchain désormais indépendante, a incité les hackers à i
Les scientifiques ont identifié une faille de sécurité dans Réalité virtuelle (VR) Des écouteurs qui pourraient permettre aux pirates d'accéder à des
Une nouvelle technologie, PrintListener, menace la sécurité biométrique en reproduisant les empreintes digitales à partir du son. Une faille qui pourr
Android 15 devrait introduire une nouvelle façon de protéger les codes que vous recevez sur votre smartphone, notamment ceux qui vous permettent de ré
À quelques semaines de l'arrivée de l'interopérabilité de WhatsApp, le responsable de l'ingénierie de l'application a détaillé comment les utilisateur
Siri est un assistant personnel intégré aux appareils Apple iOS - iPhone et iPad. C'est le concurrent d'Apple à Google Assistant. Avec l'introduction
Les pirates informatiques ont mis au point une nouvelle méthode pour voler vos données sur iPhone. Pour cela, ils utilisent un faux clavier qui imite
Méfiance quand vous utilisez la mouture Web de WhatsApp. Des pirates tentent de prendre la main sur votre compte via des versions frauduleuses. Une fo
L'entreprise américaine Ping Identity aide de grands établissements comme BNP Paribas et Cetelem à protéger l'accès des clients et salariés aux servic
Les cambrioleurs sont désormais en mesure d'imprimer en 3D la clé d'une porte à partir d'une simple photo. Cette nouvelle technique de vol serait d'ap
Des milliers d'extensions Chrome, disponibles sur la boutique de Google, sont en mesure de dérober les mots de passe des internautes. D'après une étud