Victoire historique pour la crypto ? Le Trésor américain lève les sanctions contre Tornado Cash après une victoire en appel.
Search Results for: TOR
La CISA a terminé son examen interne sur la sécurité électorale, mais refuse de rendre ses conclusions publiques. Cette décision suscite des inquiétudes parmi...
Une nouvelle forme de cybercriminalité nord-coréenne inquiète les entreprises américaines et britanniques : l'infiltration d'agents nord-coréens sous couvert de travailleurs informatiques. Grâce à des...
Un ancien employé de 57 ans a été arrêté pour tentative d'extorsion de données suite à une opération de cyber-chantage menée contre son ancien...
La fragilité croissante des systèmes d'information dans les démocraties modernes a été mise en évidence une fois de plus alors que la Commission électorale...
Un projet indépendant, Windows Update Restored vise à faciliter la mise à jour des anciennes versions de Windows, notamment Win95, 98 et NT 4.0....
Google a supprimé 32 extensions malveillantes du Chrome Web Store qui usurpaient les résultats de recherche et montraient des publicités intrusives aux utilisateurs. Le...
Un programme universel prétendument "légal" cache une attaque pirate de type BYOVD et cible les systèmes de sécurité. Il est vendu 300 $.
Le parlement japonais met en place des mesures plus strictes contre le blanchiment d'argent par le biais des cryptomonnaies. Les nouvelles procédures AML (Anti-Money...
UFC Que Choisir vient de remporter une grande victoire contre le géant des réseaux sociaux, Twitter Inc. La Cour d'appel de Paris a confirmé...
L’application d’authentification à deux facteurs Google Authenticator synchronise désormais les codes à usage unique 2FA qu’elle génère avec les comptes d’utilisateurs Google. Auparavant, les...
Le réseau de cryptomonnaie Bitcoin va connaître une mise à jour de sécurité majeure. Elle permettra de sécuriser davantage la blockchain, grâce à des...
Comment sécuriser des connexions Active Directory aussi simplement que possible ? La société IS Decisions propose sa solution UserLock qui permet de maintenir les...
Afin d’accompagner les collectivités territoriales dans leur mise en conformité au RGPD, la CNIL a élaboré un guide de sensibilisation disponible sur son site...
Une étude révèle une nouvelle tactique furtive utilisée par des applications malveillantes sur le Google Play Store consistant à cliquer automatiquement et sournoisement sur...
Le mot de passe est probablement la mesure de sécurité la plus courante et la plus utilisée, mais c’est également la plus vulnérable. En...
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Espionnae
Fuite de données
ID
Identité numérique
Mise à jour
Particuliers
Patch
Propriété Industrielle
Securite informatique
Les habitudes d'écoute de milliers de conducteurs de voitures surveillées, sans consentement, durant 3 mois. But final, diffuser des publicités ciblées !
Operations cyber offensives – Les États-Unis assouplissent les règles liées à la cyberguerre face aux inquiétudes suscitées par l’ingérence électorale lors des prochaines élections...
Android
Argent
Arnaque
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Leak
Particuliers
Piratage
Sécurité
Securite informatique
Smartphone
Téléphonie
Une société de cybersécurité constate lors de ces trois derniers mois que les chevaux de troie ont atteint le haut de la pile des...
La guerre entre l’application Telegram et le gouvernement Russie touche Apple. Apple sommé de retirer l’outil de communication chiffrée de son Apple Store. L’application...
Données personnelles : la commission des lois du Sénat reste ferme sur la défense des libertés publiques et des collectivités territoriales et s’inquiète pour l’équilibre...
Le service de courriel sécurisé, ProtonMail, propose son service en passant par une adresse utilisant les nœuds TOR pour sécuriser encore plus les correspondances...
Quelques semaines seulement après avoir alerté Apple sur le logiciel espion PEGASUS qui avait trouvé une faille TRIDENT pour s’infiltrer sur IOS, l’équipe de...
La police Australienne met la main sur un groupe de pédophiles utilisateurs d’Internet. Parmi les personnes arrêtées, des américains piratés via le réseau TOR....
Cacher un site Internet via TOR est simple. Au lieu d’un 92829.com, vous vous retrouvez avec un 92829.onion. Impossible, normalement, de trouver la moindre...
Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR....
Un pas de plus dans les idées nauséabondes de cyber surveillance. Le législateur britannique se penche sur une idée folle, garder en mémoire l’historique...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Leak
Logiciels
Microsoft
Mise à jour
Patch
Piratage
Un jeune Belge, aujourd’hui basé au Canada, a inventé PowerMemory, un outil qui a pour mission d’empêcher que Windows Active Directory diffuse vos identifiants...
Des documents judiciaires utilisés par le gouvernement américain à l’encontre de réseaux de BlackMarket font référence à un groupe de recherche universitaire qui aurait...
La télévision russe filme et diffuse un document top secret sur une nouvelle arme nucléaire russe, la torpille Status-6. Les boulettes, à la télévision,...
Apple et son Store victimes d’une attaque de sécurité majeure ! Une centaine d’Apps infectées par le biais d’une librairie utilisée par les développeurs...
Justice : un tribunal américain indique que les autorités ne peuvent pas contraindre des suspects à révéler le mot de passe de leur téléphone....
Cybersécurité
Entreprise
Fuite de données
ID
Identité numérique
loi
Particuliers
Sauvegarde
Social engineering
Des écoles américaines autorisées par la loi fédérale à vendre des informations de leurs élèves aux commerçants. Voilà qui ne présage rien de bon...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Paiement en ligne
Piratage
ransomware
Akamai indique dans une nouvelle étude une forte augmentation des attaques DDoS provenant du groupe d’extorsions de Bitcoin DD4BC. Akamai Technologies, Inc., publie, via...
La police du Dakota du Nord, aux USA, peut légalement déployer des drones équipés de pistolets paralysants et de gaz lacrymogènes. « Sarah Conord ? »...
Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR. Les chercheurs en sécurité du groupe X-Force...
Des chercheurs en sécurité ont découvert une nouvelle technique de blocage DDoS qui exploite BitTorrent pour lancer de puissantes attaques. Une faiblesse dans le...
BYOD
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
ID
Identité numérique
Mise à jour
Patch
Piratage
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques...
Chiffrement
cryptage
Cybersécurité
Espionnae
ID
Identité numérique
Logiciels
Particuliers
Social engineering
Vie privée
Plusieurs clients de l’opérateur Comcast se sont étonnés d’un appel téléphonique de leur FAI. Ce dernier leur a reproché d’utiliser le système d’anonymisation TOR....
Renault, l’un des principaux constructeurs automobiles, a choisi AVG Technologies N.V. pour renforcer la sécurité de son système révolutionnaire de navigation multimédia intégré et connecté,...
Une attaque informatique "de grande ampleur" a paralysé les services numériques du conseil départemental des Hauts-de-Seine ce mardi matin, plongeant l’administration dans le flou...
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les...
La biométrie remplace les mots de passe, l’intelligence artificielle analyse nos visages, nos voix, nos gestes… La technologie avance, mais nos libertés numériques reculent-elles...
Kraken a déjoué une tentative d’infiltration orchestrée par un hacker nord-coréen se faisant passer pour un ingénieur. Une leçon de cybersécurité révélée par l’un...
Les pirates du groupe DragonForce affirment avoir volé les données de 20 millions de membres de la coopérative britannique Co-op, malgré les démentis initiaux...
Les cyberattaques contre l’Ukraine ont bondi de 48 % au second semestre 2024, mais derrière cette hausse se cache une guerre numérique où sabotage,...
Presque un an après la fuite massive de données médicales au Royaume-Uni, des centaines de milliers de patients restent sans réponse sur la nature...
Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis,...
Data Security Breach dévoile une méthode de manipulation SEO qui permet à des pirates de créer de toutes pièces des marques fictives et de...
Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont...
Un clic, une carte volée. Derrière chaque lien frauduleux, une machine bien huilée siphonne les données de millions d’utilisateurs à travers le monde.
La Russie renforce son contrôle sur les protocoles de chiffrement étrangers utilisés dans les réseaux VPN, en élargissant massivement sa "liste blanche" et en...
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
Les fuites massives de données en 2024 ont exposé les failles de sécurité des grandes bases contenant des millions de données personnelles. La CNIL...
Depuis le 11 avril 2025, OpenDNS n’est plus accessible aux internautes belges, conséquence d’une décision judiciaire liée à la lutte contre le piratage. En...
Les réseaux sociaux façonnent notre quotidien. Une hygiène numérique devient indispensable pour se protéger des dangers invisibles mais bien réels de l’exposition en ligne.
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
L’Australie a révoqué les licences de 95 entreprises soupçonnées d’être impliquées dans des escroqueries financières, marquant un tournant décisif dans la lutte contre les...
Le gouvernement russe a approuvé une réforme des codes pénal et de procédure pénale, reconnaissant les cryptomonnaies comme des biens saisissables, une étape dans...
Les applications d'entreprise sont devenues des cibles privilégiées pour les pirates. Pourtant, sécuriser leur code ne suffit plus : l'humain et les usages non...
Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les...
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux.
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web...
Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et...
La Pennsylvania State Education Association (PSEA) a été victime d’une violation de données qui a exposé les informations personnelles de plus de 500 000...
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a...
Rakuten Securities a récemment alerté ses clients sur une augmentation inquiétante des escroqueries par hameçonnage ayant entraîné des connexions et des transactions non autorisées.
Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d’espionnage en cours, elle permet de contourner les protections...
Prison ferme requise contre une femme néerlandaise pour trafic de téléphones EncroChat, le smartphone des dealers et criminels internationaux.
La Chine dévoile un puissant coupe-câble sous-marin : un bouleversement potentiel de l’ordre mondial
Un nouvel appareil développé par des ingénieurs chinois, capable de sectionner les câbles de communication sous-marins les plus "fortifiés", vient d’être dévoilé par Pékin.
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde....
Une cour d'appel fédérale a annulé cette semaine la peine de cinq ans de probation infligée à Paige Thompson pour le piratage de Capital...
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe.
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la conformité...
En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux...
Des escrocs envoient des lettres physiques à des cadres, prétendant appartenir au groupe BianLian, pour extorquer des rançons allant jusqu'à 500 000 euros.
Une faille critique dans PHP menace la sécurité mondiale : les experts appellent à une action immédiate.
EvilLoader menace les utilisateurs d'Android en ciblant leurs comptes Telegram. Ce logiciel malveillant, déguisé en fichier vidéo, permet aux pirates de prendre le contrôle...
Plus de 7 000 personnes, récemment libérées de camps de concentration spécialisé dans les escroqueries en ligne Birman, se retrouvent bloquées à la frontière...
La communication quantique aurait franchit un nouveau cap et s’impose comme une technologie clé pour l’avenir de la cybersécurité. Des chercheurs chinois auraient réussi...