Microsoft a trouvé un bug touchant macOS qui permet aux logiciels malveillants de contourner les contrôles de sécurité du système d’exploitation d’Apple. Nous vous recommandons vivement de mettre à jour votre Mac pour appliquer le correctif.
Microsoft a trouvé un bug touchant macOS qui permet aux logiciels malveillants de contourner les contrôles de sécurité du système d’exploitation d’Apple. Nous vous recommandons vivement de mettre à jour votre Mac pour appliquer le correctif.
Des applications Android malveillantes cherchent à extorquer de l’argent à leurs utilisateurs. Pour convaincre leurs victimes de payer des sommes colossales, les pirates menacent de divulguer des informations privées, dont des photos intimes.
Les personnes mal intentionnées ne manquent pas d’imagination pour piéger leurs victimes, comme le prouve cette nouvelle arnaque de « l’urgence familiale », aussi simple qu’efficace. On vous explique tout.
Des applications dites « zombies » se propagent sur les smartphones Android. D’après ThreatFabric, les pirates utilisent un programme malveillant pour cacher un malware dans le code d’applications populaires. Celui-ci s’empare ensuite de données sensibles…
Lors de la conférence « Black Hat Europe », un chercheur en sécurité a révélé une vulnérabilité inédite (zero-day) qui touche plusieurs antivirus très populaires sous Windows. Une faille qui permet de détourner les logiciels pour effacer des fichiers système.
Des dizaines de milliers d’utilisateurs d’iPhone et de smartphones Android ont peut-être vu leurs données personnelles volées sans même le savoir. En cause, une application d’espionnage compromise par des failles de sécurité.
Réunis à la compétition annuelle Pwn2Own, les ténors de la sécurité informatique ont trouvé plusieurs failles d’importance dans le Samsung Galaxy S22. L’une d’elles leur a permis de pirater le terminal en 55 secondes.
Après plus d’un an de réflexion et d’atermoiements, Apple vient de mettre un terme à un projet qui voulait lutter contre la diffusion des contenus pédopornographiques, mais qui menaçait les libertés essentielles. Le géant américain emprunte désormais une autre voie, plus en amont.
Dans un billet de blog, Google indique avoir découvert que la Corée du Nord exploitait une vulnérabilité zero-day d’Internet Explorer. Pour ce faire, les pirates utilisaient des documents Office faisant référence à une tragédie qui s’est déroulée à Séoul, en Corée du Sud.
Sur les forums de cybercriminels, c’est la loi de la jungle : les scammeurs et autres pirates s’échangent des outils de hacks, et autres bases de données. Tout en se roulant dans la farine les uns les autres.