Des chercheurs d'iVerify ont identifié un kit d'exploitation ciblant les iPhone sous iOS 18.4 à 18.6.2. Baptisé DarkSword, il ...
Google a découvert une nouvelle technique de piratage visant les iPhone équipés d'iOS 18 ou de versions précédentes. Des millions d'appareils seraient concernés par Darksword, qui peut aspirer vos don ...
Rapid7 et Microsoft ont détecté des campagnes mixant des sites WordPress et des leurres d'ingénierie sociale pour diffuser ...
Dans un rapport, les chercheurs du Google Threat Intelligence Group décrivent comment un kit d'exploitation vendu à plusieurs ...
Non content d’être (déjà) l’un des meilleurs hébergeurs Web du marché en 2026, o2switch continue de développer des fonctionnalités pour améliorer la gestion de vos sites Internet. Et WordPress n’y fai ...
Le ransomware Interlock a été utilisé dès le 26 janvier dans des cyberattaques dont le point de départ fut l'exploitation d'une vulnérabilité touchant les équipements Cisco, et rendue publique le 4 ma ...
Sur X, un chercheur en cybersécurité affirme avoir obtenu un accès illimité à Claude Opus 4.6 en exploitant l'infrastructure de Perplexity Computer. Si la démonstration technique est réelle, les concl ...
Les IA ne servent pas seulement à répondre à des questions ou à générer des images pas très belles. Elles commencent aussi à traquer les failles de sécurité dans les logiciels. Une expérience menée pa ...
Google a publié une mise à jour de sécurité urgente pour Chrome afin de corriger deux vulnérabilités critiques déjà exploitées par des pirates. Les failles touchent des composants essentiels du naviga ...
Fuite des spécifications de la batterie du Galaxy Z Flip8 : pourquoi Samsung n’a-t-il pas augmenté sa capacité ? ; 3,5 ...
Berne met en garde contre une vague d’e-mails frauduleux contenant des pièces jointes qui semblent anodines. Le mécanisme d’attaque déjoue les dispositifs de sécurité.
De fausses factures sous forme de fichiers ZIP cachent une attaque informatique sophistiquée. La Confédération met en garde contre cette nouvelle méthode de phishing ciblant les entreprises.