↩ Accueil

Vue lecture

« J’ai payé 2 fois » : on a reçu l’arnaque hôtelière la plus redoutable de ces derniers mois, voici son mode opératoire

Depuis plusieurs mois, une vaste campagne de phishing particulièrement vicieuse piège les clients d'hôtels à travers le monde. La force de cette opération ? Les assaillants connaissent l'établissement, les dates et même le prix exact de la réservation. Voici comment une telle arnaque a pu être mise en place.

  •  

Pendant 8 ans, WhatsApp a laissé cette faille de sécurité béante exposant plus de 53 millions de Français

Dans une étude rendue publique le 19 novembre 2025, des chercheurs autrichiens ont mis en lumière une faille de sécurité sur WhatsApp, qui a exposé plus de 3,5 milliards d'utilisateurs à travers le monde. Les utilisateurs français n'ont pas été épargnés par cette vulnérabilité, pourtant signalée dès 2017.

  •  

Pendant 8 ans, WhatsApp a laissé cette faille de sécurité béante exposant plus de 53 millions de Français

Dans une étude rendue publique le 19 novembre 2025, des chercheurs autrichiens ont mis en lumière une faille de sécurité sur WhatsApp, qui a exposé plus de 3,5 milliards d'utilisateurs à travers le monde. Les utilisateurs français n'ont pas été épargnés par cette vulnérabilité, pourtant signalée dès 2017.

  •  

« Les attaquants augmentent leur puissance au même rythme qu’Internet », cette cyberattaque d’une ampleur inédite a discrètement été désamorcée

Le 17 novembre 2025, Microsoft Azure a annoncé avoir subi une attaque DDoS d’une ampleur phénoménale, atteignant 15,72 Tbit par seconde. Cette opération malveillante, survenue quelques semaines plus tôt, serait l’œuvre d’un vaste réseau d’ordinateurs et d’appareils infectés nommé Aisuru.

  •  

« Les attaquants augmentent leur puissance au même rythme qu’Internet », cette cyberattaque d’une ampleur inédite a discrètement été désamorcée

Le 17 novembre 2025, Microsoft Azure a annoncé avoir subi une attaque DDoS d’une ampleur phénoménale, atteignant 15,72 Tbit par seconde. Cette opération malveillante, survenue quelques semaines plus tôt, serait l’œuvre d’un vaste réseau d’ordinateurs et d’appareils infectés nommé Aisuru.

  •  

« Comment les voitures sont devenues des ordinateurs sur roues ? », un expert du piratage automobile décrypte les menaces réelles

Dans un entretien accordé au média américain The Record, Kamel Ghali, expert en cybersécurité automobile, dresse un état des lieux de ce qu’il est possible de pirater dans une voiture connectée. Évoquant à la fois des attaques concrètes, les motivations des hackers et les risques théoriques les plus extrêmes, l’expert aide à mieux appréhender un sujet souvent fantasmé.

  •