Lunettes intelligentes : tentative de fraude aux examens

Un élève a essayé d’utiliser des lunettes intelligentes pour filmer l’épreuve d’un examen, espérant recevoir des conseils et des réponses via une...

Usurpation vocale : les sondages téléphoniques détournés par les cybercriminels

Attention aux appels se faisant passer pour des enquêtes d'opinion afin de collecter des échantillons vocaux et générer des deepfakes destinés à...

Cyberattaque massive contre les chemins de fer russes

Les services en ligne des chemins de fer russes ont subi une attaque DDoS majeure, rendant le site et l'application mobile inaccessibles pendant...

Une faille chez Google exposait les numéros de téléphone des comptes

Une faille dans un ancien formulaire de Google permettait d'associer un numéro de téléphone à un compte utilisateur, exposant des millions...

Exegol : la plateforme ultime pour pentesters et hackers éthiques ?

Exegol. Derrière ce nom à la résonance galactique se cache un outil redoutable taillé pour la cybersécurité offensive. Pensé comme un véritable...

Kali GPT, l’IA qui révolutionne la cybersécurité ?

Kali GPT s'imposera-t-il comme la baguette magique du hacker éthique, un assistant IA conçu pour l'environnement Kali Linux ?

L’invasion silencieuse des faux médias générés par IA

De faux sites d'information générés automatiquement par intelligence artificielle prolifèrent sur le Web, boostés par les algorithmes de Google,...

Le Récap’ cybersécurité – Semaine du 1er au 7 juin 2025

Le Récap' cybersécurité – Semaine du 1er au 7 juin 2025

Opérations fantômes, la guerre de l’influence numérique ne connaît pas de frontières

Meta affirme avoir démantelé trois réseaux de manipulation sur ses plateformes, opérés depuis la Chine, l’Iran et la Roumanie, visant à...

Lumma, le retour incertain d’un infostealer traqué

Les autorités ont frappé fort, mais les développeurs de Lumma, logiciel pirate, tentent de reprendre leur activité de cybercriminalité, malgré...