Hacking in progress : menace silencieuse sur les cabinets d’avocats

Une campagne sophistiquée de phishing vocal cible principalement les cabinets d’avocats pour exfiltrer des données sensibles et exiger de...
off

L’erreur humaine, talon d’Achille de la cybersécurité

Le piratage informatique n’est pas toujours le fait de génies du clavier : dans 95 % des cas, c’est l’humain qui ouvre la porte aux attaques.
off

L’IA au service de l’arnaque : quand des voix artificielles usurpent les comptables

Les cybercriminels exploitent désormais l’intelligence artificielle pour imiter la voix de conseillers fiscaux et piéger les contribuables.
off

Menaces invisibles : quand le tourisme industriel devient une porte d’entrée pour l’espionnage économique

Loin d’être anodines, les visites d’entreprises offrent une opportunité d’intrusion pour des acteurs malveillants. La DGSI alerte sur ces risques...
off

L’ingénierie sociale : l’arme silencieuse des cybercriminels

23 % des cyberattaques en 2024 ont utilisé l’ingénierie sociale comme vecteur initial d’intrusion. Les cybercriminels privilégient les méthodes...

CTF Social Engineering du HackFest de Québec

Suivez les préparatifs, la collecte de données et la compétition du CTF Social Engineering du HackFest 2024 de Québec.
off

Les données volées par les rançonneurs sont triées, la preuve

[Info ZATAZ] - Les données obtenues par les hackers malveillants sont soigneusement triées, et cela est prouvé par une nouvelle découverte de...
off

Mariage : du Social Engineering pour voler les cadeaux

On me demande souvent ce que le Social Engineering est capable de faire dans de mauvaises mains. Voici Marie, la pirate qui écumait les mariages !
off

Cybermoi/s, et moi, des mois, d’émois !

Dans 15 jours sera lancé le nouvel opus européen du Cybermoi/s. 30 jours pour parler cyber sécurité à toutes les sauces. Le "Collectif"...
off

Fraude au faux virement: les pirates imitent la voix du patron

Le social engineering et la fraude au faux virement bancaire sont des alliés indissociables pour les voleurs. Vol d’informations et...
12