Prenez le contrôle des fenêtres contextuelles de demande d'autorisation et décidez précisément quels sites web peuvent accéder à votre caméra, à votre microphone et à votre position, et vous envoyer des notifications.
Mois : avril 2026
Utilisateurs Apple : méfiez-vous des arnaques du type « mettez à jour maintenant ou perdez vos photos », qui vous poussent à communiquer vos informations de paiement à la hâte.
Ce programme d'installation de Slack infecté par un cheval de Troie semble tout à fait normal, mais il fournit discrètement aux pirates un environnement de travail invisible leur permettant d'accéder à vos comptes et à vos données. Nous analysons cette attaque en détail.
Les données de réservation des clients dérobées au géant de la réservation en ligne peuvent être utilisées par des escrocs pour se faire passer pour des hôtels et dérober des informations de paiement et des données personnelles.
Une nouvelle campagne basée sur l'IA, baptisée « Pushpaganda », utilise des titres racoleurs pour transformer les notifications de votre navigateur en un flot d'arnaques et de fausses alertes.
Cette arnaque au droit d'auteur, particulièrement convaincante, vise YouTube . Les pirates peuvent prendre le contrôle de votre chaîne, mais aussi de l'ensemble de votre compte Google.
Se dissimulant derrière des sites frauduleux, des téléchargements GitHub et YouTube , ce logiciel de vol d'informations est conçu pour pirater des comptes et vider des portefeuilles de cryptomonnaies.
Le Patch Tuesday de ce mois-ci corrige 167 vulnérabilités, dont deux failles « zero-day » susceptibles d'entraîner la compromission du système, la divulgation de données et l'escalade des privilèges.
Au cœur d'une campagne d'e-mails ciblée qui incite les personnes les plus vulnérables sur le plan financier à divulguer des données sensibles et à s'abonner à des services payants hebdomadaires.
Ce logiciel malveillant s'en prend à vos gestionnaires de mots de passe, à vos identifiants enregistrés, à votre espace de stockage en ligne, à vos portefeuilles cryptographiques et à tout ce qu'il peut atteindre.