Vue lecture

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

  •  

« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

  •  

Des hackers pro-russes créent des environnements virtuels pour infiltrer leurs cibles en toute discrétion

Les équipes de recherche de Bitdefender ont mis en lumière les nouveaux outils utilisés par le groupe cybercriminel Curly COMrades. Soupçonnés d’agir pour le compte des intérêts du Kremlin, ces hackers auraient infiltré de manière durable les réseaux de leurs victimes en semant des machines virtuelles sur des machines Windows.

  •  

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

  •  

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

  •  

Comprendre les codes de criminalité : un guide complet

Êtes-vous prêt à plonger dans le monde intense de Criminality? Ce jeu de combat captivant met vos compétences à l’épreuve dans un environnement implacable. Vous serez confronté à d’innombrables menaces, et croyez-moi, il ne s’agit pas seulement de donner des coups de poing. Armez-vous et restez vigilant ; des attaques de gangs peuvent survenir à […]

Le post Comprendre les codes de criminalité : un guide complet est apparu en premier sur Moyens I/O.

  •  

Comment ces 10 paquets malveillants ont silencieusement infiltré des milliers de projets informatiques

Dans une étude publiée le 28 octobre 2025, les chercheurs de la société de cybersécurité Socket alertent sur la présence de 10 paquets malveillants cachés dans la bibliothèque en ligne npm. La plateforme est utilisée par des millions de développeurs à travers le monde pour bâtir des logiciels informatiques.

  •  

Comment un navigateur « respectueux de la vie privée » a piégé des millions d’utilisateurs

Dans un rapport publié le 23 octobre 2025, la société de services réseaux Infoblox met en lumière la face cachée du navigateur Universe Browser. L'outil, téléchargé des millions de fois, promettait à ses utilisateurs un respect de leur vie privée et la possibilité de contourner la censure dans les pays où les jeux d'argent en ligne sont interdits.

  •