Vue lecture

« Ghost Pairing » : voici les 5 étapes qui permettent aux hackers de voler des comptes Whatsapp

Dans un article de blog publié le 15 décembre 2025, les chercheurs en cybersécurité de Gen ont décortiqué les différentes étapes d’une cyberattaque menant au piratage d’un compte WhatsApp. Baptisé « Ghost Pairing », ce piège repose notamment sur l’abus d’un numéro de couplage permettant l’appairage du compte sur différents appareils.

  •  

« Pas d’IA* ici », ce navigateur web mise sur une stratégie à contre-courant

L’écosystème des navigateurs web est en pleine mutation. La raison ? L’avènement de navigateurs IA et, plus généralement, l’intégration de solutions LLM dans de nombreux navigateurs historiques.​ Le dernier en date à avoir amorcé cette transition est Firefox. Ce virage stratégique n’a pas manqué de provoquer la colère de nombreux utilisateurs, mais il a aussi donné des idées à Waterfox, un de ses dérivés populaires.​

  •  

« 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension

Le 18 décembre 2025, les autorités chinoises ont officiellement certifié le China Environment for Network Innovation (CENI). Ce vaste réseau de recherche, construit en parallèle de l’Internet public, doit servir de banc d’essai pour tester des innovations réseaux, mais aussi « soutenir les exercices offensifs et défensifs » en cybersécurité.​

  •  
❌