3422 code bureau n'92829 *
BREAKING NEWS

Actualités

Industroyer, la plus grande menace pour les systèmes SCADA ?

Selon des chercheurs, Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux conçu pour perturber les processus des infrastructures critiques. La société de sécurité informatique ESET est à l’origine de la découverte d’Industroyer. Les chercheurs ont a analysé des échantillons de ce...

Nuit du Hack Kids : les nouvelles technologies à la portée des 8-16 ans

Pensé par des élèves ingénieurs de l’ESIEA dans le cadre de la Nuit du Hack, cet événement dédié aux 8-16 ans leur propose des ateliers d’introduction ludique aux nouvelles technologies. C’est en 2003 que l’équipe Hackerz Voice, inspirée par la célèbre conférence DEFCON crée la « Nuit du Hack », l’une des...

Espionnage et smartphone : Candy Crush utilisé par le FBI

Espionnage et smartphone : Un ancien du FBI explique comment le jeun Candy Crush lui a été utile lors d’enquêtes et infiltrations. Espionnage et smartphone, une longue histoire d’amour avec le FBI. Andre McGregor est un ancien du Federal Bureau of Investigation. Cet expert en sécurité informatique...

Nouveautés sécurité pour la version 7.0 du browser dédié à Tor

Le projet Tor vient de publier son nouveau navigateur. La version 7 du Tor Browser renforce la sécurité des utilisateurs des 7 000 relais de part le monde. Une nouvelle version pour le navigateur du projet Tor. Un Tor Browser version 7.0 qui additionne de nombreuses fonctionnalités de sécurité. L’équipe d...

Caméra de vidéo surveillance diffusée sur Internet… tracée en deux clics de souris

Caméra de vidéo surveillance diffusée sur Internet. Je vous expliquais, il y a quelques semaines, comment plusieurs centaines de caméras de vidéos surveillances Françaises avaient été infiltrées et leurs contenus diffusés et modifiés par un pirate informatique. Mais est-ce vraiment si facile de remonter vers...

Fuite de sujets du bac 2017 ? Le Ministère a ouvert une enquête

Des sujets et les corrections des épreuves de chimie, physique et SVT des terminales S auraient fuités. Le Ministère de l’Éducation Nationale a ouvert une enquête. Fuite de sujets et des corrections du baccalauréat 2017 sur Internet ? Le Ministère de l’Éducation Nationale a ouvert une enquête pour...

A 14 ans, il fabrique son ransomware… et se fait arrêter !

Un adolescent de 14 ans arrêté par la police pour avoir créé et diffusé un ransomware. Il a diffusé un ransomware, son créateur se fait arrêté au japon. Originalité de cette action judiciaire, l’auteur du logiciel de rançonnage n’a que 14 ans. Arrêté à Takatsuki, préfecture d’Osaka, le jeune...

MacSpy : un logiciel espion pour les ordinateurs APPLE

Le logiciel MacSpy est annoncé comme le spyware Mac le plus sophistiqué jamais conçu. Espionnage numérique ! Voilà une nouveauté MAC qu’il va falloir suivre de très près, surtout si vous êtes un/une adepte des machines d’Apple. Depuis quelques heures, sur un site en .Onion (accessible uniquement via...

Challenge Hacking Radware’s

Comme vous le savez maintenant, ZATAZ est partenaire du challenge de hacking ethique oganisé par Radware et Cisco. L’occasion de revenir sur cette idée. Une entreprise qui ose mettre son matériel à l’épreuve des hackers, voilà un défit qui mérite que l’on s’y penche. Explication de Jean...

Chantage numérique : demande de rançon pour un éditeur de jeux vidéo

Chantage numérique ! Les demandes de rançons sont de plus en plus visible sur la toile. Après les entreprises, les laboratoires de santés, le cinéma, voici les éditeurs de jeux vidéo avec un rançonnage pour CD Projekt Red. Piratage et chantage numérique sont devenus des « amis » de plus en plus désagreables. Via...

Sponsors

Vocable corrige une fuite de données clients

Le magazine Vocable permet d’apprendre l’Anglais, L’Allemand ou encore l’Espagnol par le biais de ses services. L’entreprise vient de corriger une importante fuite de données clients concernant plus de 17.000 personnes. Efficacité et rapidité pour le...

L’art de la Guerre face aux appels téléphoniques envahissants de vendeurs de rêve

Art de la Guerre au téléphone ! Depuis plusieurs semaines, par téléphone, une étrange entreprise vous propose de rénover votre maison… gratuitement, ou encore de capter le soleil pour économiser sur votre facture énergétique ! L’art de la Guerre face aux...

La cyberattaque Petya ne serait pas un ransomware mais une attaque contre l’Ukraine

La cyberattaque « mondiale » Petya pourrait ne pas être un rançonnage numérique de grande envergure mais une attaque informatique à l’encontre des institutions Ukrainiennes. Un piratage attribué au groupe TeleBots. Selon de nombreux chercheurs, dont Eset et Bitdefenders...

Anonymous lance une opération contre l’Arabie Saoudite

Pour protester contre le traitement des femmes en Arabie Saoudite, Anonymous lance une opération d’envergure contre les sites Internet du royaume. Depuis quelques heure, ce 30 juin, une opération d’envergure signée #Anonymous vise le Royaume d’Arabie Saoudit...