Nous joindre par : 0756ZATAZ0

Piratage et fuite de données pour des sites de Pôle Emploi

Fuites de données de documents « confidentiels » et infiltration par des boutiques pirates de contrefaçons de Nike. Il y a comme qui dirait des...

Alerte de sécurité concernant l’outil GED Maarch

La société Française Seraum met la main sur plusieurs failles visant le logiciel GED Maarch. Supermarchés, opérateur téléphonique, Ministères...

Fuite de données sur le site Nikon Pro

Le site Nikon Pro avait un problème avec la confidentialité des informations laissées par ses abonnés. Voilà qui est très déplaisant. Les...

La conférence internationale de hacking dévoile son programme

No Such Association (NSA), réunira à Paris quelques uns des meilleurs chercheurs mondiaux en sécurité informatique. Cet aréopage issu de la scène...

Infiltration pirate via un nœud TOR

Le système d’anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d’injecter un code malveillant...

Bloquer n’importe quel Samsung, à distance

Un chercheur en sécurité informatique découvre comment bloquer n’importe quel téléphone Samsung dans le monde via l’option Find My...

Des publicités piégées via d’importants sites Internet

Un code malveillant s’est invité à partir de publicités diffusées par d’importants sites internet, dont societe.com. Des millions...

Nous avons testé la Security Key pour protéger son Google

Mail, vidéo, argent, agenda, … la constellation des services proposés par le géant américain Google est devenue, pour des millions...

Étape marocaine pour le HackNowLedge Contest 2014-2015

Pour la 3ème année, une étape du HackNowLedge Contest, challenge de 12 heures d’Ethical Hacking, a déposé ses valises sur les terres du...

Un code malveillant capable de pirater des NAS

Le Black Hat Europe a proposé son lot de nouveautés dédiées à la sécurité informatique. Le concept d’un « worm » capable de pirater des NAS...