Avec 450€, pirater un iPhone devient un jeu d’enfant

Pirater un iPhone avec un outil à 450€ ! Il est possible de pirater le mot de passe d’un iPhone en quelques heures. Pirater un iPhone et...

DownSec, branche Belge d’Anonymous, lance une opération numérique contre daesh

Opération numérique contre les assassins de daesh ! Les attentats qui ont touché l’Espagne, jeudi 17 août, viennent de réveiller Anonymous....

Orange et SFR corrigent la faille WPS de leurs box Internet

Orange et SFR corrigent la faille du WPS. Je vous relatais, par un test grandeur nature, d’une faille concernant plusieurs millions de box...

La justice américaine demande toutes les informations sur les visiteurs du site disruptj20.org

L’hébergeur du site Internet disruptj20.org vient de recevoir un courrier du département de la justice américaine lui réclamant les informations...

Un site web Néo-Nazi viré du web… pour le moment

Google, GoDaddy et le service anti DdoS Cloudflare arrêtent de soutenir un site néo-nazi à la suite de l’assassinat d’une militante anti racist...

Durant 2 jours, la Poste Ukrainienne Ukrposhta victime d’une cyberattaque

L’Ukrposhta, le service postal national Ukrainien, a été bloqué durant plusieurs heures par une cyber attaque massive de type DDoS. Lundi 7...

Les kiosques LG Electronics bloqués par un ransomware

Une attaque informatique, sous la forme d’un ransomware, a bloqué plusieurs dizaines de kiosques automatiques appartenant à la société LG...

NCSC : Attaque informatique à l’encontre du Parlement Écossais

Le Nationale Cyber Security Center du Royaume-Uni, le NCSC, alerte d’une attaque en cours à l’encontre du Parlement Écossais. Mais...

ShadowPad : une porte cachée dans des centaines d’entreprises.

ShadowPad, une backdoor cachée dans un logiciel de gestion de serveurs utilisé par des centaines d’entreprises. Une fois activé, cette port...

Des extensions Chrome piratées après l’infiltration numérique des auteurs

Une dizaine d’extensions Chrome piratées après que leurs auteurs aient répondu à des mails piégés. Les utilisateurs peuvent-ils avoir...