Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pou...

Un ancien Anonymous condamné à du sursis

Adam John Bennett, un ancien Anonymous, condamné par un tribunal à du sursis. Le commentaire du juge vaut plus que de la prison ferme ! Adam John...

9 VPN sur 10 vulnérables

Une étude tente de démontrer que la majorité des VPN proposés sur le marché de l’informatique sont vulnérables. Vous pensiez êt...

La NSA dit ne pas cacher sa gestion des 0Day

La National Security Agency, la NSA, a indiqué ne pas tricher, ni cacher la moindre information sur son exploitation de 0day, des failles...

Les 50 attaques informatiques qui ont marqué le web Français en 2015

Pendant qu’il est possible de lire un peu partout sur le web le « top 5 », le « top 7 » des attaques informatiques dans le monde, ZATA...

Un armageddon numérique pour vous bouger les fesses ?

Via un site Internet licite d’une université américaine, ZATAZ.COM a constaté des centaines de sites Internet Français vulnérables à la...

Vulnérabilité exploitable à distance pour Linux, Unix et Mac OS X

Une vulnérabilité, signalée comme critique, exploitable à distance a été découverte dans Linux et Unix. La faille vise le Bash (Bourne Again...

Pitty Tiger, des pros qui attaquent la France

Un groupe professionnel de pirates informatiques du nom de Pitty Tiger s’attaque à la France. Le Cyber ​​espionnage est sujet chaud. Il...

Fuite de données eBay ? Cela vous étonne encore !

Mercredi, eBay a invité ses utilisateurs à modifier leur mot de passe afin de protéger, mais c’est un peu tard, leurs informations...