off

Project France : des pirates informatiques ciblent les contribuables Français

[Info ZATAZ] - Project France : des pirates informatiques, repérés par ZATAZ, se sont lancés dans une opération visant à collecter des...
off

Telegram sous le feu des projecteurs : partage accéléré des données utilisateurs

Depuis l'arrestation de son PDG, Telegram partage de plus en plus de données utilisateurs avec les autorités.
off

Ameli piraté ? Un pirate annonce une vente malveillante !

[Info ZATAZ] - Plusieurs pirates annoncent vouloir vendre des bases de données appartenant à plusieurs entités françaises dont AMELI.FR. Vraiment ?

CLIPPER CHIP is back ? Vers la fin du chiffrement et un risque majeur pour la cybersécurité

Le 28 janvier dernier, le Sénat français a adopté un amendement qui pourrait marquer un tournant décisif pour la cybersécurité. Ce texte impose...
off

Nous avons analysé le code source de HelloQuitteX.

HelloQuitteX s’annonce comme une solution simple pour quitter X et migrer vers BlueSky ou Mastodon. Cependant, dès ses débuts, plusieurs...
off

La cybersécurité à bord : quand la menace gagne les océans et les quais

La cybersécurité maritime s’impose comme un enjeu majeur pour la protection des navires et des ports. Piratages, espionnage industriel et...
off

Imprimante 3D : démantèlement d’un réseau de trafic d’armes

Le démantèlement d'un important réseau de trafic d'armes imprimées en 3D en France et en Belgique constitue un événement sans précédent qui a...

IMSI-Catcher : votre téléphone portable, allié de pirates informatiques ?

La Gendarmerie Nationale et la Police Judiciaire mettent fin aux agissements de pirates informatiques pas comme les autres. Derrière leur...

Hacktiviste ou pirate : le conflit Russo-Ukrainien 2.0

Je vous expliquais, en janvier, comment le conflit entre pirates pro Russes et pro ukrainiens n'avait jamais cessé en 8 ans. Depuis l'invasion...
off

Des données internes de l’assureur SVI diffusées par des pirates

La société SVI Assurance en prise avec des pirates informatiques. Après la prise d'otage de l'informatique de l'assureur, les malveillants...
12