Géolocaliser un téléphone mobile en deux clics de souris

Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker...

Le pirate ukrainien M.U.R.D.E.R.E.R devant la justice US

Le pirate informatique ukrainien M.U.R.D.E.R.E.R vient d’être accusé par un tribunal américain de fraude bancaire et piratage informatique....

Prise d’otage : Objets connectés Versus Pirate

Des experts en sécurité informatique expliquent par l’exemple que les objets connectés peuvent être pris en otage par un ransomware. Les...

iOS Security : récupérer son mot de passe Apple

iOS Security : Une conférence lors du BlackHat de Las Vegas revient sur la sécurité des produits Apple. Une « diapo » semble donner un « truc »...

Des pirates Chinois perturbent des aéroports vietnamiens

En réponse à la Cour permanente d’arbitrage de La Haye, des pirates Chinois s’attaquent à l’informatique de plusieurs aéroports...

Clonage de clé de voiture : arrestation de deux pirates

Clonage de clé de voiture. La police identifie et arrête deux hommes qui pirataient des voitures. Une centaine de vols à leur actif. Alors...

Operation Olympic Games : Anonymous veut manifester pendant les JO de Rios 2016

Le collectif Anonymous lance une opération d’envergure, baptisée Operation Olympic Games, à l’encontre des Jeux Olympiques de Rio...

Des pirates Russes se seraient invités chez Oracle

Des pirates Russes seraient passés dans le système de gestion d’un support clients d’Oracle. Il gère les utilisateurs professionnels...

Arnaque téléphonique : Piéger les piégeurs

Réussir l’installation d’un ransomware dans l’ordinateur d’un escroc, le coup de maître d’un chercheur en sécurité...

Vous attrapez des Pokemons ? PokemonGO attrape votre vie 2.0

La folie estivale autour du jeu PokemonGo a laissé les observateurs du numérique dubitatifs. Si le jeu est très sympathique, aviez-vous vu que...