Projet DUMBO : la CIA manipule webcams et micros des ordinateurs

Wikileaks vient de publier une nouvelle série d’informations sur les outils de cyber espionnage de la CIA. Aujourd’hui, le projet...

La CIA prouve que les MAC et Linux sont piratables

Dans le cadre de son opération Vault 7, Wikileaks diffuse de nouvelles informations sur les outils de la CIA permettant d’infiltrer les MAC...

Il piratait pour le compte d’une entreprise basée au Liberia

Un pirate informatique britannique écope de 20 mois de prison avec sursis pour avoir attaqué Deutsche Telekom pour le compte d’une...

La DGSE recherche des « super geeks »

Interview de Charles Moreau, directeur de l’administration de la DGSE, sur le recrutement des hackers aux services de la France et de la...

Ne pas protéger son blog… et vous voilà soldat de la Corée du Nord

Des informations sur la Corée du Nord tentent de piéger les lecteurs de courriels malveillants. Depuis trois ans, des pirates informatiques...

Un pirate s’infiltre dans  l’U.S. military communications system, et occasionne 500.000 euros de dégâts

Un pirate informatique infiltre l’US Army ! Il vient de plaider coupable pour avoir piraté l’U.S. military communications system. Il...

Industroyer, la plus grande menace pour les systèmes SCADA ?

Selon des chercheurs, Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux conçu pour perturber les processus des...

Espionnage et smartphone : Candy Crush utilisé par le FBI

Espionnage et smartphone : Un ancien du FBI explique comment le jeun Candy Crush lui a été utile lors d’enquêtes et infiltrations....

Quand Daesh mange un malware sur son site de propagande

Le site de propagande de Daesh, Amaq, diffuse un code malveillant à partir de ses pages officielles. Bisou d’Anonymous, tueur !...

Swatting : Arrestation du serial swatter Belge

En décembre 2016 je vous proposais l’interview d’un pirate informatique pas comme les autres, un swatter qui s’amusait à déclarer de fausses...