Black Market : à TOR et à travers

Plusieurs dizaines d'arrestations, plus de 400 "sites" de blackMarkets fermés et le système d'anonymisation TOR montré du doigt.

Publicités malveillantes via smartphone

Prudence lors de vos visites de sites Internet via votre tablette ou votre smartphone. Les publicités malveillantes sont de plus en plus...

Anonabox : le routeur TOR

D’abord présenté via KickStarter, le projet Anonabox revoit le jour sur IndieGogo. L’idée, proposer un routeur qui intègre...

Alerte de sécurité concernant l’outil GED Maarch

La société Française Seraum met la main sur plusieurs failles visant le logiciel GED Maarch. Supermarchés, opérateur téléphonique, Ministères...

Fuite de données sur le site Nikon Pro

Le site Nikon Pro avait un problème avec la confidentialité des informations laissées par ses abonnés. Voilà qui est très déplaisant. Les...

Infiltration pirate via un nœud TOR

Le système d'anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d'injecter un code malveillant dans chaque...

Fuite de données utilisateurs pour DropBox

Dropbox, système cloud utilisé par des millions d’internaute vient de tomber sur un os numérique. Plus de 6 millions de comptes clients...

De la XBOX one aux secrets de l’armée US, il n’y a qu’un pas

Quatre internautes, membres d’un réseau de piratage, inculpés pour fraude informatique. Ils risquent 20 ans de prison pour avoir piraté...

Piratage JP Morgan : 9 autres banques touchées ?

Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de...

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...