HackNowLedge Contest Quebec

Les 22 et 23 août derniers, le concours international HackNowLedge Contest mis en place par l’association nordiste ACISSI a déposé ses 70 nouvelles épreuves d’hacking éthique sur les terres de nos cousins du grand nord canadien. En partenariat avec l’équipe du HackFest Ca, une quarantaine de...

Une faille permet de continuer à recevoir les MàJ pour Windows XP

Original ! Une faille permet de se prémunir d’attaques informatiques lancées par des pirates à l’encontre de votre Windows XP et bluffant les serveurs updates de Microsoft. Un bug permet de continuer à recevoir les mises à jour XP alors que ces dernières ne sont plus, normalement, disponibles depuis le...

Nuit du hack 2014

Comme depuis plusieurs années, zataz.com est heureux d’être partenaire de la Nuit du Hack. Cette année encore, l’événement annuel qui réunit passionnés, professionnels et novices du Hacking se tiendra les samedi 28 juin au dimanche 29 juin 2014 au Centre de Convention de l’Hôtel New-York à Disneyland...

iCloud piraté, la grosse pomme dans les choux

Contourner l’activation d’iCloud pour les appareils d’Apple, simple comme un clic de souris. La team Doulci (iCloud à l’envers, ndr), composée de Merruk Technolog et Aqua Xetine (des bidouilleurs marocain et néerlandais), a mis au point un système permettant de contourner l’activation...
off

HackNowLedge Belgique

La Belgique a reçu la première étape du HackNowLedge Contest 2014/2015 : les objets connectés dans la ligne de mire de la compétition d’ethical hacking. Objets connectés, hardware, téléphonie… le ton est donné pour la seconde édition du HackNowLedge Contest de l’association ACISSI. Les...
off

WatchDogs : aventure à la sauce Hacking

C'est à Chicago qu'UbiSoft a présenté le blockbuster de l'été, Watch Dogs. Une rencontre vidéo ludique qui surfe de bien belle maniére avec l'univers du hacking.

Protocoles d'alertes

Lire toutes les actus

Arborescence des mots de passe : quand la cybersécurité prend racine

Dans les coulisses numériques d’une entreprise moderne, le mot de passe est bien plus qu’un simple sésame. Il est la clé d’un royaume invisible, une frontière fragile entre un système sain et une brèche exploitée.

Opérations fantômes, la guerre de l’influence numérique ne connaît pas de frontières

Meta affirme avoir démantelé trois réseaux de manipulation sur ses plateformes, opérés depuis la Chine, l’Iran et la Roumanie, visant à influencer l’opinion publique dans plusieurs pays via de faux comptes.

Lumma, le retour incertain d’un infostealer traqué

Les autorités ont frappé fort, mais les développeurs de Lumma, logiciel pirate, tentent de reprendre leur activité de cybercriminalité, malgré une opération mondiale de démantèlement de leur infrastructure.