Combattre la propagande sur Internet

Combattre la propagande sur Internet – Vous souhaitez donner un coup de main contre les diffuseurs de contenus prônant le djihâd assassin ?...

Frotteurs 2.0 : Vol de données bancaires dans les transports publics

Longtemps fantasmé, le vol de données bancaires via une carte bancaire NFC prend une tournure beaucoup plus concrète aujourd’hui dans les...

Spy to love me ! Un Maire américain arrêté après sa visite en Chine

De retour d’une conférence proposée en Chine, le Maire de la ville Américaine de Stockton se voit arrêté et son matériel saisi. Une...

Dons

Parce qu’ils ont fait un don au Protocole ZATAZ, qu’ils considèrent l’action de ce dernier comme utile, nous les remercions....

EC-130H Compass Call : l’avion dédié au piratage informatique de l’US Air Force

Après l’US Navy, voici un nouvel outil de l’armée américaine dédié au piratage informatique et à la cyber-guerre. L’United...

Un drone pour livrer de la drogue et une arme en prison

L’état du Maryland a connu un cas inhabituel de livraison de colis dans une prison. De la drogue et une arme livrée par un drone. Alors que...

Bourse : ils pirataient des agences de presse pour faire grimper les actions

Cinq personnes arrêtées aux États-Unis pour s’être fait une spécialité boursière pas comme les autres. Ils pirataient des agences de presse...

Les alternatives au système d’anonymisation TOR

Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comm...

Piratage pour le groupe ESG ?

Durant trois jours, l’extranet du groupe éducatif ESG a été fermé à la suite d’un piratage informatique. Vol de données possible ?...

DEFCON 2k15 : découverte de ProxyHam, du proxy hardware par onde radio

Etre anonyme sur Internet, une quête sans fond pour les internautes souhaitant protéger leur identité dans le monde numérique. Lors de la Black...