Syrian Electronic Army
off

Jugement d’un membre de la Syrian Electronic Army

Un des pirates de la SEA, la Syrian Electronic Army, jugé pour piratage et extorsion d’argent. Je vous expliquais, en mars 2016, comment le...
Komplex
off

Komplex : code malveillant pour Mac OS X

Les chercheurs de l’Unité 42 ont mis la main sur une attaque informatique, baptisée Komplex, visant des employés de aéronautique. Un cheval...

Attaque DDoS : 620 Gbps dans ta face !

Un chercheur américain en sécurité informatique attaqué par un DDoS massif. 620 Gbps de données malveillantes pour faire tomber son serveur. Le...
cybercriminalité
off

La cybercriminalité et les espèces sauvages vendues sur Internet

Grandes entreprises, agences gouvernementales et ONG se sont unis pour protéger les espèces sauvages menacées par la criminalité en ligne lors...

TDoS : Perturber les forces de l’ordre avec 6 000 smartphones

TDoS – Des chercheurs ont démontré qu’un botnet alimenté par seulement 6 000 smartphones est suffisant pour causer de graves...

Tracer les dealers 2.0 grâce aux photos et EXIF qu’ils diffusent

Des chercheurs américains diffusent une carte reprenant les coordonnées GPS et EXIF de photos diffusées par des dealers dans le black market....
Pirates informatiques
off

Le site Culture Accessible de la Gironde infiltré par des pirates informatiques

Des pirates informatiques s’infiltrent et installent des pages malveillantes sur le site du Département de la Gironde. Un espace dédié aux...
espionnage
off

Matériel d’espionnage diffusé sur Internet

Un spécialiste de l’espionnage voit son catalogue de produits diffusé sur Internet. Parmi les clients de 007, le gouvernement américain. Il...

TOR general strike – TOR en berne, le 1er septembre ?

Tor general strike – Un collectif d’internautes appelle à ne pas utiliser TOR, le 1er septembre 2016 pour protester contre...
systèmes biométriques
off

Hack de systèmes biométriques grâce à Facebook

Avec plusieurs de vos photographies diffusées sur Facebook, il devient possible de vous créer en 3D et piéger des systèmes biométriques. Des...