Hijacking Twitter

Hijacking Twitter : modifier des Tweets et mettre le message de son choix loin d’être impossible ! Le hijacking Twitter, une méthode...

Codes malveillants : 4 891 304 nouveaux spécimens comptabilisés en 6 mois.

Le nouveau rapport de G DATA, le Malware Report, du 1er semestre 2017 fait froid dans le dos. Selon le professionnel de la sécurité informatique,...

Le ransomware Spora : une petite entreprise qui ne connaît pas la crise

Le logiciel de rançonnage Spora pousse l’idée du ransomware à un niveau commercial jamais vu. Il est même possible de parler avec le...

RGPD : H -300 jours… vraiment ? La CNIL sanctionne deux sociétés en 24 heures

Le nouveau règlement général sur la protection des données entre en vigueur fin mai 2018. Mission, protéger nos données...

Le piratage informatique de votre site peut-il toucher votre référencement ?

Le piratage d’un blog, d’un site Internet, … peut entraîner des effets que les webmasters n’imaginent pas. Après le...

54 vulnérabilités dont 19 critiques dans le Patch Tuesday de Juillet

Dans le cadre du Patch Tuesday de juillet, Microsoft publie des correctifs qui résolvent 54 vulnérabilités dont 26 affectent Windows. Les...

Verizon : 14 millions de données clients accessibles

14 millions de données clients de la société Verizon, et des informations concernant la France sauvegardées sans protection ! Données clients...

La DGSE recherche des « super geeks »

Interview de Charles Moreau, directeur de l’administration de la DGSE, sur le recrutement des hackers aux services de la France et de la...

Hijacking : 751 noms de domaines détournés chez Gandi

Hijacking : Efficacité et transparence chez le registar Gandi. L’entreprise, via un partenaire, a du faire face au détournement de 751 noms...

WiFi gratuit : sachez éviter les pièges lors de vos vacances

WiFi gratuit, une option devenue quasiment obligatoire pour les hôtels, chambres d’hôtes, restaurants, cafés, boutiques … Seulement,...