Un ransomware clé en main pour 45 euros

Un ransomware clé en main ! Pour quelques dizaines d’euros, un pirate commercialise un ransomware clé en main. Un vrai business qui ne...

Bienvenus dans le business du fappaning : fuites de photos de starlettes

Vous avez très certainement du entendre parler du fappening de l'actrice Kristen Stewart ou encore de Stella Maxwell, mannequin vedette de chez...

Infiltration : Ne pas mettre à jour son blog… et c’est le drame

Vous êtes très nombreux à me demander ce que risque un blog face aux pirates informatiques. Je ne parlerai pas des defacements, du barbouillages...

Un espace de la Dépêche du Midi infiltré, base de données volée

Un pirate informatique a diffusé sur le web un extrait d’une base de données volée au quotidien à La Dépêche du Midi. Base de données volée...

Arnaques informatiques : Les boîtes mail, cibles de choix pour pirates

Parmi toutes les arnaques informatiques et tous les piratages possibles sur internet, l’un des plus courants est le piratage de la boîte mail....

Logiciels espions à vendre : La DEA deal avec le groupe NSO

Logiciels espions à vendre : L’Agence antidrogue des États-Unis, la DEA, en pourparler avec la société israélienne spécialisée dans les...

Un policier Belge aurait participé au business du darknet

Un policier Belge convoqué devant les autorités du royaume pour avoir participé à des activités illicites dans le darknet. Il aurait fait du...

Durant 2 jours, la Poste Ukrainienne Ukrposhta victime d’une cyberattaque

L’Ukrposhta, le service postal national Ukrainien, a été bloqué durant plusieurs heures par une cyber attaque massive de type DDoS. Lundi 7...

ShadowPad : une porte cachée dans des centaines d’entreprises.

ShadowPad, une backdoor cachée dans un logiciel de gestion de serveurs utilisé par des centaines d’entreprises. Une fois activé, cette port...

Des extensions Chrome piratées après l’infiltration numérique des auteurs

Une dizaine d’extensions Chrome piratées après que leurs auteurs aient répondu à des mails piégés. Les utilisateurs peuvent-ils avoir...