Fuite de données sensible : la World-Check hackée

Un groupe de hackers malveillants affirme avoir volé une base de données confidentielle contenant 5,3 millions d'enregistrements de la base de...

Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024

Dans quelques semaines, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les JO d'été de Paris 2024 introduiront...

Comment protéger Active Directory des attaques par ransomware

Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus...

Piratage de France Travail : Voici comment les pirates ont pu opèrer !

L'arrestation de trois jeunes pirates informatiques français dans l'affaire des 43 millions de données de France Travail rappelle que...

Sanctions contre les acteurs du logiciel espion Predator

Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités...

Que font les pirates des données volées ? De fausses identités !

Un site web pirate permet de créer des centaines de pièces d'identité à partir de données personnelles volées. Explication d'un business de...

Le CH d’Armentières a été piraté par le hacker BlackOut

Comme ZATAZ vous l'explique depuis le début, non, le Centre Hospitalier d'Armentières n'a pas été piraté par Lockbit. Le groupe BlackOut vient de...

[VIDÉO] – Découverte d’un logiciel pirate capable d’appeler les victimes

[Info ZATAZ] - Des hackers malveillants, professionnels du phishing, proposent à la location un outil capable d'appeler automatiquement les...

Des pirates russes menacent La Poste Mobile et des entreprises russes.

[Info ZATAZ] - Mais qui se cache derrière le groupe WereWolves group ? Ce hacker s'affiche comme Russe, mais annonce pirater des entreprises...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...