off

L’ingénierie sociale : l’arme silencieuse des cybercriminels

23 % des cyberattaques en 2024 ont utilisé l’ingénierie sociale comme vecteur initial d’intrusion. Les cybercriminels privilégient les méthodes...

Des hackers vietnamiens mettent le feu dans des milliers de PC

[Info ZATAZ] - Il est caché dans l'un des plus beau pays d'Asie, le Vietnam. Un hacker utilise le Social Engineering, Telegram et Facebook pour...
off

OSINT – Qui télécharge sur Torrent ?

OSINT - Comme ZATAZ vous le montre depuis des années, le Social Engineering et l'OSINT ont des subtilités qui peuvent permettre de retrouver des...
off

Cybermoi/s, et moi, des mois, d’émois !

Dans 15 jours sera lancé le nouvel opus européen du Cybermoi/s. 30 jours pour parler cyber sécurité à toutes les sauces. Le "Collectif"...

Cybermenaces 2025, l’année du basculement ?

L’intelligence artificielle, les attaques multicanaux et la fragilité des identités personnelles bouleversent la cybersécurité mondiale. On en...

Panorama de données compromises : êtes-vous dans la liste ?

Un pirate diffuse 258 268 714 nouvelles lignes de données piratées. On vous explique le contenu d’un fichier qui pourrait rapidement devenir...

Le récap’ cyber de la semaine du 10 au 14 juin 2025

Le récap' cyber de la semaine du 10 au 14 juin 2025. Une semaine cyber dense et marquée par des événements majeurs.

Lunettes intelligentes : tentative de fraude aux examens

Un élève a essayé d’utiliser des lunettes intelligentes pour filmer l’épreuve d’un examen, espérant recevoir des conseils et des réponses via une...

Usurpation vocale : les sondages téléphoniques détournés par les cybercriminels

Attention aux appels se faisant passer pour des enquêtes d'opinion afin de collecter des échantillons vocaux et générer des deepfakes destinés à...
off

Le Récap’ cybersécurité – Semaine du 1er au 7 juin 2025

Le Récap' cybersécurité – Semaine du 1er au 7 juin 2025