Marketing de la Malveillance : exemple avec Stormous

Voici l'histoire étonnante d'adolescents entrainés dans la spirale du marketing de la malveillance 2.0. Les pirates du groupe Stormous son...

Pirater la 3D secure et autre 2FA simple comme un coup de téléphone ?

Un pirate informatique, tenancier d'un blackmarket, explique comment piéger les internautes en appelant les victimes.

Le piratage de Dassault Falcon signé par un nouveau cartel de pirates

L'avionneur Dassault Falcon Jet piraté non pas par un groupe, mais par un cartel de pirates informatiques.

Le monde du jeux vidéo dans la tourmente des ransomwares

Depuis le 2 novembre 2020, l'éditeur de jeux vidéo japonais Capcom se retrouve impacté par un ransomware. C'est la 4ème entreprise du secteur du...

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible !...

Vulnérabilités découvertes dans les futures cartes SIMs eUICC

Trois chercheurs, dont un Français, cassent les cartes SIM eUICC de la prochaine génération avant même leur lancement. Les cartes SIM actuelles...

Cryptolocker : Quand PokemonGo prend en otage votre téléphone portable

La frénésie numérique autour de l’application PokemonGo n’est plus à démontrer. Les pirates profitent de cette ambiance un peu folle...

iOS Security : récupérer son mot de passe Apple

iOS Security : Une conférence lors du BlackHat de Las Vegas revient sur la sécurité des produits Apple. Une « diapo » semble donner un « truc »...

Rétro : Un été caniculaire chez les pirates

L’été 2015 aura été caniculaire dans le monde du piratage informatique. ZATAZ vous propose un petit retour sur ce que l’on sait des...

Piratage de TOR confirmé par… TOR

C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la...