14 ans de prison pour le créateur du scanner de virus Scan4You

Un informaticien russe, auteur du service d’analyse de virus Scan4You, condamné à 14 ans de prison. Sur le web, quand vous recevez un...

La suisse rentre en guerre contre deux pirates Russes

La justice Suisse veut mettre la main sur deux pirates informatiques, présumés Russes, auteurs de la cyberattaque à l’encontre de...
off

GitHub, coupe du monde et cryptomonnaie

GitHub annonce la disponibilité de la prise en charge des paquets Python. Les utilisateurs de Python peuvent accéder au graphique des dépendances...

Piratage du site Web de l’Agence fédérale pour la coopération internationale Russe

On en parle peu, mais de nombreux sites Internet Russes se font pirater. Nous avons plus souvent l’écho inverse, des pirates Russes contre...

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible !...

Pirate Russe : jusqu’à 400 entreprises australiennes visées par des cyber-attaques imputées à Moscou

Pirate Russe ! Après le Royaume-Unis et les États-Unis d’Amérique, c’est au tour de l’Australie de montrer du doigt les...

Malicious cyber activity : Les USA et le Royaume-Unis montrent du doigt les pirates Russes

Malicious cyber activity : Une alerte conjointe des autorités britannique et américaine annonce une augmentation des attaques informatique...

Vie privée : la face cachée du big data

« Big Brother is watching you ». Cette phrase célèbre est tirée du roman dystopique 1984 de George Orwell, racontant une histoire dans laquelle...

Détournement des paiements : l’auteur d’un ransomware piraté

L’arroseur arrosé ! Découverte du détournement des paiements liés à la cyberattaque d’un ransomware. Le pirate s’est fait...

False flag olympique : Olympic Destroyer a été conçu pour tromper la communauté de la cybersécurité

Les attaques du malware Olympic Destroyer faites de manière à piéger les chercheurs en cybersécurité. Les preuves techniques d’un « false...