9 VPN sur 10 vulnérables

Une étude tente de démontrer que la majorité des VPN proposés sur le marché de l’informatique sont vulnérables. Vous pensiez êt...

Ping call : 6 escrocs obligés de raccrocher

Ping call : La police judiciaire de Nice, et l’Office central de lutte contre la criminalité liée aux technologies de l’information et de...

Apple et justice américaine : le cloud ne serait-il pas la faille ?

Apple défraye à nouveau la chronique, suite au jugement rendu mardi 16 février par la Cour fédérale du Riverside en Californie. Le juge américain...

L’EU-US privacy shield : le bouclier à une surveillance de masse des USA ?

L’affaire Snowden révélant une collecte massive des données par la NSA avait balayé sur son passage le Safe Harbor qui encadrait les transferts...

Piratage des données personnelles des employés de Snapchat via un phishing

Le très populaire réseau social Snapchat a été à son tour victime d’une attaque de phishing, basée sur un travail d’ingénierie sociale. Une...

ISIL : mais qu’est ce qu’ils sont cons !

Les pirates de Daesh promettaient de pirater Google. Lundi, les pseudos cyber djihadistes d’ISIL annoncent avoir bloqué Google. Ils se sont...

Les meilleurs outils pour se protéger des ransomwares existent-ils ?

Les meilleurs outils de suppression de ransomwares. Voici comment nettoyer et vous protéger de cryptolocker, CryptoWall et autres logicie...

Daesh menace les fondateurs de Twitter et Facebook

Les extrémistes de la secte de Daesh ont menacé, dans une vidéo diffusée le 24 février, les fondateurs de Twitter et Facebook. Les extrémistes se...

Le FBI doit fournir des détails sur ses techniques de piratage

Un juge américain oblige le FBI à fournir ses données liées au piratage de plusieurs centaines d’ordinateurs lors d’une opération...

Dark Web : Le code source du malware Android GM Bot diffusé sur Internet

Galère, vous avez dit galère ? Les experts de la X-Force d’IBM ont découvert que le code source du malware Android GM Bot avait ét...