Les alternatives au système d’anonymisation TOR

Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comm...

Il aurait piraté eBay pour revendre ensuite des centaines de smartphones dérobés

Imaginez, un iPhone 5 à 90 dollars. Prix totalement impossible sauf pour un pirate informatique qui commercialiserait les vols qu’il aurait...

Kraken : une attaque qui visait une multinationale basée aux Émirats Arabes Unis

Les experts du G DATA Security Lab viennent de livrer l’analyse du malware Kraken, un code utilisé en janvier 2015 lors d’une attaque ciblée...

L’informatique de l’Université de Lyon 3 deviendrait-elle dingue ?

Piratage, spams massifs, infiltration par des pirates présumés Chinois et maintenant, la diffusion d’une base de données d’élèves....

Dans les secrets d’un phishing

Le phishing, le filoutage, l’hameçonnage on en entend beaucoup parler. Cette attaque informatique a pour mission d’usurper...

Dans les secrets d’un faux site de la CAF

Les filoutages, phishing, appelés aussi hameçonnages, sont légions sur la toile. Mission des pirates derrière ces escroqueries, mettre la main...