off

La boutique du Ritz piratée ?

[Info ZATAZ] - Un pirate informatique commercialise ce qu'il prétend être les données de la boutique en ligne de l'Hôtel de Luxe parisien, le Ritz.

Des hackers vietnamiens mettent le feu dans des milliers de PC

[Info ZATAZ] - Il est caché dans l'un des plus beau pays d'Asie, le Vietnam. Un hacker utilise le Social Engineering, Telegram et Facebook pour...
off

Plus de 400 boutiques en lignes infiltrées par des pirates informatiques

Un hacker dans votre boutique en ligne préférée ? Europol a alerté sur l'infiltration de 443 commerçant en ligne. Le pirate a mis son J0cker sur...
off

Le Père Noël est un hacker – Intro 2024

En cette période magique de fin d'année, toute l'équipe de Zataz souhaite vous adresser ses vœux les plus chaleureux. Découvrez le clip "Le Père...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...
off

Les pirates s’attaquent aussi au Calendrier de l’Avent

Les pirates s'attaquent aussi au Calendrier de l'Avent. Une banque française a été contrainte d'arrêter son jeu de fin d'année. Un hacker...
off

Des données volées à Colonial Pipeline ressortent sur le dark web

En mai 2021, les États-Unis tremblent après l'attaque de la société Colonial Pipeline, une entreprise exploitant l'un des plus grands oléoducs de...

Vers une ère de communication sécurisée ? La messagerie Olvid imposée aux Ministres

Dans un monde où la sécurité numérique est primordiale, le Gouvernement Français prend une mesure imposant à ses ministres d'effacer WhatsApp et...
off

Les répercussions inattendues du soutien financier de l’UE à l’Ukraine : une augmentation des activités cybercriminelles ?

L'aide financière apportée par l'Union européenne à l'Ukraine, bien que destinée à soutenir ce pays dans ses difficultés, semble avoir de...
off

Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS

Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la...