Actualités

Fuite de données utilisateurs pour DropBox

Dropbox, système cloud utilisé par des millions d’internaute vient de tomber sur un os numérique. Plus de 6 millions de comptes clients auraient été piratés. Depuis quelques jours, une rumeur concernant le système de sauvegarde en ligne dans le nuage (Cloud) Dropbox...

Le groupe MK2, spécialiste du cinéma perd son nom de domaine

Les cinémas Mk2 n’ont plus de site Internet. Le nom de domaine a été oublié. Application et réservations ne sont plus possibles. Le groupe Mk2, fondé par Marin Karmitz, est l’un des géant du cinéma français. Derrière MK2, plusieurs centaines de films produits (Au...

Un lillois oublie de couper eMule : 800€ d’amende

Un internaute Lillois téléchargeait via eMule. Après un premier avertissement d’HADOPI. Il stoppe sa collecte… sauf qu’il oublie de couper le logiciel et continue de partager. Il écope d’une amende avec sursis. Voilà une affaire qui est intéressante et qui...

200.000 photos de jeunes femmes piratées

Savez-vous vraiment ce que fait votre fille, votre sœur, votre mamie sur SnapChat ? Des pirates tentent de l’expliquer en diffusant plus de 200.000 photos d’inconnues dénudées. Voilà une nouvelle fuite de données qui laisse perplexe, une fois de plus, sur...

Fuite de factures pour ELLIA et EBUZZING

Les fuites de données n’arriveraient qu’à nos voisins américains ? Ils ont au moins le mérite de les avouer. ZATAZ fait corriger deux problème de confidentialités des données visant une importante régie publicitaire et le premier opérateur de parking de gare...

Interview d’un pirate français repenti – Partie 2

ZATAZ – Pourquoi penses-tu à un honey pot ? Spit Fyre : Je suspecte seulement. Le site n’existe plus mais le domaine redirige vers un nouveau forum. Je le dis que c’est peut-être un piège car il est hébergé sur des serveurs américains avec un nom de domaine chez...

Spit Fyre : interview d’un pirate français repenti

Arrêté en Bourgogne, en mars 2014, X [étant mineur, son identité ne peut-être révélée, ndlr de zataz.com] est âgé aujourd’hui de 17 ans. ZATAZ.com a rencontré cet ancien pirate, lycéen en 1ere. Il nous a parlé de son informatique, de sa passion, du piratage informatique....

De la XBOX one aux secrets de l’armée US, il n’y a qu’un pas

Quatre internautes, membres d’un réseau de piratage, inculpés pour fraude informatique. Ils risquent 20 ans de prison pour avoir piraté Microsoft, Epic Games, Valve, Activision ou encore Zombie Studios,  des éditeurs de jeux vidéo. S’intéresser au warez, pour certains...

Les FAI bloquent aussi des sites financiers

La législation française autorise la justice à réclamer aux Fournisseurs d’Accès à l’Internet de bloquer des sites illicites dédiés à la finance. Habituellement liés à la contrefaçon, la fermeture et le blocage de sites Internet visent aussi les contenu...

Backdoor multifonctions pour MAC OS X

Des pirates ont mis en place un nouveau microbe informatique à l’encontre des MAC. Il utilise reddit.com pour fonctionner. Le site DataSecurityBreach.fr revient sur une découverte assez étonnante réalisée par les chercheurs de chez Dr Web. Des pirates ont mis sur pied un...

L’inquiétante opération FAPPENING

Qui se cache derrière l'inquiétante opération FAPPENING, le piratage et la diffusion de milliers de photos de stars et starlettes nus.

Piratage JP Morgan : 9 autres banques touchées ?

Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de connexion bancaires associées à plusieurs banques en Europe et aux États-Unis. L’histoire ne dit pas si ces pirates sont les mêmes que...

Meurtre par Internet, Europol tir le premier

La police Européenne, Europol, s’inquiète dans son dernier rapport d’une probable possibilité de meurtre à partir d’Internet. Le nouveau rapport annuel d’Europol, la police Européenne, vient d’être mis en ligne. Ce dernier revient sur une année...

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise USB. Deux mois plus tard, un code de démonstration est mis en ligne.