off

Une cyberattaque majeure touche 20 millions d’assurés de complémentaires santé en France

Une fuite de données sans précédent frappe le secteur de l'assurance santé française, exposant les informations de 20 millions d'assurés...
off

Un Russe condamné pour sa participation au développement de Trickbot

Vladimir Dunaev, âgé de 40 ans, a été condamné à cinq ans et quatre mois d'emprisonnement aux États-Unis pour sa participation au développement...
off

Les conséquences financières qui se cachent derrière les cyberattaques

Dans son dernier rapport en date, Cybernomics 101, la société Barracuda révèle les conséquences financières qui se cachent derrière les...
off

Le pirate Snatch diffuse des données de dirigeants de la CIA, des Services Secrets et de Joe Biden

[Info ZATAZ] - Le pirate malveillant Snatch veut punir l'Amérique en diffusant des informations sensibles sur le Président Biden, la responsable...
off

BMW France piraté ?

[INFO ZATAZ] - Un pirate informatique a diffusé des données copiées de BMW France. Le petit voyou nous rejoue le "Play" again !
off

La boutique du Ritz piratée ?

[Info ZATAZ] - Un pirate informatique commercialise ce qu'il prétend être les données de la boutique en ligne de l'Hôtel de Luxe parisien, le Ritz.

Des hackers vietnamiens mettent le feu dans des milliers de PC

[Info ZATAZ] - Il est caché dans l'un des plus beau pays d'Asie, le Vietnam. Un hacker utilise le Social Engineering, Telegram et Facebook pour...
off

Plus de 400 boutiques en lignes infiltrées par des pirates informatiques

Un hacker dans votre boutique en ligne préférée ? Europol a alerté sur l'infiltration de 443 commerçant en ligne. Le pirate a mis son J0cker sur...
off

Le Père Noël est un hacker – Intro 2024

En cette période magique de fin d'année, toute l'équipe de Zataz souhaite vous adresser ses vœux les plus chaleureux. Découvrez le clip "Le Père...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...