OSINT Image

La recherche d'information par source ouverte, l'OSINT, se travaille aussi via les images. Contrôler la véracité d'une image, retrouver un lieu,...

Cyber armée ukrainienne : quelles sont les missions de ces hactivistes mercenaires 2.0 ?

Il y a quelques jours, le gouvernement Ukrainien faisait appel aux hackers afin d'intégrer une cyber armée improvisée. ZATAZ a rencontré ces...

Comment contacter le service client Betclic ?

Pour plus de professionnalisme dans ses services, ce site met à la disposition de ses joueurs une assistance très efficace.

Prostitution numérique : vendre des photos de ses pieds sur le web

De plus en plus de jeunes femmes commercialisent des photos de leurs pieds sur Internet. Derrière ce "délire" déroutant se cache le début de la...

Lutter contre la désinformation sur Youtube

YouTube se mobilise pour lutter contre la désinformation, expliquer ses règles de modération et faire connaître les outils et les conseils...

Fuite importante pour sms-activate

La boutique en ligne SMS activate piratée. Plus de 7 millions de clients dans les mains des pirates.

Stratégies multi canal, cross-canal ou omni-canal : laquelle utiliser pour automatiser votre prospection ?

Stratégies multi canal, cross-canal ou omni-canal : laquelle utiliser pour automatiser votre prospection ?

Piratage de caméra de vidéosurveillance … et si vous arrêtiez de vous mettre un doigt dans l’œil

Vendredi dernier, dans le debrief info de l'émission de Smart Tech, un retour sur le piratage de 150 000 caméras de vidéosurveillance installées...

Des militaires israéliens infiltrés… par de fausses jeunes femmes

Des pirates informatiques auraient réussi à piéger des militaires Israéliens via des propositions intimes. Selon les autorités locales, des...

Failles de longue date dans des applications mobiles Android

La plupart des utilisateurs mobiles s’inquiètent des vulnérabilités connues du système d’exploitation de leurs appareils, qui peuvent...