Hijacking Twitter

Hijacking Twitter : modifier des Tweets et mettre le message de son choix loin d’être impossible ! Le hijacking Twitter, une méthode...

Bouclier d’or : La Chine va bloquer les VPN dès février 2018

Le gouvernement Chinois va bloquer l’utilisation de VPN sur son territoire. Les entreprises et les ressortissants étrangers en danger fac...

Armée : spécialistes de la cyberdéfense françaises sur le terrain

Contre les pirates informatiques, l'armée Française a déployée un système de combat interconnecté soutenu par 50 stations satellitaires et 700...

La cyberattaque Petya ne serait pas un ransomware mais une attaque contre l’Ukraine

La cyberattaque « mondiale » Petya pourrait ne pas être un rançonnage numérique de grande envergure mais une attaque informatique à...

Espionnage et smartphone : Candy Crush utilisé par le FBI

Espionnage et smartphone : Un ancien du FBI explique comment le jeun Candy Crush lui a été utile lors d’enquêtes et infiltrations....

MacSpy : un logiciel espion pour les ordinateurs APPLE

Le logiciel MacSpy est annoncé comme le spyware Mac le plus sophistiqué jamais conçu. Espionnage numérique ! Voilà une nouveauté MAC qu’il...

Chantage numérique : demande de rançon pour un éditeur de jeux vidéo

Chantage numérique ! Les demandes de rançons sont de plus en plus visible sur la toile. Après les entreprises, les laboratoires de santés, l...

Darknet : Une BDD de la Fédération Française de Football piratée ?

Une boutique du darknet propose pour plus de 350 euros une base de données qui est annoncée appartenir à la Fédération Française de Football. Le...

Spying Challenge : Un challenge de Social Engineering à la NDHXV

Spying Challenge: Vous aimez l’intrusion physique, le social engineering ou encore l’OSINT ? Préparez-vous au Spying Challenge de la...

Saisie de nombreux nœuds Tor à la suite de l’attaque de Wcryptor

Les cyber policiers des quatre coins du monde ne chôment pas après l’attaque de WCryptor. Des serveurs, disques durs et nœuds Tor saisis....