Votre site conforme au RGPD

Le règlement RGPD une illusion de maitrise ou un réel changement ? Un tigre de papier. Les organisations ne seront pénalisées que si ell...

Trading de Cryptomonnaie : Vol de plus d’un million d’euros

Les créateurs de l’application de trading de cryptomonnaie Taylor infiltré. Un pirate informatique a volé environ 1,35 million de dollars...

Plusieurs centaines de Mairies Françaises impactées par une vulnérabilité exploitable

Le risque d’un CMS exploité par des centaines de sites web ? Se retrouver avec une faille mettant en danger les utilisateurs. Plusieurs...

SwitchTX : une puce underground pour Switch arrive !

SwitchTX – Mon ami et camarade de consoles/drones, XavBox, vient de m’alerter de l’arrivée imminente d’une puce pour la...

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...

Des hackers Français aident Indian railways, les chemins de fer Indiens

Indian railways sauvé par deux hackers Français. Les deux amateurs de sécurité informatique ont aidé la société des chemins de fer indiens à...

Patch Tuesday : un exploit actif doit être traité

Le Patch Tuesday de mai contient de nombreux correctifs tant pour les systèmes d’exploitation que les navigateurs. Au total ...

Un faux mail Intermarché cache un voleur de données

Depuis quelques heures, un faux mail Intermarché Drive propose de télécharger une facture. Attention, derrière le fichier joint un voleur d...

Des versions du logiciel LoJack infiltrées par des pirates

Les pirates du groupe APT28 auraient piégé des version du logiciel LoJack afin d’infiltrer des ordinateurs. Un espionnage quasi invisible !...

WebStresser, une boutique à DDOS Power OFF

La police met fin au site webstresser. Cette boutique commercialisait des attaques de Dénis de Service Distribués, DDoS. Webstresser et autres...