Faille WordPress utilisée par ISIS

Selon un communiqué de presse diffusé par le FBI, les pirates informatiques, proches de l’État Islamique, s’intéresseraient aux plugins de...

Un pirate s’invite dans un serveur de la NBA

Nous vous révélions, il y a quelques jours, de l’étonnante bêtise de certains administrateurs de sites web profitant du portail Github pour...

L’informatique de l’Université de Lyon 3 deviendrait-elle dingue ?

Piratage, spams massifs, infiltration par des pirates présumés Chinois et maintenant, la diffusion d’une base de données d’élèves....

Fuite de données pour VPN : votre IP cachée… pas cachée

Une méthode permet de faire parler le VPN que vous utilisez. Bilan, votre IP cachée devient claire comme de l’eau de roche pour le serveur...

Detekt, l’anti espionnage

Un outil gratuit baptisé Detekt, proposé par Amnesty International, permet aux victimes d’espionnage de détecter les manœuvres de...

Infiltration pirate via un nœud TOR

Le système d’anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d’injecter un code malveillant...

Attaque par clé USB, un code source diffusé

L’été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n’importe...

Torrent-live, du streaming live dans les navigateurs

Streamer live les torrents dans les navigateurs ? Voici une idée originale de l’auteur de Peesrm. Le créateur de Peesrm, un système...

Les internautes traquent le présumé pirate de photos des starlettes

Il se nommerait Brian F.H., l’internaute, grand fan de photos de starlettes dénudées, serait l’auteur de la fuite qui a fait jazzer...

Icon

Web Application Icons icon-adjust icon-asterisk icon-ban-circle icon-bar-chart icon-barcode icon-beaker icon-beer icon-bell icon-bell-alt...