Love scam : Comment éviter les arnaques sur un site de rencontres ?

Love scam : Selon une enquête menée par Consumer Report, 43% des personnes inscrites sur un site de rencontre craignent de tomber dans le piège...

Phishing : les victimes sont aussi coupables d’avoir été piégées

La cour de cassation confirme que si vous êtes des victimes de phishing, c’est de votre faute. Je vous expliquais, depuis plusieurs mois,...

Hacking éthique : Grand cru pour le Hackfest 9 de Québec

Le plus important rendez-vous de "hacking éthique" d’Amérique du Nord a fait le plein. Conseils, découvertes et bonne humeur liés à la sécurité...

Fake ads : Piège aux couleurs du site Via Michelin

Fake Ads : A l’occasion des vacances de la Toussaint des escrocs du web utilisent Google pour piéger les utilisateurs du site Via Michelin....

Cryptojacking : 500 millions d’internautes ont miné de la cryptomonnaie sans le savoir

Cryptojacking : En l’espace de quelques semaines, près de 500 millions d’utilisateurs auraient « miné » des crypto-monnaies de type...

Fuite et piratage : dans les secrets d’un Bot Keylogger

Depuis 2016, un keylogger s’infiltre dans les ordinateurs d’internautes inconscients du danger. ZATAZ vous montre l’outil...

Plainte auprès de la CNIL après avoir reçu des identifiants de connexion par téléphone

Après avoir téléphoné à sa Mutuelle, un internaute reçois oralement ses identifiants de connexion privés … sans aucun contrôle de...

Ventes d’armes : arrestations dans le black market

Ventes d’armes : arrestations de sept personnes ayant fait du commerce d’armes à feu et munitions dans le black market. Ventes...

Encore une fuite de données pour la NSA signée par des pirates Russes ?

Selon le Wall Street Journal, des pirates Russes auraient réussi à voler des données sensibles à la NSA. Il y a quelques années, à peine une...

Des soldats de l’OTAN cibles de piratages informatiques de smartphone ?

Cibles de piratages informatiques ? Des pirates informatiques se seraient attaqués aux smartphones de soldats de l’OTAN. Après le DDoS, les...