Protéger les voitures des pirates ! Volkswagen lance sa société de sécurité informatique

Protéger les voitures des pirates ! Le constructeur automobile allemand Volkswagen vient de signer un partenariat avec trois experts e...

Le site Culture Accessible de la Gironde infiltré par des pirates informatiques

Des pirates informatiques s’infiltrent et installent des pages malveillantes sur le site du Département de la Gironde. Un espace dédié aux...

55 millions de Philippins dans les mains de pirates informatiques

Pirates informatiques – Après les 49 millions d’électeurs Turcs piratés, information que je vous révélais en avant première, voici venir 55...

Un pirate informatique jugé en Israël pour piratage de drones militaires

Piratage de drones militaires – Le pirate informatique Maagad Ben Juwad Oydeh inculpé, ce mercredi 23 mars, pour le hack de plusieurs...

Deux pirates informatiques manifestent sur les sites de Canal Plus

Qu’on le veuille ou non, le piratage des plusieurs noms de domaines de Canal Plus est un sacré coup de comm’ pour deux pirates...

Hackers de la NSA : la vie et l’œuvre des pirates informatiques de l’Oncle Sam

Hackers de la NSA : Le patron des hackers de la NSA, Rob Joyce, a expliqué en conclusion de la conférence américaine Enigma comment ses hommes...

Pirate informatique chinois prêt à être extradé pour les USA

Un pirate informatique chinois, emprisonné au Canada, sous le coup d’une extradition vers les États-Unis. Su Bin, pirate informatique...

Echange de prisionniers avec l’Iran : un pirate informatique dans le lot

Un échange de prisonniers entre les USA et l’Iran attire l’oeil sur un pirate informatique. Nima Golestaneh a été échangé contre un...

Des pirates informatiques pro ISIS arrêtés au Maroc

Trois pirates informatiques, pro Daesh, arrêtés par les autorités marocaines. Les arrestations continuent après les meurtres orchestrés par des...

Caméras de vidéosurveillance piratée pour lancer des attaques informatiques

Plusieurs centaines de caméras de vidéosurveillance piratées et exploitées ensuite dans une attaque de DDoS. Les attaques DDoS, nous en parlons...