OSINT Image

La recherche d'information par source ouverte, l'OSINT, se travaille aussi via les images. Contrôler la véracité d'une image, retrouver un lieu,...

Cyber armée ukrainienne : quelles sont les missions de ces hactivistes mercenaires 2.0 ?

Il y a quelques jours, le gouvernement Ukrainien faisait appel aux hackers afin d'intégrer une cyber armée improvisée. ZATAZ a rencontré ces...

Prostitution numérique : vendre des photos de ses pieds sur le web

De plus en plus de jeunes femmes commercialisent des photos de leurs pieds sur Internet. Derrière ce "délire" déroutant se cache le début de la...

800 000 informations du site j’assume vendues par un pirate informatique

Un pirate informatique commercialise une base de données qu'il annonce appartenir au site "Jassume", un portail pour adultes. Il annonce plus de...

Mais ça va pas bien !!?

Un internaute français diffuse des données sensibles de son employeur dans des vidéos TikTok.

Les réseaux sociaux, comment bien les gérer ?

1 lundi sur 2, sur la chaîne de télévision Weo, je vous parle de Cybersécurité. Cette semaine, retour sur la gestion sécurisée et raisonnée de...