Possibilité d’attaque informatique via des sous-titres de films et séries tv

Via des sous-titres particulièrement formulés et des failles dans les principaux lecteurs multimédia populaires, des pirates pouvaient infiltrer...

Radware’s Hackers Challenge 2017, le 20 juin

RADWARE’S HACKERS CHALLENGE 2017 : Radware’s et CISCO  organisent un challenge d’ethical hacking. A gagner, entre autres, un...

Premiers liens proposés par les moteurs de recherche, les pièges se multiplient

Les moteurs de recherche vous proposent des liens vers des logiciels gratuits, vers des mises à jour pour Java, Flash, VLC ? Prudence, les pièges...

Le code pirate Adykluzz fabrique du Monero

Le mineur de crypto-monnaie Adylkuzz utilise l’exploit EternalBlue pour fabriquer de la monnaie numérique Monero. Pourquoi pas du Bitcoin ?...

TheShadowBrokers Data Dump of the Month

TheShadowBrokers Data Dump of the Month : Les pirates de la NSA annoncent un service web d’ici le mois de juin. L’attaque Wcry...

Lundi noir à prévoir pour Wcryptor le ransomware ?

Avec le week-end, l'attaque Wcryptor pourrait reprendre ce lundi avec l'ouverture des ordinateurs et boites mails. Prudence !

Ransomware WCry : Les employés de Telefonica doivent fermer leur PC

Le ransomware WCry fait de gros dégât au point que l’opérateur espagnol Telefonica impose à ses employés de fermer leurs ordinateurs. Une...

Un keylogger installé dans 28 modèles d’ordinateurs HP

Un keylogger dans votre ordinateur portable HP ? Les pilotes audio Conexant HD installés d’usine peuvent être exploités par un pirate pour...

Faille Intel : Pirater à distance simple comme un clic de souris

Pirater à distance un ordinateur connecté simple comme un clic de souris, surtout si la machine fonctionne avec des chipsets Intel. Pirater à...

MacronLeaks : minute par minute

Le candidat élu à la présidentielle 2017 Emmanuel Macron victime d’un piratage informatique ? ZATAZ a suivi, minute par minute, les...