Stealth Falcon : une attaque informatique venue du désert ?

Une infiltration informatique, lancée à l’encontre de journalistes et militants politiques des Emirats décortiquée. Ce piratage, baptisé...

Une codeuse de l’outil TOR obligée de fuir le FBI

Le Federal Bureau of Investigations cherche les moyens de briser la confidentialité proposée par l’outil TOR. Bilan, un des codeurs de TOR...

DRH, méfiez-vous des CV proposés via Dropbox

Méfiez-vous des CV – Depuis plusieurs jours, des Directeurs de Service des Ressources Humaines sont visés par des courriels malveillants....

Wi-Fi gratuit à New York : Big Apple la joue big borther

La ville de New York City déploie un nouveau service Wi-Fi publique. Une connexion Internet gratuite et rapide pour les millions de résidents et...

Identifier un utilisateur TOR grâce à sa souris

Un chercheur en sécurité informatique découvre comment identifier un utilisateur du système d’anonymisation TOR à partir de...

9 VPN sur 10 vulnérables

Une étude tente de démontrer que la majorité des VPN proposés sur le marché de l’informatique sont vulnérables. Vous pensiez êt...

Ransomware au Centre Hospitalier d’Epinal

On a beau en parler en long et en travers, le ransomware, le rançonnage informatique, n’a pas fini de faire des dégâts. Un médecin Français...

LinuxMint infiltré

Le site Internet de LinuxMint piraté. L’un des ISO de cet excellent « Operating System » a été remplacé par un pirate avec une versi...

Chantage 2.0 pour un spécialiste d’Alcootests, le pirate diffuse les infos

Je vous racontais, le 7 janvier, comment un pirate informatique avait menacé une entreprise de révéler ses secrets industriels si cette dernière...

Kybernetiq : le nouveau journal des djihadistes

Le 21 décembre dernier, un mystérieux journal numérique du nom de Kybernetiq était diffusé sur plusieurs espaces de propagandistes de la secte de...