Sites web infiltrés, bases de données volées, exploitation malveillante de vos informations personnelles par des pirates informatiques ? ZATAZ propose de veiller sur votre vie numérique, vos données 2.0 en surveillant black market, sites pirates … pour vous ! Une vrai veille personnalisée !

Protéger vos informations personnelles ! Protéger votre ID Numérique ! Avec plus de 25 ans de présence sur les Internet, (zataz.com a fêté ses 20 ans en janvier 2019), ZATAZ a une connaissance approfondie du black market, des forums pirates, des espaces underground malveillants. Avec le Service Veille ZATAZ SURVEILLe POUR VOUS ces lieux afin de vous alerter en cas de fuite de données VOUS CONCERNANT.

UNE SURVEILLANCE PERSONNALISÉE dans plusieurs centaines de sites pirates, black market, (boutiques dédiées aux données piratées), IRC, Discord, TOR … [exemple ici]

POUR VOUS ABONNER : ICI

COMMENT FONCTIONNERA VOTRE VEILLE PERSONNALISÉE ?

Êtes-vous dans une base de données piratée, diffusée/exploitée sans que personne ne soit encore au courant ? Etes-vous dans une boutique pirate qui exploite votre identité ? Votre photos ? Votre plaque d’immatriculation ? Vos pièces d’identité ? Mails ? Mots de passe ?

Protéger vos informations ! Votre adresse mail, votre identité (nom, prénom, pseudo), votre téléphone, votre adresse physique, votre IP, votre ordinateur, votre smartphone, votre tablette, vos comptes de jeux vidéo, de logiciels professionnels ou l’information de votre choix seront mises sous surveillance, DISCRÈTEMENT. Vous choisissez les données à surveiller. Toutes les informations de votre choix, sauf données bancaires et de santé. Le service veille, en plus d’avoir des « sources » exclusives, non publiques, ne permet pas à un tiers d’utiliser, par exemple votre adresse mail, et de récupérer des informations volées. Comme ce fût le cas, par exemple, avec le patron de Facebook [Lire] ; Pas de risque de pirater notre base de données des adhérents … elle n’existe pas sur le web 🙂

A la différence des nombreux sites vous proposant de rentrer votre adresse mail pour savoir si vous êtes dans une base de données piratée, ZATAZ EST PROACTIF. Nous n’attendons pas que les bases de données soient rendues publiques. Nous allons chercher les informations, pour vous, dans des espaces numériques pirates afin de VOUS ALERTER !

PROTÉGER VOTRE IDENTITÉ NUMÉRIQUE ? QU’ALLEZ VOUS RECEVOIR ?

Deux types d’alerte.

Alerte privée : à chaque découverte vous concernant, un courrier électronique PERSONNALISÉ avec le « Qui, Quoi, Comment, Quand, Où ». Qui diffuse ? Quoi ? Comment ? Depuis quand ? Nous vous fournissons les actions à mener pour vous protéger.

Alerte générale abonnée : vous recevrez une alerte par courriel à chaque découverte d’une nouvelle fuite d’informations visant une entreprise.

CES ALERTES NE SERONT PAS PUBLIQUES ! ELLES VOUS SONT EXCLUSIVES !

Nous n’utilisons pas d’outils automatisant une recherche (API, crawlers …). C’est le meilleur moyen de se faire « repérer » dans les espaces que nous surveillons.

POUR VOUS ABONNER

Pour protéger vos informations, nous ne passons par aucun sous-traitant. Nous n’achetons AUCUNE information piratée.

Vous pouvez mettre sous surveillance, durant 24 heures, 1 mois, 3 mois, 6 mois ou 12 mois la donnée de votre choix : adresse mail, site web, pseudo, téléphone, ou toutes autres informations (sauf bancaire/santé).

Si elles apparaissent malheureusement dans l’un des centaines de lieux numériques que ZATAZ surveille, une alerte à votre destination DANS LA MINUTE.

A noter qu’une adresse mail dédiée vous sera fournie pour nous contacter 24/24 & 7/7.

Protocole ZATAZ

Dans les secrets du Hackers Challenge Radware / Cisco

Demain mardi se déroulera le Hackers Challenge de Radware / Cisco. Mission, permettre à des passionnés de sécurité informatique (professionnels et amateurs) de se tester sur une vingtaine d’épreuves. ZATAZ, partenaire du rendez-vous, vous fera suivre cette journée sur...

Données non sécurisées : fuite de 1,1 TB d’infos d’électeurs US

Données non sécurisées et Big Data : la société Deep Root Analytics fait fuiter 1,1 TB de données non sécurisées d’électeurs américains via un compte Amazon S3. Vous avez demandé des données non sécurisées ? Ne quittez pas ! Le chercheur Chris Vickery a découvert près de...

Un pirate s’infiltre dans  l’U.S. military communications system, et occasionne 500.000 euros de dégâts

Un pirate informatique infiltre l’US Army ! Il vient de plaider coupable pour avoir piraté l’U.S. military communications system. Il risque de la prison et une forte amende après avoir occasionné plus de 500.000 euros de dégâts. Jeudi 15 juin, un britannique de 25 ans...

Les pirates informatiques pourraient s’intéresser aux élections canadiennes

L’agence canadienne d’écoute électronique a averti vendredi que les pirates et les États étrangers pourraient essayer de faire écho à ses élections en 2019, après que les soi-disant hacktivistes ont essayé mais n’ont pas influencé le scrutin de 2015 qui a amené...

Confessionnal ZATAZ à la NDH 2017

Confessionnal ZATAZ à la NDH 2017 – A l’occasion de la Nuit du Hack XV, et pour la troisiéme année, venez partager vos découvertes lors du Protocole d’Alerte ZATAZ. Ne soyons pas dupe, beaucoup d’internautes font du pentest sauvage. Pour rappel, ce pentest, cet audit, cette...

Industroyer, la plus grande menace pour les systèmes SCADA ?

Selon des chercheurs, Industroyer est un logiciel malveillant sophistiqué et extrêmement dangereux conçu pour perturber les processus des infrastructures critiques. La société de sécurité informatique ESET est à l’origine de la découverte d’Industroyer. Les chercheurs ont a...

Nuit du Hack Kids : les nouvelles technologies à la portée des 8-16 ans

Pensé par des élèves ingénieurs de l’ESIEA dans le cadre de la Nuit du Hack, cet événement dédié aux 8-16 ans leur propose des ateliers d’introduction ludique aux nouvelles technologies. C’est en 2003 que l’équipe Hackerz Voice, inspirée par la célèbre conférence DEFCO...

Espionnage et smartphone : Candy Crush utilisé par le FBI

Espionnage et smartphone : Un ancien du FBI explique comment le jeun Candy Crush lui a été utile lors d’enquêtes et infiltrations. Espionnage et smartphone, une longue histoire d’amour avec le FBI. Andre McGregor est un ancien du Federal Bureau of Investigation. Cet...

Nouveautés sécurité pour la version 7.0 du browser dédié à Tor

Le projet Tor vient de publier son nouveau navigateur. La version 7 du Tor Browser renforce la sécurité des utilisateurs des 7 000 relais de part le monde. Une nouvelle version pour le navigateur du projet Tor. Un Tor Browser version 7.0 qui additionne de nombreuse...

Caméra de vidéo surveillance diffusée sur Internet… tracée en deux clics de souris

Caméra de vidéo surveillance diffusée sur Internet. Je vous expliquais, il y a quelques semaines, comment plusieurs centaines de caméras de vidéos surveillances Françaises avaient été infiltrées et leurs contenus diffusés et modifiés par un pirate informatique. Mais est-ce...

Fuite de sujets du bac 2017 ? Le Ministère a ouvert une enquête

Des sujets et les corrections des épreuves de chimie, physique et SVT des terminales S auraient fuités. Le Ministère de l’Éducation Nationale a ouvert une enquête. Fuite de sujets et des corrections du baccalauréat 2017 sur Internet ? Le Ministère de l’Éducation...

A 14 ans, il fabrique son ransomware… et se fait arrêter !

Un adolescent de 14 ans arrêté par la police pour avoir créé et diffusé un ransomware. Il a diffusé un ransomware, son créateur se fait arrêté au japon. Originalité de cette action judiciaire, l’auteur du logiciel de rançonnage n’a que 14 ans. Arrêté à Takatsuki...

MacSpy : un logiciel espion pour les ordinateurs APPLE

Le logiciel MacSpy est annoncé comme le spyware Mac le plus sophistiqué jamais conçu. Espionnage numérique ! Voilà une nouveauté MAC qu’il va falloir suivre de très près, surtout si vous êtes un/une adepte des machines d’Apple. Depuis quelques heures, sur un site en...

Challenge Hacking Radware’s

Comme vous le savez maintenant, ZATAZ est partenaire du challenge de hacking ethique oganisé par Radware et Cisco. L’occasion de revenir sur cette idée. Une entreprise qui ose mettre son matériel à l’épreuve des hackers, voilà un défit qui mérite que l’on...