Lockbit piraté : le troll suprême des autorités

Comme ZATAZ vous l'expliquait, la structure informatique du groupe de hackers malveillants Lockbit est tombé au main des autorités. La police a...

Opération Cronos : les autorités mettent la main sur les sites du pirate Lockbit

[Info ZATAZ] - Opération Cronos : LockBit, le groupe de pirates informatiques le plus menaçant du web voit ses sites web saisis par les autorités.

Lockbit black caché derrière la cyber attaque du CH d’Armentières ?

Le groupe de hackers malveillants Lockbit serait derrière la cyberattaque du Centre Hospitalier d'Armentières.

BlackCat se cacherait derrière de faux sites web pour MAC

Les cybercriminels associés au groupe de ransomware BlackCat/ALPHV utiliseraient des faux sites web pour cibler les utilisateurs d'appareils Apple.

Rançongiciel : une cyberattaque qui a coûté 27 millions d’euros

En septembre 2023, Johnson Controls International a subi une attaque de ransomware d'une ampleur considérable, infligée par le groupe Dark...

[Info ZATAZ] – Une vulnérabilité RCE de Microsoft Office Word mise en vente

ZATAZ a découvert une vente de zéro-day [0Day] concernant une vulnérabilité RCE (Remote Code Execution) pour Microsoft Office Word, avec un prix...

Sébastien Raoult, un dégât collatéral de ShinyHunters ?

[Info ZATAZ] - Selon le fondateur d'un des plus importants forums pirates du web, BreachForums, Sébastien Raoult n'aurait rien à voir avec...

Des hackers vietnamiens mettent le feu dans des milliers de PC

[Info ZATAZ] - Il est caché dans l'un des plus beau pays d'Asie, le Vietnam. Un hacker utilise le Social Engineering, Telegram et Facebook pour...

Plus de 400 boutiques en lignes infiltrées par des pirates informatiques

Un hacker dans votre boutique en ligne préférée ? Europol a alerté sur l'infiltration de 443 commerçant en ligne. Le pirate a mis son J0cker sur...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...