Interview d’un pirate français repenti – partie 2

ZATAZ – Pourquoi penses-tu à un honey pot ? Spit Fyre : Je suspecte seulement. Le site n’existe plus mais le domaine redirige vers un...

Le FBI va-t-il pouvoir s’infiltrer légalement partout dans le monde ?

Le Ministère de la Justice de l’Oncle Sam vient de prendre une décision intéressante, du moins sur l’aspect sécurité et vie privée....

Retour sur l’affaire GigaNews

Affaire GigaNews – Nous vous révélions, le 15 septembre dernier, un mystérieux document diffusé sur le site Cryptome, une référence dans la...

Le Social Engineering : quand le pirate ne compte que sur la ruse

Quel peut donc être le point commun entre un aquarium géant du Nord de la France, un pirate informatique Israélien, des commissariats Français,...

Dans la peau d’une infiltration informatique

Caché dans un dossier de votre serveur, un pirate informatique commence à mettre en place une attaque numérique à l’encontre de vo...

Le piratage informatique : enjeu géostratégique

Intéressante crispation économique et géopolitique entre la Chine et le Canada à grand coups d’arrestations de présumés pirates...

1,2 milliard de mots de passe piratés ? C’est hier qu’il fallait avoir peur

Vous n’avez certainement pas du passer à côté de « l’information ». Des pirates informatiques Russes auraient réussi « le casse d...

Piratage de TOR confirmé par… TOR

C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la...

Tor, pelé comme un oignon par la NSA ?

Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la...

Pitty Tiger, des pros qui attaquent la France

Un groupe professionnel de pirates informatiques du nom de Pitty Tiger s’attaque à la France. Le Cyber ​​espionnage est sujet chaud. Il...