Actualités

Pokémon GO, prudence aux fichiers vérolés

L’application Pokémon Go fait un carton dans les smartphones. Prudence, non encore officiel en Europe, installer le jeu via des boutiques hors de contrôle des auteurs met en danger votre vie privée. Pas de doute, le phénomène Pokémon GO débarque en force en cet été 2016. L’application tirée du je...

Nuit du Hack 2016 : un millésime exceptionnel

Plusieurs challenges d’hacking éthiques, 13 conférences, 12 workshops... la 14ème édition de la Nuit du Hack 2016 aura connu l'un de ses meilleurs millésimes.

Informations bancaires : la fraude au Président n’arrive pas qu’aux autres

Des millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires. Qu’ils sont fatigants ces gens qui savent toujours tout. Il y a...

ZATAZ TV E24S5

Dans ce nouvelle opus de ZATAZ Web TV E24S5, retour sur l'exceptionnel Nuit du Hack 2016 ; découverte du cerbère Glabys et les actualités à ne pas rater concernant la cybersécurité, le hacking et le petit monde du piratage informatique.

Fuite de données colmatée pour l’Université de Bordeaux

Un problème informatique à l’université de Bordeaux donnait accès à plus de 15 000 dossiers d’étudiants. La CNIL est intervenue à la suite du protocole d’alerte de ZATAZ pour faire colmater une fuite de données que personne n’avait vue. Les fuites de données, comme vous le savez si vous...

Le pirate informatique Th3Dir3ctorY confirme avoir aidé daesh

Le pirate informatique Kosovar Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour avoir apporté son aide technique à des membres de la secte de Daesh. Arrêté en octobre 2015 en Malaisie, le pirate informatique Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour sa...

Cyber war OTAN : une cyberattaque équivaut à une déclaration de guerre

Cyber war – L’OTAN vient de décider que toute attaque informatique contre ses alliés sera considérée comme une déclaration de guerre. L’OTAN nous prépare une petite guerre à la sauce Cyber War ? Elle vient d’annoncer, cette semaine, qu’une importante cyberattaque à l’encontre de...

Fuite des sujets BAC 2016 de SVT ?

Piratage ? fuite ou simple chance ? Un internaute ouvre un compte Twitter spécialement pour annoncer les thèmes des sujets du Bac, section SVT. Vol de sujets du Bac ? Voilà qui est intéressant ! Nous aurions pu penser que les fuites au BAC n’étaient plus possible à la suite d’un renforcement de l...

Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pour récupérer des données depuis le cloud. Si vous n’êtes pas propriétaire du hardware, vous n’êtes pas propriétaire des données, selon une étude de Bitdefender....

Recharger son smartphone, dangereux pour vos données ?

Connecter l’appareil aux bornes de rechargement gratuites ? Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater un smartphone pendant qu’il se charge via une connexion USB standard à un ordinateur. Vous êtes-vous jamais demandé si votre smartphone et son contenu sont en sûreté...

Sponsors

FIC 2022 : ouverture des inscriptions

Le Forum International de la Cybersécurité 2022 se déroulera les 7, 8 et 9 juin prochains à Lille. Les inscriptions sont ouvertes.

Le forum pirate Raid Forums tout cassé

Un des forums de pirates les plus couru sur Internet, Raid Forums, en panne depuis une semaine. Les rumeurs vont bon train !

REvil : des pirates, anciens camarades de primaire !

Les pirates informatiques du groupe REVil/Sodinokibi. Black Hat à la solde de l'armée Russe ? Voleurs 2.0  étatiques ? En fait, des potes d'écoles et de jeux vidéo, attirés par l'argent, tout simplement.

6 cadres informatiques sur 10 contactés par des pirates

Une récente étude explique que plus de 6 cadres informatiques sur 10 ont été contactés par des pirates informatiques pour installer un ransomware dans les systèmes de leur entreprise.