DarkHotel : attaque informatique dans les hôtels

Piratage de données informatiques dans les hôtels, une technique malveillante aux multiples visages que ZATAZ va vous décortiquer pour vous permettre de vous en protéger. L’éditeur de solutions de sécurité informatique Kaspersky vient de révéler une attaque informatique, qui aurait débuté en 2010, et ayant...

Anonabox : le routeur TOR

D’abord présenté via KickStarter, le projet Anonabox revoit le jour sur IndieGogo. L’idée, proposer un routeur qui intègre directement le réseau d’anonymisation TOR. Supprimé de KickStarter en raison de pression politique, le projet communautaire Anonabox revient sur le devant de la scène sur le...

Alerte de sécurité concernant l’outil GED Maarch

La société Française Seraum met la main sur plusieurs failles visant le logiciel GED Maarch. Supermarchés, opérateur téléphonique, Ministères, Préfectures, école de police touchés par plus d’une cinquantaine de  failles. La société Seraum, spécialisée dans la sécurité informatique, vient de mettre à jour...

Fuite de données sur le site Nikon Pro

Le site Nikon Pro avait un problème avec la confidentialité des informations laissées par ses abonnés. Voilà qui est très déplaisant. Les amateurs de photographies, et clients Nikon, peuvent s’inscrire à différent sites officiels dédiés à leur précieux caillou. Dans la constellation de services 2.0 proposés,...

Infiltration pirate via un nœud TOR

Le système d’anonymisation TOR permet de cacher ses actions sur la toile. Un pirate a trouvé le moyen d’injecter un code malveillant dans chaque binaire téléchargé par les internautes. Beaucoup d’internautes souhaitent cacher leurs actions sur la toile, sur le p2p. Beaucoup d’entre eux le...

Fuite de données utilisateurs pour DropBox

Dropbox, système cloud utilisé par des millions d’internaute vient de tomber sur un os numérique. Plus de 6 millions de comptes clients auraient été piratés. Depuis quelques jours, une rumeur concernant le système de sauvegarde en ligne dans le nuage (Cloud) Dropbox attirait les regards de certains initiés...

200.000 photos de jeunes femmes piratées

Savez-vous vraiment ce que fait votre fille, votre sœur, votre mamie sur SnapChat ? Des pirates tentent de l’expliquer en diffusant plus de 200.000 photos d’inconnues dénudées. Voilà une nouvelle fuite de données qui laisse perplexe, une fois de plus, sur l’utilisation de l’Internet par un...

Fuite de factures pour ELLIA et EBUZZING

Les fuites de données n’arriveraient qu’à nos voisins américains ? Ils ont au moins le mérite de les avouer. ZATAZ fait corriger deux problème de confidentialités des données visant une importante régie publicitaire et le premier opérateur de parking de gares françaises. JP Morgan Chase : 83 millions...

De la XBOX one aux secrets de l’armée US, il n’y a qu’un pas

Quatre internautes, membres d’un réseau de piratage, inculpés pour fraude informatique. Ils risquent 20 ans de prison pour avoir piraté Microsoft, Epic Games, Valve, Activision ou encore Zombie Studios,  des éditeurs de jeux vidéo. S’intéresser au warez, pour certains internautes, est avant tout une...

Les FAI bloquent aussi des sites financiers

La législation française autorise la justice à réclamer aux Fournisseurs d’Accès à l’Internet de bloquer des sites illicites dédiés à la finance. Habituellement liés à la contrefaçon, la fermeture et le blocage de sites Internet visent aussi les contenus pédopornographiques. Cette fois ce sont deux...

L’inquiétante opération FAPPENING

Qui se cache derrière l’inquiétante opération FAPPENING, le piratage et la diffusion de milliers de photos de stars et starlettes nus. Depuis la fin du mois d’août, pas une semaine, sans la diffusion par un groupe de pirates de photographies privées appartenant à des stars et starlettes....

Piratage JP Morgan : 9 autres banques touchées ?

Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de connexion bancaires associées à plusieurs banques en Europe et aux États-Unis. L’histoire ne dit pas si ces pirates sont les mêmes que ceux ayant attaqué la banque JP...

Attaque par clé USB, un code source diffusé

L’été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n’importe quel prise USB. Deux mois plus tard, un code de démonstration est mis en ligne. L’information est connue depuis pas mal de temps chez les chercheurs en sécurité...