White Hat Camp de Marrakech

Du 20 au 26 avril 2015, la ville de Marrakech reçoit la première édition du White Hat Camp, un rendez-vous dédié au hacking éthique et à l...

Le service publicitaire de Google détourné pour diffuser l‘exploit kit Nuclear

G DATA Software a détecté une campagne de malvertising (malware dans des bannières) utilisant  le système AdSense de Google. Elle touche les...

Le site de l’association des Maires de Gironde infiltré

Le site Internet des Maires de Gironde se retrouve, depuis plusieurs semaines, dans les mains de pirates informatiques. Des pirates Turcs...

Le Soir, La Voix du Nord, Paris Match, NRJ, ZATAZ, l’UMP, Marine Le Pen, … attaqués par un DDoS, explication

Attaqués par un DDoS – Vous avez très certainement du entendre parler de l’attaque vécue, dimanche dernier, par les sites Internet du...

Piratage : TV5 Monde, la partie visible de l’iceberg failles de France télévision

Le piratage de TV5 Monde aura fait couler beaucoup d'encre. Des dizaines d'experts, dont beaucoup ayant une expertise à faire marrer le virus...

Piratage de TV5 Monde : analyse du code malveillant

Le site DataSecurityBreach.fr revient sur le code malveillant qui serait l’arme numérique ayant probablement été utilisé lors de...

Darwin Duke, nouvelle faille pour iPhone, iPad et produits Apple

Des chercheurs découvrent une vulnérabilité au cœur de « Darwin », un des éléments open source issu des deux systèmes d’exploitation OS X et iOS....

Un commissariat de police verse une rançon après son piratage

Les virus CryptoLocker pullulent sur la toile. Un commissariat de police verse 500 $ pour récupérer les données prises en otage par un...

Le trojan Dyre dans le milieu bancaire défie les défenses traditionnelles

Le cheval de Troie Dyre (aka Dyreza, Dyranges), dans le milieu bancaire, constitue une menace constante et fondée dans le paysage de la...

Les prochains outils de chiffrement sous la main mise de la NSA

Le nouveau patron de la NSA souhaite que le législateur américain décide de réviser sa copie sur les logiciels de chiffrement. De quoi lire le...