Une pirate s’offre pour 65 000€ de mobiliers de jardin

Une ancienne employé d'une société de vente en ligne utilise les identifiants de connexion de son ex employeur et s'offre, durant plus de deux ans, pour plus de 65 000€ de mobiliers.

Maze: Cyber attaque à l’encontre de l’Internet Routing Registry ?

Les pirates informatiques cachés derrière le ransomware MAZE viennent d'annoncer la prise d'otage de données appartenant à l'IRR, l'Internet Routing Registry.

Piratage made in China

Il est possible de lire dans la presse l'avidité des pirates chinois à l'encontre des données occidentales. Mais qu'en est-il avec les données de Chinois ? ZATAZ vous fait visiter un black market local qui ne laisse aucune chance aux internautes logés derrière la Grande Muraille de Chine.

Décathlon Espagne bouche une fuite de données personnelles

Des centaines d'informations appartenant à Décathlon Espagne découvertes dans un cloud mal sécurisé. Des données de magasin, d'employés et d'utilisateurs rapidement sécurisés.

Comment éviter/détecter la falsification de fichiers ? [Etude de cas]

Dans le secteur de la justice, les entreprises travaillent sur des affaires particulièrement délicates et importantes. Le risque que certains fichiers soient falsifiés est important.

DopplePaymer: un opérateur téléphonique Français pris en otage

Les pirates informatiques du groupe DopplePaymer diffusent les informations volées à un opérateur télécom Français. Le double effet rançonnage.

Infiltration de la Defense Information Systems Agency

L'agence en charge de la sécurisation des communications des personnalités politiques et militaires américaines, la Defense Information Systems Agency, piratée. Les données du personnel envolées ?

Ransomware : le nouvel argent de poche des pirates

Les ransomwares n'ont jamais été aussi nombreux et virulents. La location et les "abonnements" fleurissent et deviennent le nouvel argent de poche des pirates de la planète.

Un phishing cible les écoles d’arts

Intéressante cyber-attaque lancée depuis quelques jours à l'encontre des écoles d'arts. Une tentative d'hameçonnage de données qui n'annonce rien de bon !

Des militaires israéliens infiltrés… par de fausses jeunes femmes

Des pirates informatiques auraient réussi à piéger des militaires Israéliens via des propositions intimes. Selon les autorités locales, des infiltrations dans les téléphones de soldats et de gradés de Tsahal !

Diffusion de faux logiciels pour infiltration malveillante

Faux ProtonVPN, faux lanceur de jeux Epic Games et collection de kits phishing. Les pirates diffusent des codes malveillants sous l'identité de marques légitimes.