Protocoles d'alertes

Lire toutes les actus

Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS

Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d'attaque dont l'EASM, le CAASM et le DRPS. Explication !

Une vingtaine de mairies françaises infiltrées par des pirates

[Info ZATAZ] - ZATAZ découvre une vingtaine de sites web de mairies françaises infiltrés et modifiés par des hackers malveillants. 

Mes grands-parents, des hackers malveillants !

Au Royaume-Uni, des pirates de données bancaires retraités ont été traqués par les autorités. Les hackers malveillants, spécialistes présumés dans la fraude à la carte bancaire, ont 78 ans de moyenne d'âge !