Hausse des cyberattaques contre les gamers en 2023

La communauté des joueurs et joueuses [gamers], qui englobe actuellement près de la moitié de la population mondiale, se trouve de plus en plus...

Comment la MFA prévient les attaques de phishing de type « man-in-the-middle » (MiTM)

Pour les cybercriminels, l’hameçonnage ou le phishing présente un attrait indéniable : sa fiabilité. Pour un coût quasi nul, ils peuvent cibler...

Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPS

Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la...

Piotr Severa Levashov, le roi du spam sort un livre

[Info ZATAZ] - Le pirate Piotr Severa Levashov, baptisé un temps le roi du spam, va sortir un livre sur son histoire.Va-t-il raconter qu'il était...

Project France : des pirates informatiques ciblent les contribuables Français

[Info ZATAZ] - Project France : des pirates informatiques, repérés par ZATAZ, se sont lancés dans une opération visant à collecter des...

Chasse aux Brouteurs : Protégeons les internautes les plus vulnérables

[Exclusivité ZATAZ - Cybermoi/s] La toile virtuelle est un univers en constante évolution, où les prédateurs en ligne, traquent leurs proies sans...

Les hackers font aussi leur rentrée: comment les établissements scolaires peuvent les arrêter avec la 2FA

Pendant cette rentrée 2023, les enjeux cyber se relève pour les établissements scolaires, à nouveau la cible de choix des hackers.

Tentative de phishing ciblée dans les Grandes Écoles Françaises : les Étudiants visés !

Des étudiants vigilants lecteurs de ZATAZ nous ont alertés sur une série d'attaques de phishing qui visent plusieurs grandes écoles françaises.

Escroquerie sur TikTok : Donnez-moi 100 €, je vous en verserai 1000

TikTok est utilisé pour de nombreuses escroqueries. Le dernier cas en date consiste à promettre aux Tiktokeurs une importante somme d'argen...

Règles automatiques des boîtes mail : des outils de choix pour les attaquants

Une étude montre comment les pirates peuvent utiliser les règles des boîtes mail piratées pour échapper aux détections, tout en déplaçant des...