Des leaders de l’IA ouvrent leurs modèles pour une évaluation lors de la DEF CON

Un groupe de sociétés d'intelligence artificielle (IA) de premier plan aux États-Unis a annoncé son engagement à ouvrir leurs modèles à des - red...

Wannacry : L’histoire d’une cyberattaque spectaculaire

Ces dernières années, les pirates informatiques sont entrés dans l’inconscient collectif comme une menace bien réelle. Devant la multiplication...

Les JO 2024 ont déjà débuté pour les hackers

Les Jeux Olympiques 2024 pointent le bout de leurs médailles. Mais avant ce grand rendez-vous accueilli par la France, les hackers éthiques sont...

Cyber attaque à l’encontre de la Ville de Lille

Les services municipaux de la Ville de Lille se retrouvent perturbés par une cyber attaque qui oblige l'entreprise territoriale à sortir papier...

Qu’est-ce qui distingue une MFA résistante au phishing

Tout le génie des attaques par phishing, c’est de pouvoir s’en prendre à pratiquement n’importe quoi. La plupart des attaques par phishing visent...

Interview : LockBit, et Un, et Deux, et trois point zéro !

L'un des instigateurs du groupe de pirates informatiques LockBit interviewé. Il affirme avoir sous son commandement plus d'une centaine de black hat !

Fuites de données pour une mutuelle française

Le journal Libération, par le biais de son équipe CheckNews, découvre une fuite une fuite visant une mutuelle française. ZATAZ avait alerté...

Microsoft corrige 55 vulnérabilités dont 3 critiques

Microsoft corrige 55 vulnérabilités dont 3 critiques. Adobe corrige 46 vulnérabilités dont pas moins de 40 critiques.

Marketing de la Malveillance : exemple avec Stormous

Voici l'histoire étonnante d'adolescents entrainés dans la spirale du marketing de la malveillance 2.0. Les pirates du groupe Stormous son...

CyberАрмия : la cyber armée populaire Russe

Depuis le 1er avril, une nouvelle armée numérique est sortie des méandres du web. Elle rejoint les 91 équipes ayant pris parti dans la guerre...