Pirater un smartphone via son numéro de téléphone

Pirater un smartphone via son numéro de téléphone facile ? Le chaîne américaine CBS a proposé dans son émission 60 Minutes la démonstration...

Black market : de Donald Trump au pistolet à ultra son

On trouve de tout dans le black market comme des cartes SIM anonymes pour téléphones portables, en passant par le porte clé pistolet, les données...

Le site Suisse de 20 Minutes infiltré par un code malveillant

Infiltré par un code malveillant ! Vous êtes sur Internet et votre machine commence à afficher des faiblesses. Soudain, votre navigateur se...

Quand Daesh nous fait croire qu’il maîtrise le chiffrement

Dans sa dernière monstrueuse vidéo, la secte de Daesh a rajouté une clé PGP dans son clip de propagande. De quoi renforcer l’idée...

Une nouvelle identité en quelques clics de souris

Êtes-vous fatigué d’être traqué par vos créanciers ? Etes-vous fatigué de votre vie ? Un site Internet vous propose d’acheter une...

Un jeune américain se faisait passer pour un djihadiste, le voilà vrai prisonnier

Un jeune Américain qui se faisait passer sur Internet pour un djihadiste australien a été arrêté pour avoir prétendument planifié des attaques...

Dans les secrets de Darkode

Le forum pirate Darkode fermé par le FBI. Retour sur un espace pas si étonnant que ça, regroupant des pirates informatiques aux égos...

Android : 2,8 millions d’utilisateurs ont téléchargé de faux Minecraft

Le chercheur Lukas Stefanko indique qu’au moins 2,8 millions d’utilisateurs ont téléchargé des applications Android malveillantes se...

Challenge Ethical Hacking CDAISI FIC 2015

Mardi 20 et mercredi 21 janvier, la métropole Lilloise est devenue la capitale mondiale de la sécurité informatique et de la cyber défense...

Black Market : à TOR et à travers

Plusieurs dizaines d'arrestations, plus de 400 "sites" de blackMarkets fermés et le système d'anonymisation TOR montré du doigt.