La Corée du Nord derrière une vague de phishing

La police Sud Coréenne vient de confirmer qu’une attaque phishing visant des institutions gouvernementales du pays avaient été lancées par...

Oups! Un code malveillant dans les firewalls Juniper Networks

L’éditeur Juniper Networks, connu pour l’efficacité de ses firewalls, vient d’annoncer la découverte d’un code...

Combattre la propagande sur Internet

Combattre la propagande sur Internet – Vous souhaitez donner un coup de main contre les diffuseurs de contenus prônant le djihâd assassin ?...

Dons

Parce qu’ils ont fait un don au Protocole ZATAZ, qu’ils considèrent l’action de ce dernier comme utile, nous les remercions....

Somfy infiltré, le personnel en danger ?

Le professionnel de la domotique Somfy infiltré. Un de ses serveurs est noyé sous les logiciels espions. La société Somfy propose de très...

Vous visitez des sites pornos et vous pensiez effacer vos traces ?

Un étudiant belge met en ligne un site Internet qui permet de savoir si les sites pornographiques que vous visitez laissent des traces dans votre...

31 pirates Chinois et Taïwanais renvoyés dans leur pays

À force d’écouter les Américains, on finit par penser que les pirates attaquent tous de Chine. Seulement, une nouvelle preuve indique que...

Les alternatives au système d’anonymisation TOR

Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comm...

Vive les vacances : Mode d’emploi pour protéger vos connexions

Mode d’emploi pour des connexions wi-fi sécurisées. Les vacances, le soleil, le repos sont enfin là. Vous embarquez avec vous vot...

DEFCON 2k15 : découverte de ProxyHam, du proxy hardware par onde radio

Etre anonyme sur Internet, une quête sans fond pour les internautes souhaitant protéger leur identité dans le monde numérique. Lors de la Black...