Règles automatiques des boîtes mail : des outils de choix pour les attaquants

Une étude montre comment les pirates peuvent utiliser les règles des boîtes mail piratées pour échapper aux détections, tout en déplaçant des...

Le piratage de communication met fin au trafic de cocaïne en Europe

L'interception de communications dans les messageries a contribué à mettre fin au trafic de cocaïne en Europe selon Europol.

Le Condor a pris son dernier envol

Kevin Mitnick, l'ancien pirate informatique reconverti en consultant cybersécurité, est mort à l'âge de 59 ans.

Tentative de piratage pour des cliniques du groupe Ramsay ?

Le groupe Ramsay invite le personnel administratif de ses cliniques à ne plus toucher l'informatique jusqu'à nouvel ordre à la suite de l...

Piratage d’espaces 2.0 de L’Union Européenne, de Berkeley et de centaines d’autres web et écoles

Retour de l'infiltration malveillante par de faux sites de streaming ! ZATAZ vous alertait de cette possibilité en octobre. Deux mois plus tard,...

Les logiciels indispensables pour travailler en sécurité

Aujourd'hui, travailler sur un ordinateur revient à s'exposer à de nombreux dangers. La société actuelle a tellement évolué que, désormais,...

LockBit 3.0 : des pirates aux centaines de piratage

Depuis la disparition des groupes Maze, Conti, Sodinokibi, les pirates LockBit ont connu une croissance rapide, se hissant au premier rang des...

Banque : torts partagés entre la banque et des clients escroqués

Un faux courtier en prêt bancaire, un faux RIB et des internautes se font voler plus de 75 000€ sans que leur banque ne réagisse à l'entourloupe.

Analyste SOC-2 : Salaire et Compétences

L'analyste SOC-2 est l'un des experts les plus recherchés dans le domaine de la cybersécurité. Découvrez son salaire et les compétences requises...

Etes-vous secure face à une adresse Windows.net ?

Une anomalie laisse présager des possibilités malveillantes via des adresses en Windows.net.