À quelles plateformes faire confiance ?

Tout se passe désormais en ligne et comme dans la vraie vie, les internautes ont (enfin) compris qu’il n’était pas toujours évident de rester en...

Des hackers ont-ils mis hors service l’infrastructure de Breached ?

Un mystérieux groupe de hackers Russes s'attaque au site pirate Breached. Ce dernier change de nom ! Un air de déjà vu !

Piratage de France Travail : Voici comment les pirates ont pu opèrer !

L'arrestation de trois jeunes pirates informatiques français dans l'affaire des 43 millions de données de France Travail rappelle que...

Sanctions contre les acteurs du logiciel espion Predator

Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités...

L’acteur iranien présumé UNC1549 cible les secteurs de l’aérospatiale et de la défense d’Israël et du Moyen-Orient

Activité d'espionnage suspectée d'être liée à l'Iran. Elle viseraut les secteurs de l'aérospatiale, de l'aviation et de la défense dans les pays...

La police envoie un message aux affiliés de Lockbit, Lockbit écrit à ses affiliés !

Une grande quantité de données a été exfiltrée de la plateforme de Lockbit par la police. Avec les informations, la justice écrit aux partenaires...

Un nouveau suspect de REvil visé par les États-Unis

Les États-Unis ont officiellement accusé Alexander Ermakov, un citoyen russe, d'avoir orchestré une cyberattaque contre Medibank, une entreprise...

Sébastien Raoult, un dégât collatéral de ShinyHunters ?

[Info ZATAZ] - Selon le fondateur d'un des plus importants forums pirates du web, BreachForums, Sébastien Raoult n'aurait rien à voir avec...

Vladimir Poutine veut plus d’éthique dans l’IA

[Info ZATAZ] - Le président russe Vladimir Poutine plaide pour davantage d'éthique dans l'Intelligence Artificielle (IA). Ce sujet est au cœur...

En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?

D’un côté, l’IA nous aide à renforcer les systèmes de protection des données sensibles. De l’autre, elle est utilisée par des acteurs...