Surveillance du darkweb et des pirates 24/24 et 7/7 avec la Veille ZATAZ

Actualités

Comment protéger les terminaux Mac des cyberattaques

Maintenant que 91 % des entreprises utilisent des ordinateurs Mac, les cyberattaques ciblent de plus en plus les appareils de la marque. Le succès des attaques telles que KeRanger, XAgent, MacOSDynamic, Linker Exploitation et l’IoS Trifecta démontre que les terminaux Mac,...

Any Run rend public son outil d’analyse de malware en temps réel

Le service d’analyse de code malveillant Any Run (Any.run) vient d’ouvrir ses portes et son sandbox au public. Cela permet à n’importe qui d’enregistrer un compte et d’analyser interactivement un fichier particulier en temps réel. Créé en 2016,...

Détournement des paiements : l’auteur d’un ransomware piraté

L’arroseur arrosé ! Découverte du détournement des paiements liés à la cyberattaque d’un ransomware. Le pirate s’est fait pirater son service malveillant. Des pirates ont réussi le détournement des paiements effectués par des victimes d’un logiciel d...

Les autorités Finlandaises ne savent pas comment stocker 2000 Bitcoins

Les autorités finlandaises tentent de trouver un moyen de stocker 2 000 bitcoins, confisqués en 2016, à la lecture de nouvelles directives du ministère des Finances du pays. Selon l’agence de presse Bloomberg, citant les directives du Trésor public Finlandais, les autorités...

False flag olympique : Olympic Destroyer a été conçu pour tromper la communauté de la cybersécurité

Les attaques du malware Olympic Destroyer faites de manière à piéger les chercheurs en cybersécurité. Les preuves techniques d’un « false flag » très élaboré placé à l’intérieur du ver par son créateur afin de masquer la véritable origine de la menace. Le ver Olympic...

Données privées : Bouygues Telecom corrige une fuite d’informations

Données privées et automatisation. Plusieurs centaines de milliers de contrats de service clients étaient accessibles en deux clics de souris. L’équipe sécurité de l’opérateur a rapidement colmaté le problème à la suite d’un Protocole ZATAZ. Les joies de...

Fuite de mails sur le portail touristique des Gites de France

Fuite de mails ! Un « bug » sur le site officiel des Gites de France permettait d’accéder à l’ensemble des adresses e-mails des personnes inscrites sur le portail touristique. La fuite de mails, et une fuite ! Le portail officiel Des Gîtes de France propose des...

Logement : fraude au faux virements en préparation ?

Prudence à l’arnaque aux faux virements. Plusieurs lecteurs de ZATAZ m’ont alerté à la suite de la réception d’un étonnant courriel. Un internaute recherche des personnes pour collecter des loyers. Une attaque au faux virements en préparation ? Voilà une offre...

Fuite d’information personnelle à la sauce météo pour Netatmo

La solution météo Netatmo ne donne-t-elle pas trop d’information sur la vie privée de ses utilisateurs ? Elle donne au moins leur adresse postale ! (mise à jour 08/03/2018) – Si vous décidez de partager les données de votre appareil Netatmo, un objet connecté dédiée à...

Ransomware-as-a-service : La police Roumaine infiltre GandCrab

Le réseau ransomware-as-a-service mis en place par les pirates auteurs du ransomware GandCrab infiltré. Un outil de déchiffrement mis à disposition. Le ransomware-as-a-service GandCrab n’a rien de particulier, un service permettant de créer et d’administrer une...

Boulanger écrit à ses clients à la suite d’une alerte ZATAZ

L’enseigne Boulanger vient d’alerter ses clients à la suite d’une révélation de ZATAZ concernant une boutique du black market commercialisant plus de 550 000 Français. Boulanger alerte ses clients ! Je vous expliquais, le 23 février, la découverte d’une...

1,3 Tbps, la plus grosse attaque DDos jamais vue

Akamai annonce aujourd’hui avoir subi la plus grande attaque DDoS jamais vue sur sa plate-forme à ce jour. Une attaque de… 1,3 Tbps. Une attaque DDoS d’une taille de 1,3 Tbps. La dernière grosse attaque, quantifiée à hauteur de 190 Gbits/s. Ce nouveau DDoS, une...

LE MOYEN LE PLUS EFFICACE DE DETECTER LES VIOLATIONS DE DONNEES

Le contrôle des connexions d’entreprise est décrit comme le moyen le plus efficace de détecter une violation de données au sein d’une organisation. Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein...

Miner de la cryptomonnaie dans l’espace Homicide du Los Angeles Times

Miner de la cryptomonnaie entre l’entrée et le dessert ! Un pirate installe dans l’espace homicide du Los Angeles Times un code permettant de miner de la cryptomonnaie sur le dos des ordinateurs des lecteurs visiteurs. Miner de la cryptomonnaie, la nouvelle mode des...