Surveillance du darkweb et des pirates 24/24 et 7/7 avec la Veille ZATAZ

Actualités

Piratage de 1,6 million de comptes Clash of King

Pour ne pas avoir corrigé une faille vieille de 3 ans, le jeu Clash of King se retrouve avec 1,6 million de comptes de joueurs dans la nature. vBulletin, un framework (un outil Internet NDR) de forum très utilisé sur le réseau des réseau a subi à plusieurs reprises des failles de...

Jeux Olympiques de Rio : OP Hashtag infiltre des terroristes

Op hashtag – La police fédérale Brésilienne aurait infiltré le WhatsApp et Telegram utilisés par des terroristes locaux. Plusieurs groupes échangeaient des informations sur des tactiques de guerre. Des attentats prévus lors des Jeux Olympiques de Rio ? Un nouveau cheval de...

Un KickAss fermé, 10 de retrouvés

Le portail KickAss, spécialisé dans la diffusion de contrefaçons de films, musique, séries TV et autres logiciels fermé par le FBI. Quelques heures plus tard, des minis Kick Ass réapparaissaient sur la toile. KickAss s’est fait déchirer ! Les amis du petits déjeuner...

Le navigateur Maxhton espionne ses utilisateurs

Le navigateur Maxhton ne serait rien d’autre qu’un outil d’espionnage à la solde de la Chine ? Des experts en sécurité informatiques de l’entreprise polonaise Exatel viennent de révéler la découverte de faits troublant visant le navigateur Maxhton. Ce...

Pas de vacances pour les vulnérabilités critiques

Microsoft corrige 6 vulnérabilités critiques qu’il est nécessaire de mettre à jour immédiatement, quant à Adobe, même urgence pour remédier 30 vulnérabilités critiques pour Windows et Mac. Le Patch Tuesday de juillet 2016 profite à Microsoft pour publier 11 mises à jour de...

Pokémon GO, prudence aux fichiers vérolés

L’application Pokémon Go fait un carton dans les smartphones. Prudence, non encore officiel en Europe, installer le jeu via des boutiques hors de contrôle des auteurs met en danger votre vie privée. Pas de doute, le phénomène Pokémon GO débarque en force en cet été 2016....

Nuit du Hack 2016 : un millésime exceptionnel

Plusieurs challenges d’hacking éthiques, 13 conférences, 12 workshops... la 14ème édition de la Nuit du Hack 2016 aura connu l'un de ses meilleurs millésimes.

Informations bancaires : la fraude au Président n’arrive pas qu’aux autres

Des millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires. Qu’ils sont fatigants ces gens...

ZATAZ TV E24S5

Dans ce nouvelle opus de ZATAZ Web TV E24S5, retour sur l'exceptionnel Nuit du Hack 2016 ; découverte du cerbère Glabys et les actualités à ne pas rater concernant la cybersécurité, le hacking et le petit monde du piratage informatique.

Fuite de données colmatée pour l’Université de Bordeaux

Un problème informatique à l’université de Bordeaux donnait accès à plus de 15 000 dossiers d’étudiants. La CNIL est intervenue à la suite du protocole d’alerte de ZATAZ pour faire colmater une fuite de données que personne n’avait vue. Les fuites d...

Le pirate informatique Th3Dir3ctorY confirme avoir aidé daesh

Le pirate informatique Kosovar Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour avoir apporté son aide technique à des membres de la secte de Daesh. Arrêté en octobre 2015 en Malaisie, le pirate informatique Th3Dir3ctorY vient de plaider coupable devant un...

Cyber war OTAN : une cyberattaque équivaut à une déclaration de guerre

Cyber war – L’OTAN vient de décider que toute attaque informatique contre ses alliés sera considérée comme une déclaration de guerre. L’OTAN nous prépare une petite guerre à la sauce Cyber War ? Elle vient d’annoncer, cette semaine, qu’une importante...

Fuite des sujets BAC 2016 de SVT ?

Piratage ? fuite ou simple chance ? Un internaute ouvre un compte Twitter spécialement pour annoncer les thèmes des sujets du Bac, section SVT. Vol de sujets du Bac ? Voilà qui est intéressant ! Nous aurions pu penser que les fuites au BAC n’étaient plus possible à la suite...

Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pour récupérer des données depuis le cloud. Si vous n’êtes pas propriétaire du hardware, vous n’êtes pas propriétaire des données,...