Bounty Factory : la première plateforme européenne dédiée au bug bounty

De plus en plus d’entreprise se lancent dans la recherche de « hackers » capable de lui trouver les failles qui pourraient faire mal....

Piratage du service Client de DELL, l’arbre qui cache la forêt

17 millions de dollars volés à des utilisateurs d’ordinateurs DELL. Les pirates ont eu accès aux données des clients du constructeu...

Piratage : Un diplomate Français visé à Taïwan

Une attaque informatique a visé un diplomate Français basé dans la capitale Taïwanaise. Attaque phishing ciblée ou grande collecte de données...

Code malveillant pour plusieurs hôtel Trump

Un piratage massif de données bancaires a été détecté dans plusieurs hôtels du groupe appartenant au milliardaire Trump. La société du...

1 pirate américain sur 4 serait un informateur du FBI

A quelques jours de la DEFCON de Las Vegas, l’information fait boule de neige dans le petit monde des pirates américains. 1 hacke...

DEFCON 2k15 : découverte de ProxyHam, du proxy hardware par onde radio

Etre anonyme sur Internet, une quête sans fond pour les internautes souhaitant protéger leur identité dans le monde numérique. Lors de la Black...

Attaque par clé USB, un code source diffusé

L'été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n'importe quel prise...

USB keyboard guard : protéger votre clé USB des pirates

Les codes pirates qui ciblent les ordinateurs à la connexion d’une clé USB infectée existent depuis plusieurs années. Voici une nouvelle solution...

Piratage de TOR confirmé par… TOR

C’est dans un message diffusé sur le blog du système d’anonymisation TOR que l’on apprend, du moins que nous avons la...

Tor, pelé comme un oignon par la NSA ?

Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la...