Assurer la protection de son fichier de prospection : quels sont les meilleurs réflexes à adopter ?

Le fichier de prospection est une base qui recense toutes les données des différents prospects d’une entreprise. À cause de la sensibilité des...

5 astuces pour sécuriser sa maison avec la domotique

Si les systèmes domotiques sont conçus pour vous faciliter la vie, ils peuvent aussi être des proies faciles pour les personnes qui exploitent...

Les données du plus important fournisseur mondial de pétrole vendues 50 millions de dollars

Un pirate informatique propose à la vente l'ensembles des données exfiltrées des ordinateurs de Saudi Aramco, le plus important fournisseur d...

Pirater un accès Windows avec une photo

Une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l'authentification par reconnaissance faciale...

Retour du chantage à la webcam piratée

En 2018, ZATAZ était le premier à vous alerter du chantage à la webcam, de menaces de sextorsion. Un courriel menaçant d'un pirate informatique....

Comment choisir un casque de réalité virtuelle ?

Les casques de réalité virtuelle ou casques VR connaissent de plus en plus de succès. Ces équipements permettent à leurs utilisateurs de vivre...

Le FBI saisi le site Git.rip

Le site Git.Rip contenait de nombreuses fuites de codes sources appartenant à Microsoft, Adobe, Nissan ... Le FBI vient de saisir l'espac...

L’outil dédié aux examens ProctorU piraté

Le site dédié aux passages d'examens en ligne ProctorU infiltré. Le pirate a extrait la base de données. Plus de 400 000 internautes impactés par...

Conti : 43e groupe opérateur de ransomware

Nouvelles diffusions de données volées à des entreprises impactées par une cyber attaque de ransomware. Conti est le 43e groupe découvert dans le...

Le monde des applications COVID19

Des dizaines d'applications COVID19 sont apparus dans le monde. Mission annoncée, permettre de combattre la pandémie du COVID 19 en alertant de...