Géolocaliser un téléphone mobile en deux clics de souris

Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker...

Vous attrapez des Pokemons ? PokemonGO attrape votre vie 2.0

La folie estivale autour du jeu PokemonGo a laissé les observateurs du numérique dubitatifs. Si le jeu est très sympathique, aviez-vous vu que...

Guerres Secrètes : l’expo sur le monde du renseignement

Vous avez toujours rêvé de devenir agent secret ?  Ne ratez pas l’exposition Guerres Secrètes du 12 octobre 2016 au 29 janvier 2017 a...

Brouteur : Chinaper Chinapa roi de l’escroquerie 2.0

Il se nomme Chinaper Chinapa, un arnaqueur de Côte d’Ivoire qui vient d’être arrêté. Il arnaquait des hommes et des femmes sur...

Un algorithme qui détecte les mensonges dans les mails

Chasse aux mensonges – Un logiciel développé par les chercheurs de la Cass Business School serait capable d’aider les organisations...

Un KickAss fermé, 10 de retrouvés

Le portail KickAss, spécialisé dans la diffusion de contrefaçons de films, musique, séries TV et autres logiciels fermé par le FBI. Quelques...

Pas de vacances pour les vulnérabilités critiques

Microsoft corrige 6 vulnérabilités critiques qu’il est nécessaire de mettre à jour immédiatement, quant à Adobe, même urgence pour remédier...

Fuite de données colmatée pour l’Université de Bordeaux

Un problème informatique à l’université de Bordeaux donnait accès à plus de 15 000 dossiers d’étudiants. La CNIL est intervenue à la...

Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pou...

Recharger son smartphone, dangereux pour vos données ?

Connecter l’appareil aux bornes de rechargement gratuites ? Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater...