Interview d’un pirate français repenti – partie 2

ZATAZ – Pourquoi penses-tu à un honey pot ? Spit Fyre : Je suspecte seulement. Le site n’existe plus mais le domaine redirige vers un...

Alertes 4

Vous êtes dans la page dédiée aux HaideD en cours de traitement du Protocole d’alerte de ZATAZ.COM. Retrouvez la FAQ du Protocole...

Vulnérabilité exploitable à distance pour Linux, Unix et Mac OS X

Une vulnérabilité, signalée comme critique, exploitable à distance a été découverte dans Linux et Unix. La faille vise le Bash (Bourne Again...

Stars nues sur la toile ! Et pourquoi pas un proche ?

Il y a 15 jours, la presse internationale s'est enflammée autours de quelques photos de starlettes nues ou légèrement vêtues. Rien d'exceptionnel...

Piratage d’un compte bancaire lors de la réparation d’un smartphone

Souvenez-vous, nous vous relations en 2010, des possibilités de piratage de smartphones lors du désimlockage de ces derniers. La rédaction de...

Plusieurs milliers de belges escroqués sur Internet par de la poudre à perlimpinpin

Une société danoise promettait des échantillons d’une crème miracle ayant pour mission de combattre les rides du visage. Plus de 6.000...

Secrets d’une arnaque via Le Bon Coin

Un logiciel surfe sur le site Le Bon coin pour en extirper les informations des vendeurs/acheteurs pour la mise en place d’arnaques....

Un faux logiciel pirate propose d’attaquer les Etats-Unis

L’éditeur de logiciels antivirus Bitdefender signale que des individus se revendiquant comme étant une communauté de hackers russes installent un...

Perturber un aéroport, possible avec 20 euros

Depuis quelques temps, on assiste à une véritable explosion des usages du sans-fil. L’internet des objets et ce besoin du “tout connecté” ne...

Un code malveillant qui communique par courriel

Icoscript, ce nouveau code malveillant est capable d’utiliser n’importe quel webmail dans le monde pour recevoir des commandes de son...