Surfez, tchatez, téléchargez en toute sécurité avec un VPN

Piratage

Unlimited Operations II : Fraude massive pour plusieurs banques mondiales

Unlimited Operations II : Des guichets automatiques de plusieurs banques utilisés dans une vaste fraude financière mondiale. La victime, une banque indienne. 9 millions d’euros détournés. Unlimited Operations est de retour ? Qu’est ce qui peut relier la banque indienne Cosmos et des entreprise...

Un bug dans Chrome diffuse vos données personnelles

Un bug dans le navigateur Chrome permet à des tiers malveillants de jouer au jeu des ‘20 questions’ avec vos données personnelles. la société Imperva vient de mettre la main sur un bug de navigateur que son équipe a découvert. Un probléme susceptible d’affecter la majorité des utilisateurs du Web. De ce fait, des...

Escroquerie téléphonique : le pirate vous annonce des chiffres de votre CB

Deux lecteurs de ZATAZ viennent de m’alerter d’une tentative d’escroquerie bancaire au nom de CDiscount. Le pirate téléphone aux potentielles victimes en fournissant des chiffres de leur carte bancaire. Une nouvelle tentative d’escroquerie bancaire qui mérite de tendre les deux oreilles....

hacky hack hack : Un ado de 16 ans pirate Apple

hacky hack hack ! Apple confirme le passage d’un pirate informatique dans ses secrets. Il n’aurait cependant pas pu copier des données clients. Hacky hack hack – Aucune données clients n’ont été compromises. C’est ce qu’affirme Apple, ce vendredi, à la suite de la révélation du...

Fuite de données pour iGraal

Le site web iGraal alerte ses clients à la suite d’un piratage informatique. Des données utilisateurs dans les mains de malveillants ? La société iGraal vient d’alerter ses utilisateurs d’un piratage informatique ayant visé son service le 6 août dernier. iGraal permet, depuis 2006, aux...

Piratage de la plate-forme d’annonces immobilières immo.ladepeche.fr

Un an après son piratage, la plate-forme d’annonces immobilières du journal La Dépêche alerte ses utilisateurs de possibilités de phishing et autres arnaques. Le journal La Dépêche vient d’informer certains de ses lecteurs d’un problème informatique pouvant les impacter. Un piratage avait visé...

Coinhive, le code « malveillant » le plus répandu dans le monde

Coinhive reste le code le plus répandu dans le monde, avec un impact sur 19% des entreprises mondiales. Cryptoloot et Dorkbot se classent respectivement en deuxième et troisième position, avec un impact global de 7% chacun. CoinHive, pour rappel, est un code informatique (java script) légal installé dans un site...

Patchs Tuesday août 2018

63 vulnérabilités dont 20 classées « critiques » dans le Patchs Tuesday de ce mois d’Août 2018. 63 vulnérabilités, L1TF (Foreshadow), Exchange, SQL et attaques actives contre une faille dans IE. Ce mois-ci compte 63 vulnérabilités corrigées dont 20 classées comme critiques. Parmi ces dernières, plus de la...

Momo Challenge : alertez vos enfants qu’ils ne risquent rien

Plusieurs comptes WhatsApp menacent des enfants de mort si ces derniers ne participent pas à des jeux morbides. Alertez vos enfants, petits frères, petites sœurs, qu’ils ne risquent rien. Le challenge Momo, un nouveau challenge web ambiance films d’horreur de série B qui pullulent dans les salles e...

Les escroqueries au support, 5e menace la plus fréquente en juillet

Les escroqueries au support technique et autres faux centres d’appels sont depuis longtemps une nuisance pour les utilisateurs de Windows. Les fraudeurs sont actuellement particulièrement actifs, comme en témoignent les statistiques G DATA. Les escroqueries au support technique sont une menace pour les...

Projet Fantôme : vos mots de passe sont-ils, en ce moment, diffusés ?

1,400,553,869 c’est le nombre de mots de passe que propose un site web baptisé Projet Fantôme. Rien de nouveau… sauf la mise en danger de vos données personnelles. Voilà un « nouveau » site web, baptisé Projet Fantôme. Il permet de retrouver le mot de passe d’un compte webmail, portail...

L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre l’accès à certaines données qu’à ceux qui en ont besoin pour des raisons professionnelles. Pour pouvoir prouver aux auditeurs que c’est le cas pour les données...