Surfez, tchatez, téléchargez en toute sécurité avec un VPN

Piratage

Le site OpenSecrets.org piraté

L’observatoire américain OpenSecrets qui se charge d’observer les lobbyistes infiltré par un pirate informatique saoudien. Le site Internet américain OpenSecrets.org est connu pour surveiller les lobbyistes qui agissent dans les différentes structures politiques de l’Oncle Sam. Un pirate...

Une base de données Vtech piratée

Le fabricant de jouets Vtech confirme le piratage d’une de ses bases de données avec de nombreuses données clients. L’application Lodge du fabricant de jouets Vtech vient d’être fermée à la suite du piratage informatique de sa base de données. Une faille classique, une injection SQL a permis à un...

Telegram, KIK, Signal… les alliés involontaires de Daesh

Les terroristes de la secte de Daesh utiliseraient de plus en plus d’outils grands publics pour communiquer. Pourquoi s’embêter à utiliser des logiciels de chiffrement fabriqués par quelques informaticiens endoctrinés alors qu’il est possible d’utiliser des outils existants, diffusés....

Cryptex Reborn : arrestation d’un couple de pirates

Un homme et une femme de 22 ans arrêtés pour avoir commercialisé Cryptex Reborn et proposé un site qui permettait de tester l’anonymat des codes malveillants face aux logiciels de sécurité. La police britannique a arrêté un homme et une femme de 22 ans, la semaine dernière, soupçonnés d’exploiter le...

Des pirates informatiques pro ISIS arrêtés au Maroc

Trois pirates informatiques, pro Daesh, arrêtés par les autorités marocaines. Les arrestations continuent après les meurtres orchestrés par des assassins de la secte de Daesh, le 13 novembre, à Paris. En France, en Belgique, en Allemagne, mais aussi au Maroc. La police royale vient d’annoncer...

Arnaques aux chambres d’hôtes

Nouvelle vague massive de fausses réservations de séjours en chambre d’hôtes. Prudence ! Plusieurs propriétaires de chambres d’hôtes ont alerté ZATAZ pour annoncer la réception d’un courriel étrange. « Je voudrais faire des réservations du 27 au 30 Janvier 2016 (4 jours) pour 6 personnes (3...

Fuite de données confidentielles pour Bouygues Télécom

Un site Bouygues Telecom permet d’accéder aux adresses postales d’une ligne téléphonique sur liste rouge. Votre ligne téléphonique est sur liste rouge ? Vous pensez protéger votre identité et votre adresse postale d’appels et de visiteurs non invités à le faire ? Oubliez cette possibilité...

Trois militants Français Anonymous condamnés

4 à 8 mois de prison avec sursis pour des internautes Français de la mouvance Anonymous. Trois internautes français, membres de la mouvance Anonymous, avaient été jugés le 9 juin 2015, puis le 9 novembre, pour avoir attaqué et bloqué plusieurs sites Internet lors d’une cyber manifestation contre le Conseil Général...

Quand Daesh diffuse les comptes Tweeters d’Anonymous

La guerre de communication entre la secte de Daesh et les internautes d’Anonymous ne cesse d’évoluer. Les terroristes diffusent des comptes Twitter qui appartiendraient à des Anonymous. Des comptes considérés comme – ennemis de la religion. Il fallait s’y attendre. Les membres de la secte...

Des centaines de webcams non sécurisées vendues dans le blackmarket

ZATAZ a pu mettre la main sur une liste comprenant des centaines de webcams non sécurisées de Francophones. Les victimes sont espionnées et elles ne le savent pas ! Ça devient lassant ! Le marronnier de fin d’année de ZATAZ a pris racine plus tôt cette année. En 2014, nous vous révélions l’existence...

Le black market réagit après les attentats de Paris

Les sites du Black Market qui commercialisaient des armes et autres munitions décident de stopper les ventes à la suite des attentats de Paris. Les attentats du 14 novembre dernier à Paris, 130 morts et plus de 300 blessés, ont montré du doigt, une nouvelle fois, la facilité d’acquérir des armes, des...

Phreaking : piratage téléphonique coûte 43000€ au Conseil Départemental des Deux-Sèvres

Phreaking – Le piratage téléphonique, le phreaking, touche de nombreuses personnes, de nombreuses entreprises. L’une de ces attaques consiste à mettre la main sur le mot de passe de gestion du standard téléphonique afin de passer des appels sur le compte de la victime. Le départemental des Deux-Sèvres...