Les HaideD (contraction de Hacked et Aider) offrent un aperçu en temps réel des actions menées par ZATAZ.COM dans le cadre du protocole d’alerte. Cet espace permet aux sources et aux victimes de failles, fuites ou piratages de suivre visuellement les démarches effectuées bénévolement pour signaler et résoudre les problèmes de cybersécurité.

Besoin d’explications ?

 

Pourquoi cette page ?

Certaines sources préfèrent rester anonymes. Grâce à cet espace, elles peuvent vérifier que leurs informations sont bien utilisées dans un cadre éthique :
Aucune exploitation abusive
Aucune revente des données
Un objectif unique : la correction des failles et des fuites de données

Légende des alertes HaideD

Chaque alerte est accompagnée d’icônes pour une lecture rapide du niveau de gravité et des actions entreprises.

Contact par courriel simple
Contact par courriel professionnel
Signalement ANSSI / CERT / CNIL
Contact téléphonique
Contact via Twitter

Problème extrême
Problème grave
Problème important
Problème moyen
Problème faible
Problème corrigé

Comment lire un HaideD ?

Une ligne HaideD contient :
La date de l’alerte
Son code d’identification
Le secteur concerné
⚠️ Le niveau de dangerosité

Exemples

01/01/0001HD1xxx5-zataz
Banque
Contact par courriel simple
⚠️ Alerte extrême – ANSSI et CERT alertés

01/01/2025HD2xxx6-zataz
Site gouvernemental
Courriel simple + Appel téléphonique
⚠️ Alerte faible

01/01/0001HD5xxx9-zataz
Agence de voyage
Courriel simple + Appel téléphonique
⚠️ Alerte faible – ✅ Corrigé

off

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en termes d’équipement, notamment de robustesse et de sécurité. C’est pourquoi certains d’entre eux se tournent vers des PC portables dits...
off

ZATAZ découvre un hacker malveillant qui explique comment pirater des cartes SIM en France

Un hacker malveillant, spécialisé dans la fraude bancaire et les arnaques "Allô", explique le SIM swapping. Dans la foulée, il piège une influenceuse française et propose un rapport sexuel à une autre victime.
off

Un hacker pour aider les politiques

Le Nebraska envisage d'embaucher un pirate éthique pour renforcer la cybersécurité des instances politiques de l'État.
off

Dans quelle mesure la gestion des identités dans le cloud étend-elle la surface d’attaque ?

Le recours à un fournisseur d’identité (IdP) cloud étend notre surface d’attaque. Néanmoins une question se pose : dans quelle mesure cette approche étend-elle votre surface d’attaque ?