Actualités

ZATAZ TV E24S5

Dans ce nouvelle opus de ZATAZ Web TV E24S5, retour sur l'exceptionnel Nuit du Hack 2016 ; découverte du cerbère Glabys et les actualités à ne pas rater concernant la cybersécurité, le hacking et le petit monde du piratage informatique.

Fuite de données colmatée pour l’Université de Bordeaux

Un problème informatique à l’université de Bordeaux donnait accès à plus de 15 000 dossiers d’étudiants. La CNIL est intervenue à la suite du protocole d’alerte de ZATAZ pour faire colmater une fuite de données que personne n’avait vue. Les fuites de données, comme vous le savez si vous...

Le pirate informatique Th3Dir3ctorY confirme avoir aidé daesh

Le pirate informatique Kosovar Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour avoir apporté son aide technique à des membres de la secte de Daesh. Arrêté en octobre 2015 en Malaisie, le pirate informatique Th3Dir3ctorY vient de plaider coupable devant un tribunal Américain pour sa...

Cyber war OTAN : une cyberattaque équivaut à une déclaration de guerre

Cyber war – L’OTAN vient de décider que toute attaque informatique contre ses alliés sera considérée comme une déclaration de guerre. L’OTAN nous prépare une petite guerre à la sauce Cyber War ? Elle vient d’annoncer, cette semaine, qu’une importante cyberattaque à l’encontre de...

Fuite des sujets BAC 2016 de SVT ?

Piratage ? fuite ou simple chance ? Un internaute ouvre un compte Twitter spécialement pour annoncer les thèmes des sujets du Bac, section SVT. Vol de sujets du Bac ? Voilà qui est intéressant ! Nous aurions pu penser que les fuites au BAC n’étaient plus possible à la suite d’un renforcement de l...

Espionnage dans le Cloud

Espionnage dans le Cloud – Les agences gouvernementales peuvent exploiter la ‘fonctionnalité’ d’écoute des hyperviseurs pour récupérer des données depuis le cloud. Si vous n’êtes pas propriétaire du hardware, vous n’êtes pas propriétaire des données, selon une étude de Bitdefender....

Recharger son smartphone, dangereux pour vos données ?

Connecter l’appareil aux bornes de rechargement gratuites ? Au cours d’une expérience, des experts ont découvert qu’il était possible de pirater un smartphone pendant qu’il se charge via une connexion USB standard à un ordinateur. Vous êtes-vous jamais demandé si votre smartphone et son contenu sont en sûreté...

Apple encore accusé de contrefaçon par une entreprise Chinoise

Contrefaçon – Une fois n’est pas coutume, ce n’est pas un produit Chinois qui est estimé contrefaisant de produits Américains, mais bien les iPhones 6 et 6plus qui enfreindraient le brevet de design d’une entreprise chinoise. En effet, le smartphone « 100c » de Shenshen Baili ressemble beaucoup au...

Si j’attrape le con qui a fait sauter le pont !

connecter à l’Internet – Des difficultés à vous connecter à l’Internet et à vos applications préférées, lundi ? Pas d’inquiétude, un ingénieur informatique s’est trompé dans les fils ! Plus possible de se connecter à Internet ? Non, ce n’est pas une blague. Un seul homme, un peu...

Cyber Caliphate, de simples pirates russes ?

Souvenez-vous, je vous en parlais déjà à l’époque du piratage de TV5 Monde. Le groupe de pirates informatiques Cyber Caliphate (Califat), qui se dit être le bras armé numérique de Daesh, n’est rien d’autres que quelques jeunes adultes en mal de reconnaissance. Les services de renseignements...

Sponsors

Robin Banks : le couteau Suisse dédié au phishing

Le système Robin Banks offre aux malveillants la possibilité de se fabriquer une cyber attaque de type phishing rapidement !

Interview : LockBit, et Un, et Deux, et trois point zéro !

L'un des instigateurs du groupe de pirates informatiques LockBit interviewé. Il affirme avoir sous son commandement plus d'une centaine de black hat !

La société Razer poursuit une entreprise française à la suite d’une fuite de données

Le spécialiste du matériel informatique Razer poursuit devant la justice le spécialiste français de l'informatique Capgemini à la suite d'une fuite de données.

Déterminer les frappes clavier via le bruit des touches

OSINT : déterminer les touches enfoncées par le son du clavier. La technique des grandes oreilles évolue. Des logiciels pour se protéger existent.