Un rapport met en évidence une augmentation spectaculaire des cyberattaques, notamment une hausse de 150 % des activités cyber chinoises et une explosion des...
Hacking
L’actualité lié au Hacking
Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple...
Des hackers ont réussi à pirater le lecteur flash le plus sécurisé au monde, l'IronKey S200.
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Les plateformes de virtualisation, dans la ligne de mire des hackers. La virtualisation est un élément essentiel de l'architecture informatique de nombreuses organisations. Selon...
YesWeHack, plateforme européenne de Bug Bounty, lance MyOpenVDP, une solution de Programme de divulgation volontaire de vulnérabilités clé en main sous forme d'outil open-source....
Le 24 février 2022, l’armée Russe envahissait l’Ukraine. Une attaque terrestre, aérienne, maritime et numérique. Parmi les dommages collatéraux, une cyberattaque à l’encontre des...
La société Barracuda organise une conférence en ligne dédiée à la cybersécurité. Parmi les discussions, les fuite de données de ces derniers mois.
Journée mondiale du mot de passe : célébrons le moyen d’authentification le moins fiable du marché !
Ce jeudi 6 mai est la Journée mondiale du mot de passe, l’occasion depuis plusieurs années de rappeler les bonnes pratiques en matière de...
En 2021, l’utilisation exponentielle d’appareils connectés, d’applications et de services web dans notre vie professionnelle et privée augmentera la surface d'attaque de la maison...
Retenez une chose, pendant l’attaque, pendant qu’ils sont en train de chiffrer tous vos fichiers, les pirates continuent leur travail. Dans de plus en...
Le géant de la clé sécurisée Yubico lance la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le...
Voilà qui est fâcheux pour les utilisateurs de l'application Adobe Lightroom pour iPhone et iPad. La dernière mise à jour effacé les photos des...
Un mode d'emploi de l'armée américaine explique l'armée de la Corée du Nord et ses sections de hacking étatique.
Vous pouvez être amené, pour diverses raisons, à devoir expédier par voie postale un courrier important sur lequel vous voulez garder un œil durant...
Depuis quelques jours, des millions de personnes découvrent le télétravail. Travailler et communiquer à distance, via Internet. Une nouveauté dangereuses pour autant de monde....
L’authentification multifacteurs fait partie des contrôles les plus efficaces qu’une organisation puisse mettre en place afin d’empêcher une personne non autorisé à accéder à...
Les extracteurs de cryptomonnaie touchent 10 fois plus d’entreprises que les logiciels rançonneurs. Le Rapport Sécurité 2019 de Check Point révèle pourtant que seul 1...
37 % des entreprises ont été touchées par des attaques d’extraction de cryptomonnaie au cours de l’année écoulée, selon le Rapport Sécurité 2019 de Check Point. Le...
Il y a un peu plus d’un an, Wannacry frappait des centaines d’entreprises et services publics. Une cyber-attaque provoquée par une absence de mise...
Les malwares et les cyber risques sont devenus de plus en plus présents sur Internet, et malgré la vigilance montante des utilisateurs, certains de...
APT
backdoor
Communiqué de presse
Cyber-attaque
Cybersécurité
Hacking
Piratage
Securite informatique
Il n’y aurait pas que les pirates Russes amateurs d’éléctions ? Le groupe d’espionnage chinois TEMP.Periscope cible le Cambodge avant les élections de juillet...
Chronique Tv cybersécurité ! Protéger vos connexions cet été ! Les vacances, le repos, le sable chaud et votre vie numérique attrape un coup...
Des chercheurs en cybersécurité découvrent 14 failles de sécurité dans des modèles de la marque automobile BMW. Ces vulnérabilités permettraient d’intervenir à distance sur...
Être administrateur de son poste informatique, qu’il soit professionnel comme personnel, est un risque qu’il faut savoir calculer, définir et maîtriser. Pour une sécurité...
Un groupe de pirates informatiques, baptisé Chafer s’attaquerait aux entreprises du monde entier. Des amateurs du blackmarket qui officieraient d’Iran. Chafer, un groupe de...
Arenavision, un site de vidéos d’évènements sportifs à la demande, a été piraté et a ainsi permis de miner de la cryptomonnaie sans que...
Pour la deuxième année consécutive, la technologie de reconnaissance faciale de Panasonic remporte l’un des meilleurs scores lors du test comparatif réalisé par l’institut...
Matrix Appliances inclus désormais le mode « Stealth » dans toutes ses solutions de sauvegarde-archivage. Vos sauvegardes restent intactes, vos restaurations sont immédiates, saines...
Une faille dans Microsoft Office utilisée depuis des semaines par des pirates pour diffuser le logiciel espion LatentBot. L’espion LatentBot aimait Office ! Microsoft...
HummingBad et compagnie ! Un rapport révèle que les attaques de logiciels rançonneurs, les ransomwares, ont doublé au second semestre 2016. Sur l’ensemble des...
Le pirate informatique du réseau Linkedin, en 2012, aurait été arrêté à Prague. Il serait aussi à l’origine des attaques informatiques à l’encontre de...
Le nouveau GDPR (Règlement général sur la protection des données) est un règlement de l’Union européenne qui vise à renforcer la protection des données...
Vol de données : Détection de l’étrange comportement d’un pixel d’ouverture qui fait un pré-remplissage d’information. L’entreprise TrackUp a mis la main, il y a...
Le FIC 2017, qui réunira l’ensemble des acteurs publics et privés, les 24 et 25 janvier prochains à Lille, permettra d’échanger autour des défis...
La police Australienne met la main sur un groupe de pédophiles utilisateurs d’Internet. Parmi les personnes arrêtées, des américains piratés via le réseau TOR....
La police de New York est sur les dents. Un pirate s’amuse avec la fréquence sécurisée de la NYPD. Voilà une pirate informatique qui...
ZATAZ Web TV ZATAZ Tv E24S5 est sorti. Au sommaire de ce 24ème épisode de l’année : retour sur la Nuit du Hack 2016...
Un botnet infectant près d’un million de machines détourne les requêtes effectuées sur Google, Bing et Yahoo. Les programmes d’affiliation publicitaires génèrent des millions...
Avez-vous vu le film « Bienvenue à Gattaca« , un monde de science fiction ou les individus sont contrôlés à partir de leur gênes et ADN....
Les événements liés à la sécurité – IBM X-Force présente ce jour son 2016 Cyber Security Intelligence Index. Ce rapport annuel revient sur l’année...
Rançonnage informatique pour les PME – Édifiant témoignage dans le journal Sud Ouest au sujet d’une attaque de type ransomware contre une PME du...
Des applications malveillantes découvertes en décembre dans la boutique de Google. Des programmes espions pour appareils sous Android. La boutique Google Play permet de...
Le présidentiable extrémiste Donald Trump doit faire face à une application sous Chrome qui le banni du navigateur de Google. Vous n’aimez pas Donald...
Noël mouvementé pour les millions de clients de la boutique Steam. Un bug permettait d’afficher les données appartenant à d’autres clients du géant du...
Pour la troisième année, le Forum International de la Cyber Sécurité organise un challenge d’Ethical Hacking. Les inscriptions sont ouvertes. Le 8ème Forum International de la Cyber...
Banque
Base de données
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Hacking
Leak
Mise à jour
Piratage
Social engineering
La division sécurité d’IBM publie son rapport trimestriel IBM X-force faisant état du Top 4 des tendances liées aux cyber-menaces en 2015. Dans l’ensemble,...
Des hacktivistes manifestent contre la cyber surveillance de la NSA en survolant une base de la Nationale Security Agency basée dans le sud de Francfort, en Allemagne....
Un chercheur en sécurité informatique a utilisé son chat pour scanner les réseaux wifi non sécurisés de son quartier. Aprés le war driving, voici...
Android
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Hacking
Leak
Mise à jour
Piratage
Rendez-Vous
RFID
Smartphone
Téléphonie
Nous avions la puce dans le bras pour rentrer en boîte de nuit, voici venir la puce NFC dans la main pour pirater des...
L’étude de Kaspersky Lab auprès de 3900 entreprises classe les répondants dans 17 secteurs différents, y compris la fabrication et l’énergie. Ces deux secteurs...
La société nordiste d’édition AxBx annonce la sortie de la version 2015 de son antivirus VirusKeeper. VirusKeeper est le seul antivirus français. Il repose...
La banque JP Morgan Chase et ses 83 millions de clients ne seraient pas les uniques victimes d’une infiltration informatique d’envergure. Neuf autres banques...
Les codes malveillants qui ciblent les ordinateurs à la connexion d’une clé USB infectée existent depuis plusieurs années. Lors de la conférence Black Hat...
La guerre entre la Russie et l’Ukraine fait aussi rage sur Internet. Cette dernière, cependant, ne tue personne. Les Anonymous du groupe Cyber Berkut...
La compétition de hacking éthique à travers l’Europe et l’Afrique élargie son spectre avec un arrêt dans la Province canadienne le 22 août 2014....
Organisé par ACISSI lors du salon RSSIL, le challenge de sécurité informatique Hacknowledge a pour objectif de tester les connaissances d’équipes venues de toute...
Dans la nuit du 21 au 22 mars 2014, plus de 150 étudiants de grandes écoles et universités se sont affrontés lors d’un «...
Que sera la sécurité informatique dans quelques années ? Découvrez-le pendant Hackito Ergo Sum. La cinquième édition de la conférence de sécurité informatique internationale...
Le nouvel épisode de ZATAZ Web TV vient de sortir. Au menu de ce mois de Mars 2014 (S3E7) : Piratage d’un site Internet...
La première étape de la compétition de hacking éthique à travers l’Europe et l’Afrique aura lieu le 26 avril 2014 en Belgique. L’association Française...
Les zones d’accès sans fil gratuites sont omniprésentes et fournissent des points de connexion pratiques pour les personnes en déplacement. Malheureusement, elles ne fournissent...
La chaîne de magasins Michaels alerte ses clients sur une potentielle fuite de données à la suite d’un piratage. Les américains, il y a...
Voici la quatrième partie (Troisième sur zataz.com) des réponses concernant les épreuves du challenge Forensic proposé par les étudiants de la licence CDAISI lors...
Voici la première partie des réponses concernant les épreuves du challenge Forensic proposé par les étudiants de la licence CDAISI lors du Forum International...
Le 5 janvier dernier, le forum 4chan a servi de support à la 3ème édition d’une immense chasse au trésor sauce chiffrement. Depuis 2012,...
Le Forum International de la Cybersécurité (FIC) 2014 organisé conjointement par la Gendarmerie Nationale, le cabinet CEIS et le Conseil régional du Nord-Pas de...
Attention, ceci peut vous concerner car il s’agit de routeur « grand public » ou utilisés par certains opérateurs. Sur du matériel personnel, il est conseillé...
Le géant coréen de l’électronique Samsung vient de corriger une fuite de données concernant le smartphone S4 et ses tablettes. Les utilisateurs de tablettes...
Les prochains Jeux olympiques d’hiver, qui se dérouleront à Sotchi en février 2014, verront le déploiement de « l’un des systèmes d’espionnage les plus...
Les 48 meilleurs hackers d’Espagne, de France, du Benelux, du Maroc, de Tunisie, de Côte d’Ivoire se sont retrouvés, ce week-end à Jeumont (59),...
Un bidouilleur explique comment, en quelques minutes, un pirate pourrait prendre la main sur des drones grand public vendus dans le commerce. Samy Kamkar...
Un pirate informatique réussi à infiltrer une agence américaine sensible en se faisant passer pour une blonde torride. Emily Williams, gentille, sexy, pas avare...
Le Hacknowledge Contest Europa-Africa, compétition de Hacking éthique, s’est déroulé à travers l’Europe et l’Afrique. Il réunira l’ensemble des équipes qualifiées pour une ultime...
D’habitude, dans les concours de hacking éthique, les concurrents doivent trouver des failles, des passages numériques, hardware et/ou résoudre des problèmes informatiques afin d’atteindre...
Les services secrets Russes mettent la main sur l’un des plus important pirate informatique du pays. Les services secrets russes, le FSB, aurait mis...
Le tribunal d’Alexandrie (USA – Etat de Virginie) n’a pas été de main morte. La justice américaine vient de mettre en cause 13 pirates...
C’est dans une chaleur intense que plus de 110 concurrents se sont retrouvés pour les 12 heures d’épreuves du HackNowLedge contest Tunisie. Organisé par...
Les 28 et 29 septembre, à partir de 18 heures, suivez en direct, le HackNowLedge Contest Tunis 2013 en partenariat avec ACISSI ; ATAST...