Un pirate revendique une fuite massive de données clients d’ENI. Parmi elles, le PDL, identifiant technique méconnu mais hautement exploitable dans des attaques ciblées.
...
Un hacker affirme avoir piraté 300 arbitres en Haute‑Savoie. Ce piratage inédit éclaire les failles numériques du football amateur et ses enjeux de renseignement....
Zataz repère une offre de vente d’une base de données massive mêlant numéros de sécurité sociale, téléphone, permis de conduire : un récit au cœur du cyber‑renseignement et des fausses menaces....
Un dump de 38 M d’identités LinkedIn et 2 M de numéros à 10 000 $ : enquête express et riposte OSINT. Le récit complet et les preuves sont sur veillezataz.com....
DragonForce a revendiqué une cyberattaque contre 5àSec, exfiltrant près de 290 Go de données sensibles. Retour sur cette attaque et sur l'identité de ce groupe de ransomware....
Google amorce une révolution dans la protection des mineurs en ligne : l’intelligence artificielle détecte l’âge pour bloquer contenus sensibles et pubs ciblées, sans intervention des éditeurs. Google déploie une nouvelle technologie d’estimation d’âge par intelligence artificielle pour protéger les mineurs aux États-Unis. Grâce à un système d’apprentissage automatique, l’âge des utilisateurs connectés est évalué afin
MedusaLocker recrute des pentesters, Charon mime des cyberattaques étatiques. Les rançongiciels évoluent en opérations structurées, avec une efficacité et une discrétion dignes des services de renseignement....
Piratage massif à la Biennale de Venise : plus de 800 Go de données volées, incluant des identités françaises. Analyse d’une attaque où art et cybercriminalité se rencontrent....
Enquête sur ShadowSyndicate, acteur clé du cybercrime mondial : alliances avec de grands rançongiciels, bulletproof hosting, opérations d’influence politique et infrastructures invisibles....
Une faille dans Gemini permet, via une invitation Google Calendar piégée, de contrôler vos appareils et voler vos données. Découvrez comment se protéger.
Soupçons de backdoors : la Chine convoque Nvidia et exige des preuves sur ses puces IA H20. Analyse d’un affrontement stratégique où cybersécurité, souveraineté et rivalités technologiques s’entremêlent.
Analyse captivante du phénomène Chaos‑as‑a‑Service : quand les incidents 2023‑2025 deviennent récits performatifs dans le darkweb. Comprendre la dramaturgie, distinguer faits documentés et storytelling clandestin....
Microsoft corrige 107 vulnérabilités en août 2025. BadSuccessor (CVE‑2025‑53779), failles SharePoint et élévations de privilèges dominent ce Patch Tuesday.
Faille Streamlit dans st.file_uploader permet une prise de contrôle d’instances cloud mal configurées, falsification de dashboards boursiers et risques de manipulation des marchés.
Orange déploie localement les IA d’OpenAI pour une souveraineté numérique, éthique et inclusive, avec impact concret en cybersécurité et inclusion africaine.
Les imprimantes, souvent négligées, sont devenues des failles critiques en cybersécurité. Une étude alerte sur le manque de formation, de protection et de vigilance dans les entreprises françaises.