Presque un an après la fuite massive de données médicales au Royaume-Uni, des centaines de milliers de patients restent sans réponse sur la nature des informations exposées par les cybercriminels. Le 3 juin 2024, une cyberattaque d’une ampleur inédite frappait Synnovis, prestataire majeur de services de pathologie pour le National Health Service (NHS) à Londres. … Continue reading Des patients abandonnés dans le flou après une cyberattaque
Un hacker de 25 ans a plaidé coupable d’une intrusion informatique chez Disney, révélant une attaque bien moins idéologique qu’elle ne le prétendait....
Dans l’ombre des parties en ligne, une guerre féroce se joue entre tricheurs et développeurs déterminés à protéger l’intégrité du jeu. Alors que les jeux compétitifs en ligne deviennent des plateformes professionnelles à part entière, la triche n’est plus un simple passe-temps de bidouilleur, mais u...
À l’approche des vacances d’été, un marché parallèle du voyage émerge en ligne, proposant hôtels et billets d’avion à moitié prix, grâce à un système pirate dévoilé par Zataz....
Une nouvelle figure du cybercrime vend des comptes bancaires clés en main à des internautes en quête d'anonymat. Le tout avec un marketing digne d’un e-commerce....
Zataz révèle l’existence d’un service clandestin qui fabrique de faux documents officiels pour le monde entier. Un système bien rôdé qui a doit quoi inquiéter....
Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis, depuis le Yémen. Le ministère américain de la Justice a levé le voile sur un nouvel épisode inquiétant de la cyberguerre mondiale. Le 2 mai 2025, les autorités américaines ont annoncé … Continue reading Un Yéménite accusé d’avoir lancé Black Kingdom contre des hôpitaux
Data Security Breach dévoile une méthode de manipulation SEO qui permet à des pirates de créer de toutes pièces des marques fictives et de les propulser artificiellement sur Google, générant ainsi revenus et fausse crédibilité. Dans l’univers feutré mais redoutable du référencement en ligne, une méthode aux allures d’illusionnisme numérique fait parler d’elle. Baptisée MeatHead … Continue reading Le grand bluff du SEO : comment des pirates manipulent Google pour créer de fausses marques influentes
Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont même pas eu besoin d’un logiciel malveillant.
Un outil pirate nommé Pay2Key propose à n’importe qui de lancer des cyberattaques sans compétence technique, moyennant des promesses de gains élevés et d’anonymat absolu....
Une version modifiée de WhatsApp préinstallée sur des smartphones Android bon marché vise à dérober les crypto-monnaies de leurs utilisateurs via le presse-papiers. ...
Flipper One, le grand frère du Flipper Zero, sort peu à peu de l’ombre. Son créateur, Pavel Zhovner, vient de révéler de nouveaux détails techniques qui laissent entrevoir un outil de cybersécurité inédit, entre ordinateur de poche et plateforme de hacking modulaire....
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber espionnage.
La Russie renforce son contrôle sur les protocoles de chiffrement étrangers utilisés dans les réseaux VPN, en élargissant massivement sa "liste blanche" et en plaçant les entreprises sous une surveillance technologique étroite.
Des chercheurs ont découvert 23 vulnérabilités dans AirPlay, menaçant potentiellement plus de deux milliards d’appareils Apple et tiers d’attaques informatiques sophistiquées.
Une erreur humaine, une alerte critique : Offensive Security a perdu la clé de signature de Kali Linux, forçant ses utilisateurs à intervenir manuellement pour continuer à recevoir les mises à jour du système.
Nintendo affirme respecter la vie privée de ses utilisateurs, mais ses consoles et services en ligne collectent une quantité impressionnante de données. Analyse des coulisses d’une politique de confidentialité dense et stratégique....