Shadow Brokers, une affaire de Cyberespionnage Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les mystérieux Shadow Brokers, et probablement dérobés à la NSA, commencent à livrer leurs secrets. 1) Pourquoi un tel intérêt pour les Shadow Brokers ? Lundi […]
Votre vie privée numérique en danger sur
Votre vie privée numérique en danger sur Leakedsource Depuis quelques semaines, le site leakedsource engrange des centaines de millions de données volées par des pirates informatiques. Un business juteux qui met en danger des millions d’internautes. LeakedSource, nouvelle source d’informations pour pirates informatiques ? Souvenez-vous, on vous parlait en juillet, de données volées appartenant à […]
1 723 265 nouveaux codes malveillants po...
1 723 265 nouveaux codes malveillants pour Android L’éditeur de solutions de sécurité informatique G Data a repéré plus de 1,7 million de nouveaux codes malveillants pour Android. Les menaces informatiques dans le monde du mobile sont légions. Les experts sécurité de l’entreprise Allemande G DATA ont identifié plus de 1,7 millions de codes malfaisants. […]
Des avions de chasse pilotés par une IA
Des avions de chasse pilotés par une IA seraient déjà supérieurs aux humains L’armée de l’air américaine a mis au point avec Psibernetix une intelligence artificielle capable de battre les meilleurs pilotes humains lors de combats aériens. Le métier de pilote d’avion de chasse est en voie de disparition. On le sait, l’histoire militaire de […]
Géolocaliser un téléphone mobile en deux
Géolocaliser un téléphone mobile en deux clics de souris Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker maison devient simple comme bonjour. Les téléphones portables, de nos jours, sont de véritables ordinateurs aux capacités de traçage, surveillance et cyber […]
Découvrez la faille qui ouvre toutes les
Découvrez la faille qui ouvre toutes les Volkswagen sans clef Tous les véhicules vendus par Volkswagen depuis environ 20 ans peuvent être ouverts sans clef. Et la technique mise au point par des chercheurs de l’université de Birmingham fonctionne aussi avec d’autres constructeurs. Nul doute que Volkswagen aurait préféré ne pas revoir de sitôt […]
« AITEX – AFRICA IT EXPO » : le Sénégal
« AITEX – AFRICA IT EXPO » : le Sénégal et la Côte d’Ivoire à l’honneur au Maroc, du 21 au 24 septembre 2016 Le Sénégal et la Côte d’Ivoire, qui compte parmi les pays d’Afrique subsaharienne à avoir engagé des projets de gouvernance électronique, seront à l’honneur au Maroc lors de la première édition […]
Et si Gmail vous protégeait contre les e
Et si Gmail vous protégeait contre les expéditeurs potentiellement malveillants ? Gmail renforce ses outils de filtrage contre les expéditeurs non authentifiés et les liens vers des sites frauduleux ou indésirables. Google ajoute de nouvelles fonctionnalités à Gmail pour protéger toujours plus ses utilisateurs des dangers du Net. Dans les prochaines semaines, le webmail se verra […]
Découvez à quoi ressemble une plateforme
Découvez à quoi ressemble une plateforme de cyberespionnage avancée Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains d’un Etat. Kaspersky détaille le fonctionnement d’une plateforme avancée de cyberespionnage, baptisée Projet Sauron. Un outil remarquablement sophistiqué et probablement aux mains d’un Etat. Symantec et Kaspersky […]
Les logiciels indésirables sont 3 fois p
Les logiciels indésirables sont 3 fois plus répandus que les malwares Google génère 60 millions d’alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le plus souvent, dans les offres groupées de logiciels. Disponible pour Google Chrome, Mozilla Firefox et Apple Safari, la fonction Navigation sécurisée de Google analyse des […]










