Patch Tuesday Juin 2016 Patch tuesday juin – 16 bulletins de Microsoft pour corriger plus de 40 vulnérabilités pour le mois de juin 2016. Flash souffre d’un 0Day très dangereux. Le Patch Tuesday juin 2016 arrive avec un cortège de 16 bulletins publiés par Microsoft pour résoudre plus de 40 vulnérabilités (CVE) différentes. Cela […]
Acer se fait voler des numéros de CB de
Acer se fait voler des numéros de CB de ses clients, avec le cryptogramme$ Acer vient de connaître un incident sur l’une de ses boutiques en ligne. Une faille exploitée par des tiers leur a permis de dérober diverses informations sensibles, dont des numéros de cartes bancaires. C’est un incident qui en dit long […]
Si j’attrape le con qui a fait sauter le
Si j’attrape le con qui a fait sauter le pont ! Des difficultés à vous connecter à l’Internet et à vos applications préférées, lundi ? Pas d’inquiétude, un ingénieur informatique s’est trompé dans les files ! Plus possible de se connecter à Internet ? Non, ce n’est pas une blague. Un seul homme, un peu […]
Les utilitaires de déchiffrement fonctio
Les utilitaires de déchiffrement fonctionnent contre toutes les versions de TeslaCrypt Il y a un mois environ, la clé principale de TeslaCrypt a été divulguée, ce qui a mis un terme à cette escroquerie qui marchait bien jusque là. Au cours de cette période, plusieurs utilitaires de déchiffrement capables de récupérer les fichiers endommagés par […]
Vol de données Twitter, LinkedIn… qui es
Vol de données Twitter, LinkedIn… qui est à l’origine ? Les annonces fracassantes de vols de mots de passe se sont multipliées ces derniers temps. Attribuées dans un premier temps à un cybercriminel connu sous le nom de Peace of Mind, un second cybercriminel connu sous le nom de tessa88 clame aujourd’hui être la source […]
Denis JACOPINI était présent aux cotés d
Denis JACOPINI était présent aux cotés des plus grands experts en cybersécurité à Abidjan pour le 8ème IT Forum 2016 Denis JACOPIN était présent à l’IT Forum 2016 les 7 et 8 juin derniers. Invité aux cotés des plus grands Experts en Cybersécurité, la 8ème édition de ce Forum a eu pour thème Protection des Données, […]
QRCodes : pièges à internaute ? – ZATAZ
QRCodes : pièges à internaute ? – ZATAZ Détection du premier cas d’email frauduleux utilisant des QRCodes. Le Flashcode, une porte d’entrée à pirate qu’il ne faut pas négliger. On retrouve ces QRcodes, baptisés aussi Flashcode, dans les journaux, la publicité… Il est possible de naviguer vers un site internet ; mettre l’adresse d’un site […]
Une application mobile fait sauter la ba...
Une application mobile fait sauter la banque Un chercheur en sécurité a découvert une faille critique dans une application mobile d’une banque indienne. Il aurait pu pirater l’ensemble des fonds de la banque. Sathya Prakash aurait pu devenir l’Arsène Lupin indien en braquant 25 milliards de dollars juste en piratant l’application mobile […]
La double authentification de Google con...
La double authentification de Google contournée par des hackers Alors que la double authentification semblait être la meilleure solution pour protéger les données personnelles des internautes, voilà que celle de Google a réussi à être contournée par des pirates. Autrement dit, les spécialistes de la sécurité vont encore devoir se creuser la tête pour trouver […]
Les dirigeants sont les premiers respons...
Les dirigeants sont les premiers responsables en cas de cyberattaques subies par leur entreprise Un responsable informatique sur trois et un salarié sur cinq tiendrait pour responsable son dirigeant en cas de fuite importante de données dans lentreprise. Tel est le constat dressé par VMware qui vient de publier les résultats d’une […]












