Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 avril 2024ZATAZ

Comment éviter les arnaques en ligne : une check-list pour vos achats sur Internet

À l'heure où les réseaux sociaux se transforment en véritables places de marché, il est devenu essentiel de faire preuve de prudence avant de craquer pour des produits alléchants. Voici une liste de points à vérifier avant de faire confiance à une boutique en ligne, ce qu'il ne faut pas oublier pour...

Mise à jour de Private macOS Stealer

Private macOS Stealer est une solution innovante pour les utilisateurs de macOS, et sa dernière mise à jour promet une expérience encore plus performante et sécurisée, pour les pirates !...

Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto

Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec Prianto, l'un des principaux distributeurs de logiciels au Royaume-Uni....

Fuite de données pour un espace du groupe hôtelier Accor ?

Un pirate informatique diffuse plusieurs centaines de milliers de données qu'il affirme avoir volées au groupe hôtelier Accor....

Fuite de données pour l’Académie de Lyon ?

Un pirate informatique commercialise une base de données de 40 000 personnes qu'il aurait exfiltrées d'un portail de l'Académie de Lyon....

4 millions de clients Sport2000 à vendre

Un pirate informatique propose à la vente ce qu'il annonce être plus de 4 millions de clients de l'enseigne Sport2000....

Exploitation critique de Magento : installation de portes dérobées dans les boutiques en ligne

Une vulnérabilité critique, identifiée sous la référence CVE-2024-20720, a été exploitée par des acteurs malveillants pour installer des portes dérobées persistantes dans des boutiques en ligne utilisant Magento....
À partir d’avant-hierZATAZ

Dunghill Leak menace un partenaire européen de SpaceX

Un partenaire néerlandais de SpaceX, Apple et Huawei, Nexperia, fabricant de puces, a été récemment victime d'une cyberattaque majeure attribuée au groupe Dunghill Leak....

L’impact de l’intelligence artificielle sur la société et les menaces croissantes des cybercriminels

L'intelligence artificielle (IA) a progressivement infiltré les recoins de nos vies, comme les plus sombres d'internet, transformant de nombreux aspects de notre vie quotidienne. Avec l'augmentation de la demande de logiciels alimentés par l'IA pour les créateurs de contenu, les cybercriminels n'ont...

L’impact dévastateur des cyberattaques sur l’industrie hôtelière : le cas d’Omni Hotels & Resorts

Récemment, Omni Hotels & Resorts, une chaîne de renom exploitant 50 hôtels et centres de villégiature en Amérique du Nord, a été confrontée à une série de pannes causées par une cyberattaque. Les hôtels sont-ils prêts pour Paris 2024 ?...

Google poursuit les développeurs présumés d’application d’investissement

Google a intenté une action contre deux développeurs accusés d'avoir créé des applications d'investissement frauduleuses et de les avoir téléchargées sur le Google Play Store....

Une cyber armée pour l’Allemagne

L'Allemagne prévoit de lancer une branche cyber-militaire pour contrer les menaces russes....

Find my device : une solution pour retrouver vos appareils, même hors ligne

Google a déployé son réseau Find My Device, offrant aux utilisateurs une nouvelle façon de retrouver leurs appareils perdus ou égarés, même lorsqu'ils sont hors ligne....

Protection des mineurs sur Internet : contrôle obligatoire dès juillet

Accès en ligne aux contenus pornographiques : le conseil d’état saisit la cour de justice de l’union européenne de l’enjeu de la protection des mineurs. Dès juillet, contrôle parental obligatoire !...

Quand des caméras de surveillance brouillent les téléphones de tout un quartier

Une entreprise installe, pour protéger ses locaux, des caméras de vidéosurveillance. Le matériel brouille toutes les communications d'un quartier ! Un incident qui a mis en lumière un problème récurrent dans le domaine des télécommunications : les interférences causées par des équipements non confor...

Peine de mort pour avoir piraté une banque !

Le plus grand procès de l'histoire du piratage d'une banque se termine, pour une pirate en col blanc, par la peine de mort !...

Réfléchissez bien avant de transférer les identités de vos utilisateurs vers le cloud

Une approche pragmatique pour préserver la sécurité de vos identifiants utilisateurs et réduire au maximum votre surface d’attaque....

Comment une entreprise peut-elle se protéger contre les attaques informatiques ?

À l’heure où la technologie domine, la protection des données devient un impératif pour toute entreprise. Autrement dit, se prémunir contre les cyberattaques est un défi permanent....

Piratage d’ENT : un papa raconte !

Sécurité renforcée dans les académies suite à l'exploitation par des hackers malveillants d'Espaces Numériques de Travail (ENT). ZATAZ a rencontré un père dont le fils s'est retrouvé en garde à vue après que son compte ENT, piraté, a diffusé des menaces de mort !...

Médias sociaux et cybersécurité

Médias sociaux et cybersécurité : quelles plateformes de médias sociaux constituent la plus grande menace pour la cybersécurité ?...

Après Twitter, voici des données exfiltrées de TikTok ?

Un pirate informatique diffuse plus de 5 millions de comptes qu'il annonce appartenir à TikTok et à des utilisateurs commerçants....

Nouvelle fuite de données pour Twitter\X et TikTok

Environ 200 millions d'utilisateurs Twitter\X ont peut-être été exfiltrés par un hacker malveillant. Ce dernier a diffusé 6 millions d'inscrits, dont ZATAZ....

Fujitsu : présence de logiciels malveillants sur plusieurs ordinateurs de l’entreprise

Fujitsu a révélé la présence de logiciels pirates au sein de son infrastructure réseau, entraînant la fuite de données personnelles de clients....

Lazarus Group : Hack de HTX et Heco

En novembre 2023, une attaque coordonnée a visé la plateforme d'échange HTX et le pont cross-chain Heco, entraînant le vol de 112,5 millions de dollars en cryptomonnaies. Le groupe de hackers nord-coréen Lazarus Group derrière l'attaque ?...

Des comptes de messagerie du FMI piratés !

À la fin de la semaine dernière, le Fonds monétaire international (FMI) a signalé un cyber incident ayant entrainé le piratage de 11 comptes de messagerie du FMI....

Professionnels de la cybersécurité : quelles sont les compétences à posséder ?

En France, au moins une entreprise subit une cyberattaque en moins d’une minute. Dans un monde en constante évolution, les cybercriminels développent des compétences plus pointues pour parfaire leur forfait....

Une cyber attaque touche France Travail, 43 millions de personnes concernées ?

Une enquête préliminaire du Parquet de Paris lancée à la suite de la révélation d'une cyberattaque à l'encontre de France Travail, ex-Pole Emploi....

Rançonnage de pirates, par un pirate

Un pirate informatique menace d'autres pirates malveillants de divulguer leurs informations laissées sur le marché noir Incognito....

Un cheval de Troie bancaire made in Brazil

Des chercheurs en sécurité identifient un nouvel outil hacker, CHAVECLOAK. Il vole les informations d'identification bancaires....

Une attaque de ransomware qui dure, dure, dure …

La ville canadienne d'Hamilton déclare que le calendrier de récupération après la cyber attaque du ransomware Cloak est « inconnu »....

Deux casinos piratés, plus d’un million de joueurs en danger

[Info ZATAZ] - Les casinos en ligne I WILD et SNATCH ont été piratés. Un hacker malveillant propose à la vente les données de plus d'un million de joueurs....

Warzone RAT : opération de démantèlement d’un réseau de malware

Le Département de la Justice US a saisie un site web et plusieurs domaines associés à la distribution du malware Warzone RAT....

Une vague de blocages de sites français orchestrée par des pro-russes

[Info ZATAZ] - Des nationalistes russes ont bloqué pendant quelques minutes les sites web de la Ville de Bordeaux, d'EDF, ainsi que ceux des régions de Normandie, de Guadeloupe et plus de 2 600 sites web gouvernementaux français !...

ZATAZ découvre un nid de hackers avec plus de 1,7 million de victimes

Un hacker malveillant stocke dans un cloud public plus de 1,7 million d'internautes piratés. ZATAZ met la main sur le stockage et tente de le faire fermer !...

L’acteur iranien présumé UNC1549 cible les secteurs de l’aérospatiale et de la défense d’Israël et du Moyen-Orient

Activité d'espionnage suspectée d'être liée à l'Iran. Elle viseraut les secteurs de l'aérospatiale, de l'aviation et de la défense dans les pays du Moyen-Orient, notamment Israël et les Émirats Arabes Unis, et potentiellement la Turquie, l'Inde et l'Albanie....

L’équipement secret des hackers : plongée dans l’univers des PC portables durcis

Le matériel informatique est un élément essentiel dans le monde du hacking. Les informaticiens et les entreprises ont des besoins spécifiques en termes d’équipement, notamment de robustesse et de sécurité. C’est pourquoi certains d’entre eux se tournent vers des PC portables dits « durcis »....

ZATAZ découvre un hacker malveillant qui explique comment pirater des cartes SIM en France

Un hacker malveillant, spécialisé dans la fraude bancaire et les arnaques "Allô", explique le SIM swapping. Dans la foulée, il piège une influenceuse française et propose un rapport sexuel à une autre victime....

Un hacker pour aider les politiques

Le Nebraska envisage d'embaucher un pirate éthique pour renforcer la cybersécurité des instances politiques de l'État....

Dans quelle mesure la gestion des identités dans le cloud étend-elle la surface d’attaque ?

Le recours à un fournisseur d’identité (IdP) cloud étend notre surface d’attaque. Néanmoins une question se pose : dans quelle mesure cette approche étend-elle votre surface d’attaque ?...

L’enseigne La Source piratée

L'enseigne canadienne La Source, distributeur grand public de matériel d'électroménager, est confrontée à des pirates informatiques....

Les lois sur la surveillance numérique en question pour violation des droits de l’homme

Une décision récente de la Cour européenne des droits de l’homme (CEDH) marque une étape significative dans le débat sur la vie privée numérique et la sécurité....

Ammo le maître des bannissements : une menace pour les influenceurs

Dans l'univers impitoyable des réseaux sociaux, un nom circule avec crainte et fascination : Ammo, alias Djibril dans la vraie vie. Derrière son avatar de singe NFT, ce personnage énigmatique s'est taillé une réputation de terreur parmi les influenceurs, capables de faire disparaître leur présence n...

Portal kombat : stratégie de diffusion de contenus pro-russes découverte par la France

Entre septembre et décembre 2023, une enquête approfondie menée par VIGINUM a révélé l'existence d'un réseau sophistiqué de "portails d'information" numériques, baptisé Portal kombat, diffusant des contenus pro-russes à une audience internationale....

Arnaque bancaire téléphonique, la fin du spoofing à l’automne ?

Les arnaques bancaires passant par le téléphone vont-elles disparaitre à l'automne 2024 en France ? Les pirates ne pourront plus usurper les banques, par téléphone ? Explication....

Investissement : méfiez-vous des QRcode diffusés dans la presse

L'autorité des marchés financiers a émis une mise en garde concernant des publicités d'investissement frauduleuses repérées dans divers médias. Les publicités papiers proposent un QRcode piégé....

BlackCat se cacherait derrière de faux sites web pour MAC

Les cybercriminels associés au groupe de ransomware BlackCat/ALPHV utiliseraient des faux sites web pour cibler les utilisateurs d'appareils Apple....

Tout savoir sur le DMARC, le gardien de vos courriels

Près de 80 % des organisations ne mettent pas en œuvre le DMARC pour l'envoi et la réception de courriers électroniques un mécanisme clé dans la lutte contre les attaques de phishing qui exploitent l'usurpation d'identité de domaine pour rester indétectées....
❌