DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Même dans l’environnement des cybercriminels, la réputation est essentielle. Un site, Ripper.cc, s’est octroyé cette mission pour éliminer les escrocs.
L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et…
En attendant que Bouygues Telecom et Orange publient les bancs, les télégrammes vous font patienter.
Un développeur a créé un repository s’apparentant à GitHub sur le Dark Web. Une plateforme s’appuyant sur Tor et I2P…
BitGlass a créé et marqué un fichier contenant des données fictives pour démontrer la rapidité à laquelle des informations sensibles…
A force d’expérience dans la négociation, de dialogue avec les métiers et aussi par les cyberattaques, les RSSI ont réussi…
A l’occasion d’une conférence, le Clusif s’est penché sur le côté obscur du web. Supermarché des vices, il est aussi…
Lavabit et Silent Circle s’associent au sein de la Dark Mail Alliance afin de proposer un protocole de transmission de…
Dans l'univers des jeux, il existe un monde à part: celui des MMPORG, ou jeux de rôle massivement multijoueurs, avec…