piratage informatique

52 articles
Piratages: Twitter conseille aux médias de ne tweeter que d'un seul ordinateur

Piratages: Twitter conseille aux médias de ne tweeter que d'un seul ordinateur

Après le compte Twitter de l'Associated Press la semaine dernière, «l'armée électronique syrienne» (SEA) revendique le piratage du compte Twitter du Guardian, qui a eu lieu ce week-end. La SEA, qui semble être pro-Assad bien qu'elle dise ne...

Piratage du Twitter d'AP: vous auriez cliqué sur le lien dans ce mail?

Piratage du Twitter d'AP: vous auriez cliqué sur le lien dans ce mail?

Le compte d'Associated Press a été piraté. Vous auriez su qu'il ne fallait pas cliquer sur ce mail des hackers?

Envoyez un mail à George W. Bush pour les 10 ans de la guerre en Irak... ou pas

Envoyez un mail à George W. Bush pour les 10 ans de la guerre en Irak... ou pas

A l'occasion des 10 ans du début de la guerre américaine en Irak, Gawker propose à ses lecteurs d'envoyer un petit mail à George W. Bush, le président américain qui l'avait décidée, et publie en toute simplicité son adresse mail, [email protected] ...

Burger King se fait pirater sur Twitter... et gagne 30% d'abonnés en plus

Burger King se fait pirater sur Twitter... et gagne 30% d'abonnés en plus

Des hackers se sont emparés du compte Twitter de Burger King lundi 18 février, remplaçant la photo de profil de la chaîne de restauration rapide par le logo de son rival McDonalds et publiant pendant plus de 60 minutes des messages parfois...

Facebook mène l'enquête sur l'affaire des identifiants vendus sur Internet

Facebook mène l'enquête sur l'affaire des identifiants vendus sur Internet

Jeudi 25 octobre, Slate vous expliquait qu’un mystérieux développeur d’applications sur Facebook avait vendu sur Internet les identifiants de près de 1 million d’utilisateurs du premier réseau social du monde, et ce pour la modique somme de 5...

Les nouveaux barbouzes: quand les espions passent au privé

Les nouveaux barbouzes: quand les espions passent au privé

Les «bonnes feuilles» de la dernière enquête d'Emmanuel Fansten. Où l'on retrouve les dernières affaires d'espionnage et leurs acteurs principaux: Renault, Greenpeace-EDF, Total, Alexandre Djouhri...

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

Crypto-parties: des fêtes pour apprendre à protéger ses données du piratage

«0x00WE15E7: c'est à ça que ressemble un mot de passe sûr. Chacun sait ça. [...] On nous demande toujours des mots de passe, on nous avertit encore et toujours, au moment où on le tape, lorsque le mot de passe qu'on vient de choisir n'est pas su...

Un pirate informatique risque jusqu'à 35 ans de prison pour avoir téléchargé illégalement des millions d'articles du MIT

Un pirate informatique risque jusqu'à 35 ans de prison pour avoir téléchargé illégalement des millions d'articles du MIT

Le téléchargement illégal peut coûter cher. Aaron Swartz, le fondateur de Demand Progess, un comité d’activistes pour la liberté sur Internet, est accusé d’avoir téléchargé illégalement des millions de documents du Massachussets Institute of...

Emma Watson élue cyber-célébrité la plus dangereuse par un logiciel anti-virus

Emma Watson élue cyber-célébrité la plus dangereuse par un logiciel anti-virus

Les fans d’Harry ...

Comment ne pas se faire pirater son compte

Comment ne pas se faire pirater son compte

Les quatre conseils à suivre absolument si vous ne voulez pas subir le sort de Mat Honan, journaliste techno.

Nouvelle faille dans la procédure contre le fondateur de Megaupload

Nouvelle faille dans la procédure contre le fondateur de Megaupload

Qu'est-il arrivé à la vidéo de l'intervention de la police dans la maison de Kim Dotcom?Fin janvier, le fondateur de Megaupload avait été arrêté par les autorités néo-zélandaises et ses biens saisis. Mais la justice néo-zélandaise...

Les pirates de la nouvelle guerre israélo-arabe

Les pirates de la nouvelle guerre israélo-arabe

Depuis le début de l’année, un autre conflit a vu le jour: la cyberguerre. Les hackers arabes et israéliens s’affrontent à coups de piratages informatiques. Quels sont les dangers de cette menace cybernétique?

Newsletters