Are the ethical hackers “The Guardians of Cybersecurity”?

With the extensive use of the Internet and modern technologies, cyberattacks have risen, and their impact in our everyday lives is significant. Cyberattacks involve attempts, by individuals and more precisely by hackers, to destroy a computer system or to steal information. Common methods include the use of phishing and ransomware…

Commentaires fermés sur Are the ethical hackers “The Guardians of Cybersecurity”?
Lire la suite à propos de l’article Exploring Ethical Hacking: The New Frontier in Cyber Defense
source : www.wired.it

Exploring Ethical Hacking: The New Frontier in Cyber Defense

Hackers are often portrayed in a caricatured manner, surrounded by snacks and carbonated drinks, navigating the obscure depths of cyberspace . This representation, though entertaining, captures only a fraction of the real complexity of the hacking world. Beyond stereotypes, the field of hacking encompasses a diversity of actors and practices,…

Commentaires fermés sur Exploring Ethical Hacking: The New Frontier in Cyber Defense

Argentine : des pirates informatiques revendiquent le vol des données d’identité des habitants

La base de données regroupant la quasi-totalité des données d’identité personnelles des Argentins a été piraté. Les hackers proposent la vente de ces données directement sur le darknet. En septembre dernier, des pirates informatiques ont réussi à pénétrer dans le réseau informatique argentin et notamment le fichier Renaper qui est le…

Commentaires fermés sur Argentine : des pirates informatiques revendiquent le vol des données d’identité des habitants

Brainjacking: the next cyber-security threat

Today we live in a world more and more interconnected to computer tools. These tools have become an integral part of our private and professional life, simplifying many aspects of our daily lives. However, the ubiquitous nature of computing is not without risk because it also makes us vulnerable to…

Commentaires fermés sur Brainjacking: the next cyber-security threat

Meltdown and Spectre : the time for explanations has come !

What vulnerabilities ?  Meltdown and Spectre are three variants of flaws which exploit the vulnerabilities from the processors allowing potential hackers to steal every data. Your passwords, photos, e-mails or sensitive documents, whether personal or professional, are likely to be affected. Who's affected ?  Far from having been discovered recently,…

Commentaires fermés sur Meltdown and Spectre : the time for explanations has come !

Uber attack, the sound of silence

http://www.freepik.com">Designed by Freepik We learned the 21st November that Uber has been hacked and more than 57 million users were stolen all around the world. The most surprising is the date of the attack which date back to last year, in the end of 2016.  The first question concerns obviously…

Commentaires fermés sur Uber attack, the sound of silence

Le piratage moral

L’affaire du piratage du site adultère Ashley Madison entrainant sa chute est l’exemple plus récent de ce que nous pouvons appeler le piratage moral. Mais qu’est-ce donc et que faut-il en penser ?
Anonymous_emblem.svg
 
Le site web canadien Ashley Madison vient de faire les frais d’un hacking visant à dérober sa base de données et à la rendre public. Et quelles ne furent pas les lourdes retombées de cette action contre les membres de ce site internet adultère et sa direction : divorces et même suicides du côté de la clientèle du site, avec notamment des couples célèbres concernés par ce scandale.
(suite…)

Commentaires fermés sur Le piratage moral