Le Journal du hack

Le Journal du hack Des news, logiciels et tendances 100% sécurité informatique, hacking et nouvelles technologies. De Tout le contenu est Open source .

La rédaction n'est pas responsable des textes , des photos et illustrations qui engagent la seule responsabilité de leurs auteurs !

Le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire"
08/03/2025

Le groupe Lazarus serait responsable du "plus grand vol de cryptomonnaie de l'histoire"

Des pirates informatiques dérobent 1,5 milliard de dollars de cryptomonnaies à une bourse de cryptomonnaies dans le cadre du "plus grand casse numérique jamais réalisé" Des pirates informatiques dé…

Attention...
26/02/2025

Attention...

Baisse des niveaux de protection des données pour lutter contre le pédopornographie. Pour ou contre ?
24/02/2025

Baisse des niveaux de protection des données pour lutter contre le pédopornographie. Pour ou contre ?

Les entreprises technologiques européennes mettent en garde contre une baisse des niveaux de protection des données dans l'UE En collaboration avec les sociétés Tutanota, Boxcryptor, Cryptomator, m…

Wiz Research a identifié une base de données ClickHouse accessible au public et appartenant à DeepSeek, qui permet un co...
01/02/2025

Wiz Research a identifié une base de données ClickHouse accessible au public et appartenant à DeepSeek, qui permet un contrôle total des opérations de la base de données...

Y compris l'historique des conversations, et comprend plus d'un million de lignes de flux de donnéesWiz Research a identifié une base de données ClickHouse accessible au public et appartenant à Dee…

Ce bot a généré une quantité massive de requêtes, affectant la performance du site et provoquant des interruptions...
19/01/2025

Ce bot a généré une quantité massive de requêtes, affectant la performance du site et provoquant des interruptions...

La question de la gestion du scraping et du crawling des bots, notamment par des entreprises d’intelligence artificielle comme OpenAI, soulève des préoccupations croissantes parmi les propriétaires…

En septembre 2024, Telegram a officiellement mis à jour sa politique de confidentialité, indiquant qu’il partagerait les...
18/01/2025

En septembre 2024, Telegram a officiellement mis à jour sa politique de confidentialité, indiquant qu’il partagerait les données d’un utilisateur suspect avec les autorités sur demande légale.

L'idée que Telegram puisse garantir un anonymat absolu, tout en exigeant un numéro de téléphone pour s'inscrire, illustre une méconnaissance des implications en matière de confidentialité. Cette fa…

Des rapports ont fuité sur le fait que l'assistant vocal d'Apple "Siri" s'active automatiquement sans qu'on l'ai sollici...
18/01/2025

Des rapports ont fuité sur le fait que l'assistant vocal d'Apple "Siri" s'active automatiquement sans qu'on l'ai sollicité.

Apple a accepté de payer 95 millions de dollars pour mettre fin à un recours collectif selon lequel son assistant à commande vocale Siri aurait violé la vie privée des utilisateurs. Un accord préli…

Les pirates ont compromis le fournisseur de services de cybersécurité BeyondTrust et ont pu accéder à des documents non ...
17/01/2025

Les pirates ont compromis le fournisseur de services de cybersécurité BeyondTrust et ont pu accéder à des documents non classifiés.

Le Trésor américain a déclaré que des pirates chinois ont volé des documents lors d'un "incident majeur". Les pirates ont compromis le fournisseur de services de cybersécurité BeyondTrust et ont pu…

Elles peuvent permettre de contrôler plusieurs fonctions clés d’une voiture à distance, à l’insu du propriétaire des véh...
03/10/2024

Elles peuvent permettre de contrôler plusieurs fonctions clés d’une voiture à distance, à l’insu du propriétaire des véhicules…

Des chercheurs en sécurité ont mis au jour des failles critiques dans les systèmes de Kia. Elles peuvent permettre de contrôler plusieurs fonctions clés d’une voiture à distance, à l’insu du propriétaire des véhicules… Des chercheurs en sécurité ont déniché une série de failles ...

La vulnérabilité permet l'exécution de code à distance sans être authentifié (RCE)
28/09/2024

La vulnérabilité permet l'exécution de code à distance sans être authentifié (RCE)

Un célèbre chercheur en cybersécurité a révélé une vulnérabilité RCE non authentifiée contre tous les systèmes GNU/Linux (et d'autres). Mais la vulnérabilité n'a toujours pas de CVE assigné, ni de correctif fonctionnel. Des organisations comme Canonical, RedHat et d'autres ont confirm....

Sans le dire directement à ses utilisateurs, l'entreprise a secrètement activé une fonction appelée...
26/09/2024

Sans le dire directement à ses utilisateurs, l'entreprise a secrètement activé une fonction appelée...

Noyb a déposé une plainte contre Mozilla pour avoir discrètement activé une prétendue fonction de confidentialité dans son navigateur Firefox. Dénommée "Privacy Preserving Attribution" (PPA), la fonctionnalité consiste à remplacer les cookies de suivi traditionnels pour suivre le comportem...

La nouvelle donne fait suite au volte-face de Pavel Durov sur la question de la modération.
24/09/2024

La nouvelle donne fait suite au volte-face de Pavel Durov sur la question de la modération.

Telegram transmettra désormais le numéro de téléphone et l'adresse IP d'un utilisateur si les autorités lui en font la demande, selon une récente mise à jour de sa politique de confidentialité. La nouvelle donne fait suite au volte-face de Pavel Durov sur la question de la modération. « Si...

Adresse

Médina

Notifications

Soyez le premier à savoir et laissez-nous vous envoyer un courriel lorsque Le Journal du hack publie des nouvelles et des promotions. Votre adresse e-mail ne sera pas utilisée à d'autres fins, et vous pouvez vous désabonner à tout moment.

Contacter L'entreprise

Envoyer un message à Le Journal du hack:

Partager

Our Story

Retrouvez toutes les News, logiciels et tendances 100% sécurité informatique, Hacking et nouvelles technologies. Des sujets clairs et pratiques pour décrypter l'info, se protéger et tout savoir sur les dernières techniques de Hacking.