Les laboratoires ESET ont identifiés plus de 5000 serveurs MS Exchange pris d’assaut, par au moins 10 groupes différents

ESET

 

ESET Research a découvert que plus de dix différents groupes de cyber criminels exploitent les récentes vulnérabilités de Microsoft Exchange. ESET a identifié plus de 5 000 serveurs de messagerie touchés par ces activités malveillantes. Les serveurs appartiennent à des entreprises et des gouvernements du monde entier, y compris des organisations de grande notoriété. Contrairement à de précédents rapports, la menace ne se limite pas au groupe Hafnium.

Hacking usa cybersecurite

Cyberattaque contre les Etats-unis

Hacking usa cybersecurite

Des pirates informatiques ont infiltré les systèmes de SolarWinds comme base arrière préparant l’attaque contre les agences gouvernementales aux États-Unis. Le président de Microsoft, Brad Smith, a annoncé que la cyberattaque visant à infiltrer les systèmes de la société américaine SolarWinds est “l’attaque la plus importante et la plus complexe que le monde ait jamais connue”.

virus bobnet securite web

Botnet, Spam, Bruteforcing : comment ça marche ?

virus bobnet securite web

 

Spams, bruteforcing ou encore minage de cryptomonnaies, les Botnets peuvent même tuer par dénis de service sur les hôpitaux ! Comment ça fonctionne ? Comment s’en prémunir ? Un botnet (contraction de l’anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d’autres programmes similaires pour l’exécution de certaines tâches.

attaque informatique hacking

Attaque informatique sur FireEye

attaque informatique hacking

 

L’entreprise américaine a rendu publique cette attaque menée par « un acteur hautement sophistiqué » probablement soutenu « par un Etat ». L’armurier s’est fait dévaliser : l’entreprise FireEye, poids lourd américain de la cybersécurité et l’un des leaders mondiaux dans la chasse aux hackeurs d’Etat, a vu une partie au moins de ses outils offensifs se faire dérober par des pirates informatiques. Un événement d’une ampleur rare dans le monde de la cybersécurité.

dark net deep web

Reportage sur le Dark Net [Deep Web]

dark net deep web

 

Le Dark Net, c’est la face cachée d’internet. On y trouve de tout, en toute liberté et dans l’anonymat total. Un réseau secret derrière lequel s’abritent aussi des cybermilitants traqués par les régimes totalitaires. Alors comment fonctionne t-il ? Et pourquoi les autorités sont-elles impuissantes ?

Julian Assange

Julian Assange bientôt libre ?

Julian Assange

 

La décision a été prise lundi matin. Un juge britannique a refusé d’extrader le créateur de Wikileaks vers les États-Unis. Après que les États-Unis ont publié des centaines de milliers de documents classifiés, Julian Assange a été poursuivi pour espionnage. Néanmoins, la décision rendue par la juge Vanessa Ballather de la Cour pénale d’Old Bailey à Londres peut toujours faire l’objet d’un appel, de sorte que le différend juridique a peu de chances de se terminer au Royaume-Uni. Le Président mexicain a offert l’asile politique au fondateur de WikiLeaks Julian Assange, qui vient d’éviter l’extradition vers les États-Unis, où il est recherché pour espionnage et conspiration.

vpn cybersecurite hacking

VPN pour les nuls

vpn cybersecurite hacking

 

Les logiciels VPN permettent “d’anonymiser” votre connexion. Mais que cache cette phrase ? Quelles sont les idées reçues et les Mythes sur les VPN ? Plus d’info ci-dessous ⏬

cyber security securite informatique

Hameçonnage chez GoDaddy

cyber security securite informatique

 

Une société américaine a reconnu jeudi 24 décembre qu’elle aurait pu mieux faire après avoir piégé ses employés par e-mail, leur faisant miroiter un bonus de Noël en pleine crise économique, alors qu’il s’agissait en réalité d’un test de sécurité informatique.

formation web cybersecurite

Formation cybersécurité pour les entreprises

formation web cybersecurite

 

Dans un contexte économique fragile lié à la pandémie mondiale de COVID-19, les entreprises doivent faire face à une recrudescence des tentatives de cyberattaques. En effet, les menaces n’ont jamais été aussi réelles sur les entreprises et prennent diverses formes : phishing, ransomware, ingénierie sociale, intrusion, …