Lors de nos missions de conseil et d’audit, nous constatons très souvent que la sécurisation d’une des fondations de tout système d’information est négligée : la fourniture d’un temps fiable. Avis d'expert par Stéphane REYTAN chez BlueTrusty.
Un cybercriminel vient de publier une liste massive d'identifiants Telnet pour plus de 500 000 serveurs, routeurs domestiques et appareils IoT à travers le monde, comprenant l’adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur et un mot de passe pour le protocole d'accès à distance Telnet utilisé pour contrôler les appareils sur Internet.
Inculpé et arrêté en Finlande en janvier 2015, puis extradé aux Etats-Unis en février 2016, le ressortissant russe avait plaidé coupable pour son implication concernant le botnet Ebury, malware visant les systèmes Linux. Il vient d'être condamné aux USA à 46 mois de prison.
Durant ces derniers jours, l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) a saisi pas moins de 3 serveurs servant de relais Tor ayant été en relation avec le cyberattaque WannaCry.
La police néerlandaise a saisi deux serveurs appartenant à la société suisse Perfect Privacy (fournisseur de VPN) dans le cadre d'une enquête afin de...
D’après le dernier rapport IDC, Trend Micro est loin devant, avec une croissance de 30,3 %. Trend Micro Incorporated, leader mondial des solutions et logiciels de sécurité, conserve une fois de plus sa position de numéro 1 sur le marché mondial de la sécurité pour serveurs, d’après le dernier rapport du cabinet IDC.
Visiblement, la situation de TOR ne s'arrange pas après les inquiétudes récemment exprimées. Cette fois, ce sont de multiples nœuds de sortie (exit-nodes) qui ont été blacklistés par l'équipe officiel sous soupçon de compromission.
D'après les dires de certains experts, le réseau décentralisé d'anonymisation TOR pourrait bien être plus fragile et plus centralisé que les gens ne le pensait jusqu'à maintenant...
Actuellement, une augmentation des propositions du marché souterrain concernant les serveurs SMTP pare-balles infogérés dédiés au spam est observée. Les cybercriminels gérant ces services tentent de diversifier leurs services pour attirer plus de clients.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.