Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au cours de cette période pour atteindre ses objectifs.
![](https://www.silicon.fr/wp-content/uploads/2017/01/hacker-flou-120x90.jpg)
Actif depuis une bonne quinzaine d’années, le groupe Pawn Storm a utilisé un large éventail d'outils et de techniques au cours de cette période pour atteindre ses objectifs.
Les détails revêtent d’une importance cruciale en matière de sécurité d’entreprise. En effet, disposer seulement des meilleurs équipements technologiques ne suffisent plus à s’assurer une fiabilité totale.
Nommé "Thallium" par Microsoft, le groupe de pirates aurait exfiltré des données d'individus et d'organisations travaillant sur la prolifération nucléaire.
Toutes les enquêtes ou presque montrent que le cyberespace attire un nombre croissant de personnes armées de mauvaises intentions. Leurs motivations peuvent être bassement financières, mais également politiques, stratégiques ou économi ...
Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en justice, en tentant de récupérer les domaines masquant leurs serveurs de commande et de contrôle.
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comp ...
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur volonté d’étendre leurs cyberattaques à d'autres prestataires.
La Russie s'appuie sur les médiaux sociaux pour appeler de jeunes recrues à intégrer des « escadrons scientifiques » capables d'accéder à des systèmes et réseaux, à l'insu des cibles.
Des chercheurs en sécurité proposent de s'appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des attaques DDoS alimentées par des réseaux d'objets connectés compromis.
La loi pour une République numérique protège les hackers éthiques et confirme le rôle central de l'Anssi dans le signalement de failles informatiques. Les explications de l'avocat François Coupez.
Pour le dernier débat avant le vote des Américains le 8 novembre, Hillary Clinton a attaqué sans ménagement Donald Trump sur le rôle joué par les hackers russes en faveur du camp républicain.
La Corée du Nord aurait révélé par erreur des données relatives à son système de nom de domaine. Seuls 28 sites internet en .kp ont été répertoriés.
Les deux constructeurs confirment que les codes mis en ligne par les Shadow Brokers, qui prétendent avoir piraté les hackers pro-NSA d’Equation, renferment bien des failles zero day.
Selon Edward Snowden, des hackers sponsorisés par un État, probablement la Russie, ont obtenu et mis en vente des fichiers qui appartiendraient à l'agence américaine de renseignement.
Piratage d'envergure ou arnaque ? Des pirates annoncent être à l'origine d'un vol de fichiers qui, selon eux, appartiennent à Equation, un groupe de hackers lié à la NSA américaine. Les « meilleurs fichiers » sont mis en vente aux enc ...
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Le jeu de réalité augmentée Pokemon Go déferle sur le monde. Il aiguise l'appétit des hackers et interpelle les politiques, aux États-Unis comme en France.
Le sujet des lanceurs d’alerte occupe le devant de la scène médiatique. Qu’en est-il du white hats, ces hackers éthiques qui alertent de l’existence d’un défaut de sécurité ? La loi Lemaire tente de préciser les contours de leurs actio ...
Victime d’une fraude qui a ciblé sa banque centrale, le Bangladesh met en cause les erreurs de sécurité commises par les techniciens de Swift, le réseau supportant les échanges financiers internationaux.
Dépouillée de 81M$ par des cybercriminels, la banque centrale du Bangladesh n’est pas la seule à avoir été victime d’un malware conçu pour infecter un logiciel se connectant au réseau Swift. Le cœur du réacteur des échanges financiers ...
Le Britannique BAE Systems a mis la main sur un malware qui corrompt un logiciel client du système Swift, prennant en charge les échanges bancaires internationaux. La banque centrale du Bangladesh y a perdu 81 M$.
Pour accéder aux données de l’iPhone 5c de San Bernardino, le FBI a déboursé plus de 1,3 million de dollars, versés à des hackers. Ces derniers lui ont dévoilé une ou des failles permettant de bypasser les sécurités d’Apple.
Le déblocage de l’iPhone de San Bernardino, auquel Apple a refusé de participer, résulterait d’une faille d’iOS apportée au FBI par des hackers professionnels. Ceux-ci auraient été payés pour leur contribution à l'enquête.
Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d'où la recrudescence de Captcha. Ces tests destinés à limiter les attaques de bots.
Des spécialistes de la sécurité affirment que les hackers proches du gouvernement chinois lancent des attaques par ransomware. D’où la sophistication croissante de ces campagnes d’infection.
Sous l’appellation accrocheuse « Hack The Pentagon », le département de la défense US lance son premier bug bounty ou programme de recherche de failles.
45 % des responsables informatiques disent contourner leur propre politique de sécurité, et 33 % admettent pirater leur entreprise ou une autre organisation.
Une étude montre que la plupart des hackers renoncent à une attaque quand celle-ci leur demande trop de temps, préférant se tourner vers des cibles plus faciles. Donc plus rentables.