Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ?
![Shadow piratage](https://www.silicon.fr/wp-content/uploads/2023/10/Shadow-piratage-120x90.jpg)
Des tiers ont pu accéder à des données client de Shadow après une attaque de social engineering contre un employé. Quel en est le bilan ?
Un nouveau départ pour Geny Mobile ? L'entreprise française à l'origine de l'émulateur Android Genymotion passe dans le giron de Shadow.
La diffusion de services cloud hors contrôle de l'IT, les erreurs de configuration IaaS/PaaS et le partage accidentel de données sensibles augmentent.
Selon une étude du Cesin et de Symantec, le Cloud multiplie les pratiques de Shadow IT. Une entreprise utilise en moyenne 50 fois plus de services cloud qu'elle n'en a recensés.
Les organisations sont dépendantes de services Cloud en entreprise hors contrôle de la DSI. Une solution Cloud Access Security Broker (CASB) peut limiter l'impact du Shadow IT, selon Skyhigh Networks.
Un an après leur apparition, les Shadow Brokers restent un mystère. Mais le groupe de hackers, qui distillent certains des secrets les mieux gardés de la NSA, recèle un pouvoir de déstabilisation majeur. Comme l’ont montré les crises W ...
Le groupe Shadow Brokers a augmenté le prix de son service premium pour accéder soi-disant à des exploits de la NSA.
Pendant que les orages tonnent dans le sud et le centre de la France, et parfois au gouvernement, il est temps de lire les télégrammes du soir.
Le groupe de pirates, Shadow Brokers, a donné les modalités d'accès son service premium. Il faudra désormais débourser 22 000 dollars en Zcash.
La violence de WannaCry tient largement à l’exploitation d’une faille de Windows, dévoilée par un groupe de hackers se faisant appeler les Shadow Brokers. Et ces derniers promettent aujourd’hui la publication d'autres exploits, probabl ...
Les dernières révélations des Shadow Brokers renferment deux exploits permettant de mettre la main sur la plupart des systèmes Solaris. Une menace in the wild contre laquelle les administrateurs sont pour l’instant démunis.
Alors qu’ils se disaient dissous en janvier, les Shadow Brokers publient de nouveaux outils de hacking appartenant vraisemblablement à la NSA et ciblant en particulier Solaris, Linux ou HP-UX. Une mesure de rétorsion après la frappe de ...
Les Shadow Brokers, ces pirates qui depuis 6 mois diffusent des outils de hacking provenant probablement de la NSA, tirent leur révérence. Officiellement, parce que la revente de leurs trouvailles n’est pas assez rentable.
Les derniers éléments publiés par les Shadow Brokers poussent les chercheurs en sécurité à soupçonner la présence d’une nouvelle taupe au sein de la NSA. Et à échafauder un lien entre les publications de ce groupe de pirates et la Russ ...
Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface pour en vendre d’autres.
Détenu depuis la fin août, Hal Martin, un informaticien ayant travaillé pour la NSA, est accusé d’avoir stocké 50 To de documents classifiés à son domicile. Il pourrait être la source des Shadow Brokers, qui, mi-août, ont publié des ou ...
Jean-Marc Morandini fait l’unanimité contre lui chez i-Télé ? Tout l’inverse de nos télégrammes parmi les lecteurs de Silicon.fr.
Dans l'affaire Shadow Brokers, la NSA est coupable de négligence et a tenu sous silence ce piratage pendant 3 ans.
Des hackers ont récupéré un code d’exploitation de la NSA, mis en ligne par les Shadow Brokers, pour attaquer de nombreux matériels de Cisco. Un Cisco qui semble réagir tardivement à une menace soulevée dès la mi-août.
Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés pour s’attaquer à des versions beaucoup plus répandues aujourd’hui. Comme le montre le cas des Cisco ASA.
Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les mystérieux Shadow Brokers, et probablement dérobés à la NSA, commencent à livrer leurs secret ...
Un autre constructeur, Juniper, reconnaît à son tour que certains des outils de hacking mis en ligne par les Shadow Brokers ciblent bien ses matériels. Les firewalls Netscreen sont, une fois encore, dans l’œil du cyclone.
Les deux constructeurs confirment que les codes mis en ligne par les Shadow Brokers, qui prétendent avoir piraté les hackers pro-NSA d’Equation, renferment bien des failles zero day.
Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner le département informatique comme facilitateur plutôt que contrôleur.
Dropbox, Gmail, Facebook... L'utilisation au bureau d'applications Cloud non approuvées par la DSI peut exposer les données confidentielles des entreprises. Et la France est plus concernée par le phénomène que le Royaume-Uni et l'Allem ...
Les applications et les services Cloud arrivés dans l'entreprise sans l'aval de la DSI sont perçus comme un levier de productivité par une majorité d'organisations, selon un sondage de Canvas.
Une dictée, des mathématiques, non, mais la lecture des télégrammes du soir, oui. Pentagone et cyber-attaques, Wifi calling et 5G chez Ericsson, IBM décèle le Shadow Cloud, Chères Attaques DDoS
Selon une étude, une grande entreprise européenne, plus de 80 % des applications Cloud arrivent dans l’entreprise sans l’aval de la DSI. Et nombre d’entre elles présentent un haut niveau de risque.
Avec Adobe Shadow, vous pourrez tester le rendu d’un site web sur plusieurs terminaux mobiles, en temps réel, et depuis un poste de travail classique. Un outil simple et efficace.
Intelligent et adaptatif, le nouveau système de brouillage Shadow de Bull est conçu pour pouvoir être utilisé de façon intensive. Un produit novateur.