background preloader

Le site du gouvernement hollandais victime d'une attaque DDoS

Le site du gouvernement hollandais victime d'une attaque DDoS
Une attaque DDoS d'une ampleur inhabituelle a bloqué plusieurs sites des services publics néérlandais. Suite à une attaque DDoS, le site du gouvernement néerlandais n'était plus accessible pendant 10 heures. L'attaque, qui a utilisé différents vecteurs, a également mis d'autres sites hors ligne. Mardi dernier, une attaque sophistiquée par déni de service distribué (DDoS) a bloqué pendant plus de 10 heures le site du gouvernement néerlandais et d'autres sites commerciaux. Le Centre National de la cybersécurité (NCSC) et le fournisseur de services hollandais Centric ont tous deux refusé de commenter les détails de l'attaque tant que l'enquête était en cours.

http://www.lemondeinformatique.fr/actualites/lire-le-site-du-gouvernement-hollandais-victime-d-une-attaque-ddos-60227.html

Related:  mendicantAttaques/Piratages/HacksLes Articles

The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible. Facebook et Instagram finalement hackés ! Catastrophes pour les accros à Facebook ! S'il est vrai que le réseau nous fait rarement le coup de la panne, personne n'est infaillible... Pour tout dire, le site n'est pas le seul à être tombé hier ! Un hacker a revendiqué ce forfait impressionnant, il aurait mis à genou Facebook, Instagram, Massenger, Tinder et HipChat pendant une heure complète.

VeraCrypt : Une alternative française à TrueCrypt, compatibilité maximale Publié par UnderNews Actu Depuis l’arrêt brutal de TrueCrypt pour d’obscures raisons, les alternatives ont rapidement fleuries. Parmi celles-ci, VeraCrypt développée par une société française Idrix, aujourd’hui pleinnement compatible avec les conteneurs Truecrypt. Après la disparition subite du célèbre logiciel de chiffrement sécuritaire TrueCrypt sur fond de pressions des services de renseignement américain (NSA), l’alternative open source VeraCrypt au point par Idrix, une société française, s’avère être un remplaçant sérieux à TrueCrypt.

Usurpation d'adresse IP Un article de Wikipédia, l'encyclopédie libre. L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès. Explications[modifier | modifier le code] Le protocole IP et le routage sur Internet ne vérifient pas l'adresse source.

Chine : une attaque 'Man in the middle' sur les messageries Outlook Le site Greatfire.org, qui surveille la politique toute particulière du gouvernement chinois face à Internet, tire à nouveau la sonnette d’alarme suite à des informations faisant état d’une attaque de type man in the middle visant les utilisateurs de la messagerie Outlook. L’attaque semble avoir été ponctuelle et n’avoir duré qu’une journée, selon l’association, mais ce signalement vient renforcer les inquiétudes à l’égard de la Chine. Il faut rappeler que l’accès à Gmail reste perturbé sur le territoire chinois et selon l’association Greatfire.org, des attaques comparables à celle subie par Outlook ont déjà été constatées, sur différents services de messageries. L’attaque 'Man in the Middle', comme son nom l’indique, consiste à se faire passer pour un destinataire afin d’intercepter les flux entrant et sortants sans que l’utilisateur ne soit capable de détecter la différence dans le fonctionnement du service.

Fuite de données en raison de bases de données mal configurées Plus de 39000 entreprises, dont au moins une française, victimes de la mauvaise configuration de leur base de données MongoDB. Le cas Français concerne 8 millions de clients d’un opérateur téléphonique hexagonal. On ne connait pas encore son nom, la CNIL enquête et l’ANSSI a pris en main l’alerte envoyée par 3 étudiants Allemands concernant les données sauvegardées dans la base de données de l’outil MongoDB d’un opérateur Français.

Jeu de la vie Un article de Wikipédia, l'encyclopédie libre. Un canon à planeurs de période 30. Une chute de "bombes" non périodique. Le jeu de la vie, automate cellulaire imaginé par John Horton Conway en 1970, est probablement, à l’heure actuelle, le plus connu de tous les automates cellulaires. Malgré des règles très simples, le jeu de la vie permet le développement de motifs extrêmement complexes. Règles[modifier | modifier le code] Android et iOS ciblés par des attaques de type « man-in-the-middle » « Des acteurs malveillants ciblent les utilisateurs de terminaux mobiles sans qu’ils s’en aperçoivent », a déclaré Stuart Sholly, senior vice president et general manager, Security Business Unit d’Akamai. Les pirates se font passer pour les app stores de Google et d’Apple, ou les contournent pour amener les utilisateurs à télécharger des applications corrompues qui installent des applications malveillantes telles que le cheval de Troie Xsser sur leur terminal mobile. Les hackers proposent souvent une contrefaçon du téléchargement de l’application Flappy Birds pour installer le logiciel malveillant ». Android n’est pas seul touché, cette fois Le Xsser mRAT ne ciblait auparavant que les terminaux Android mais une nouvelle version touche également les terminaux iOS débridés. L’application est installée via un dépôt illicite sur Cydia, l’app store le plus populaire pour les iPhones débridés.

Piratage de clés d’encryptage de cartes SIM Suite à la publication de documents par un site web le 19 février 2015, Gemalto a mené une investigation approfondie sur la base de deux éléments : les documents censés émaner de la NSA et du GCHQ rendus publics par ce site, et les outils de surveillance interne, avec leurs registres de tentatives d’intrusion. L’article suppose que les documents publiés sont réels et qu’ils décrivent précisément des événements qui se sont produits en 2010 et 2011. Notre publication ci-dessous n’a pas pour but de confirmer partiellement ou entièrement ni de fournir des éléments permettant de réfuter partiellement ou entièrement le contenu des documents publiés par ce site web.

Des chercheurs ont créé un Mario doté d’une forme d’Intelligence Artificielle A l’heure ou l’Intelligence Artificielle déchaine les passions des plus grands scientifiques et pontes des nouvelles technologies, certains apportent un peu de légèreté au thème en présentant un concept : Mario, le célèbre plombier de Nintendo, doté d’une nouvelle forme de sensibilité. Super Mario Bros. reste un jeu éminemment reconnu. Une référence pour de nombreux gamers un poil nostalgiques. Les comptes twitter de médias américains ont été piratés 01net. le 17/01/15 à 10h41 Des pirates informatiques ont pris momentanément vendredi le contrôle des comptes Twitter de plusieurs médias américains, envoyant de faux tweets selon lesquels le pape François aurait annoncé le début de la 3ème Guerre mondiale ou encore des combats entre Etats-Unis et Chine. Le compte de l'agence de presse United press international (UPI) a indiqué que le pape avait annoncé que "la troisième guerre mondiale a commencé", tandis que celui du quotidien New York Post affirmait notamment que le porte-avions USS George Washington avait été pris pour cible par des missiles chinois. Un responsable du Pentagone a fait savoir que celui portant sur des hostilités avec la Chine était "erroné". Les tweets ont depuis été effacés.

WatchGuard licencie brutalement toute son équipe indienne Les salariés indiens de WatchGuard ont perdu leur emploi la semaine dernière, leur employeur ayant opté pour un modèle de distribution en indirect. Crédit: D.R L'ensemble des commerciaux et des techniciens employés par la filiale indienne du fabricant de boîtiers UTM WatchGuard Technologies ont été licenciés la semaine dernière, selon nos confrères de Computerworld. Le groupe américain a évoqué un changement de stratégie orientée vers un modèle de commercialisation en indirect pour justifier ces suppressions de poste. Le fournisseur de solutions de sécurité WatchGuard Technologies a décidé de revoir sa stratégie et a brusquement licencié l'ensemble de ses équipes basées en Inde.

Related: