botnet

20 Janvier 2021
Récemment, Check Point Research a rencontré plusieurs attaques qui exploitent de multiples vulnérabilités sur les appareils Linux, y compris certaines failles récemment découvertes. Ces attaques en...
07 Mai 2019
Ainsi que chacun sait, les mots de passe faibles sont un vrai problème de sécurité et le choux gras des pirates informatiques. Ceux-ci, au moyen d'attaques en force brute et/ou attaques au...
18 Juillet 2018
Les défenseurs de la cybersécurité sont confrontés à l'augmentation des menaces provenant d'organisations sous la forme de vol d'identifiants par des bots ciblant le secteur hôtelier et à des...
30 Mai 2018
Selon une nouvelle étude menée par des experts en cybersécurité de F5 Networks, la vulnérabilité des appareils de l’Internet des objets (IoT) est telle que cela constitue une menace de plus en plus...
03 Mai 2017
Kaspersky Lab a publié le résultat de ses recherches sur les activités de Hajime, un mystérieux malware IoT évolutif qui construit un botnet peer-to-peer géant. Récemment, le botnet s’est largement...
27 Février 2017
Administrateurs de serveurs et de sites Internet, attendez-vous une vague d'attaque en déni de service. Ce n'est pas l'arrestation probable d'un loueur de botnet Mirai qui va y changer quelque chose....
24 Février 2017
Mirai est un logiciel malveillant qui s'en prend aux appareils connectés (IoT) grand public tournant avec le système d'exploitation Linux. Par exemple des caméras connectées, des routeurs domestiques...
05 Février 2016
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Selon ce rapport, la période étudiée a été marquée par de nouveaux vecteurs d’attaque employés par les cybercriminels...
07 Décembre 2015
Dans un billet sur le blog de son Malware Protection Center, Microsoft annoncé avoir démantelé le botnet Dorkbot en collaboration avec des polices et des organismes de sécurité du monde entier  :FBI...
12 Octobre 2015
L'université Lyon 3 va embaucher un hacker en 2016. Sa mission : tenter de s'infiltrer dans le réseau de l'Université pour y voler des données. En cas de succès, il devra conseiller l'Université sur...

Pages