Plus récents

🇺🇦 Le conseil national de sécurité et de défense de l'Ukraine (rnbo.gov.ua) cible d'une attaque informatique en déni de service distribué.

Il y a une semaine, le portail du SSU (ssu.gov.ua), le service de sécurité de l'Ukraine était la cible d'une violente attaque DDoS.

rnbo.gov.ua/en/Diialnist/4820.

🇺🇸 U.S. Federal Reserve Reports Several Business Lines Disrupted by « Operational Error »

Service disruption includes the electronic settlement system used by banks, businesses & government agencies

dailymail.co.uk/news/article-9

🇫🇮 Une partie des systèmes informatiques du spécialiste suédo-finlandaise des technologies de l'information et de la communication TietoEVRY (tietoevry.com) paralysée par une attaque informatique de type ransomware. Ce spécialiste IT basé à Helsinki compte près de 18 000 employés dans 27 pays, notamment en France.

tietoevry.com/en/newsroom/all-

Les opérateurs derrière le ransomware Clop revendiquent une attaque contre :

Bombardier is a global leader in the business aviation industry. Its shares are traded on the Toronto Stock Exchange under the symbol BBD. Constructeur d'avions d'affaires chef de file de l'industrie. Depuis plus de 50 ans, nos avions privés ont façonné la façon dont les gens voyagent de par le monde. Avec innovation constante et savoir-faire, nous créons des avions personnels qui sont la définition de l'exceptionnel.

Le concours IoT creative challenge a pour objectif de susciter la créativité et l'innovation afin de favoriser l'émergence de projets innovants et les démarches entrepreneuriales.

Ce concours s'adresse aux étudiants, aux porteurs de projets et aux jeunes entreprises désireux de :

  • Répondre aux grands enjeux de l'Internet des Objets, de l'Intelligence Artificielle et de la Cybersécurité en 2020-2021 et pour l'avenir.

iotcluster.fr/index.php/iot-cr

Les opérateurs derrière le ransomware DopplePaymer revendiquent une attaque contre :

  • 🇺🇸 Jazzware. Inc. (jazzware.com)

Jazzware operates as a secure, cloud service that meets the needs of all segments of the global hospitality industry. Our solution integrates major hospitality systems on-premise & in the cloud to enable the richest guest experiences, empower staff, & assure 24X7 service availability. Leading voice management & analytics solutions for the hospitality industry for over 25 years. Jazzware software, formerly known as Jazz & as BroadSoft Hospitality, is relied upon by premiere hotel brands & partners throughout the world for uninterrupted daily operations. Enabling efficient, profitable, secure operations in thousands of hotels & resorts in over 60 countries.

🇹🇳 UniversNews a révélé que la banque internationale arabe de Tunisie (BIAT) a été la cible d'une attaque qui a entraîné une paralysie des différents départements de cette institution bancaire.

universnews.tn/a-la-une/exclus

🇹🇳 La Banque centrale de Tunisie (BCT) appelle les banques et les établissements de crédits à renforcer les mesures de vigilance face aux menaces cybernétiques

webmanagercenter.com/2021/02/2

🇹🇳 DDoS sur la Société Tunisienne de l'Electricité et du Gaz (steg.com.tn). Il y a une intensification des attaques sur les services en ligne selon l'Agence Nationale de la Sécurité Informatique (ANSI).

lapresse.tn/88339/lansi-reiter

Our recent research aims to shed more light on this topic, and reveal conclusive evidence that such a leak did actually take place years before the Shadow Brokers leak, resulting in 🇺🇸 US developed cyber tools reaching the hands of a 🇨🇳 Chinese group which repurposed them in order to attack US targets.

Cyber weapons are digital and volatile by nature. Stealing them and transferring from one continent to another, can be as simple as sending an email. They are also very obscure, and their mere existence is a closely guarded secret. That is exactly why, as opposed to a nuclear submarine, stealing a cyber-weapon can easily go under the radar and become a fact known only to a selected few.

The implications of such a scenario can be devastating, as the world have already experienced with the case of the Shadow Brokers leak, in which a mysterious group have decided to publicly publish a wide range of cyber weapons allegedly developed by the Tailored Access Operations (TAO) unit of the NSA – also referred to as the « Equation Group ».

research.checkpoint.com/2021/t

Les opérateurs derrière le ransomware Avaddon revendiquent une attaque contre :

  • 🇺🇸 Grand Power Systems (grandpowersystems.com)

Grand Power Systems, Inc is a U.S. based, manufacturer of engineered electrical products creating solutions for the commercial OEM and industrial end use markets. Our customers include Fortune 500 Companies in the Data Center, Drives, Elevator, Machine Tool, Ground Power, and Glass Manufacturing industries. At GPS our purpose is to provide the best solution for you. With a focus on engineering support during the application, design, and prototyping phases of development, our goal, is to deliver the best solution for your needs. If you trust us with your development requirements we will strive to provide exceptional service and results in every phase of your project.

Les opérateurs derrière le ransomware Avaddon revendiquent une attaque contre :

Carnegie is the owner and developer of the CETO technology, which captures energy from ocean waves and converts it into electricity. We use the latest advances in artificial intelligence and electric machines to optimally control the device and generate electricity in the most efficient way possible.

🇫🇷 Les systèmes informatiques ainsi que le portail internet de l'AFNOR (afnor.org) pertubés par une attaque informatique.

🇺🇦 Depuis plusieurs heures, le portail du SSU (ssu.gov.ua), le service de sécurité de l'Ukraine, est injoignable.

ua.interfax.com.ua/news/teleco

🇫🇷 Récents tweets du président de la République française, Emmanuel Macron, sur la thématique « cybersécurité ».

Ne soyez pas surpris. Ce n'est pas de la communication suite à un constat d'urgence. Il s'agit d'une planification méthodique.

La France doit renforcer ses capacités pour répondre aux évolutions des conflits, aux nouveaux espaces de confrontation ( champ informationnel ; domaines cyber ; influence ) : aux stratégies hybrides ( hybridation )

  • JON CHANG HYOK
    Aliases: Quan Jiang, Alex Jiang

  • KIM IL
    Aliases: Julien Kim, Tony Walker

  • PARK JIN HYOK
    Aliases: Jin Hyok Park, Pak Jin Hek, Pak Kwang Jin

Afficher le fil de discussion
Plus anciens

👁 socat recommande :

nanao

Comme le soleil, les machines ne se couchent jamais.