

Un inventaire complet des incidents de piratage les plus influents au niveau international en 2016 !
Au cours de l'année 2016, de nombreuses cyberattaques à grande échelle et choquantes ont eu lieu. Les cibles des attaques comprennent de nombreuses grandes entreprises technologiques, des organisations gouvernementales et même des partis nationaux et des agences gouvernementales. Ils ont été attaqués à plusieurs reprises lors d'attaques très médiatisées ! Ces attaques ont directement conduit à la fuite d’informations personnelles sensibles de millions de personnes, qui ont été vendues illégalement sur le marché noir clandestin.
Au cours de l’année, la fuite massive d’informations de Yahoo a été révélée. Même les agences nationales de renseignement telles que la NSA ne peuvent éviter d'être utilisées et attaquées par des pirates informatiques. Les élections américaines de cette année ont également été exposées à l'ingérence des pirates informatiques russes. Alors que cette année touche à sa fin, la cybercriminalité connaîtra également de nouvelles évolutions et mises à niveau, et les défis auxquels nous sommes confrontés deviendront plus difficiles !
Le site Web PHP chinois suivant, la plus grande communauté PHP de Chine (www.php.cn), fait le point sur les incidents de piratage les plus influents au niveau international en 2016 !
Le site officiel de Thinkphp, le framework open source le plus utilisé par les utilisateurs nationaux, a été attaqué
Au cours de la première semaine de la nouvelle année 2017 , Thinkphp, le framework open source le plus utilisé par les utilisateurs nationaux. Le site officiel n'a pas pu être ouvert normalement, , et plus tard tp a officiellement répondu qu'il avait été piraté.
Ensuite, jetons un coup d'œil aux incidents de piratage les plus influents au pays et à l'étranger en 2016 !
Yahoo a révélé qu'un milliard de données d'utilisateurs ont été volées lors de la plus grande fuite d'informations de l'histoire
Yahoo a non seulement subi la plus grande violation de données de l'année, mais l'une des deux plus importantes. En septembre, Yahoo a annoncé avoir découvert une violation de données fin 2014, affectant plus de 500 millions de comptes d'utilisateurs. L'incident a entraîné la fuite de certaines informations sur les comptes d'utilisateurs, notamment les noms, adresses e-mail, numéros de téléphone, dates de naissance, mots de passe hachés et certaines questions et réponses de sécurité cryptées ou non. Yahoo a déclaré qu'il pensait qu'une attaque d'un État-nation était à l'origine de l'incident. Quelques mois plus tard, en décembre, Yahoo a annoncé une deuxième attaque, plus importante, touchant 1 milliard de comptes d'utilisateurs.
Une deuxième violation de données, considérée comme indépendante de la première violation survenue en août 2013, a vu un tiers non autorisé voler des données, notamment des noms, des adresses e-mail, des numéros de téléphone et des dates de naissance, des données y compris hachées. mots de passe. Yahoo a déclaré que certaines questions et réponses de sécurité cryptées et non cryptées pourraient également être incluses. Yahoo avait déclaré à l'époque qu'il n'avait pas encore découvert comment l'attaquant avait accédé à ses systèmes, mais qu'il travaillait avec les forces de l'ordre pour résoudre le problème. Les deux violations de données peuvent être considérées comme les violations les plus importantes de l'histoire. De plus, cette période a également été la plus sombre depuis la création de Yahoo. Plus tard, Verizon a acquis avec succès Yahoo pour 4,8 milliards d'euros.
Le site de rencontre FriendFinder a de nouveau été piraté
controverse. Auparavant, le piratage d'Ashley Madison survenu en juillet 2015 n'avait révélé que les informations de 32 millions de comptes. Cette attaque a directement conduit à la fuite de plus de 300 millions de comptes, adresses e-mail et mots de passe du site Web. De plus, plus de 60 millions de comptes de Cams.com ont également été concernés. D'autres sociétés telles que Penthouse, Stripshow et iCams ont également été piratées. Ce sont donc au total près de 412 millions d’utilisateurs qui ont été concernés par cette attaque !
Qu'est-ce que cela signifie ? Les choses « honteuses » que vous avez faites sur ces sites Web pour adultes au cours des 20 dernières années peuvent être révélées, votre orientation et vos partenaires sexuels peuvent être connus des personnes autour de vous, et toutes les choses que vous pensez de vous-même sont « louches ». connu de tout le monde du jour au lendemain... C'est effrayant d'y penser.
Le groupe de hackers « Shadow Brokers » a violé la NSA
Des pirates ont même ciblé la National Security Agency des États-Unis. Un mystérieux groupe de hackers appelé « The Shadow Brokers » affirme avoir réussi à attaquer la NSA et à obtenir les informations internes de la NSA ainsi que la boîte à outils d'attaque utilisée par le « Equation Group ».
Ensuite, les Shadow Brokers ont partagé en ligne une partie de leur cyber-butin volé. Dans le même temps, il a annoncé que cet ensemble de « cyber-armes » utilisées par le gouvernement américain serait mis aux enchères sur Internet, au prix demandé de 1 million de Bitcoins (le 6 janvier vers 8 heures, heure de Pékin, le le prix du Bitcoin était de 8 592 yuans).
L'incident de piratage SWIFT a éclaté et de nombreuses banques ont perdu d'énormes sommes d'argent
The Bangladesh Bank a été piraté, est l'un des cyberattaquants les plus performants à ce jour. En février, le compte ouvert par la Banque centrale du Bangladesh auprès de la Federal Reserve Bank de New York aux États-Unis a été piraté début février et 81 millions de dollars américains ont été volés. Selon les enquêtes menées par les forces de l'ordre compétentes, l'argent volé a été transféré par lots et a finalement afflué sur les comptes de deux casinos aux Philippines et d'un intermédiaire de jeux de hasard. Il était susceptible d'être transformé en une pile de jetons et de disparaître sans laisser de trace. La Banque centrale du Bangladesh n'est pas un cas isolé. En janvier 2015, des pirates ont attaqué la Southern Bank de l'Équateur et ont utilisé le système SWIFT pour transférer 12 millions de dollars. Fin 2015, la Pioneer Commercial Joint Stock Bank du Vietnam a également été exposée à une tentative de piratage. attaque.
Europol a accidentellement divulgué 54 données d'enquête antiterroriste
Bien que techniquement parlant, la violation de données d'Europol n'a pas été causée par une attaque de pirate informatique. Pourtant, son impact est énorme. Les données d'une enquête antiterroriste ont été accidentellement divulguées en raison d'erreurs commises par le personnel d'Europol. Les données comprennent 54 dossiers et plus de 700 pages de dossiers d'enquête secrets. Le document contient les résultats d'enquêtes sur de nombreux incidents antiterroristes tels que les attentats à la bombe de Madrid de 2006 à 2008, et comprend également des enquêtes antiterroristes qui n'ont jamais été rendues publiques !
Fuite des informations du compte Myspace
En mai, de nombreux utilisateurs ont reçu des rappels indiquant qu'ils détenaient toujours Myspace comptes, alors que Myspace a annoncé une violation de données qui affecterait 360 millions de comptes. Dans un article de blog annonçant l'incident, Myspace a déclaré avoir découvert que les adresses e-mail, les noms d'utilisateur et les mots de passe des comptes créés avant le 11 juin 2013 avaient été publiés sur un forum de piratage. Myspace a mis à jour sa plateforme en 2013, notamment en améliorant la sécurité des comptes. Myspace a imputé l'incident au hacker russe "Peace".
Myspace n'est pas le seul réseau social à subir une violation de données cette année. Tumblr a annoncé que les informations de 65 millions de comptes divulgués en 2013 ont été publiées. LinkedIn a également annoncé avoir découvert que 117 millions de combinaisons d'e-mails et de mots de passe avaient été vendues publiquement en ligne lors d'une violation en 2012. Selon certaines informations, Foursquare aurait également subi une violation de données, affectant 22,5 millions d'utilisateurs, mais la société a démenti la nouvelle.
Les États-Unis ont subi la plus grande attaque DDoS de l'histoire et les sites Web de la côte Est ont été collectivement paralysés
En octobre, un botnet contrôlé par le malware Mirai a lancé une attaque DDoS sur Dyn, une société américaine fournisseur de services de gestion de serveurs de noms de domaine. En conséquence, de nombreux sites Web étaient en panne sur la côte Est des États-Unis, tels que GitHub, Twitter, PayPal, etc., et les utilisateurs ne pouvaient pas accéder à ces sites via des noms de domaine. Les partisans de WikiLeaks sont devenus suspects dans cette attaque.
900 000 foyers en Allemagne ont été coupés d'Internet et des pirates informatiques ont délibérément envahi
En novembre, Deutsche Telekom a été confrontée à une panne de réseau à grande échelle. Environ 900 000 routeurs sur 20 millions d'utilisateurs du réseau fixe (environ 4,5 %) sont tombés en panne, ce qui a limité l'accès au réseau dans de vastes zones. Deutsche Telekom a en outre confirmé que le problème était dû au fait que l'interface de maintenance de l'équipement de routage était exposée à Internet et que des attaques ciblées avaient lieu sur Internet.
Le groupe de hackers russe Fancy Bear est soupçonné d'interférer avec les élections américaines
La cyberattaque contre le Comité national démocrate des États-Unis aurait été lancée par le Le groupe de hackers russe Fancy Bear, soutenu par l'État. Ils ont obtenu les comptes de messagerie de nombreux hauts responsables, dont celui du directeur général d'Hillary Clinton, John Podesta.
Ces données obtenues par des pirates informatiques, dont près de 20 000 emails, ont été divulguées par WikiLeaks. Beaucoup y ont vu un coup dur porté à l’équipe Clinton et un énorme coup de pouce pour Donald Trump lors de l’élection présidentielle américaine de 2016.
Après de longs débats et analyses, les agences de renseignement américaines, dont la CIA, la NSA, le Département du renseignement de la défense et le FBI, sont parvenues à un consensus sur le fait que la Russie cherche à exploiter le cyber. Les attaques ont frappé le Parti démocrate et ont poussé et aidé Trump gagner les élections.
L'adresse de cet article : http://www.php.cn/toutiao-347972.html Original du site Web PHP chinois, bienvenue pour réimprimer !

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Ce site Web a rapporté le 12 février que le gouvernement canadien envisage d'interdire la vente de l'outil de piratage FlipperZero et d'appareils similaires, car ils sont étiquetés comme des outils que les voleurs peuvent utiliser pour voler des voitures. FlipperZero est un outil de test portable et programmable qui permet de tester et de déboguer divers matériels et appareils numériques via plusieurs protocoles, notamment RFID, radio, NFC, infrarouge et Bluetooth, et a gagné la faveur de nombreux geeks et pirates. Depuis la sortie du produit, les utilisateurs ont démontré les capacités de FlipperZero sur les réseaux sociaux, notamment en utilisant des attaques par rejeu pour déverrouiller des voitures, ouvrir des portes de garage, activer des sonnettes et cloner diverses clés numériques. ▲FlipperZero copie le porte-clés McLaren et déverrouille la voiture Ministre canadien de l'Industrie, Franço

1. Utilisez la dernière version de CodeIgniter L'équipe CodeIgniter publie régulièrement des correctifs de sécurité et des mises à jour pour corriger les vulnérabilités connues. Par conséquent, il est important de vous assurer que vous utilisez toujours la dernière version de CodeIgniter. Vous pouvez télécharger la dernière version en visitant le site officiel de CodeIgniter. 2. Appliquer l'utilisation de connexions sécurisées (HTTPS) https peut crypter les données transmises entre votre site Web et les utilisateurs, ce qui rend plus difficile leur interception et leur vol par des utilisateurs malveillants. Vous pouvez activer HTTPS en installant un certificat SSL sur votre serveur. 3. Évitez d'utiliser les configurations par défaut CodeIgniter fournit de nombreuses configurations par défaut pour simplifier le processus de développement. Cependant, ces configurations par défaut peuvent ne pas

La fonction de pare-feu intégrée de Win10 peut bloquer les attaques de certains programmes malveillants pour nous, mais elle peut parfois être bloquée par le pare-feu et empêcher l'installation normale du programme. Si nous pouvons comprendre la sécurité de ce logiciel et l'importance de l'installation, nous pouvons alors autoriser l'installation en ajoutant une liste blanche au pare-feu. 1. Utilisez la touche Win pour ouvrir la fenêtre du menu système Win10 et cliquez sur le côté gauche de la fenêtre du menu pour ouvrir la boîte de dialogue « Paramètres ». 2. Dans la boîte de dialogue Paramètres Windows qui s'ouvre, vous pouvez rechercher l'élément « Mise à jour et sécurité » et cliquer pour l'ouvrir. 3. Après avoir accédé à la page de mise à niveau et de politique de sécurité, cliquez sur le sous-menu « Gestionnaire de sécurité Windows » dans la barre d'outils de gauche. 4. Puis dans le contenu spécifique à droite

Avec le développement d’Internet, la sécurité des réseaux est devenue un enjeu urgent. Pour le personnel technique engagé dans des travaux de sécurité des réseaux, il est sans aucun doute nécessaire de maîtriser un langage de programmation efficace, stable et sécurisé. Parmi eux, le langage Go est devenu le premier choix pour de nombreux praticiens de la sécurité des réseaux. Le langage Go, appelé Golang, est un langage de programmation open source créé par Google. Le langage possède des fonctionnalités exceptionnelles telles qu'une efficacité élevée, une simultanéité élevée, une fiabilité élevée et une sécurité élevée, il est donc largement utilisé dans la sécurité des réseaux et les tests d'intrusion.

L’intelligence artificielle (IA) a révolutionné tous les domaines, et la cybersécurité ne fait pas exception. À mesure que notre dépendance à l’égard de la technologie continue de croître, les menaces qui pèsent sur notre infrastructure numérique augmentent également. L'intelligence artificielle (IA) a révolutionné le domaine de la cybersécurité, offrant des capacités avancées de détection des menaces, de réponse aux incidents et d'évaluation des risques. Cependant, l’utilisation de l’intelligence artificielle en cybersécurité pose certaines difficultés. Cet article examinera l’état actuel de l’intelligence artificielle en matière de cybersécurité et explorera les orientations futures. Le rôle de l'intelligence artificielle dans la cybersécurité Les gouvernements, les entreprises et les particuliers sont confrontés à des défis de plus en plus graves en matière de cybersécurité. À mesure que les cybermenaces deviennent plus sophistiquées, le besoin de mesures de protection de sécurité avancées continue d’augmenter. L'intelligence artificielle (IA) s'appuie sur sa méthode unique pour identifier, prévenir

Les fonctions C++ peuvent assurer la sécurité du réseau dans la programmation réseau. Les méthodes incluent : 1. L'utilisation d'algorithmes de cryptage (openssl) pour crypter la communication ; 2. L'utilisation de signatures numériques (cryptopp) pour vérifier l'intégrité des données et l'identité de l'expéditeur ; 3. La défense contre les attaques de scripts inter-sites ; ( htmlcxx) pour filtrer et nettoyer les entrées de l'utilisateur.

Techniques de renforcement de la sécurité du réseau pour la création de serveurs Web sous CentOS7 Le serveur Web est un élément important de l'Internet moderne, il est donc très important de protéger la sécurité du serveur Web. En renforçant la sécurité du réseau, vous pouvez réduire les risques et éviter les attaques potentielles. Cet article présentera les techniques de renforcement de la sécurité du réseau couramment utilisées lors de la création de serveurs Web sur CentOS7 et fournira des exemples de code correspondants. Mettez à jour votre système et vos logiciels Tout d'abord, assurez-vous que votre système et vos logiciels sont à jour. Vous pouvez utiliser la commande suivante pour mettre à jour

Récemment, TUV Rheinland Greater China (« TUV Rheinland »), une agence tierce de test, d'inspection et de certification de renommée internationale, a délivré d'importantes certifications de sécurité réseau et de protection de la vie privée à trois robots de balayage P10Pro, P10S et P10SPro appartenant à Roborock Technology. ainsi que la certification de marque chinoise « Efficient Corner Cleaning ». Dans le même temps, l'agence a également publié des rapports de tests de performances d'autonettoyage et de stérilisation pour les robots de balayage et les machines à laver les sols A20 et A20Pro, fournissant ainsi une référence d'achat faisant autorité pour les consommateurs du marché. La sécurité du réseau étant de plus en plus appréciée, TUV Rheinland a mis en œuvre une sécurité réseau stricte et une protection de la vie privée pour les robots de balayage Roborock, conformément aux normes ETSIEN303645.