Accueil / Une / Brèves
FastMail ciblé par des attaques DDoS

Brèves

FastMail ciblé par des attaques DDoS
Après ProtonMail, le service FastMail a été la cible d'attaques par déni de service (Distributed Denial of Service – DDoS). La semaine dernière, la société Proton Technologies avait annoncé une série d'attaques par DDoS sur son service ProtonMail. Au même moment, plusieurs autres fournisseurs de messagerie, comme Runbox, Zoho et Hushmail, ont été victimes d’attaques similaires.
La société FastMail, ex-filiale d'Opera Software, explique dans un communiqué que son service de courrier électronique a été la cible d'attaques dimanche et lundi derniers par des hackers exigeant de la société une somme de 20 bitcoin (système de paiement électronique sur internet), environ 6000 dollars, sous menace de réitérer ces attaques la semaine d’après. FastMail affirme ne pas négocier avec ces hackers et annonce avoir renforcé son infrastructure pour faire face à de nouvelles tentatives de rendre ses serveurs indisponibles. “Cependant, il reste une chance pour que ces attaques puissent causer des problèmes pour nos utilisateurs”, avertit la société.

Des hacktivistes luttent contre Daech dans le cyberespace
Le recours de Daech aux médias sociaux pour diffuser sa propagande et recruter des combattants attire désormais un nombre croissant d’attaques de hackers militants qui ont frappé et mis hors ligne plusieurs sites du groupe terroriste. Les hackers Anonymous, qui ont déjà désactivé plus de 5000 comptes twitter de djihadistes, ne sont pas les seuls à mener ses attaques. D'autres affirment avoir déjà ciblé depuis longtemps les sites, les forums et les comptes liés à Daech. Un groupe de hackers nommé Ghost Security Group, qui informe le gouvernement américain, affirme avoir supprimé des dizaines de milliers de comptes twitter depuis janvier. “Nous jouons plus qu’un rôle de renseignement”, a déclaré le directeur exécutif de Ghost Security Group. Le groupe est un organisme bénévole qui a envoyé des données au FBI et à d'autres organismes par l'intermédiaire d'un conseiller du terrorisme au Congrès, Michael S. Smith II. Ce dernier a déclaré que les efforts d'infiltration de Daech sur le Net avaient permis de donner des informations importantes au gouvernement.

Le FBI nie avoir payé : 1 million $ pour démasquer les utilisateurs de Tor
Le directeur du projet Tor, Roger Dingledine, a accusé le FBI de payer l'université Carnegie Mellon (CMU) au moins 1 million de dollars pour divulguer la technique pour démasquer les utilisateurs du réseau Tor (qui permet de naviguer incognito sur internet) et de révéler leurs adresses IP. La porte-parole du FBI a déclaré : “L'allégation selon laquelle nous avons payé (CMU) 1 million $ pour pirater Tor est inexacte.” L'équipe du Projet Tor a découvert plus d'une centaine de nouveaux relais Tor qui ont modifié les têtes de protocole Tor pour pister les utilisateurs en ligne. Project Tor accuse directement les chercheurs de l’université Carnegie Mellon d’avoir permis cette attaque contre le réseau. L’attaque aurait été mise en place entre janvier et juillet 2014, ayant permis d’arrêter Brian Richard Farrell (en janvier 2015) du réseau Silk Road 2.0 de trafic de drogue. Roger Dingledine condamne fermement ce type d’attaque et affirme que les membres du groupe Tor encouragent les autorités à enquêter de “manière éthique” sur le réseau, affirme sa disponibilité à les aider, mais considère que le recours à une université pour faire un travail de police est une dérive.

l’article complet

Votre Publicité ici

À propos philhadj

Laisser une réponse

Une

Brèves

Par philhadj Temps de lecture: 2 min
0