Cybersécurité

Acer confirme une fuite de 160 Go, sans données utilisateurs apparemment

Le constructeur taïwanais a confirmé la brèche de sécurité, rapporte Bleeping Computer. Un acteur malveillant a réussi à s’introduire dans un serveur contenant des documents privés, destinés au personnel effectuant les réparations.

Cette confirmation intervient après la découverte de 160 Go de données vendues au plus offrant, et apparues vers la mi-février. Selon la personne à l’origine de cette vente, le lot contient des manuels techniques, des outils logiciels, des détails sur l’infrastructure interne, de la documentation pour des téléphones, tablettes et ordinateurs portables, des images de BIOS, des fichiers ROM et ISO, ainsi que des RPDK (replacement digital product keys).

Contactée par nos confrères, la société a indiqué qu’aucune donnée utilisateur ne faisait a priori partie de la fuite, bien que l’enquête continue.

Ce n’est malheureusement pas la première fois qu’Acer subit une cyberattaque. Bleeping Computer rappelle que l’entreprise en a subi deux fois en 2021 : un rançongiciel en mars pour lequel les pirates réclamaient pas moins de 50 millions de dollars, puis en octobre quand 60 Go avaient été dérobés depuis son infrastructure après-vente.

Veille-cyber

Recent Posts

Cybersécurité et PME : les risques à ne pas sous-estimer

Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…

19 heures ago

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

4 jours ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

5 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.