cybersécurité

Des néonazis, et des centaines d’extrémistes, démasqués après le piratage de l’hébergeur Epik

Les coordonnées de nombreux clients d’extrême droite ont été exposées publiquement suite à un piratage massif de l’hébergeur Epik. Certains ont été les auteurs de discours haineux et violents, faisant preuve de racisme publiquement via diverses publications et soutenant des organisations d’extrême droite, dont des sites web. Et les retombées semblent rapides, certains ayant déjà perdu leur emploi.

’est le cas notamment de l’ancien agent immobilier de Floride Joshua Alayon, qui aurait financé des sites web tels que « theholocaustisfake.com » et « whitesencyclopedia.com », qui a récemment perdu son emploi, rapporte le Washington Post, tandis que des chercheurs et des militants se penchent actuellement sur le trésor de données mis au jour par les pirates.

Bien entendu, du côté des victimes, les critiques arrivent en masse chez Epik, qui aurait stocké un grand nombre d’informations personnelles sensibles avec un minimum de sécurité. Mais ces lacunes en cybersécurité chez l’hébergeur font le bonheur du reste du monde, en jetant un nouvel éclairage sur les groupes extrémistes qui s’avérera très utile à ceux qui tentent de freiner leur croissance.

Epik a annoncé la brèche de données au début du mois et a déclaré qu’environ 110 000 personnes ont vu certaines de leurs informations très sensibles, supposées privées, exposées. Ces données internes d’Epik ont mis en lumière un coin sombre de l’Internet, et les chercheurs s’attendent à ce qu’il faille des mois avant de pouvoir traiter la totalité — des dizaines de millions de pages. Nombreux sont ceux qui cherchent à savoir qui possède et administre des domaines extrémistes dont on ne savait pas grand-chose auparavant.

Source https://trustmyscience.com/neonazis-et-centaines-extremistes-demasques-apres-piratage-hebergeur-epik/

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.