cybersécurité

Des néonazis, et des centaines d’extrémistes, démasqués après le piratage de l’hébergeur Epik

Les coordonnées de nombreux clients d’extrême droite ont été exposées publiquement suite à un piratage massif de l’hébergeur Epik. Certains ont été les auteurs de discours haineux et violents, faisant preuve de racisme publiquement via diverses publications et soutenant des organisations d’extrême droite, dont des sites web. Et les retombées semblent rapides, certains ayant déjà perdu leur emploi.

’est le cas notamment de l’ancien agent immobilier de Floride Joshua Alayon, qui aurait financé des sites web tels que « theholocaustisfake.com » et « whitesencyclopedia.com », qui a récemment perdu son emploi, rapporte le Washington Post, tandis que des chercheurs et des militants se penchent actuellement sur le trésor de données mis au jour par les pirates.

Bien entendu, du côté des victimes, les critiques arrivent en masse chez Epik, qui aurait stocké un grand nombre d’informations personnelles sensibles avec un minimum de sécurité. Mais ces lacunes en cybersécurité chez l’hébergeur font le bonheur du reste du monde, en jetant un nouvel éclairage sur les groupes extrémistes qui s’avérera très utile à ceux qui tentent de freiner leur croissance.

Epik a annoncé la brèche de données au début du mois et a déclaré qu’environ 110 000 personnes ont vu certaines de leurs informations très sensibles, supposées privées, exposées. Ces données internes d’Epik ont mis en lumière un coin sombre de l’Internet, et les chercheurs s’attendent à ce qu’il faille des mois avant de pouvoir traiter la totalité — des dizaines de millions de pages. Nombreux sont ceux qui cherchent à savoir qui possède et administre des domaines extrémistes dont on ne savait pas grand-chose auparavant.

Source https://trustmyscience.com/neonazis-et-centaines-extremistes-demasques-apres-piratage-hebergeur-epik/

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.