Liste des incidents de Piratage de Sécurité

Voici la liste des incidents de piratage de sécurité

La liste des incidents de piratage de sécurité couvre des événements importants et notables de l’histoire du piratage et du piratage de sécurité .
1900 modifier ]
1903 modifier ]
Années 1930 modifier ]
1932 modifier ]
1939 modifier ]
Années 1940 modifier ]
1943 modifier ]
1949 modifier ]
  • La théorie qui sous-tend les virus informatiques a été rendue publique pour la première fois en 1949, lorsque le pionnier de l’informatique John von Neumann a présenté un article intitulé “Théorie et organisation des automates compliqués”. Dans le document, von Neumann spéculait que les programmes informatiques pouvaient se reproduire. [3]
Années 1950 modifier ]
1955 modifier ]
  • Au MIT , «hack» est d’abord devenu un problème avec les machines. Le procès-verbal d’une réunion d’avril 1955 du Tech Model Railroad Club déclare que “M. Eccles demande à toute personne travaillant ou piratant le système électrique de couper l’alimentation pour éviter la fusion des fusibles”. [4]
1957 modifier ]
  • Joe “Joybubbles” Engressia , un garçon aveugle de sept ans avec un diapason parfait, a découvert que siffler le quatrième E au-dessus du milieu C (une fréquence de 2600 Hz) interfèrerait avec les systèmes téléphoniques automatisés d’AT & T, ouvrant ainsi par inadvertance la porte pour le phreaking .
Années 1960 modifier ]
  • Différentes boîtes de phreaking sont utilisées pour interagir avec les systèmes téléphoniques automatisés.
1963 modifier ]
1965 modifier ]
  • William D. Mathews du MIT a trouvé une vulnérabilité dans un CTSS fonctionnant sur un IBM 7094 . L’éditeur de texte standard sur le système a été conçu pour être utilisé par un utilisateur à la fois, travaillant dans un répertoire, et a donc créé un fichier temporaire avec un nom constant pour toutes les instanciations de l’éditeur. La faille a été découverte lorsque deux programmeurs système modifiaient en même temps et que les fichiers temporaires pour le message du jour et le fichier de mot de passe étaient échangés, provoquant l’affichage du contenu du fichier de mot de passe CTSS système à tout utilisateur se connectant au système. [8] [9] [10] [11]
1967 modifier ]
  • La première incidence connue de piratage de pénétration de réseau a eu lieu lorsque les membres d’un club informatique d’un lycée de la banlieue de Chicago ont eu accès au réseau APL d’IBM . À l’automne de 1967, IBM (par l’intermédiaire de Science Research Associates ) a approché le lycée d’Evanston Township avec l’offre de quatre téléscripteurs 2741 Selectricdes terminaux basés sur la connectivité par modem à un système informatique expérimental qui a implémenté une première version du langage de programmation APL. Le système de réseau APL était structuré en espaces de travail qui étaient attribués à divers clients utilisant le système. Travaillant de manière indépendante, les étudiants ont rapidement appris la langue et le système. Ils étaient libres d’explorer le système, utilisant souvent le code existant disponible dans les espaces de travail publics comme modèles pour leurs propres créations. Finalement, la curiosité a poussé les étudiants à explorer le contexte plus large du système. Ce premier effort informel de pénétration du réseau a ensuite été reconnu comme contribuant à renforcer la sécurité de l’un des premiers réseaux accessibles au public: [12]

    Science Research Associates s’est engagé à écrire un système APL complet pour IBM 1500 . Ils ont modélisé leur système d’après APL / 360 , qui avait à ce moment-là été développé et vu une utilisation substantielle à l’intérieur d’IBM, en utilisant du code emprunté à MAT / 1500 lorsque cela était possible. Dans leur documentation, ils reconnaissent leur gratitude à “un certain nombre d’élèves du secondaire pour leur obligation de bombarder le système”. Ce fut un exemple précoce d’une sorte de débogage sportif, mais très efficace, qui a souvent été répété dans l’évolution des systèmes APL.

Années 1970 modifier ]
1971 modifier ]
1979 modifier ]
Années 80 modifier ]
1980 modifier ]

experts techniques; des programmeurs informatiques qualifiés, souvent jeunes, qui sondent de manière presque fantaisiste les défenses d’un système informatique, à la recherche des limites et des possibilités de la machine. Malgré leur rôle apparemment subversif, les pirates sont un atout reconnu dans l’industrie informatique, souvent très prisée

Le journal décrit les activités du chapeau blanc comme faisant partie d’une “tradition de hacker espiègle mais perversement positive”. Lorsqu’un employé de National CSS a révélé l’existence de son pirate de mot de passe , qu’il avait utilisé sur des comptes clients, la société l’a réprimandé non pas pour avoir écrit le logiciel mais pour ne pas l’avoir divulgué plus tôt. La lettre de réprimande a déclaré que “La société réalise l’avantage pour le NCSS et encourage en fait les efforts des employés pour identifier les faiblesses de sécurité du vice-président, du répertoire et d’autres logiciels sensibles dans les fichiers”. [16]
1981 modifier ]
  • Création du Chaos Computer Club en Allemagne.
  • Ian Murphy, alias Captain Zap, a été le premier cracker à être jugé et reconnu coupable de crime. Murphy a fait irruption dans les ordinateurs d’AT & T en 1981 et a changé les horloges internes qui mesuraient les taux de facturation. Les gens bénéficiaient de tarifs réduits tard le soir lorsqu’ils appelaient à midi. Bien sûr, les demandeurs de bonnes affaires qui ont attendu jusqu’à minuit pour appeler à longue distance ont été frappés de factures élevées. [17]
1983 modifier ]
  • Les 414 se divisent en 60 systèmes informatiques dans des institutions allant du Los Alamos National Laboratory au Memorial Sloan-Kettering Cancer Center de Manhattan . [18] L’incident est apparu comme la couverture de Newsweek avec le titre “Beware: Hackers at play”. [19] En conséquence, la Chambre des représentants des États-Unis a tenu des audiences sur la sécurité informatique et a adopté plusieurs lois.
  • Le groupe KILOBAUD est formé en février, donnant le coup d’envoi d’une série d’autres groupes de hackers qui se forment peu après.
  • Le film WarGames initie le grand public au phénomène du piratage et crée un certain degré de paranoïa de masse des pirates et de leurs capacités supposées à mettre le monde à l’arrêt brutal en lançant des ICBM nucléaires . [20]
  • La Chambre des représentants des États-Unis entame des audiences sur le piratage informatique. [21]
  • Dans sa conférence du prix Turing , Ken Thompson mentionne le «piratage» et décrit un exploit de sécurité qu’il appelle un « cheval de Troie ». [22]
1984 modifier ]
1985 modifier ]
  • KILOBAUD est réorganisé en PHIRM et commence à sysoper des centaines de BBS aux États-Unis, au Canada et en Europe.
  • Création du zine Phrack en ligne .
  • Le Hacker’s Handbook est publié au Royaume-Uni. citation nécessaire ]
  • Le 12 juillet 1985, le FBI, les services secrets, le bureau du procureur du comté de Middlesex (NJ) et divers organismes locaux chargés de l’application des lois exécutent simultanément sept mandats de perquisition dans le New Jersey, saisissant du matériel d’opérateurs et d’utilisateurs du BBS pour “complicité de vol d’ordinateur”, [23] en vertu d’une loi pénale récemment adoptée, mais non testée. [24] Ceci est connu comme le Buste du Secteur Privé, [25] ou la Saisie de 2600 BBS, [26] et impliquait le sysop du BBS du Secteur Privé, le gérant du magasin (également un sysop du BBS), Beowulf, Red Barchetta, The Vampire, le sysop NJ Hack Shack BBS et le sysop Treasure Chest BBS.
1986 modifier ]
1987 modifier ]
1988 modifier ]
1989 modifier ]
Années 90 modifier ]
1990 modifier ]
  • Introduction de l’ opération Sundevil . Après une longue enquête de piqûre, des agents des Services secrets se sont abattus sur les organisateurs et les membres éminents des BBS dans 14 villes américaines, dont la Légion du Destin , effectuant des raids et des arrestations tôt le matin. Les arrestations impliquent et visent à réprimer le vol de cartes de crédit et la fraude par téléphone et par fil. Le résultat est une rupture dans la communauté du piratage, les membres s’informant mutuellement en échange de l’immunité. Les bureaux de Steve Jackson Games sont également perquisitionnés, et le livre source de jeux de rôle GURPS Cyberpunk est confisqué, peut-être parce que le gouvernement craint qu’il ne s’agisse d’un “manuel sur la criminalité informatique”. Des batailles juridiques surviennent qui entraînent la formation duElectronic Frontier Foundation , y compris le procès de Knight Lightning .
  • La police fédérale australienne, qui suit les membres de Realm Phoenix , Electron et Nom, est la première au monde à utiliser une interception de données à distance pour obtenir des preuves d’une poursuite pour crime informatique. [33]
  • Le Computer Misuse Act 1990 est adopté au Royaume-Uni, criminalisant tout accès non autorisé aux systèmes informatiques.
1992 modifier ]
1993 modifier ]
  • La première conférence de piratage DEF CON a lieu à Las Vegas . La conférence est censée être une fête unique pour dire au revoir aux BBS (désormais remplacés par le Web), mais le rassemblement était si populaire qu’il est devenu un événement annuel.
  • AOL donne à ses utilisateurs l’accès à Usenet , précipitant le mois de septembre éternel .
1994 modifier ]
  • Été: des crackers russes siphonnent 10 millions de dollars de Citibank et transfèrent l’argent sur des comptes bancaires à travers le monde. Vladimir Levin , le meneur de 30 ans , a utilisé son ordinateur portable de travail après les heures de bureau pour transférer les fonds sur des comptes en Finlande et en Israël . Levin est jugé aux États-Unis et est condamné à trois ans de prison. Les autorités récupèrent tout sauf 400 000 $ de l’argent volé.
  • Les pirates s’adaptent rapidement à l’émergence du World Wide Web , déplaçant toutes leurs informations pratiques et leurs programmes de piratage des anciens BBS vers de nouveaux sites Web de pirates .
  • AOHell est publié, une application gratuite qui permet à une communauté naissante de kiddies de script non qualifiés de faire des ravages sur America Online . Pendant des jours, des centaines de milliers d’utilisateurs d’AOL trouvent leurs boîtes aux lettres inondées de bombes électroniques de plusieurs mégaoctets et leurs salles de discussion perturbées par des messages de spam .
  • 27 décembre: Après avoir subi une attaque d’ usurpation d’adresse IP par Kevin Mitnick , l’expert en sécurité informatique Tsutomu Shimomura a commencé à recevoir des farces qui ont popularisé l’expression ” Mon kung fu est plus fort que le vôtre “. [35]
1995 modifier ]
  • Les films The Net et Hackers sortent.
  • Le FAI canadien dlcwest.com est piraté et le site Web est remplacé par un graphique et la légende “Vous avez été piraté MOFO”
  • 22 février: le FBI fait une descente dans les “Phone Masters”. [36]
1996 modifier ]
  • Des pirates informatiques modifient les sites Web du ministère de la Justice des États-Unis (août), de la CIA (octobre) et de l’ US Air Force (décembre).
  • Un groupe de hackers canadien, Brotherhood, fait irruption dans la Société Radio-Canada .
  • Le pirate informatique de l’Arizona, John Sabo AKA FizzleB / Peanut, a été arrêté pour avoir piraté le FAI canadien dlcwest.com, affirmant que la société fraudait des clients par le biais d’une facturation excessive.
  • Le US General Accounting Office rapporte que des pirates informatiques ont tenté de s’introduire dans les fichiers informatiques du ministère de la Défense quelque 250 000 fois en 1995 seulement. Selon le rapport, environ 65% des tentatives ont réussi.
  • La cryptovirologie est née avec l’invention du protocole d’extorsion cryptovirale qui formerait plus tard la base du ransomware moderne . [37]
1997 modifier ]
1998 modifier ]
1999 modifier ]
  • La sécurité des logiciels se généralise Dans le sillage de la sortie de Microsoft Windows 98 , 1999 devient une année record pour la sécurité (et le piratage). Des centaines d’avis et de correctifs sont publiés en réponse à de nouveaux bogues (et largement diffusés) dans Windows et d’autres logiciels commerciaux. Une multitude de fournisseurs de logiciels de sécurité proposent des produits anti-piratage pour une utilisation sur les ordinateurs personnels.
  • Le président américain Bill Clinton annonce une initiative de 1,46 milliard de dollars pour améliorer la sécurité informatique du gouvernement . Le plan établirait un réseau de moniteurs de détection des intrusions pour certains organismes fédéraux et encouragerait le secteur privé à faire de même.
  • 7 janvier: La “Légion des souterrains” (LoU) déclare la “guerre” contre les gouvernements de l’Irak et de la République populaire de Chine. Une coalition internationale des pirates (y compris Culte de la vache morte , 2600 « équipe s, Phrack » personnel s, L0pht et le Chaos Computer Club ) a publié une déclaration conjointe ( [3] ) condamnant la déclaration de guerre de la lettre d’ entente. La LoU a répondu en retirant sa déclaration.
  • Mars: le ver Melissa est publié et devient rapidement l’épidémie de malware la plus coûteuse à ce jour.
  • Juillet: Cult of the Dead Cow sort Back Orifice 2000 à DEF CON .
  • Août: Kevin Mitnick , condamné à 5 ans, dont plus de 4 ans déjà passés en détention provisoire dont 8 mois d’isolement cellulaire.
  • Septembre: Level Seven Crew pirate le site Web de l’ ambassade des États-Unis en Chine et place des slogans racistes et antigouvernementaux sur le site de l’ambassade concernant les attentats à la bombe de l’ambassade américaine en 1998 . [42]
  • 16 septembre: le ministère de la Justice des États-Unis condamne les “Phone Masters”. [43]
  • Octobre: American Express présente la carte à puce «Blue» , la première carte de crédit à puce de l’industrie aux États-Unis.
  • 17 novembre: Un hacker interviewé par Hilly Rose lors de l’émission de radio Coast to Coast AM (alors animée par Art Bell ) expose un complot d’Al-Qaïda pour faire dérailler les trains Amtrak . Il en résulte que tous les trains sont arrêtés de force sur Y2K par mesure de sécurité.
Années 2000 modifier ]
2000 modifier ]
  • Mai: Le ver ILOVEYOU , également connu sous le nom de ver VBS / Loveletter et Love Bug, est un ver informatique écrit en VBScript. Il a infecté des millions d’ordinateurs dans le monde quelques heures après sa sortie. Il est considéré comme l’un des vers les plus nuisibles de tous les temps. Il est originaire des Philippines; réalisé par un étudiant de l’ AMA Computer College Onel de Guzman pour sa thèse.
  • Septembre: le pirate informatique Jonathan James est devenu le premier mineur à purger une peine de prison pour piratage.
2001 modifier ]
  • Microsoft devient la principale victime d’un nouveau type de piratage qui attaque le serveur de noms de domaine . Dans ces attaques par déni de service , les chemins DNS qui conduisent les utilisateurs vers les sites Web de Microsoft sont corrompus.
  • Février: un pirate néerlandais libère le virus Anna Kournikova , déclenchant une vague de virus qui incite les utilisateurs à ouvrir la pièce jointe infectée en promettant une photo sexy de la star du tennis russe .
  • Avril: des agents du FBI trompent deux crackers russes pour qu’ils viennent aux États-Unis et révèlent comment ils pirataient des banques américaines. [44]
  • Juillet: le programmeur russe Dmitry Sklyarov est arrêté lors de la convention annuelle des hackers Def Con . Il a été la première personne accusée au criminel d’avoir violé la loi Digital Millennium Copyright Act (DMCA).
  • Août: Code Red worm , infecte des dizaines de milliers de machines.
  • La National Cyber ​​Security Alliance (NCSA) est créée en réponse aux attaques du 11 septembre contre le World Trade Center. [45]
2002 modifier ]
2003 modifier ]
2004 modifier ]
  • Mars: le site Web du gouvernement de la Nouvelle-Zélande (Parti national) défiguré par le groupe hacktiviste BlackMask [46]
  • Juillet: la Corée du Nord affirme avoir formé 500 hackers qui ont réussi à pirater les systèmes informatiques sud-coréens, japonais et leurs alliés. [47]
  • Octobre: ​​lancement du Mois national de sensibilisation à la cybersécurité par la National Cyber ​​Security Alliance et le Département américain de la sécurité intérieure.
2005 modifier ]
  • 2 avril: Rafael Núñez (alias RaFa), un membre notoire du groupe de piratage World of Hell, est arrêté après son arrivée à l’aéroport international de Miami pour avoir pénétré dans le système informatique de la Defense Information Systems Agency en juin 2001 [48].
  • 13 septembre: Cameron Lacroix est condamné à 11 mois pour avoir accédé au réseau de T-Mobile et exploité le Sidekick de Paris Hilton . [49]
  • 3 novembre: Jeanson James Ancheta , qui, selon les procureurs, était membre du “Botmaster Underground”, un groupe de script kiddies surtout connus pour leur utilisation excessive d’ attaques de robots et la propagation de vastes quantités de spam , a été arrêté après avoir été attiré par le FBI bureaux à Los Angeles. [50]
2006 modifier ]
  • Janvier: Un des rares vers à prendre après l’ancienne forme de malware, la destruction de données plutôt que l’accumulation de réseaux zombies pour lancer des attaques, est découvert. Il avait plusieurs noms, dont Kama Sutra(utilisé par la plupart des reportages des médias), Black Worm, Mywife, Blackmal, Nyxem version D, Kapser, KillAV, Grew et CME-24. Le ver se propagerait par le biais des carnets d’adresses des clients de messagerie et rechercherait des documents et les remplirait de déchets, au lieu de les supprimer pour dérouter l’utilisateur. Il atteindrait également un compteur de pages Web lorsqu’il prendrait le contrôle, permettant au programmeur qui l’a créé ainsi qu’au monde entier de suivre la progression du ver. Il remplacerait les documents par des déchets aléatoires le troisième de chaque mois. Il a été médité par les médias mais a en fait affecté relativement peu d’ordinateurs et n’était pas une menace réelle pour la plupart des utilisateurs.
  • Mai: Jeanson James Ancheta reçoit une peine de 57 mois de prison [51] et est condamné à payer des dommages s’élevant à 15 000 $ au Naval Air Warfare Center de China Lake et à la Defense Information Systems Agency, pour les dommages causés par des attaques DDoS et le piratage. . Ancheta a également dû renoncer à ses gains au gouvernement, qui comprennent 60 000 $ en espèces, une BMW et du matériel informatique. [51]
  • Mai: Le plus grand effacement de l’histoire du Web à ce moment-là est effectué par le pirate turc iSKORPiTX qui a réussi à pirater 21 549 sites Web en une seule fois. [52]
  • Juillet: Edwin Pena est la première personne accusée de piratage VoIP par les autorités américaines. Il a été condamné à 10 ans et à 1 million de dollars de dédommagement. [53]
  • Septembre: Viodentia lance l’outil FairUse4WM qui supprimerait les informations DRM des fichiers Windows Media Audio (WMA) téléchargés à partir de services de musique tels que Yahoo! Illimité, Napster, Rhapsody Music et Urge.
2007 modifier ]
  • 11 août: site Web des Nations Unies piraté par le pirate turc Kerem125. [58]
  • 14 novembre: Panda Burning Incense, connu sous plusieurs autres noms, dont Fujacks et Radoppan, a conduit à l’arrestation de huit personnes en Chine. Panda Burning Incense était un virus parasite qui infectait les fichiers exécutables sur un PC. Lorsqu’il est infecté, l’icône du fichier exécutable se transforme en une image d’un panda tenant trois bâtons d’encens. Ces arrestations ont été les premières pour l’écriture de virus en Chine. [59]
2008 modifier ]
  • 17 janvier: Projet Chanology ; Des attaques anonymes attaquent les serveurs de sites Web de Scientologie dans le monde Des documents privés sont volés sur des ordinateurs de Scientologie et distribués sur Internet.
  • 7 mars: une vingtaine de hackers chinois affirment avoir accédé aux sites les plus sensibles du monde, dont le Pentagone . Ils opéraient depuis un appartement sur une île chinoise. [60]
  • 14 mars: piratage réussi du site Web de Trend Micro par le pirate turc Janizary (alias Utku). [61]
2009 modifier ]
  • 4 avril: le ver Conficker a infiltré des millions de PC dans le monde, y compris de nombreux réseaux informatiques de haute sécurité au niveau gouvernemental. [62]
Années 2010 modifier ]
2010 modifier ]
  • 12 janvier: l’ Opération Aurora Google révèle publiquement [63] qu’elle a été la cible d’une “attaque hautement sophistiquée et ciblée contre notre infrastructure d’entreprise en provenance de Chine qui a entraîné le vol de propriété intellectuelle de Google”.
  • Juin: Stuxnet Le ver Stuxnet est détecté par VirusBlokAda. Stuxnet était inhabituel en ce sens qu’il se propageait via les ordinateurs Windows, sa charge utile ne ciblait qu’un seul modèle et type de systèmes SCADA . Il est lentement devenu évident qu’il s’agissait d’une cyberattaque contre les installations nucléaires de l’Iran – la plupart des experts pensant qu’Israël [64] était derrière – peut-être avec l’aide des États-Unis.
  • 3 décembre: La première conférence sur les logiciels malveillants, MALCON, a eu lieu en Inde. Fondé par Rajshekhar Murthy, les codeurs de logiciels malveillants sont invités à présenter leurs compétences lors de cet événement annuel soutenu par le gouvernement indien. Un malware avancé pour Symbian OS est publié par le pirate A0drul3z.
2011 modifier ]
  • Création du groupe de hackers Lulz Security .
  • 9 avril: le site Web de Bank of America a été piraté par un pirate turc nommé JeOPaRDY. On estime que 85 000 numéros de carte de crédit et comptes auraient été volés en raison du piratage. Les responsables de la banque affirment qu’aucune information bancaire personnelle sur les clients n’est disponible sur cette page Web. Des enquêtes sont menées par le FBI pour retrouver le pirate incriminé. [65]
  • 17 avril: une « intrusion externe » met le PlayStation Network hors ligne et compromet les informations d’identification personnelle (y compris éventuellement les détails de la carte de crédit) de ses 77 millions de comptes, ce qui serait l’une des cinq plus grandes violations de données jamais enregistrées. [66]
  • Le pirate informatique sl1nk publie des informations sur sa pénétration dans les serveurs du ministère de la Défense (DoD), du Pentagone, de la NASA, de la NSA, de l’armée américaine, du département de la Marine, de la Space and Naval Warfare System Command et d’autres sites Web du gouvernement britannique / américain. [67]
  • Septembre: le hacker bangladais TiGER-M @ TE a battu un record mondial dans l’histoire du défigurement en piratant 700 000 sites Web en un seul coup. [68]
  • 16 octobre: ​​La chaîne YouTube de Sesame Street a été piratée, diffusant du contenu pornographique pendant environ 22 minutes. [69]
  • 1er novembre: les principaux réseaux téléphoniques et Internet des territoires palestiniens ont subi une attaque de pirates informatiques depuis plusieurs endroits dans le monde. [70]
  • 7 novembre: Les forums de Valve de » vapeur service ont été piraté. Les redirections pour un site Web de piratage, Fkn0wned, sont apparues sur les forums des utilisateurs de Steam, offrant “des didacticiels et des outils de piratage, du porno, des cadeaux gratuits et bien plus encore.” [71]
  • 14 décembre: Cinq membres du groupe norvégien de hackers, Noria , ont été arrêtés, soupçonnés d’être soupçonnés d’avoir piraté le compte de messagerie de l’extrémiste militant Anders Behring Breivik (qui a perpétré les attaques de 2011 dans le pays). [72]
2012 modifier ]
  • Un pirate saoudien , 0XOMAR, a publié plus de 400 000 cartes de crédit en ligne [73] et a menacé Israël de libérer 1 million de cartes de crédit à l’avenir. En réponse à cet incident, un pirate israélien a publié en ligne plus de 200 cartes de crédit saoudiennes. [74] [75]
  • 7 janvier: “Team Appunity”, un groupe de hackers norvégiens, a été arrêté pour avoir pénétré par effraction dans le plus grand site de prostitution de Norvège, puis publié la base de données des utilisateurs en ligne. [76]
  • 3 février: Marriott a été piraté par une idéologue du New Age , Attila Nemeth, qui résistait contre le Nouvel Ordre Mondial, où il a déclaré que des sociétés contrôleraient le monde. En réponse, Marriott l’a signalé aux services secrets américains. [77]
  • 8 février: Foxconn est piraté par un groupe de hackers, “Swagg Security”, publiant une énorme quantité de données, y compris les connexions de messagerie et de serveur, et encore plus alarmant – les informations d’identification de compte bancaire de grandes entreprises comme Apple et Microsoft. Swagg Security organise l’attaque juste au moment où une manifestation de Foxconn s’enflamme contre les conditions de travail terribles dans le sud de la Chine. [78]
  • 4 mai: les sites Web de plusieurs bureaux de représentation turcs de sociétés informatiques internationales sont effacés le même jour par F0RTYS3V3N (pirate turc), y compris les sites Web de Google , Yandex , Microsoft , Gmail , MSN , Hotmail , PayPal . [79] [80] [81] [82]
  • 24 mai: WHMCS est piraté par UGNazi , ils affirment que cela est dû aux sites illégaux qui utilisent leur logiciel.
  • 31 mai: MyBB est piraté par un groupe de hackers nouvellement fondé, UGNazi , le site Web a été effacé pendant environ une journée, ils affirment que leur raisonnement était dû au fait qu’ils étaient contrariés que le forum Hackforums.net utilise leur logiciel.
  • 5 juin: le site de réseautage social LinkedIn a été piraté et les mots de passe de près de 6,5 millions de comptes d’utilisateurs sont volés par des cybercriminels. En conséquence, un grand jury américain a inculpé Nikulin et trois complices non identifiés pour vol aggravé d’identité et intrusion dans un ordinateur.
  • 15 août: la société la plus précieuse au monde Saudi Aramco est paralysée par une attaque de cyber-guerre pendant des mois par un malware appelé Shamoon . Considéré comme le plus gros hack de l’histoire en termes de coût et de destructivité. Mené par un groupe d’attaquants iraniens appelé Cutting Sword of Justice. [83] Les pirates iraniens ont exercé des représailles contre Stuxnet en libérant Shamoon. Le malware a détruit plus de 35 000 ordinateurs Saudi Aramco, affectant les opérations commerciales pendant des mois.
  • 17 décembre: le pirate informatique sl1nk a annoncé qu’il avait piraté au total les systèmes SCADA de 9 pays . La preuve comprend 6 pays: la France, la Norvège, la Russie, l’Espagne, la Suède et les États-Unis. [84]
2013 modifier ]
  • Le site de réseautage social Tumblr est attaqué par des pirates. Par conséquent, 65 469 298 e-mails et mots de passe uniques ont été divulgués à partir de Tumblr. La légitimité de la violation de données est confirmée par le chercheur en sécurité informatique Troy Hunt . [85]
2014 modifier ]
  • 7 février: L’ échange de bitcoins Mt. Gox a déposé son bilan après que 460  millions de dollars auraient été volés par des pirates en raison de “faiblesses de [leur] système” et 27,4  millions de dollars de plus avaient disparu de ses comptes bancaires. [86]
  • Octobre: ​​le système informatique de la Maison Blanche est piraté. [87] On a dit que le FBI, les services secrets et d’autres agences de renseignement américaines ont classé les attaques “parmi les attaques les plus sophistiquées jamais lancées contre les systèmes du gouvernement américain”. [88]
  • 24 novembre: En réponse à la sortie du film The Interview , les serveurs de Sony Pictures sont piratés par un groupe de hackers se faisant appeler “Guardian of Peace”.
  • 28 novembre: le site Web de la société de télécommunications philippine Globe Telecom a été piraté en réponse au mauvais service Internet qu’ils distribuent. [89]
2015 modifier ]
  • Juin: les dossiers de 21,5 millions de personnes, y compris les numéros de sécurité sociale, les dates de naissance, les adresses, les empreintes digitales et les informations relatives aux autorisations de sécurité, sont volés au Bureau américain de la gestion du personnel (OPM). [90] La plupart des victimes sont des employés du gouvernement des États-Unis et des demandeurs non retenus. Le Wall Street Journal et le Washington Post rapportent que des sources gouvernementales pensent que le pirate est le gouvernement de la Chine. [91] [92]
  • Juillet: les serveurs du site Internet des affaires extra-initiales Ashley Madison ont été piratés .
2016 modifier ]
  • Février: le cambriolage de la banque du Bangladesh en 2016 a tenté de voler 951 millions de dollars à une banque du Bangladesh et a réussi à obtenir 101 millions de dollars – bien qu’une partie de ce montant ait été récupérée plus tard.
  • 22 juillet: WikiLeaks a publié les documents de la fuite de courriels du Comité national démocrate de 2016 .
  • 29 juillet: un groupe soupçonné d’être venu de Chine a lancé des attaques de pirates sur le site Internet de Vietnam Airlines .
  • 13 août: The Shadow Brokers (TSB) a commencé à publier plusieurs fuites contenant des outils de piratage de la National Security Agency (NSA), dont plusieurs exploits zero-day . Fuites en cours jusqu’en avril 2017 ( The Shadow Brokers )
  • Septembre: Hacker Ardit Ferizi est condamné à 20 ans de prison après avoir été arrêté pour avoir piraté des serveurs américains et transmis les informations divulguées à des membres du groupe terroriste ISIL en 2015. [93]
  • Octobre: ​​La cyberattaque Dyn 2016 est menée avec un botnet composé d’IOT infectés par Mirai par les groupes hacktivistes SpainSquad, Anonymous et New World Hackers, apparemment en représailles pour la suppression de l’accès Internet de l’ Équateur à la suppression de l’accès Internet au fondateur de WikiLeaks , Julian Assange, à leur ambassade à Londres , où il a obtenu l’ asile . [94]
  • Fin 2016: des pirates informatiques volent des données personnelles internationales d’utilisateurs de la société Uber , y compris les numéros de téléphone, adresses e-mail et noms, de 57 millions de personnes et 600 000 numéros de permis de conduire pour la société. Le compte GitHub d’Uber était accessible via le service cloud d’Amazon . Uber a payé 100 000 $ aux pirates pour avoir l’assurance que les données avaient été détruites. [95]
2017 modifier ]
2018 modifier ]
2019 modifier ]
Années 2020 modifier ]
2020 modifier ]
Voir aussi modifier ]
Références modifier ]
  1. ^ Marques, Paul (27 décembre 2011). “Dot-dash-diss: Le gentleman hacker’s 1903 lulz” . Nouveau scientifique . Récupéré le 11 janvier 2012 .
  2. ^ Davis, Amanda. “Une Histoire de Piratage – IEEE – L’Institut” . Theinstitute.ieee.org . Archivé de l’original le 2016-08-25 . Récupéré le 01/07/2017 .
  3. “Quand le terme ‘virus informatique’ est-il apparu?” . Scientifique américain . Récupéré le 27-07-2018 .
  4. ^ Yagoda, Ben (6 mars 2014). “Une Petite Histoire de” Hack  ” . Récupéré le 22 juillet 2017 .
  5. “Piratage et boîtes bleues | L’histoire de l’information” . Infostory.com . 2011-11-20 . Récupéré le 01/07/2017 .
  6. ^ Duarte, Gustavo (2008-08-27). “Première utilisation enregistrée de” Hacker “- Gustavo Duarte” . Duartes.org . Récupéré le 01/07/2017 .
  7. “Copie archivée” (PDF) . Archivé de l’original (PDF) le 2016-03-14 . Récupéré le 04/01/2017 .
  8. “sans titre1.html” . Mélèze-www.lcs.mit.edu : 8001 . 1940-11-07 . Récupéré le 01/07/2017 .
  9. “Copie archivée” . Archivé de l’original le 2013-04-15 . Récupéré le 08/10/2010 .
  10. “23257: Divulgation de fichier de mot de passe d’instance d’éditeur de texte système d’IBM 7094 CTSS” . Archive.fo . Archivé de l’original le 2013-04-15 . Récupéré le 01/07/2017 .
  11. “Le premier mot de passe d’ordinateur du monde? C’était inutile aussi” . FILAIRE . 2011-06-19 . Récupéré le 01/07/2017 .
  12. ^ Falkoff, AD (1er décembre 1991). “La Famille des Systèmes APL” . IBM Systems Journal . 30 (4): 416-432. doi : 10.1147 / sj.304.0416 .
  13. ^ David Price: aveugle Whistling Phreaks et historique sur le téléphone Reliance Tap du FBI Délinquance CounterPunch ,30 Juin, 2008 Archives 1 Juillet 2008, à la Wayback Machine
  14. ^ Rosenbaum, Ron (2011-10-07). “L’article qui a inspiré Steve Jobs:” Les secrets de la petite boîte bleue  “ . Slate.com . Récupéré le 01/07/2017 .
  15. “Le trou de mémoire> Le chapitre manquant de l’art de la tromperie par Kevin Mitnick” . Archivé de l’original le 2009-03-17 . Récupéré le 01/07/2017 .
  16. Sautez à:b McLellan, Vin (1981-07-26). “Cas du mot de passe dérobé”. Le New York Times. Récupéré le 11 août 2015.
  17. “Les plus grands hacks de tous les temps” . FILAIRE . 2001-02-06.
  18. ^ Elmer-DeWitt, Philip (29 août 1983). “Le 414 Gang Strikes Again” . Le temps . p. 75.
  19. ^ “Méfiez-vous: les pirates en jeu”. Newsweek . 5 septembre 1983. pp. 42–46, 48.
  20. ^ Van Creveld, M. (2013). Wargames: des gladiateurs aux gigaoctets . La presse de l’Universite de Cambridge.
  21. “Chronologie: Le gouvernement américain et la cybersécurité” . Washington Post . 2002 . Récupéré le 14/04/2006 .
  22. ^ Thompson, Ken (octobre 1983). “Réflexions sur la confiance de confiance”(PDF) . 1983 Turing Award Lecture . ACM .
  23. “2600: Le Hacker Quarterly (Volume 2, Numéro 8, août 1985) | Service Postal des États-Unis | Écoute téléphonique” . Scribd.com . Récupéré le 01/07/2017 .
  24. “Le New Jersey Statute Directory – NJSA 2C: 20-25 Activité criminelle informatique; degré de criminalité; condamnation” . Nj-statute-info.com . Récupéré le 01/07/2017 .
  25. “TUCoPS :: Cyber ​​Law :: psbust.txt” . Artofhacking.com . Récupéré le 01/07/2017 .
  26. “Copie archivée” . Archivé de l’original le 2012-04-26 . Récupéré le 26/10/2011 .
  27. ^ Le «piratage» dans Prestel n’est pas une infraction à la loi sur la contrefaçon »(Law Report), The Times, 21 juillet 1987.
  28.  Stoll, Cliff (1989). L’œuf du coucou . New York: Doubleday. ISBN 0-370-31433-6.
  29. ^ Burger, R .: “Virus informatiques – une maladie de pointe”, Abacus / Data Becker GmbH (1988), ISBN 1-55755-043-3 
  30. ^ Spafford, EH: «Le programme de ver d’Internet: Une analyse», rapport technique de Purdue CSD-TR-823 (non daté)
  31. ^ Eichin, MW et Rochlis, JA: “Avec le microscope et la pince à épiler: une analyse du virus Internet de novembre 1988”, MIT (1989)
  32. ^ “L’intrus informatique est mis en probation et condamné à une amende” par John Markoff, New York Times . L’amende totale s’est élevée à 13 326 $, qui comprenait une amende de 10 000 $, une évaluation spéciale de 50 $ et 3 276 $ de frais de probation.
  33. ^ Bill Apro & Graeme Hammond (2005). Hackers: The Hunt for Australia’s Most Infamous Computer Cracker . Five Mile Press. ISBN 1-74124-722-5.
  34. ^ Esquibel, Bruce (1994-10-08). ”  L’opération Sundevil “est enfin terminée pour le Dr Ripco” . Fondation Electronic Frontier . Archivé de l’original le 2011-08-10 . Récupéré le 08/03/2009 .
  35. ^ Poulsen, Kevin (21 janvier 2000). “Le cas du kung fu ‘phreak  “ . ZDNet . Récupéré le 12 mai 2015 .
  36. “Récents gros bustes de phrases de nom par Anonymous” . EmpireTimes. 11 mars 1995.
  37. ^ A. Jeune, M. Yung . “Cryptovirologie: menaces de sécurité et contre-mesures basées sur l’extorsion”. Symposium de l’IEEE sur la sécurité et la confidentialité, 6-8 mai 1996 . pp. 129-141. IEEEExplore: Cryptovirologie: menaces de sécurité et contre-mesures basées sur l’extorsion
  38. ^ Confiance dans le cyberespace , Comité sur la fiabilité des systèmes d’information, Conseil national de recherches, 1999
  39. ^ Les pirates bloquent le site de Microsoft , 1997
  40. ^ Associated Press (10 décembre 1997). “Les pirates informatiques laissent une note de rançon sur le site Yahoo” . Récupéré le 19 mai 2017 .
  41. “Le Pentagone dévie l’Assaut Web | FILAIRE” . Câblé . 1998-09-10 . Récupéré le 01/07/2017 .
  42. ^ [1]
  43. “Le Département américain de la Justice, pour la Libération Immédiate, Dallas, Texas” . USDOJ . 16 septembre 1999. Archivé de l’original le 31 mai 2009.
  44. “Le FBI piqûre piège les craquelins russes” .
  45. “Obtenez les ressources de sécurité en ligne de la National Cyber ​​Security Alliance” .
  46. “La police a appelé le site Web du Parti National piraté” . NZ Herald . 2004-03-15.
  47. “Les pirates nord-coréens sabotent les réseaux informatiques de la Corée du Sud” . Pravda en ligne . Archivé de l’original le 2007-08-06 . Récupéré le 14/10/2008 .
  48. ^ Rob Lemos. “La campagne cherche à dénaturer l’image du pirate informatique de Rafa” , “Security Focus”, 11 avril 2005.
  49. ^ Krebs, Brian. “Un adolescent plaide coupable d’avoir piraté le téléphone de Paris Hilton” , The Washington Post , 13 septembre 2005.
  50. ^ Iain Thomson (2005-11-04). “Le FBI pique des filets pirate de botnet” . vnunet.com. Archivé de l’original le 2007-12-20 . Récupéré le 26/09/2008 .
  51. Sautez à:b “Copie archivée”. Archivé del’originalle 2007-09-27. Récupéré le03/05/2007 .
  52. ^ [2]
  53. ^ McMillan, Robert (24 septembre 2010). “L’homme obtient 10 ans pour le piratage VoIP” . Computerworld . Récupéré le 27 mai 2019 .
  54. ^ Kirk, Jeremy (17 mai 2007). “L’Estonie se remet d’une attaque massive par déni de service” . Réseau mondial . Archivé de l’original le 3 décembre 2013 . Récupéré le 14 mars 2015 .
  55. ^ Cooney, Michael (13 juin 2007). “FBI: l’opération Bot Roast trouve plus d’un million de victimes de réseaux de zombies” . Réseau mondial . Récupéré le 14 mars2015 .
  56. ^ McMillan, Robert (21 juin 2007). “Le Pentagone arrête des systèmes après une cyberattaque” . InfoWorld . IDG . Archivé de l’original le 6 juillet 2008 . Récupéré le 10/03/2008 .
  57. ^ Aitoro, Jill R. (5 mars 2008). “Les responsables de la défense sont toujours préoccupés par la perte de données lors de l’attaque du réseau en 2007” . Exécutif du gouvernement . National Journal Group . Récupéré le 10/03/2008 .
  58. “BMnin sitesi hacklendi haberi” . Internethaber . Archivé de l’original le 30 septembre 2011 . Récupéré le 14 mars 2015 .
  59. ^ Gradijan, Dave (13/02/2007). “Huit personnes arrêtées pour avoir créé le virus Panda Burning Incense” . CSO en ligne . Récupéré le 20/07/2019 .
  60. “Pirates chinois: aucun site n’est sûr” . CNN. 7 mars 2008 . Récupéré le 07/03/2008 .
  61. ^ Hoffman, Stefanie (14/03/2008). “Trend Micro victime de piratage malveillant” . CRN . Récupéré le 14 mars 2015 .
  62. ^ Markoff, John (2009-08-26). “Défiant les experts, le code informatique escroc se cache toujours” . New York Times . Récupéré le 27/08/2009 .
  63. “Une nouvelle approche de la Chine” . Google Inc. 2010-01-12 . Récupéré le 17 janvier 2010 .
  64. ^ Large, William J .; Sanger, David E. (18 novembre 2010). “Un ver en Iran peut détruire des centrifugeuses nucléaires” . Le New York Times .
  65. ^ Kumar, Mohit (26 mars 2011). “Des milliers de comptes Bank of America piratés!”. The Hacker News – Le plus grand canal de sécurité de l’information . Récupéré le 14 mars 2015 .
  66. “La violation de données de PlayStation est considérée dans le” top 5 jamais “- Affaires – CBC News” . Cbc.ca. 27 avril 2011 . Récupéré le 29/04/2011 .
  67. Le ministère de la Défense (DoD), le Pentagone, la NASA et la NSA sont-ils sécurisés? , TheHackerNews, 14 mai 2011.
  68. ^ Kovacs, Eduard (26 septembre 2011). “700 000 sites Web InMotion piratés par TiGER-M @ TE” . softpedia . Récupéré le 14 mars 2015 .
  69. ^ John P. Mello Jr. “Rue Sésame Piraté, Porno Posté” . PC World . Récupéré le 26/10/2011 .
  70. ^ Ashkar, Alaa. “Ministre des Télécommunications de l’AP: Internet palestinien sous des attaques de piratage” . IMEMC . Récupéré le 02/11/2011 .
  71. ^ Ashcraft, Brian. “Forums Steam apparemment piratés” . Kotaku.
  72. ^ Jonas Sverrisson Rasch. “Article de presse sur les arrestations de Noria” . Dagbladet . Récupéré le 14/12/2012 .
  73. ^ Flock, Elizabeth (3 janvier 2012). “Les pirates saoudiens disent avoir publié des informations sur les cartes de crédit israéliennes” . Le Washington Post .
  74. ^ Un pirate saoudien menace de libérer 1 million de numéros de cartes de crédit israéliennes , Curt Hopkins, 6 janvier 2012
  75. “Le pirate israélien riposte au piratage de carte de crédit” . BBC News . 12 janvier 2012.
  76. ^ Kripos. “(Norvégien) Tre personer siktet for datainnbrudd” . Kripos. Archivé de l’original le 2013-07-28 . Récupéré le 25/04/2012 .
  77. “Marriott, Hack, Extorsion, Arrestation et sites Web importants piratés” . 3 févr.2012.
  78. ^ Garside, Juliette (9 février 2012). “Le fournisseur d’Apple Foxconn a piraté les conditions de l’usine pour protester” . Le gardien . Londres.
  79. “Com.tr’ler nasıl hacklendi?” . CNNTurk . 4 mai 2012.
  80. “Türk hacker’lar com.tr uzantılı sitelere saldırdı” . Hurriyet . 4 mai 2012.
  81. “Nic.tr Sistemlerine Sızılınca, ‘.tr’ Uzantılı Siteler Başka Yerlere Yönlendirildi” . Turk-Internet . 4 mai 2012.
  82. “Google, Microsoft, Yandex, Paypal et des sites Web importants ont piraté Zone-H Mirror” . 4 mai 2012.
  83. “Jose Pagliery: L’histoire intérieure du plus grand piratage de l’histoire” . 5 août 2015 . Récupéré le 19 août 2012 .
  84. “Copie archivée” . Archivé de l’original le 2016-03-04 . Récupéré le 15/06/2015 .
  85. “Les pirates ont volé 65 millions de mots de passe de Tumblr, la nouvelle analyse révèle – la carte mère” . Motherboard.vice.com . 2016-05-30 . Récupéré le 01/07/2017 .
  86. “L’histoire intérieure de Mt. Gox, la catastrophe de 460 millions de dollars de Bitcoin – FILAIRE” . FILAIRE . 2014-03-03 . Récupéré le 14 mars 2015 .
  87. “Le réseau informatique de la Maison Blanche ‘piraté’ – BBC” . BBC . 2014-10-29 . Récupéré le 6 novembre 2015 .
  88. ^ Evan Perez; Shimon Prokupecz (8 avril 2015). “Comment les États-Unis pensent que les Russes ont piraté la Maison Blanche” . CNN . Récupéré le 17 décembre2016 . Selon des responsables américains informés de l’enquête, des pirates russes à l’origine de la cyber-intrusion préjudiciable du Département d’État ont utilisé ce perchoir pour pénétrer des parties sensibles du système informatique de la Maison-Blanche.
  89. ^ Michael Angelo Santos. “Le site Web de Globe a été piraté par des pirates de Blood Sec” . Coorms .
  90. ^ Zengerle, Patricia; Cassella, Megan (2015-07-09). “L’estimation des Américains touchés par les données du personnel du gouvernement a explosé” . Reuters . Récupéré le 09/07/2015 .
  91. ^ Barrett, Devlin (5 juin 2015). “Des hackers suspects américains en Chine ont battu environ quatre (4) millions de records du monde, selon des responsables” . Wall Street Journal . Récupéré le 5 juin 2015 .
  92. ^ Sanders, Sam (4 juin 2015). “Une violation massive des données met en danger 4 millions de dossiers d’employés fédéraux” . NPR . Récupéré le 5 juin 2015 .
  93. “Le pirate du Kosovo lié à l’EIIL condamné à 20 ans de prison” . Département de la justice des États-Unis. 2016-09-23.
  94. ^ Romm, Tony; Geller, Eric. “Les partisans de WikiLeaks réclament le mérite de la cyberattaque américaine massive, mais les chercheurs sont sceptiques” . POLITICO . Récupéré le 22 octobre 2016 .
  95. ^ Larson, Selena (22/11/2017). “Le hack massif d’Uber: ce que nous savons” . CNNMoney . Récupéré le 20/06/2019 .
  96. ^ Mussa, Matthew (2017-04-30). ”  The Dark Overlord’, Netflix Hacker: 5 faits rapides que vous devez savoir” . Heavy.com . Récupéré le 01/07/2017 .
  97. ^ Brenner, Bill (2017-05-16). “WannaCry: le ver ransomware qui n’est pas arrivé sur un hameçonnage” . Sécurité nue . Récupéré le 18/05/2017 .
  98. “Cyberattaque: Europol dit qu’elle était d’une ampleur sans précédent” . BBC News . 13/05/2017 . Récupéré le 18/05/2017 .
  99. “Les pirates saisissent un film Disney non publié, demandent une” énorme “rançon Bitcoin – rapport” . RT International . Récupéré le 20/06/2019 .
  100. Sautez à:c Hern, Alex. “Les pirates publient des photos privées de la clinique de chirurgie esthétique | Technologie”Le gardien . Récupéré le 31/05/2017 .
  101. “Cliniques de chirurgie plastique piratées; 25 000 photos, données en ligne” . Le Seattle Times . Récupéré le 31/05/2017 .
  102. “Cliniques de chirurgie plastique piratées; 25 000 photos, données en ligne” . Abcnews.go.com . Archivé de l’original le 31/05/2017 . Récupéré le 31/05/2017 .
  103. “L’attaque globale de ransomware provoque le chaos” . BBC News . 27 juin 2017 . Récupéré le 27 juin 2017 .
  104. ^ Constantin, Lucian (2019-04-10). “Le groupe derrière le malware de sabotage industriel TRITON a fait plus de victimes” . CSO en ligne . Récupéré le 17/07/2019 .
  105. ^ Haselton, Todd (2017-09-07). “La société d’évaluation du crédit Equifax affirme que la violation de données pourrait potentiellement toucher 143 millions de consommateurs américains” . cnbc.com . Récupéré le 16/10/2017 .
  106. ^ Hopkins, Nick (25 septembre 2017). “Deloitte frappé par une cyberattaque révélant les courriels secrets des clients” . Theguardian.com . Récupéré le 16 octobre 2017 .
  107. ^ Pile, Liam (2017-12-06). “Le comté de Caroline du Nord refuse de payer une rançon de 23 000 $ à des pirates” . Le New York Times . ISSN  0362-4331 . Récupéré le 20/06/2019 .
  108. ^ McWhirter, Joseph De Avila et Cameron. “Atlanta a frappé avec la cyberattaque”. WSJ . Récupéré le 20/06/2019 .
  109. “Deux Iraniens inculpés à Atlanta sur des accusations de cybercriminalité” . WSJ . Presse associée . Récupéré le 20/06/2019 .
  110. ^ Adams, Ian (2018-05-01). “Des ordinateurs de la mairie de Wasaga Beach saisis par des pirates” . Simcoe.com . Récupéré le 20/06/2019 .
  111. ^ Rondinone, Nicholas. “Des pirates informatiques ciblent la ville du Connecticut, obligent les fonctionnaires à payer une rançon de 2 000 $” . courant.com . Récupéré le 20/06/2019 .
  112. “Les fédéraux accusent les pirates de ransomware d’Allscripts, d’autres” . Soins de santé modernes . 2018-11-29 . Récupéré le 20/06/2019 .
  113. ^ Cimpanu, Catalin. “Le comté de Georgia verse 400 000 $ pour se débarrasser d’une infection par un rançongiciel” . ZDNet . Récupéré le 20/06/2019 .
  114. ^ Personnel du WRGB (2019-03-30). “La ville d’Albany subit une cyberattaque” . WRGB . Récupéré le 20/06/2019 .
  115. ^ Moench, Mallory (2019-03-31). “Albany cyber-attaque affectant les dossiers, la police” . Times Union . Récupéré le 20/06/2019 .
  116. “Les bureaux de ville d’Augusta frappés par le virus informatique” . WCSH . Récupéré le 20/06/2019 .
  117. “Le pirate voulait plus de 100 000 $ pour restaurer les ordinateurs de la ville du Maine” . Bangor Daily News . Récupéré le 20/06/2019 .
  118. ^ WITN. “Le FBI enquête actuellement sur l’attaque du ransomware” RobinHood “contre les ordinateurs de Greenville” . www.witn.com . Récupéré le 20/06/2019 .
  119. ^ Shalby, Colleen (2019-04-18). “Le malware Ryuk a piraté un site Web du gouvernement du comté. Il est en panne depuis 6 jours” . latimes.com . Récupéré le 20/06/2019 .
  120. ^ Chokshi, Niraj (2019-05-22). “Les pirates détiennent Baltimore en otage: comment ils ont frappé et quelle est la prochaine étape” . Le New York Times . ISSN  0362-4331 . Récupéré le 20/06/2019 .
  121. ^ Campbell, Ian Duncan, Colin. “Le réseau informatique du gouvernement de la ville de Baltimore touché par une attaque de ransomware” . baltimoresun.com . Récupéré le 20/06/2019 .
  122. ^ Zhang, Ian Duncan, Christine. “L’analyse des ransomwares utilisés dans l’attaque de Baltimore indique que les pirates informatiques avaient besoin d’un” accès sans entraves “aux ordinateurs de la ville” . baltimoresun.com . Récupéré le 20/06/2019.
  123. ^ Kamp, Scott Calvert et Jon. “Les hackers ne lâcheront pas leur attaque contre les villes américaines” . WSJ . Récupéré le 20/06/2019 .
  124. ^ Karimi, foi. “Une ville de Floride versera une rançon de 600 000 $ à un pirate informatique qui s’est emparé de systèmes informatiques il y a quelques semaines” . CNN . Récupéré le 20/06/2019 .
  125. “Radiohead libère des sessions ‘OK Computer’ qu’un pirate a essayé de rançonner” . Sécurité nue . 2019-06-12 . Récupéré le 20/06/2019 .
  126. ^ Everington, Keoni. “Anonymous crée une page pro-Taiwan sur le site Web de l’ONU” . www.taiwannews.com.tw . Taiwan News . Récupéré le 5 février 2020 .
Lectures complémentaires modifier ]