Piratages en série

Les hackers vous saluent bien en ce début d'année 2010. Revenons un peu plus en détail sur les différents incidents qui ont émaillés cette première semaine de janvier. Différents hackers se sont attaqués à plusieurs sites gouvernementaux. Ces attaques ont eu une plus ou moins grande visibilité dans la presse et sur le web en général.

  1. La NASA de nouveau compromise : "Idahc", hacker libanais, a revendiqué l'exploit sur son site Internet où il explique la technique qu'il a utilisée. Il aurait réussi à s'introduire dans plusieurs serveurs de la NASA en utilisant une méthode par injection SQL. Ses motivations seraient "honnêtes". Il voulait démontrer que les sites de la NASA étaient vulnérables. Mission accomplie... Courageux ou inconscient, ce pirate informatique doit quand même bien se rappeler de l'affaire du hacker McKinnon et des gros problèmes qu'il eût avec la justice américaine...
  2. Zapatero transformé en Mr Bean : durant quelques heures, le site officiel de la présidence espagnole de l'UE a été détourné vers un blog qui présentait une copie du site officiel dans laquelle la photo du Premier Ministre José Luis Zapatero était remplacée par celle de l'acteur britannique incarnant Mr Bean. Le dirigeant espagnol est souvent raillé par ses opposants (vive les débats politiques) pour sa (supposée) ressemblance avec le fameux personnage anglais. La nouvelle a rapidement fait le tour du web et le site légitime a vite été saturé par l'afflux de curieux...                                                                                                                                                                                                                            
  3. Le site de Mahmoud Ahmadinejad hacké : le site du président iranien a également été la cible d'une attaque informatique. Quand les internautes tentaient de se rendre sur ahmadinejad.ir, ils étaient redirigés vers un fichier texte affichant le message suivant :                                                                                                                                                                                                                

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site uses Akismet to reduce spam. Learn how your comment data is processed.