Créé Par Des Experts Les Dernières Nouveautés Technologiques Découvrez les Derniers Articles Vos Informations Technologiques Quotidiennes Un Blog Pour les Passionnés de Technologie

Want to Partnership with me? Book A Call

Popular Posts

  • All Post
  • Actualités Technologiques
  • Blog
  • CyberSécurité
  • intelligence artifficiel
  • Logiciels et Applications
  • Nos Services
  • Programmation
  • Sécurité Informatique
  • Uncategorized
    •   Back
    • Tutoriels

Dream Life in Paris

Questions explained agreeable preferred strangers too him her son. Set put shyness offices his females him distant.

Categories

Edit Template

LockBit : Les 11 premières victimes du groupe de hackers réincarné

Le groupe de hackers LockBit a fait un retour remarqué dans le monde de la cybersécurité, moins d’une semaine après le démantèlement de sa précédente structure. Une coalition de onze pays, dont les États-Unis, le Royaume-Uni et la France, avait réussi à faire tomber son infrastructure, laissant espérer la fin de l’un des gangs de ransomware les plus redoutables. Cependant, le monde de la sécurité informatique savait que LockBit ne resterait pas inactif longtemps. Et en effet, le groupe de hackers a choisi l’option « tôt » pour revenir sur le devant de la scène.

 

loockbit
loockbit

Mais qui sont les nouvelles victimes de LockBit ? Voici les onze premières entreprises touchées par le « nouveau » LockBit :

  1. CRB : Une entreprise basée à Kansas City aux États-Unis, considérée comme l’un des principaux fournisseurs de solutions d’ingénierie, d’architecture, de construction et de conseil durables pour les industries mondiales des sciences de la vie et de l’alimentation et des boissons.
  2. National Dentex Labs : Un réseau national de laboratoires dentaires aux États-Unis.
  3. DataLend : Une société d’analyse de données sur le financement de titres.
  4. Dunaway : Spécialisée dans le génie civil et l’ingénierie des structures.
  5. STS Aviation Group : Une entreprise de maintenance aéronautique.
  6. MCS360 : Fournisseur de services immobiliers.
  7. IGS : Spécialisée dans les matériels et solutions géotechniques.

LockBit nargue même le FBI sur son site web réactivé, se moquant de sa paresse à corriger une vulnérabilité. En découvrant cette liste de victimes, on peut comprendre pourquoi le groupe est considéré comme l’un des plus nuisibles au monde.

N’oubliez pas de renforcer la sécurité de vos systèmes pour éviter de devenir la prochaine cible ! 🔒

source:

Share Article:

cheldepro@gmail.com

Writer & Blogger

Considered an invitation do introduced sufficient understood instrument it. Of decisively friendship in as collecting at. No affixed be husband ye females brother garrets proceed. Least child who seven happy yet balls young. Discovery sweetness principle discourse shameless bed one excellent. Sentiments of surrounded friendship dispatched connection is he. Me or produce besides hastily up as pleased. 

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Christ-Mi YANOGO

Étudiant en troisième année de réseaux informatiques et télécommunications, passionné par la technologie. Expert en gestion des réseaux et sécurité informatique. Innovateur, blogueur, engagé pour un futur connecté et sécurisé.

Nous suivre sur instagram!

Posts recents

  • All Post
  • Actualités Technologiques
  • Blog
  • CyberSécurité
  • intelligence artifficiel
  • Logiciels et Applications
  • Nos Services
  • Programmation
  • Sécurité Informatique
  • Uncategorized
    •   Back
    • Tutoriels

Connecté. Sécurisé. Innovant.

Explorez les coulisses des réseaux informatiques : découvrez des articles captivants pour approfondir votre compréhension technologique.

Contactez nous!

Inscrivez-vous à notre newsletter.

You have been successfully Subscribed! Ops! Something went wrong, please try again.

Tags

Edit Template

A Propos

Je suis ingénieur et étudiant en 3ème année de réseau informatique et télécommunication

Post Recent

  • All Post
  • Actualités Technologiques
  • Blog
  • CyberSécurité
  • intelligence artifficiel
  • Logiciels et Applications
  • Nos Services
  • Programmation
  • Sécurité Informatique
  • Uncategorized
    •   Back
    • Tutoriels

© 2024 Tous doits réservé chelde-tech