Dernières nouvelles et articles sur la cybersécurité
28 February 2024
Dans l'épisode 20 de la Discussion sur la cybersécurité et la géopolitique, notre trio d'animateurs explique en quoi, de l'extérieur, la Chine semble très différente. Cependant, est-ce vraiment le cas?
28 February 2024
Le stockage dans le cloud a été analysé dans un récent rapport selon lequel 93% des organisations prévoient d'augmenter leur capacité de stockage dans le cloud public en 2024.
28 February 2024
Un rapport récent révèle que les vecteurs d'attaque tiers sont impliqués dans au moins 29% des violations, soulignant l'importance de la gestion des risques par des tiers.
28 February 2024
LabHost propose trois niveaux d'adhésion ciblant les banques et les services en ligne, ainsi qu'un outil de gestion du phishing en temps réel appelé LabRat qui permet aux cybercriminels de voler la protection 2FA.
28 February 2024
Le malware est livré avec des modules intégrés pour l'orchestration, le décryptage et la protection, tout en effectuant des vérifications pour éviter les environnements de bac à sable et cibler des industries spécifiques telles que les secteurs de la fabrication et des transports.
28 February 2024
Les organisations sont invitées à effectuer une réinitialisation d'usine du matériel, à mettre à niveau le micrologiciel, à modifier les informations d'identification par défaut et à mettre en œuvre des règles de pare-feu pour se protéger contre les attaques MooBot.
28 February 2024
Les affiliés ALPHV/ Blackcat ransomware utilisent des techniques avancées d'ingénierie sociale et des recherches open source pour obtenir un accès initial aux réseaux des victimes, se faisant passer pour du personnel informatique ou d'assistance pour obtenir des informations d'identification.
28 February 2024
Des groupes de pirates informatiques parrainés par l'État ont ciblé la Russie et les anciens membres de l'Union soviétique avec des campagnes destructrices ou d'espionnage, indiquant une augmentation des cyberattaques à motivation politique dans la région.
28 February 2024
L'organisation travaille avec des experts externes en sécurité informatique pour rétablir ses canaux de communication et s'engage à informer les personnes concernées si une compromission des données est confirmée.
28 February 2024
Les entreprises sont confrontées à des défis dans la gestion de la complexité de la confiance numérique dans un paysage technologique en évolution rapide, ce qui a un impact sur leur capacité à protéger les actifs numériques.
28 February 2024
Une vulnérabilité de sécurité (CVE-2023-40000) dans le plug-in LiteSpeed Cache pour WordPress a permis aux utilisateurs non authentifiés d'augmenter leurs privilèges, ce qui représente un risque important pour plus de cinq millions d'installations.
28 February 2024
La connectivité accrue entre les systèmes informatiques et OT, ainsi que l'augmentation de l'accès par des tiers, introduisent de nouveaux risques sérieux qui peuvent exposer les organisations à des menaces de sûreté et de sécurité si l'accès et la connectivité ne sont pas correctement contrôlés.
28 February 2024
Les chefs de la finance d'entreprise sont moins impliqués dans les processus de divulgation des atteintes à la cybersécurité de la SEC que les directeurs de la sécurité de l'information, ce qui peut entraîner des erreurs de prise de décision.
28 February 2024
L'identification et la sécurisation des secrets dans le code sont difficiles en raison de la grande variété de types de secrets, mais l'IA et le ML peuvent réduire les faux positifs jusqu'à 86%, améliorant ainsi la hiérarchisation des risques.
28 February 2024
La violation de données s'est produite lorsqu'un logiciel crypté par une partie non autorisée utilisé par medQ et hébergé par un centre de données tiers, entraînant l'exposition de données confidentielles des consommateurs.
28 February 2024
Les campagnes de logiciels malveillants évoluent, utilisant des pièces jointes d'e-mails pour transmettre des infections de RATS, comme le montre l'exemple d'une pièce jointe PDF usurpant l'identité Booking.com pour attirer les victimes.
28 February 2024
Morphisec a découvert que l'acteur de la menace UAC-0184 avait utilisé la stéganographie pour livrer le RAT Remcos via le chargeur IDAT, ciblant une entité ukrainienne en Finlande. L'incident survient quelques semaines après que l'ASEC a découvert que Remcos RAT est distribué déguisé en jeux pour adultes via des webhards.Les chercheurs soulignent que les organisations doivent déployer des solutions de protection des terminaux basées sur le comportement comme couche de sécurité supplémentaire pour contrecarrer de telles attaques.
28 February 2024
Dans un nouvel avis conjoint, les agences de cybersécurité et de renseignement des États-Unis et d'autres pays exhortent les utilisateurs d'Ubiquiti EdgeRouter à prendre des mesures de protection, des semaines après qu'un botnet comprenant des routeurs infectés a été abattu par les forces de l'ordre dans le cadre d'une opération baptisée Dying Ember.
Le botnet, nommé MooBot, aurait été utilisé par un acteur de la menace lié à la Russie connu sous le nom de
27 February 2024
La diffusion en plusieurs étapes de Xeno RAT via Discord CDN démontre l'utilisation de tactiques trompeuses telles que des fichiers de raccourcis déguisés pour livrer et exécuter le logiciel malveillant open source.
27 February 2024
Une enquête récente a révélé que moins de la moitié des responsables informatiques sont assurés de leurs plans de sécurité IoT.