Dernières nouvelles et articles sur la cybersécurité


Plusieurs médias ukrainiens attaqués par des Hackers Russes

20 February 2024
Les autorités ukrainiennes et les agences de cybersécurité ont attribué l'attaque à des acteurs de la menace russes et l'ont décrite comme faisant partie de la "guerre de l'information" de la Russie contre l'Ukraine.

Des pirates Nord-coréens Liés à une Attaque de la chaîne d'approvisionnement du Secteur de la Défense

20 February 2024
L'agence fédérale allemande du renseignement et le Service national de renseignement de la Corée du Sud ont publié un avis consultatif conjoint sur les opérations de cyberespionnage en cours visant le secteur mondial de la défense au nom de la Corée du Nord.

La Violation de la Caméra Wyze A Permis à 13 000 Étrangers de Regarder dans les Maisons d'Autres Personnes

20 February 2024
La violation résultait d'une surcharge du système causée par un mappage incorrect des identifiants d'appareils, attribué à une bibliothèque cliente de mise en cache tierce récemment intégrée au système de Wyze.

Le Royaume-Uni et le FBI reprennent le site Web du groupe de ransomwares

20 February 2024
Le Royaume-Uni et le FBI reprennent le site Web du groupe de ransomwares Une agence britannique affirme avoir "piraté les pirates" et aidera les victimes de LockBit à déchiffrer leurs systèmesUne opération massive d'application de la loi a saisi l'infrastructure de “commandement et de contrôle” du groupe international de ransomwares LockBit, a révélé mardi la National Crime Agency (NCA) du Royaume-Uni, et réutilisera la technologie pour exposer les opérations du groupe au monde entier. L'opération conjointe, entre la NCA, le FBI, Europol et une coalition d'agences de police internationales, était révélé pour la première fois avec un article sur le propre site Web de LockBit, qui disait: “Ce site est maintenant sous le contrôle de la National Crime Agency du Royaume-Uni, travaillant en étroite collaboration avec le FBI et le groupe de travail international sur l'application de la loi Operation Cronos.” Continuez à lire...

Les adversaires américains utilisent l'IA générative dans une tentative de cyberattaque

20 February 2024
Un rapport récent révèle comment des cyberattaques utilisant la technologie de l'IA ont été menées par des adversaires étatiques, soulignant le paysage mondial des menaces et l'importance de la vigilance en matière de cybersécurité. 

Opération De Ransomware LockBit Arrêtée; Criminels Arrêtés; Clés De Déchiffrement Libérées

20 February 2024
La National Crime Agency (NCA) du Royaume-Uni a confirmé mardi avoir obtenu le code source de LockBit ainsi que des renseignements relatifs à ses activités et à leurs affiliés dans le cadre d'un groupe de travail dédié appelé Opération Cronos. "Certaines des données sur les systèmes de LockBit appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, ce qui prouve que même lorsqu'une rançon est payée, ce n'est pas le cas

Déclaration du NCSC sur la perturbation par les forces de l'ordre de l'opération de ransomware lockbit

20 February 2024
La National Crime Agency (NCA) a annoncé qu'elle menait une campagne de plusieurs mois avec des partenaires internationaux pour perturber la menace posée par l'opération de ransomware Lockbit.

De Nouveaux Paquets PyPI Malveillants Capturés À L'Aide De Tactiques Secrètes De Chargement Latéral

20 February 2024
Des chercheurs en cybersécurité ont découvert deux packages malveillants sur le référentiel Python Package Index (PyPI) qui exploitaient une technique appelée chargement latéral de DLL pour contourner la détection par les logiciels de sécurité et exécuter du code malveillant. Les packages, nommés & nbsp; NP6HelperHttptest & nbsp;et & nbsp;NP6HelperHttper, ont chacun été téléchargés 537 et & nbsp;166 fois, respectivement,

Déclaration du NCSC sur la distribution par les forces de l'ordre de l'opération de ransomware lockbit

20 February 2024
La National Crime Agency (NCA) a annoncé qu'elle menait une campagne de plusieurs mois avec des partenaires internationaux pour perturber la menace posée par l'opération de ransomware Lockbit.

Les pirates Exploitent une faille critique de RCE dans le constructeur de site WordPress Bricks

20 February 2024
La vulnérabilité, identifiée comme CVE-2024-25600, a été découverte par un chercheur nommé "snicco" et un correctif est devenu disponible le 13 février avec la sortie de la version 1.9.6.1.

Cactus Ransomware Gang Revendique le vol de 1,5 To de données à Schneider Electric

20 February 2024
L'attaque, qui a touché la division Sustainability Business le 17 janvier, a provoqué des pannes de la plate-forme cloud Resource Advisor de Schneider Electric. Le gang a publié 25 Mo de données volées comme preuve du piratage.

Un Nouveau Rapport Révèle Que Des Pirates Nord-Coréens Ciblent Des Entreprises De Défense Dans Le Monde Entier

20 February 2024
Les acteurs de la menace parrainés par l'État nord-coréen ont été attribués à une campagne de cyberespionnage ciblant le secteur de la défense à travers le monde. Dans un avis conjoint publié par l'Office fédéral allemand pour la protection de la Constitution (BfV) et le Service national de renseignement sud-coréen (NIS), les agences ont déclaré que l'objectif des attaques était de piller les technologies de défense avancées dans un "

Apprenez à Créer un Manuel de Réponse aux Incidents Contre les Araignées dispersées en Temps réel

20 February 2024
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces Scattered Spider. Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui est considéré comme l'une des attaques de ransomware les plus percutantes de mémoire récente.& nbsp; Lorsque les organisations n'ont pas de plan d'intervention en place pour une telle

Conformité SaaS via le Cadre de cybersécurité du NIST

20 February 2024
Le cadre de cybersécurité du National Institute of Standards and Technology (NIST) des États-Unis est l'une des directives les plus importantes au monde pour la sécurisation des réseaux. Il peut être appliqué à n'importe quel nombre d'applications, y compris SaaS.& nbsp; L'un des défis auxquels sont confrontés ceux chargés de sécuriser les applications SaaS est les différents paramètres trouvés dans chaque application. Il est difficile de développer un

Failles critiques trouvées dans le logiciel ConnectWise ScreenConnect-Corrigez maintenant

20 February 2024
ConnectWise a publié des mises à jour logicielles pour corriger deux failles de sécurité dans son logiciel ScreenConnect remote desktop et access, y compris un bogue critique qui pourrait permettre l'exécution de code à distance sur les systèmes affectés. Les vulnérabilités, qui manquent actuellement d'identifiants CVE, sont répertoriées ci-dessous - Contournement de l'authentification à l'aide d'un autre chemin ou canal (score CVSS: 10,0) Limitation inappropriée de

Google Open Sources Magika: Outil d'Identification de Fichiers Alimenté par l'IA

20 February 2024
Magika surpasse les méthodes conventionnelles et est utilisé pour améliorer la sécurité des utilisateurs dans Gmail, Drive et la navigation sécurisée. Google met l'accent sur l'utilisation de l'IA pour renforcer la sécurité numérique et faire pencher la balance en faveur des défenseurs de la cybersécurité.

Meta met en garde contre 8 sociétés de logiciels espions Ciblant les appareils iOS, Android et Windows

20 February 2024
L'industrie de la surveillance continue d'évoluer, avec la découverte récente de nouveaux outils de surveillance comme Patternz et une attaque de réseau mobile inconnue auparavant appelée Empreinte digitale MMS, soulevant des inquiétudes quant à la confidentialité et à la sécurité.

Un Malware RustDoor Nouvellement Découvert Usurpe L'Identité De La Mise à Jour De Visual Studio

20 February 2024
Un nouveau malware macOS baptisé RustDoor, écrit en Rust, est distribué déguisé en mise à jour de Visual Studio. Le logiciel malveillant fournit un accès par porte dérobée à des systèmes compromis et est lié à l'infrastructure associée au gang de ransomwares BlackCat.& nbsp;Les chercheurs ont partagé une liste d'IOC connus associés à RustDoor, qui comprend des binaires, des domaines de téléchargement et des URL.

Thème WordPress Bricks Sous Attaque Active: Une Faille Critique Affecte Plus De 25 000 Sites

20 February 2024
Une faille de sécurité critique dans le thème Bricks pour WordPress est activement exploitée par les acteurs de la menace pour exécuter du code PHP arbitraire sur des installations sensibles. La faille, identifiée comme CVE-2024-25600 (score CVSS: 9,8), permet aux attaquants non authentifiés d'exécuter du code à distance. Cela affecte toutes les versions des briques jusqu'à la version 1.9.6 incluse. Il a été abordé par les développeurs de thèmes dans&

Nouvelle Attaque "Empreinte Digitale MMS" Sans Clic Utilisée pour Déployer des Logiciels espions

20 February 2024
La technique de "l'empreinte digitale MMS" exploite le flux MMS pour récupérer les informations sur l'appareil de l'utilisateur, qui pourraient être utilisées pour personnaliser des charges utiles malveillantes telles que les logiciels espions Pegasus ou créer des campagnes de phishing plus efficaces.