Dernières nouvelles et articles sur la cybersécurité
30 October 2023
L'outil fournit des instructions d'installation étape par étape, des règles de détection de sécurité élastiques prédéfinies et un codage pour réduire les barrières de coût, le rendant accessible aux organisations souhaitant mettre en œuvre des capacités de journalisation et de surveillance de base.
30 October 2023
Un nouveau rapport révèle une augmentation de 967% des tentatives d'hameçonnage des identifiants d'une année sur l'autre, le premier point d'accès aux violations organisationnelles.
30 October 2023
Les pirates informatiques ont démontré 58 jours zéro et gagné plus de 1 million de dollars en récompenses à Pwn2Own Toronto 2023.
Le message Les pirates gagnent plus de 1 million de dollars à Pwn2Own Toronto 2023 est apparu en premier sur Semaine de la sécurité.
30 October 2023
Les récentes attaques DDoS de pirates informatiques pro-ukrainiens ont ciblé des FAI russes, notamment Miranda-media, Krimtelekom et MirTelekom, affectant non seulement la Crimée, mais également des parties occupées d'autres régions.
30 October 2023
Les codes QR sont particulièrement vulnérables à l'exploitation en raison de leur capacité à encoder des données complexes et à rediriger les utilisateurs vers des sites malveillants, ce qui en fait une cible attrayante pour les pirates.
30 October 2023
Le développement d'applications Web modernes repose sur l'infrastructure cloud et la conteneurisation. Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens – il est presque impossible d'imaginer un monde sans elles. Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsque vous travaillez avec des clouds publics, des vulnérabilités dans les conteneurs hébergeant des applications Web, et bien d'autres
30 October 2023
Plus tôt cette semaine, ServiceNow a annoncé sur son site d'assistance que des erreurs de configuration au sein de la plate-forme pourraient entraîner un “accès involontaire” à des données sensibles. Pour les organisations qui utilisent ServiceNow, cette exposition à la sécurité est une préoccupation critique qui aurait pu entraîner une fuite majeure de données sensibles de l'entreprise. ServiceNow a depuis pris des mesures pour résoudre ce problème.
Cet article analyse entièrement
30 October 2023
Les parents ont reçu des courriels des auteurs de menaces, avec des documents PDF divulgués contenant des données sur les élèves, suscitant des inquiétudes quant à d'éventuelles attaques de vol d'identité et de phishing.
30 October 2023
La nouvelle exigence de divulgation vise à responsabiliser les consommateurs en leur fournissant des données sur les atteintes à la sécurité et en leur permettant de prendre des décisions plus éclairées sur les institutions financières auxquelles confier leurs informations.
30 October 2023
Les lanceurs d'alerte sont-ils des traîtres à l'entreprise, un danger pour l'image de marque de l'entreprise et une forme de menace interne? Ou s'agit-il d'une soupape de sécurité d'alerte précoce qui peut être utilisée pour renforcer la cybersécurité et la conformité?
Le message Whistleblowers: Les RSSI doivent-ils les considérer comme un Ami ou un Ennemi? est apparu en premier sur Semaine de la sécurité.
30 October 2023
Le malware GHOSTPULSE utilise de multiples techniques d'évasion, telles que le chargement latéral des DLL et le piétinement des modules, pour charger et exécuter divers logiciels malveillants, notamment SectopRAT, Rhadamanthys, Vidar, Lumma et NetSupport RAT.
30 October 2023
Une nouvelle campagne en cours baptisée EleKtra-Leak a jeté son dévolu sur les informations d'identification de gestion des identités et des accès (IAM) d'Amazon Web Service (AWS) exposées dans les référentiels publics GitHub pour faciliter les activités de cryptojacking.
"À la suite de cela, l'acteur menaçant associé à la campagne a pu créer plusieurs instances AWS Elastic Compute (EC2) qu'il a utilisées pour des applications de grande envergure et
30 October 2023
Raven analyse les flux de travail GitHub, les décompose en composants et utilise une base de connaissances pour identifier les vulnérabilités, ce qui permet aux équipes de sécurité d'évaluer et de gérer plus facilement les risques.
30 October 2023
Le président Joe Biden signera lundi un décret exécutif de grande envergure pour guider le développement de l'intelligence artificielle-obligeant l'industrie à élaborer des normes de sûreté et de sécurité et introduisant de nouvelles protections pour les consommateurs.
Le message Biden Veut agir rapidement sur les garanties de l'IA et Signera un Décret pour Répondre à Ses préoccupations est apparu en premier sur Semaine de la sécurité.
30 October 2023
Selon GuidePoint Security, l'activité des ransomwares a continué d'augmenter au troisième trimestre de 2023. Il y a eu une augmentation de 15% de l'activité des ransomwares par rapport au 2e trimestre, avec 10 nouveaux groupes émergents suivis au cours de ce trimestre.
30 October 2023
La complexité des environnements OT, la convergence de l'informatique et de l'OT, les attaques internes et les vulnérabilités de la chaîne d'approvisionnement contribuent au manque de succès de la défense contre ces attaques.
30 October 2023
Selon un rapport de Panaseer, de nombreux responsables de la sécurité de l'information (RSSI) sont confrontés à des défis en ce qui concerne l'objectif et la valeur des données de contrôle de la sécurité pour soutenir les décisions commerciales critiques.
30 October 2023
La demande de commentaires vise à établir des paramètres uniformes pour le suivi des informations critiques telles que les vulnérabilités connues et les logiciels approuvés, améliorant ainsi la sécurité des logiciels.
30 October 2023
Les vulnérabilités, suivies sous les noms CVE-2022-4886, CVE-2023-5043 et CVE-2023-5044, incluent le contournement de la désinfection des chemins, l'injection d'annotations pour l'exécution de commandes arbitraires et l'injection de code via l'annotation de redirection permanente.
30 October 2023
Bien qu'il partage de fortes similitudes, Hunters International nie être le même groupe que Hive, affirmant lui avoir acheté le code source, et se concentre sur le vol de données plutôt que sur le cryptage.