Dernières nouvelles et articles sur la cybersécurité


Les comptes Spotify d'artistes russes dégradés par des pirates Informatiques Pro-Ukrainiens

27 October 2023
Spotify a confirmé l'incident et a déclaré avoir résolu le problème, bien que certains profils affectés puissent toujours afficher des images de profil modifiées ou manquantes en raison de la mise en cache.

De nouveaux exploits Zero-Day Alimentent la vague d'attaques DDoS au Troisième trimestre

27 October 2023
La vulnérabilité de réinitialisation rapide HTTP/2 a été exploitée dans 89 attaques dépassant 100 millions de requêtes par seconde, la plus grande attaque atteignant 201 millions de requêtes par seconde.

Mise À Jour: Des Pirates Informatiques Ont Passé Trois Mois À Accéder Aux Comptes De Messagerie Du Gouvernement De La Ville De Philadelphie

27 October 2023
Les pirates informatiques ont eu un accès non autorisé aux comptes de messagerie de la ville de Philadelphie pendant au moins trois mois, compromettant potentiellement les informations de santé qui y étaient stockées. Des activités suspectes ont été initialement détectées en mai, mais les résidents n'ont été informés qu'en octobre.

Avertissement De Problèmes F5: La Vulnérabilité BIG-IP Permet L'Exécution De Code À Distance

27 October 2023
F5 a alerté ses clients d'une vulnérabilité de sécurité critique affectant BIG-IP qui pourrait entraîner une exécution de code à distance non authentifiée. Le problème, enraciné dans le composant utilitaire de configuration, s'est vu attribuer l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10. "Cette vulnérabilité peut permettre à un attaquant non authentifié d'accéder au réseau BIG-IP

Royaume-Uni: Les Escroqueries à l'Achat Augmentent alors que Les Pertes Liées à la Fraude Atteignent 703 Millions de Dollars

26 October 2023
Les plateformes en ligne, les réseaux de téléphonie mobile et les médias sociaux sont couramment utilisés par les fraudeurs pour cibler les victimes et initier des fraudes sur les applications, soulignant l'importance de la collaboration entre les secteurs pour lutter contre la fraude.

Une Vulnérabilité Critique De Mirth Connect Pourrait Exposer Des Données De Santé Sensibles

26 October 2023
Les versions de Mirth Connect antérieures à 4.4.1 sont vulnérables à CVE-2023-43208, un contournement pour une vulnérabilité RCE. Le message Une vulnérabilité critique de Mirth Connect Pourrait exposer des Données de Santé Sensibles est apparu en premier sur Semaine de la sécurité.

CISA, HHS et HSCC Publient conjointement une Boîte à outils de cybersécurité Pour le secteur de la Santé

26 October 2023
La Boîte à outils de cybersécurité pour les soins de santé et la santé publique fournit des ressources et des conseils précieux pour aider les organisations de soins de santé à améliorer leur posture de sécurité et à réduire le risque de cyberattaques.

Qu'est-ce que le Risque Opérationnel et Pourquoi Devriez-Vous Vous En Soucier? Évaluation de l'état de préparation des règles SEC pour l'OT et l'IoT

26 October 2023
Les règles de divulgation des cyberincidents récemment publiées par la SEC ont soulevé des inquiétudes quant à savoir si les sociétés ouvertes sont prêtes à définir pleinement le risque opérationnel et à divulguer les risques commerciaux importants liés aux cyberincidents.

Les Mises à Jour De Firefox Et Chrome Corrigent des Vulnérabilités De Gravité Élevée

26 October 2023
Les mises à jour corrigent plusieurs failles, y compris un bogue de délai d'activation insuffisant dans Firefox et un problème d'utilisation après libération dans Chrome, mais il n'y a aucune preuve que ces vulnérabilités soient exploitées dans la nature.

iLeakage: Un nouvel exploit Safari affecte les iPhones et Mac d'Apple dotés de processeurs des séries A et M

26 October 2023
Un groupe d'universitaires a mis au point une nouvelle attaque par canal auxiliaire baptisée iLeakage qui exploite une faiblesse des processeurs des séries A et M exécutés sur les appareils Apple iOS, iPadOS et macOS, permettant l'extraction d'informations sensibles à partir du navigateur Web Safari. "Un attaquant peut inciter Safari à afficher une page Web arbitraire, récupérant ensuite les informations sensibles qui y sont présentes en utilisant

75% des Américains veulent des réglementations gouvernementales pour l'IA

26 October 2023
La perception publique de l'IA a été analysée dans un récent rapport d'IONOS, qui a révélé que 75% des personnes interrogées souhaitent une forme de surveillance gouvernementale.

Une Nouvelle Attaque iLeakage Vole Des Courriels Et Des Mots De Passe D'Apple Safari

26 October 2023
Cette attaque contourne les protections standard des canaux secondaires mises en œuvre par les fournisseurs de navigateurs et peut récupérer des données à partir de Safari, ainsi que d'autres navigateurs comme Firefox, Tor et Edge sur iOS.

Les pirates gagnent 350 000 on le deuxième jour au Pwn2Own Toronto 2023

26 October 2023
Des haut-parleurs intelligents, des imprimantes, des routeurs, des périphériques NAS et des téléphones portables ont été piratés le deuxième jour de Pwn2Own Toronto 2023. Le message Les pirates gagnent 350 000 on le deuxième jour à Pwn2Own Toronto 2023 est apparu en premier sur Semaine de la sécurité.

L'Australie se concentre sur la menace d'une attaque chinoise contre l'énergie solaire

26 October 2023
Le gouvernement australien introduit des normes pour remédier aux vulnérabilités de cybersécurité des onduleurs solaires connectés à Internet au milieu des inquiétudes d'un piratage potentiel parrainé par l'État chinois.

La Société de Sécurité IA Cranium Lève 25 Millions De Dollars

26 October 2023
La société de cybersécurité en IA Cranium a levé 25 millions de dollars en financement de série A, ce qui porte l'investissement total dans l'entreprise à 32 millions de dollars. Le message La société de sécurité IA Cranium lève 25 millions de dollars est apparu en premier sur Semaine de la sécurité.

Neuf Vulnérabilités Trouvées dans le Logiciel VPN, dont Un Problème Critique de RCE

26 October 2023
Cisco Talos a révélé de multiples vulnérabilités dans les logiciels VPN populaires, y compris une vulnérabilité critique de débordement de mémoire tampon basée sur le tas, posant un risque important pour les connexions des utilisateurs et permettant l'exécution de code arbitraire.

La montée et les tactiques d'Octo Tempest: Une analyse des Cybermenaces

26 October 2023
Octo Tempest, un groupe de menaces à motivation financière connu pour ses vastes campagnes d'ingénierie sociale et ses techniques d'échange de cartes SIM, est devenu une préoccupation majeure pour les entreprises du monde entier. Il a été affilié à ALPHV/ BlackCat et a également commencé à déployer des charges utiles de ransomware. Compte tenu de l'évolution incessante et de l'approche agressive d'Octo Tempest, les organisations doivent être proactives dans leurs stratégies de défense.

Principaux enseignements tirés des campagnes de Ransomware " Gros Gibier”

26 October 2023
Chaque organisation doit prendre des mesures clés pour exploiter les données sur les menaces et les événements tout au long du cycle de vie d'un cyberincident. Le message Principaux enseignements tirés des campagnes de Ransomware” Big Game " est apparu en premier sur Semaine de la sécurité.

Le système judiciaire du Kansas En panne Près de 2 Semaines dans un " incident de sécurité’ Qui A les caractéristiques d'un Ransomware

26 October 2023
Le Kansas appelle une panne informatique massive qui a gardé la plupart des tribunaux de l'État hors ligne pendant 2 semaines un “incident de sécurité” et les experts disent qu'il s'agit probablement d'un ransomware. Le message Le système judiciaire du Kansas En panne Près de 2 Semaines en & # 8216; Incident de sécurité’ Qui A les caractéristiques d'un Ransomware est apparu en premier sur Semaine de la sécurité.

L'Exploit Citrix Bleed Permet Aux Pirates De Détourner des Comptes Netscaler

26 October 2023
La vulnérabilité provient d'une faille liée à la mémoire tampon non authentifiée dans les périphériques Citrix, qui peut être exploitée pour obtenir un accès illimité aux appliances et potentiellement détourner des comptes d'utilisateurs.