Dernières nouvelles et articles sur la cybersécurité
27 October 2023
Spotify a confirmé l'incident et a déclaré avoir résolu le problème, bien que certains profils affectés puissent toujours afficher des images de profil modifiées ou manquantes en raison de la mise en cache.
27 October 2023
La vulnérabilité de réinitialisation rapide HTTP/2 a été exploitée dans 89 attaques dépassant 100 millions de requêtes par seconde, la plus grande attaque atteignant 201 millions de requêtes par seconde.
27 October 2023
Les pirates informatiques ont eu un accès non autorisé aux comptes de messagerie de la ville de Philadelphie pendant au moins trois mois, compromettant potentiellement les informations de santé qui y étaient stockées. Des activités suspectes ont été initialement détectées en mai, mais les résidents n'ont été informés qu'en octobre.
27 October 2023
F5 a alerté ses clients d'une vulnérabilité de sécurité critique affectant BIG-IP qui pourrait entraîner une exécution de code à distance non authentifiée.
Le problème, enraciné dans le composant utilitaire de configuration, s'est vu attribuer l'identifiant CVE CVE-2023-46747 et porte un score CVSS de 9,8 sur un maximum de 10.
"Cette vulnérabilité peut permettre à un attaquant non authentifié d'accéder au réseau BIG-IP
26 October 2023
Les plateformes en ligne, les réseaux de téléphonie mobile et les médias sociaux sont couramment utilisés par les fraudeurs pour cibler les victimes et initier des fraudes sur les applications, soulignant l'importance de la collaboration entre les secteurs pour lutter contre la fraude.
26 October 2023
Les versions de Mirth Connect antérieures à 4.4.1 sont vulnérables à CVE-2023-43208, un contournement pour une vulnérabilité RCE.
Le message Une vulnérabilité critique de Mirth Connect Pourrait exposer des Données de Santé Sensibles est apparu en premier sur Semaine de la sécurité.
26 October 2023
La Boîte à outils de cybersécurité pour les soins de santé et la santé publique fournit des ressources et des conseils précieux pour aider les organisations de soins de santé à améliorer leur posture de sécurité et à réduire le risque de cyberattaques.
26 October 2023
Les règles de divulgation des cyberincidents récemment publiées par la SEC ont soulevé des inquiétudes quant à savoir si les sociétés ouvertes sont prêtes à définir pleinement le risque opérationnel et à divulguer les risques commerciaux importants liés aux cyberincidents.
26 October 2023
Les mises à jour corrigent plusieurs failles, y compris un bogue de délai d'activation insuffisant dans Firefox et un problème d'utilisation après libération dans Chrome, mais il n'y a aucune preuve que ces vulnérabilités soient exploitées dans la nature.
26 October 2023
Un groupe d'universitaires a mis au point une nouvelle attaque par canal auxiliaire baptisée iLeakage qui exploite une faiblesse des processeurs des séries A et M exécutés sur les appareils Apple iOS, iPadOS et macOS, permettant l'extraction d'informations sensibles à partir du navigateur Web Safari.
"Un attaquant peut inciter Safari à afficher une page Web arbitraire, récupérant ensuite les informations sensibles qui y sont présentes en utilisant
26 October 2023
La perception publique de l'IA a été analysée dans un récent rapport d'IONOS, qui a révélé que 75% des personnes interrogées souhaitent une forme de surveillance gouvernementale.
26 October 2023
Cette attaque contourne les protections standard des canaux secondaires mises en œuvre par les fournisseurs de navigateurs et peut récupérer des données à partir de Safari, ainsi que d'autres navigateurs comme Firefox, Tor et Edge sur iOS.
26 October 2023
Des haut-parleurs intelligents, des imprimantes, des routeurs, des périphériques NAS et des téléphones portables ont été piratés le deuxième jour de Pwn2Own Toronto 2023.
Le message Les pirates gagnent 350 000 on le deuxième jour à Pwn2Own Toronto 2023 est apparu en premier sur Semaine de la sécurité.
26 October 2023
Le gouvernement australien introduit des normes pour remédier aux vulnérabilités de cybersécurité des onduleurs solaires connectés à Internet au milieu des inquiétudes d'un piratage potentiel parrainé par l'État chinois.
26 October 2023
La société de cybersécurité en IA Cranium a levé 25 millions de dollars en financement de série A, ce qui porte l'investissement total dans l'entreprise à 32 millions de dollars.
Le message La société de sécurité IA Cranium lève 25 millions de dollars est apparu en premier sur Semaine de la sécurité.
26 October 2023
Cisco Talos a révélé de multiples vulnérabilités dans les logiciels VPN populaires, y compris une vulnérabilité critique de débordement de mémoire tampon basée sur le tas, posant un risque important pour les connexions des utilisateurs et permettant l'exécution de code arbitraire.
26 October 2023
Octo Tempest, un groupe de menaces à motivation financière connu pour ses vastes campagnes d'ingénierie sociale et ses techniques d'échange de cartes SIM, est devenu une préoccupation majeure pour les entreprises du monde entier. Il a été affilié à ALPHV/ BlackCat et a également commencé à déployer des charges utiles de ransomware. Compte tenu de l'évolution incessante et de l'approche agressive d'Octo Tempest, les organisations doivent être proactives dans leurs stratégies de défense.
26 October 2023
Chaque organisation doit prendre des mesures clés pour exploiter les données sur les menaces et les événements tout au long du cycle de vie d'un cyberincident.
Le message Principaux enseignements tirés des campagnes de Ransomware” Big Game " est apparu en premier sur Semaine de la sécurité.
26 October 2023
Le Kansas appelle une panne informatique massive qui a gardé la plupart des tribunaux de l'État hors ligne pendant 2 semaines un “incident de sécurité” et les experts disent qu'il s'agit probablement d'un ransomware.
Le message Le système judiciaire du Kansas En panne Près de 2 Semaines en & # 8216; Incident de sécurité’ Qui A les caractéristiques d'un Ransomware est apparu en premier sur Semaine de la sécurité.
26 October 2023
La vulnérabilité provient d'une faille liée à la mémoire tampon non authentifiée dans les périphériques Citrix, qui peut être exploitée pour obtenir un accès illimité aux appliances et potentiellement détourner des comptes d'utilisateurs.