Dernières nouvelles et articles sur la cybersécurité
14 February 2024
En cette Saint-Valentin, le FBI met en garde les utilisateurs en ligne contre les escroqueries amoureuses et les pertes associées.
14 February 2024
Kent Goodrow a été nommé Directeur de la sécurité de l'information chez Systems Engineering. Goodrow poursuit une maîtrise en gestion de la cybersécurité.
14 February 2024
Le fournisseur d'accès Internet basé au Minnesota, U. S. Internet Corp., possède une unité commerciale appelée Securence, spécialisée dans la fourniture de services de messagerie filtrés et sécurisés aux entreprises, aux établissements d'enseignement et aux agences gouvernementales du monde entier. Mais jusqu'à ce qu'il soit notifié la semaine dernière, Internet américain publiait plus d'une décennie de ses courriels internes-et ceux de milliers de clients de Sécurité-en texte brut sur Internet et à portée de clic pour toute personne disposant d'un navigateur Web.
14 February 2024
La société a signalé la faille de sécurité aux autorités chargées de l'application de la loi et de la réglementation et mène une enquête en cours pour évaluer l'impact total de l'incident.
14 February 2024
Le Government Accountability Office (GAO) a subi une violation de données affectant des milliers d'employés actuels et anciens, qui a été réalisée grâce à une vulnérabilité dans l'outil de collaboration Atlassian Confluence workforce.
14 February 2024
Les chercheurs en sécurité ont récemment observé de nouvelles versions et des modifications incrémentielles du logiciel malveillant, indiquant que quelqu'un ayant accès à son code source l'expérimente.
14 February 2024
Les acteurs des États-nations associés à la Russie, à la Corée du Nord, à l'Iran et à la Chine expérimentent l'intelligence artificielle (IA) et les grands modèles linguistiques (LLM) pour compléter leurs opérations de cyberattaque en cours.
Les résultats proviennent d'un rapport publié par Microsoft en collaboration avec OpenAI, qui ont tous deux déclaré avoir perturbé les efforts déployés par cinq acteurs affiliés à l'État qui utilisaient son
14 February 2024
Un rapport récent analyse les tendances concernant l'utilisation générative de l'IA et comment elle peut influencer la sécurité organisationnelle.
14 February 2024
Les chercheurs en cybersécurité ont découvert qu'il est possible pour les acteurs de la menace d'exploiter un utilitaire bien connu appelé command-not-found pour recommander leurs propres packages malveillants et compromettre les systèmes exécutant le système d'exploitation Ubuntu.
"Bien que" commande introuvable " soit un outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par des attaquants via le
14 February 2024
L'un des jours zéro, CVE-2024-21412, permet aux attaquants de contourner les fonctionnalités de sécurité et de déployer des logiciels malveillants. L'autre jour zéro, CVE-2024-21351, permet aux attaquants de contourner les protections SmartScreen et potentiellement d'obtenir des capacités d'exécution de code à distance.
14 February 2024
Un défaut de conception vieux de plus de 20 ans dans la spécification DNSSEC, nommé KeyTrap, peut être exploité par un seul paquet pour désactiver les serveurs DNS vulnérables, affectant les clients Web et d'autres applications qui en dépendent.
14 February 2024
La violation impliquait des détails sensibles tels que les noms complets, les dates de naissance, les coordonnées et les numéros de sécurité sociale. L'auteur de la menace a exigé une rançon et a menacé de vendre les données volées si leurs demandes n'étaient pas satisfaites.
14 February 2024
L'initiative Cyberdome de l'Université d'État de Boise aide à remédier à la pénurie de talents en cybersécurité dans les zones rurales en offrant une expérience de travail pratique aux étudiants et des services de cybersécurité aux organisations dans le besoin.
14 February 2024
Le paysage de la cybersécurité dans les services financiers subit une transformation rapide. Les cybercriminels exploitent des technologies et des méthodologies avancées, rendant obsolètes les mesures de sécurité traditionnelles. Les défis sont aggravés pour les banques communautaires qui doivent protéger les données financières sensibles contre le même niveau de menaces sophistiquées que les grandes institutions, mais souvent avec plus
14 February 2024
Le tristement célèbre chargeur de logiciels malveillants et courtier d'accès initial connu sous le nom de & nbsp; Bourdon & nbsp;a refait surface après une absence de quatre mois dans le cadre d'une nouvelle campagne de phishing observée en février 2024.
La société de sécurité d'entreprise Proofpoint a déclaré que l'activité ciblait les organisations aux États-Unis avec des leurres sur le thème de la messagerie vocale contenant des liens vers des URL OneDrive.
"Les URL ont conduit à un fichier Word avec des noms tels que "
14 February 2024
PlayDapp a offert une récompense de 1 million de dollars au pirate pour avoir restitué les contrats et les actifs volés, mais les pirates ont continué à frapper plus de jetons, entraînant la suspension des échanges de PLA et des efforts pour geler les portefeuilles du pirate sur les échanges.
14 February 2024
Les Cyber Fusion Centers (CFC) permettent l'opérationnalisation des renseignements sur les menaces, le partage d'informations et l'automatisation de la réponse aux menaces, offrant une approche unifiée et efficace de la cybersécurité dans le secteur financier.
14 February 2024
Selon Resecurity, la cyberactivité malveillante a augmenté de 100% entre 2023 et début 2024, les acteurs de la menace cherchant à acquérir et à exploiter les données des électeurs pour d'éventuelles campagnes de propagande et interférences électorales.
14 February 2024
La violation s'est produite du 3 février 2023 au 20 février 2023 et impliquait des courriels contenant des informations personnelles identifiables (PII) associées à des personnes soutenant ou cherchant un emploi avec le DOD.
14 February 2024
Les acteurs soutenus par l'État iranien ont constamment ciblé les États-Unis et Israël avec des cyberattaques, y compris des programmes malveillants destructeurs et des campagnes d'influence, avant et après la guerre Israël-Hamas.