Dernières nouvelles et articles sur la cybersécurité
14 February 2024
Les vulnérabilités, CVE-2023-50358 et CVE-2023-47218, sont des failles d'injection de commandes dans le micrologiciel QTS, avec un potentiel d'exécution de code à distance, affectant un grand nombre d'appareils à l'échelle mondiale.
14 February 2024
L'entreprise prévoit d'informer 5 à 10% de sa clientèle, affectant potentiellement 230 000 à 460 000 personnes. La violation, attribuée au groupe de ransomwares Black Basta, a conduit au vol de données sur une partie limitée du parc de serveurs de l'entreprise.
14 February 2024
Une faille de sécurité récemment divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur de menace persistant avancé appelé Water Hydra (alias DarkCasino) ciblant les traders des marchés financiers.
Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
14 February 2024
Les défenseurs doivent adopter une approche proactive, en utilisant de multiples contrôles de sécurité avec une stratégie de défense en profondeur pour détecter et atténuer l'impact des logiciels malveillants furtifs orientés "chasseur-tueur".
14 February 2024
Les recherches de Check Point ont révélé une tendance inquiétante dans les tactiques du malware notoire, Raspberry Robin, indiquant une transition vers l'achat d'exploits pour des cyberattaques plus rapides. Auparavant, les opérateurs de logiciels malveillants intégraient des exploits pour des vulnérabilités vieilles d'un an, mais donnent désormais la priorité aux exploits de moins d'un mois, en mettant l'accent sur la rapidité pour augmenter les taux de réussite des attaques.
14 February 2024
Microsoft a publié des correctifs pour résoudre 73 failles de sécurité & nbsp;couvrant sa gamme de logiciels dans le cadre de ses mises à jour Patch Tuesday pour février 2024, dont deux zero-days qui ont été exploités activement.
Sur les 73 vulnérabilités, 5 sont classées Critiques, 65 sont classées Importantes et trois sont classées de gravité modérée. Ceci s'ajoute aux & nbsp;24 défauts qui ont été corrigés
13 February 2024
Microsoft Corp. a poussé aujourd'hui des mises à jour logicielles pour combler plus de 70 failles de sécurité dans ses systèmes d'exploitation Windows et ses produits associés, y compris deux vulnérabilités zero-day qui sont déjà exploitées dans des attaques actives.
13 February 2024
La Bank of America a subi une faille de sécurité, révélant les informations personnelles identifiables de plus de 50 000 utilisateurs concernés.
13 February 2024
Le groupe de recherche Info-Tech a analysé les priorités de plusieurs directeurs de la sécurité de l'information (RSSI) pour 2024 dans leur récent rapport.
13 February 2024
Selon un récent rapport sur la cybersécurité de Data Theorem, 91% des organisations ont subi une attaque de la chaîne d'approvisionnement logicielle au cours de la dernière année.
13 February 2024
L'écosystème de paiement à l'installation (PPI), initialement destiné à la distribution de publicités, est devenu une plate-forme rentable pour la diffusion de logiciels espions et malveillants, y compris des menaces telles que Glupteba.
13 February 2024
Le malware Bumblebee est réapparu avec une chaîne d'attaque très différente après une absence de quatre mois, utilisant des techniques d'ingénierie sociale et des caractéristiques uniques dans sa nouvelle campagne.
13 February 2024
Il a été constaté que le botnet Glupteba incorporait une fonctionnalité de bootkit d'Interface de micrologiciel extensible Unifié (UEFI) auparavant non documentée, ajoutant une autre couche de sophistication et de furtivité au logiciel malveillant.
"Ce kit de démarrage peut intervenir et contrôler le processus de démarrage [du système d'exploitation], permettant à Glupteba de se cacher et de créer une persistance furtive qui peut être extrêmement difficile à
13 February 2024
Les acteurs de la menace derrière le malware PikaBot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de "dévolution."
"Bien qu'il semble être dans un nouveau cycle de développement et une nouvelle phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obscurcissement et en modifiant les communications réseau", Nikolaos, chercheur chez Zscaler ThreatLabz
13 February 2024
Des millions d'utilisateurs de l'application d'apprentissage LectureNotes ont vu leurs informations sensibles divulguées lors de cette violation de données.
13 February 2024
Un nouveau rapport révèle que 2023 a vu le plus grand nombre d'e-mails de phishing envoyés à l'échelle mondiale.
13 February 2024
Le groupe de ransomwares Black Basta affirme avoir volé 910 Go de données d'entreprise sensibles à Willis Lease Finance Corporation, y compris des numérisations de passeports et des informations personnelles du personnel et des clients.
13 February 2024
L'outil possède des fonctionnalités clés telles qu'une structure de code facile à comprendre, un système de reporting/sortie aux formats HTML et JSON, et la possibilité de s'exécuter via les résultats d'analyse Nmap au format XML.
13 February 2024
Les informations personnelles d'environ 57 028 personnes ont été exposées, y compris les noms, adresses, numéros de sécurité sociale et détails financiers. La violation a été attribuée à une cyberattaque du gang de ransomwares LockBit.
13 February 2024
Les incidents de cybersécurité Midnight Blizzard et Cloudflare-Atlassian ont déclenché des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS. Ces incidents illustrent les enjeux des violations SaaS — la sauvegarde de l'intégrité des applications SaaS et de leurs données sensibles est essentielle mais n'est pas facile. Vecteurs de menaces courants tels que le spear-phishing sophistiqué, les erreurs de configuration et