Dernières nouvelles et articles sur la cybersécurité


Le Procureur général de l'Indiana poursuit un Fournisseur pour Violation des Lois sur la Protection des Consommateurs et la confidentialité

04 October 2023
CarePointe, un fournisseur de soins médicaux dans l'Indiana, est poursuivi par le procureur général de l'État pour avoir prétendument été au courant des risques de sécurité avant qu'une attaque par ransomware n'expose les informations personnelles de 45 000 patients.

Les Dirigeants de la Haute Direction vont Renforcer la Conformité en Matière de Cybersécurité Dans le Cadre de la Règle de divulgation de la SEC: Deloitte

04 October 2023
Près des deux tiers des dirigeants de sociétés cotées en bourse prévoient de renforcer leurs programmes de cybersécurité en réponse à une nouvelle règle de la SEC qui oblige les entreprises à signaler les incidents de cybersécurité importants dans les quatre jours ouvrables.

Réinfections de Ransomwares à la Hausse En Raison d'Une Correction Inappropriée

04 October 2023
Les attaques par ransomware peuvent avoir des conséquences financières et réputationnelles dévastatrices, avec le potentiel de fermer des entreprises, soulignant l'importance de stratégies efficaces de remédiation et de prévention.

Ne Laissez Pas Les Liens De Zoom Zombie Vous Entraîner Vers Le Bas

04 October 2023
De nombreuses organisations, y compris des entreprises Fortune 500, ont exposé des liens Zoom qui permettent à des personnes non autorisées d'initier des réunions par vidéoconférence, ce qui présente un risque d'attaques de phishing et d'ingénierie sociale.

Le nouveau bogue Linux 'Looney Tunables' Donne des Privilèges Root sur les Distributions Majeures

04 October 2023
La faille, introduite dans la glibc 2.34, met en évidence la gravité et la nature généralisée de la vulnérabilité, soulignant la nécessité d'un correctif immédiat par les administrateurs système.

Les vulnérabilités de ShellTorch exposent les organisations au risque de prise de contrôle des serveurs

04 October 2023
Les vulnérabilités, collectivement connues sous le nom de "ShellTorch", ont été corrigées dans la dernière version de TorchServe (0.8.2), par conséquent, les développeurs sont encouragés à mettre à jour pour s'assurer que leurs systèmes sont sécurisés.

Les Logiciels espions LightSpy Évoluent pour ajouter de Nouveaux Plugins pour l'Exfiltration de Données

04 October 2023
LightSpy, associé au groupe chinois APT41, contenait un implant central et 14 plugins pour l'exfiltration de données, prenant en charge 24 commandes différentes.& nbsp;Le noyau de LightSpy prend en charge 24 commandes différentes, y compris les mises à jour automatiques et de plug-ins, indiquant un acteur de menace sophistiqué et polyvalent derrière lui.

Looney Tunables: Une nouvelle Faille Linux Permet l'Escalade des Privilèges sur les Principales Distributions

04 October 2023
Une nouvelle vulnérabilité de sécurité Linux baptisée Looney Tunables a été découverte dans la bibliothèque GNU C ld.so chargeur dynamique qui, s'il est exploité avec succès, pourrait entraîner une augmentation des privilèges locaux et permettre à un acteur menaçant d'obtenir des privilèges root. Suivi comme CVE-2023-4911 (score CVSS: 7,8), le problème est un dépassement de tampon qui réside dans le traitement par le chargeur dynamique des GLIBC _TUNABLES

Qualcomm Publie un Correctif pour Trois Nouveaux Jours Zéro Sous Exploitation Active

04 October 2023
"Il y a des indications du groupe d'analyse des menaces de Google et de Google Project Zero selon lesquelles CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 et CVE-2023-33063 pourraient faire l'objet d'une exploitation limitée et ciblée", a déclaré la société de semi-conducteurs dans un avis.

Des Experts Découvrent Plusieurs Packages npm Malveillants

03 October 2023
Des chercheurs des FortiGuard Labs ont découvert neuf ensembles de packages NPM malveillants conçus pour voler des données sensibles, y compris des informations système, des informations d'identification utilisateur et du code source. Ces packages malveillants utilisent des scripts d'installation pour exfiltrer des données vers des webhooks ou des liens de partage de fichiers. Ces packages npm mettent en évidence une menace importante et souvent négligée au sein de l'écosystème open source.

Motel One Group divulgue une violation de données

03 October 2023
Le groupe Motel One a annoncé que l'entreprise était la cible d'une cyberattaque affectant les données d'adresse et les informations de carte de crédit des clients.

81% des responsables de la sécurité déclarent que la sécurité des API est une priorité plus élevée

03 October 2023
Selon un récent rapport sur la sécurité de Noname, la sécurité des API est plus une priorité pour 81% des responsables de la sécurité qu'il y a 12 mois.

Qualcomm Publie un correctif pour 3 nouveaux Jours Zéro Sous Exploitation Active

03 October 2023
Le fabricant de puces Qualcomm a publié des mises à jour de sécurité pour corriger 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont été exploités activement. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité moyenne. "Il existe des indications du groupe d'analyse des menaces de Google et de Google Project Zero selon lesquelles CVE-2023 - 33106, CVE-2023-33107,

Microsoft Edge, les équipes obtiennent des correctifs pour les jours Zéro dans les bibliothèques Open Source

03 October 2023
Les vulnérabilités sont causées par des faiblesses de débordement de tampon de tas dans les bibliothèques open source utilisées par les produits, et elles peuvent entraîner des plantages ou l'exécution de code arbitraire.

Avertissement: Modèles PyTorch vulnérables à l'exécution de code à distance via ShellTorch

03 October 2023
Les chercheurs en cybersécurité ont révélé plusieurs failles de sécurité critiques dans l'outil TorchServe pour servir et mettre à l'échelle des modèles PyTorch qui pourraient être chaînés pour réaliser l'exécution de code à distance sur les systèmes affectés. La société israélienne de sécurité des applications d'exécution Oligo, qui a fait la découverte, a inventé les vulnérabilités ShellTorch. "Ces vulnérabilités [...] peut conduire à une télécommande à chaîne complète

Des dirigeants américains Ciblés par des attaques de Phishing Exploitant une faille dans la Plateforme d'emploi Indeed

03 October 2023
Une récente campagne de phishing a exploité une vulnérabilité de redirection ouverte dans la populaire plateforme de recherche d'emploi Indeed, ciblant les cadres supérieurs pour voler leurs informations d'identification Microsoft.

Le Groupe de rançongiciels Lorenz attaque la Pharmacie Allcare dans une Cyberattaque majeure

03 October 2023
La violation des données de la pharmacie Allcare, revendiquée par le groupe de ransomwares Lorenz, a exposé des informations sensibles sur les clients, y compris les numéros de sécurité sociale, soulevant des inquiétudes concernant la sécurité des données et la confidentialité des patients dans le secteur de la santé.

Des pirates Informatiques Exploitent des bogues dans les Navigateurs et un Outil de Transfert de Fichiers Populaire

03 October 2023
L'Agence de cybersécurité et de sécurité des infrastructures (CISA) a averti lundi que des pirates informatiques exploitaient CVE-2023-5217 — une vulnérabilité affectant Google Chrome, Mozilla Firefox, etc.

Plus De 3 Douzaines De Packages npm Malveillants De Vol De Données Trouvés Ciblant Les Développeurs

03 October 2023
Près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages npm, conçus pour exfiltrer des données sensibles des systèmes des développeurs, selon les conclusions des laboratoires FortiGuard de Fortinet. Un ensemble de packages – nommé @expue/ webpack, @expue/ core, @ expue/vue3-renderer, @fixedwidthtable/ fixedwidthtable et @virtualsearchtable – virtualsearchtable-hébergeait un obfusqué

Une nouvelle vague de variantes de Botnet Mirai Comme hailBot, kiraiBot et catDDoS Lance une attaque féroce

03 October 2023
Ces variantes utilisent différentes tactiques telles que la modification des processus de mise en service, l'introduction de nouveaux algorithmes de cryptage et l'incorporation de domaines OpenNIC pour échapper à la détection et améliorer leurs activités malveillantes.