Dernières nouvelles et articles sur la cybersécurité
04 October 2023
CarePointe, un fournisseur de soins médicaux dans l'Indiana, est poursuivi par le procureur général de l'État pour avoir prétendument été au courant des risques de sécurité avant qu'une attaque par ransomware n'expose les informations personnelles de 45 000 patients.
04 October 2023
Près des deux tiers des dirigeants de sociétés cotées en bourse prévoient de renforcer leurs programmes de cybersécurité en réponse à une nouvelle règle de la SEC qui oblige les entreprises à signaler les incidents de cybersécurité importants dans les quatre jours ouvrables.
04 October 2023
Les attaques par ransomware peuvent avoir des conséquences financières et réputationnelles dévastatrices, avec le potentiel de fermer des entreprises, soulignant l'importance de stratégies efficaces de remédiation et de prévention.
04 October 2023
De nombreuses organisations, y compris des entreprises Fortune 500, ont exposé des liens Zoom qui permettent à des personnes non autorisées d'initier des réunions par vidéoconférence, ce qui présente un risque d'attaques de phishing et d'ingénierie sociale.
04 October 2023
La faille, introduite dans la glibc 2.34, met en évidence la gravité et la nature généralisée de la vulnérabilité, soulignant la nécessité d'un correctif immédiat par les administrateurs système.
04 October 2023
Les vulnérabilités, collectivement connues sous le nom de "ShellTorch", ont été corrigées dans la dernière version de TorchServe (0.8.2), par conséquent, les développeurs sont encouragés à mettre à jour pour s'assurer que leurs systèmes sont sécurisés.
04 October 2023
LightSpy, associé au groupe chinois APT41, contenait un implant central et 14 plugins pour l'exfiltration de données, prenant en charge 24 commandes différentes.& nbsp;Le noyau de LightSpy prend en charge 24 commandes différentes, y compris les mises à jour automatiques et de plug-ins, indiquant un acteur de menace sophistiqué et polyvalent derrière lui.
04 October 2023
Une nouvelle vulnérabilité de sécurité Linux baptisée Looney Tunables a été découverte dans la bibliothèque GNU C ld.so chargeur dynamique qui, s'il est exploité avec succès, pourrait entraîner une augmentation des privilèges locaux et permettre à un acteur menaçant d'obtenir des privilèges root.
Suivi comme CVE-2023-4911 (score CVSS: 7,8), le problème est un dépassement de tampon qui réside dans le traitement par le chargeur dynamique des GLIBC _TUNABLES
04 October 2023
"Il y a des indications du groupe d'analyse des menaces de Google et de Google Project Zero selon lesquelles CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 et CVE-2023-33063 pourraient faire l'objet d'une exploitation limitée et ciblée", a déclaré la société de semi-conducteurs dans un avis.
03 October 2023
Des chercheurs des FortiGuard Labs ont découvert neuf ensembles de packages NPM malveillants conçus pour voler des données sensibles, y compris des informations système, des informations d'identification utilisateur et du code source. Ces packages malveillants utilisent des scripts d'installation pour exfiltrer des données vers des webhooks ou des liens de partage de fichiers. Ces packages npm mettent en évidence une menace importante et souvent négligée au sein de l'écosystème open source.
03 October 2023
Le groupe Motel One a annoncé que l'entreprise était la cible d'une cyberattaque affectant les données d'adresse et les informations de carte de crédit des clients.
03 October 2023
Selon un récent rapport sur la sécurité de Noname, la sécurité des API est plus une priorité pour 81% des responsables de la sécurité qu'il y a 12 mois.
03 October 2023
Le fabricant de puces Qualcomm a publié des mises à jour de sécurité pour corriger 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont été exploités activement.
Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité moyenne.
"Il existe des indications du groupe d'analyse des menaces de Google et de Google Project Zero selon lesquelles CVE-2023 - 33106, CVE-2023-33107,
03 October 2023
Les vulnérabilités sont causées par des faiblesses de débordement de tampon de tas dans les bibliothèques open source utilisées par les produits, et elles peuvent entraîner des plantages ou l'exécution de code arbitraire.
03 October 2023
Les chercheurs en cybersécurité ont révélé plusieurs failles de sécurité critiques dans l'outil TorchServe pour servir et mettre à l'échelle des modèles PyTorch qui pourraient être chaînés pour réaliser l'exécution de code à distance sur les systèmes affectés.
La société israélienne de sécurité des applications d'exécution Oligo, qui a fait la découverte, a inventé les vulnérabilités ShellTorch.
"Ces vulnérabilités [...] peut conduire à une télécommande à chaîne complète
03 October 2023
Une récente campagne de phishing a exploité une vulnérabilité de redirection ouverte dans la populaire plateforme de recherche d'emploi Indeed, ciblant les cadres supérieurs pour voler leurs informations d'identification Microsoft.
03 October 2023
La violation des données de la pharmacie Allcare, revendiquée par le groupe de ransomwares Lorenz, a exposé des informations sensibles sur les clients, y compris les numéros de sécurité sociale, soulevant des inquiétudes concernant la sécurité des données et la confidentialité des patients dans le secteur de la santé.
03 October 2023
L'Agence de cybersécurité et de sécurité des infrastructures (CISA) a averti lundi que des pirates informatiques exploitaient CVE-2023-5217 — une vulnérabilité affectant Google Chrome, Mozilla Firefox, etc.
03 October 2023
Près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages npm, conçus pour exfiltrer des données sensibles des systèmes des développeurs, selon les conclusions des laboratoires FortiGuard de Fortinet.
Un ensemble de packages – nommé @expue/ webpack, @expue/ core, @ expue/vue3-renderer, @fixedwidthtable/ fixedwidthtable et @virtualsearchtable – virtualsearchtable-hébergeait un obfusqué
03 October 2023
Ces variantes utilisent différentes tactiques telles que la modification des processus de mise en service, l'introduction de nouveaux algorithmes de cryptage et l'incorporation de domaines OpenNIC pour échapper à la détection et améliorer leurs activités malveillantes.