Dernières nouvelles et articles sur la cybersécurité
06 February 2024
La cyberattaque a perturbé les opérations commerciales de Clorox, nécessitant des dépenses pour la récupération informatique, des experts médico-légaux et des services professionnels pour enquêter et remédier à l'attaque.
06 February 2024
Le système EUCC est volontaire et vise à fournir un processus d'évaluation commun aux fournisseurs de TIC pour certifier les produits, basé sur le cadre d'évaluation des critères communs SOG-IS.
06 February 2024
Une vulnérabilité récemment révélée de falsification de requête côté serveur (SSRF) affectant les produits Ivanti Connect Secure et Policy Secure a été exploitée en masse.
La Fondation Shadowserver a déclaré avoir observé des tentatives d'exploitation provenant de plus de 170 adresses IP uniques qui visent à établir un shell inversé, entre autres.
Les attaques exploitent & nbsp;CVE-2024-21893 & nbsp; (CVSS
06 February 2024
La faille permet aux attaquants de contourner l'authentification et d'accéder à des ressources restreintes sur des appareils vulnérables. Le volume d'exploitation est élevé, avec plus de 170 adresses IP distinctes tentant d'exploiter la vulnérabilité.
06 February 2024
Le département d'État américain a déclaré qu'il mettait en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile.
"L'utilisation abusive des logiciels espions commerciaux menace la vie privée et les libertés d'expression, de réunion pacifique et d'association", a déclaré le secrétaire d'État Antony Blinken. "Un tel ciblage a été
05 February 2024
Un ressortissant biélorusse et chypriote de 42 ans ayant des liens présumés avec la défunte bourse de crypto-monnaie BTC-e fait face à des accusations liées au blanchiment d'argent et à l'exploitation d'une entreprise de services monétaires sans licence.
Aliaksandr Klimenka, arrêté en Lettonie le 21 décembre 2023, a été extradé vers les États-Unis S'il est reconnu coupable, il encourt une peine maximale de 25 ans de prison.
BTC-e, qui avait
05 February 2024
Suite à des accusations de la Federal Trade Commission (FTC), Blackbaud sera tenu de supprimer toutes les données personnelles inutiles pour régler les réclamations en matière de confidentialité des données.
05 February 2024
L'acteur menaçant connu sous le nom de Patchwork a probablement utilisé des leurres d'escroquerie amoureuse pour piéger les victimes au Pakistan et en Inde et infecter leurs appareils Android avec un cheval de Troie d'accès à distance appelé VajraSpy.
La société slovaque de cybersécurité ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles au téléchargement sur le Google Play Store officiel et ont été téléchargées collectivement plus de 1 400 fois entre
05 February 2024
Les escrocs ont recréé numériquement le directeur financier de l'entreprise et d'autres employés lors d'une visioconférence convaincante pour inciter la victime à effectuer des transferts d'argent.
05 February 2024
La vulnérabilité Windows SmartScreen CVE-2023-36025 permet aux auteurs de menaces de contourner les avertissements et d'exécuter des charges utiles malveillantes à l'aide de crafted .fichiers URL, posant un risque de sécurité important pour les utilisateurs de Windows.
05 February 2024
La seconde moitié de 2023 a vu une augmentation significative de l'ampleur et de la sophistication des attaques DDoS, la puissance d'attaque maximale atteignant 1,6 Tbit/ s, selon les données de Gcore.
05 February 2024
Une enquête a révélé une utilisation généralisée du logiciel espion Pegasus sur les téléphones de journalistes, de défenseurs des droits humains et d'avocats en Jordanie, suggérant une campagne de surveillance ciblée de la part des autorités jordaniennes.
05 February 2024
Les entreprises se livrent à un jeu du chat et de la souris apparemment sans fin en matière de cybersécurité et de cybermenaces. Alors que les organisations mettent en place un bloc défensif après l'autre, des acteurs malveillants augmentent leur jeu d'un cran pour contourner ces blocages. Une partie du défi consiste à coordonner les capacités défensives d'outils de sécurité disparates, même si les organisations disposent de ressources limitées et d'un manque de
05 February 2024
Un défi important en matière de cybersécurité à l'heure actuelle est qu'il existe de nombreuses plateformes de gestion des risques disponibles sur le marché, mais seules certaines traitent très bien les cyber-risques. La majorité criera des alertes au client au fur et à mesure qu'elles deviendront apparentes et causeront un grand stress dans le processus. Le problème étant qu'en utilisant une approche réactive plutôt que proactive, de nombreux risques
05 February 2024
La baisse du nombre de victimes de ransomwares payant une rançon est attribuée à une meilleure résilience des entreprises, à l'aide du FBI et à la prise de conscience que payer pour des promesses intangibles n'est pas efficace.
05 February 2024
L'Agence de cybersécurité et de sécurité des infrastructures (CISA) a observé une menace évolutive de pirates informatiques liés à la Chine infiltrant des infrastructures critiques américaines, visant à provoquer la panique et le chaos sociétaux.
05 February 2024
Certains services internes de l'hôpital, tels qu'Internet, le courrier électronique et l'accès aux plateformes médicales, ont été affectés, entraînant des retards pour les procédures programmées et les résultats des tests.
05 February 2024
Ce partenariat stratégique impliquera l'intégration de la plate-forme SaaS de Tenchi dans les services de sécurité gérés d'Accenture afin d'améliorer les défenses contre les menaces de sécurité de la chaîne d'approvisionnement.
05 February 2024
L'outil de phishing "Greatness" constitue une menace importante pour les comptes Microsoft 365 et a la capacité de déjouer l'authentification multifacteur, augmentant le potentiel de cybercriminalité.
05 February 2024
Oasis Security, une start-up israélienne, a développé un système en trois parties pour relever les défis de la gestion de l'identité non humaine, notamment la découverte, la résolution et l'automatisation.