Dernières nouvelles et articles sur la cybersécurité


Une Nouvelle Vulnérabilité SLP Pourrait Permettre Aux Attaquants De Lancer 2200 Fois De Puissantes Attaques DDoS

25 April 2023
Les 10 premiers pays avec le plus grand nombre d'organisations ayant des instances SLP vulnérables sont les États-Unis, le Royaume-Uni, le Japon, l'Allemagne, le Canada, la France, l'Italie, le Brésil, les Pays-Bas et l'Espagne.

Les responsables de la sécurité se prononcent sur la violation de CommScope

25 April 2023
La semaine dernière, des pirates informatiques ont publié des données volées à CommScope lors d'une attaque de ransomware. Parmi les données volées figuraient les numéros de sécurité sociale et les coordonnées bancaires des employés.

Des Pirates Iraniens Lancent des Attaques Sophistiquées Ciblant Israël avec une Porte Dérobée Impuissante

25 April 2023
La chaîne d'attaque documentée par Check Point commence par un fichier image disque ISO qui utilise des leurres sur le thème de l'Irak pour déposer un téléchargeur en mémoire personnalisé qui lance finalement l'implant impuissant.

Les organisations intensifient leur jeu contre les cybermenaces

25 April 2023
Le temps de séjour médian mondial tombe à un peu plus de deux semaines, reflétant le rôle essentiel des partenariats et de l'échange d'informations dans la construction d'un écosystème de cybersécurité plus résilient, selon Mandiant.

Faille du routeur WiFi TP-Link Archer exploitée par le malware Mirai

25 April 2023
Le botnet malveillant Mirai exploite activement une vulnérabilité de routeur WiFi TP-Link Archer A21 (AX1800) identifiée comme CVE-2023-1389 pour incorporer des périphériques dans des essaims DDoS (déni de service distribué).

Les États-Unis, le Royaume-Uni et l'Allemagne se classent en tête des attaques par ransomware

25 April 2023
Les cyberattaques ont augmenté au cours des dernières années. Les attaques de ransomware d'avril 2022 à mars 2023 ont été analysées dans un récent rapport de Black Kite.

Le système de publicité malveillante de contenu pour adultes conduit au détournement de clics

25 April 2023
Les visiteurs sont attirés vers plusieurs faux blogs sur des sujets qu'ils pourraient trouver intéressants. Le blog d'origine, cependant, est masqué par une superposition montrant un contenu explicite flou et un bouton demandant au visiteur de confirmer qu'il a plus de 18 ans pour accéder au site Web.

VirusTotal dispose désormais d'une fonctionnalité d'analyse des logiciels malveillants basée sur l'IA

25 April 2023
VirusTotal Code Insight analyse les fichiers potentiellement dangereux pour expliquer leur comportement (malveillant), et il améliorera la capacité d'identifier lesquels d'entre eux posent des menaces réelles.

Peugeot Divulgue l'accès aux Informations des Utilisateurs et aux Secrets des Applications en Amérique du Sud

25 April 2023
Peugeot a divulgué l'accès à ses données utilisateur au Pérou. Le 3 février, l'équipe de recherche de Cybernews a découvert un fichier d'environnement exposé (.env) hébergé sur la boutique officielle Peugeot pour le Pérou.

Les outils d'IA aident les attaquants à développer des campagnes de phishing sophistiquées

25 April 2023
Les escroqueries par hameçonnage constituent une menace croissante et les méthodes des cybercriminels sont de plus en plus sophistiquées, ce qui les rend plus difficiles à détecter et à bloquer, selon un rapport de Zscaler.

50% des organisations ont été victimes d'un ransomware en 2022

25 April 2023
De nouvelles recherches ont révélé un décalage important entre le niveau de préparation d'une organisation et sa capacité à arrêter une attaque de ransomware.

Une Nouvelle Vulnérabilité SLP Pourrait Permettre Aux Attaquants De Lancer 2200 Fois De Puissantes Attaques DDoS

25 April 2023
Des détails ont émergé sur une vulnérabilité de sécurité de haute gravité affectant le Protocole de localisation de service (SLP) qui pourrait être militarisée pour lancer des attaques volumétriques par déni de service contre des cibles. "Les attaquants exploitant cette vulnérabilité pourraient tirer parti des instances vulnérables pour lancer des attaques massives d'amplification par déni de service (DoS) avec un facteur pouvant atteindre 2 200 fois, ce qui pourrait la rendre

Des Pirates Iraniens Lancent des Attaques Sophistiquées Ciblant Israël avec une Porte Dérobée Impuissante

25 April 2023
Un acteur menaçant de l'État-nation iranien a été lié à une nouvelle vague d'attaques de phishing ciblant Israël, conçue pour déployer une version mise à jour d'une porte dérobée appelée Impuissante. La société de cybersécurité Check Point suit le groupe d'activités sous sa poignée de créature mythique Educated Manticore, qui présente de "forts chevauchements" avec une équipe de piratage connue sous le nom d'APT35, Charmant chaton, Cobalt

Des Escrocs Usurpent l'identité de Meta dans une Campagne de Collecte d'Informations d'identification Avec 3200 Faux Profils

25 April 2023
Selon les experts, le but ultime de cette campagne est d'accéder aux comptes Facebook de personnalités publiques, de célébrités, d'entreprises et d'équipes sportives, entre autres, pour voler des informations sensibles et les utiliser pour accéder à des comptes supplémentaires.

Pour lutter contre la cybercriminalité, les forces de l'ordre américaines accordent de plus en plus la priorité aux perturbations

25 April 2023
Plutôt que de mener des enquêtes traditionnelles visant à constituer des dossiers, à arrêter des suspects, à les condamner et à les envoyer en prison, les forces de l'ordre américaines se concentrent de plus en plus sur la perturbation de la criminalité en ligne.

55% disent que l'évaluation cyber/informatique est aussi difficile que le renouvellement du permis de conduire

25 April 2023
Parmi les plus grands défis rencontrés lors de la mise en œuvre d'un programme efficace de gestion des risques cyber/informatiques, 49% des personnes interrogées déclarent une augmentation du nombre de cybermenaces.

EvilExtractor: Un outil pédagogique ou un voleur d'informations?

25 April 2023
FortiGuard Labs a mis à nu EvilExtractor - un outil d'attaque développé pour cibler les systèmes Windows et extraire des données et des fichiers des appareils. Alors que son entreprise créatrice a affirmé qu'il s'agissait d'un outil éducatif, la recherche a révélé qu'il était activement utilisé comme voleur d'informations. En règle générale, il se fait passer pour un fichier authentique, tel qu'un fichier Dropbox ou un document Adobe PDF, mais lors de l'exécution, il déclenche des actions malveillantes à l'aide de PowerShell.

Les processeurs Intel vulnérables à une Nouvelle attaque par Canal Latéral d'exécution Transitoire

25 April 2023
La nouvelle attaque a été découverte par des chercheurs de l'Université Tsinghua, de l'Université du Maryland et d'un laboratoire informatique (BUPT) géré par le ministère chinois de l'Éducation et est différente de la plupart des autres attaques par canaux parallèles.

L'application Google Authenticator Obtient une Fonctionnalité de Sauvegarde dans le Cloud pour les Codes TOTP

25 April 2023
Le géant de la recherche Google a dévoilé lundi une mise à jour majeure de son application d'authentification vieille de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes TOTP (mots de passe à usage unique basés sur le temps) sur le cloud.

Modernisation De La Gestion Des Vulnérabilités: L'Évolution Vers La Gestion De L'Exposition

25 April 2023
La gestion des vulnérabilités dans un paysage technologique en constante évolution est une tâche difficile. Bien que des vulnérabilités apparaissent régulièrement, toutes les vulnérabilités ne présentent pas le même niveau de risque. Les mesures traditionnelles telles que le score CVSS ou le nombre de vulnérabilités sont insuffisantes pour une gestion efficace des vulnérabilités car elles manquent de contexte métier, de hiérarchisation et de compréhension des