Dernières nouvelles et articles sur la cybersécurité
21 April 2023
Le tribunal a déclaré que la gravité du crime et la durée pendant laquelle les données hautement sensibles n'étaient pas suffisamment protégées pour ne pas tomber entre de mauvaises mains signifiaient que l'ancien PDG "devait être condamné à une peine de prison pour cet acte."
21 April 2023
RentoMojo a envoyé un e-mail à ses abonnés indiquant que l'entreprise avait détecté une faille de sécurité et a écrit: "Récemment, notre équipe a identifié une faille de sécurité impliquant un accès non autorisé à l'une de nos bases de données."
21 April 2023
Une campagne d'attaque à grande échelle découverte dans la nature exploite le contrôle d'accès basé sur les rôles (RBAC) Kubernetes (K8s) pour créer des portes dérobées et exécuter des mineurs de crypto-monnaie.
"Les attaquants ont également déployé des démons pour prendre le contrôle et détourner les ressources des clusters K8 qu'ils attaquent", a déclaré la société de sécurité cloud Aqua dans un rapport partagé avec The Hacker News. La société israélienne, qui a surnommé l'attaque
21 April 2023
Les chercheurs ont pu reconstruire la chaîne complète, à partir du fichier ZIP qui fournit une fausse offre d'emploi HSBC comme leurre, jusqu'à la charge utile finale: la porte dérobée Linux SimplexTea distribuée via un compte de stockage Cloud OpenDrive.
21 April 2023
Les équipes de cybersécurité ayant du mal à gérer le processus de correction et à surveiller les vulnérabilités, les organisations courent un risque plus élevé de failles de sécurité, selon Cobalt.
21 April 2023
Des chercheurs en cybersécurité ont divulgué les détails d'une faille zero-day désormais corrigée dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de la menace de dissimuler une application malveillante inamovible dans le compte Google d'une victime.
La startup israélienne de cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, a surnommé la lacune GhostToken.
Le problème
21 April 2023
Récemment, Andrew Martin, fondateur et PDG de ControlPlane, a publié un rapport intitulé Prévisions de sécurité Cloud Native et Kubernetes 2023. Ces prédictions soulignent l'évolution rapide du paysage de Kubernetes et de la sécurité du cloud, soulignant la nécessité pour les organisations de rester informées et d'adopter des solutions de sécurité complètes pour protéger leurs actifs numériques.
En réponse, Uptycs, le premier
21 April 2023
Les failles de sécurité et les cyberattaques restent une menace importante pour les entreprises britanniques, mais de nombreuses petites entreprises semblent donner la priorité à des questions autres que la cybersécurité, a averti le gouvernement britannique.
21 April 2023
EvilExtractor (parfois orthographié Evil Extractor) est un outil d'attaque conçu pour cibler les systèmes d'exploitation Windows et extraire des données et des fichiers des terminaux. Il comprend plusieurs modules qui fonctionnent tous via un service FTP.
21 April 2023
À mesure que la fréquence et la sophistication des cyberattaques augmentent, les PME deviennent plus vulnérables aux cybermenaces. Heureusement, plusieurs ressources gratuites en ligne sur la cybersécurité peuvent aider les petites entreprises à se protéger des cyberattaques.
21 April 2023
Les systèmes d'appel infirmier et les pompes à perfusion se sont avérés être les dispositifs médicaux connectés les plus risqués, suggère un nouveau rapport de la société de visibilité des actifs et de cybersécurité Armis.
21 April 2023
Le géant londonien de l'externalisation professionnelle Capita a publié une mise à jour sur le cyberincident qui l'a touché au début du mois, admettant maintenant que des pirates informatiques avaient exfiltré des données de ses systèmes.
21 April 2023
L'attaque de la chaîne d'approvisionnement ciblant 3CX était le résultat d'une compromission antérieure de la chaîne d'approvisionnement associée à une autre entreprise, démontrant un nouveau niveau de sophistication avec les acteurs de la menace nord-coréens.
Mandiant, propriété de Google, qui suit l'événement d'attaque sous le surnom UNC4736, a déclaré que l'incident marquait la première fois qu'il voyait une "attaque de la chaîne d'approvisionnement logicielle conduire à un autre logiciel
21 April 2023
Mercredi, Cisco a publié des correctifs pour une faille de gravité critique dans l'interface Web d'IND qui pourrait être exploitée à distance pour exécuter des commandes sur le système d'exploitation sous-jacent.
21 April 2023
Les documents Microsoft Word (docx) sont le format de fichier le plus courant parmi les échantillons que nous avons analysés. Cela suggère qu'APT43 s'appuie fortement sur les documents Microsoft Word comme vecteur pour fournir des charges utiles malveillantes ou exploiter des vulnérabilités.
21 April 2023
Dans cette attaque, les utilisateurs finaux reçoivent un e-mail avec une fausse notification Microsoft OneDrive ou Sharepoint indiquant qu'un fichier a été partagé avec eux, leur demandant d'ouvrir le fichier.
21 April 2023
Une chaîne de deux failles critiques a été révélée dans ApsaraDB RDS d'Alibaba Cloud pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploitées pour enfreindre les protections d'isolement des locataires et accéder aux données sensibles appartenant à d'autres clients.
21 April 2023
Cisco et VMware ont publié des mises à jour de sécurité pour corriger les failles de sécurité critiques de leurs produits qui pourraient être exploitées par des acteurs malveillants pour exécuter du code arbitraire sur les systèmes affectés.
La plus grave des vulnérabilités est une faille d'injection de commandes dans Cisco Industrial Network Director (CVE-2023-20036, score CVSS: 9,9), qui réside dans le composant d'interface utilisateur Web et résulte de
20 April 2023
Nous avons appris de nouveaux détails remarquables cette semaine sur la récente attaque de la chaîne d'approvisionnement contre le fournisseur de logiciels VoIP 3CX, une intrusion complexe et longue qui a l'étoffe d'un roman d'espionnage cyberpunk: des pirates nord-coréens utilisant des légions de faux comptes exécutifs sur LinkedIn pour inciter les gens à ouvrir des logiciels malveillants déguisés en offre d'emploi; des logiciels malveillants ciblant les utilisateurs de Mac et Linux travaillant dans des entreprises de défense et de crypto-monnaie; et des attaques de la chaîne d'approvisionnement logicielle imbriquées dans des attaques antérieures de la chaîne d'approvisionnement.
20 April 2023
Les cybercriminels sont de plus en plus habiles à concevoir de nouvelles tactiques d'hameçonnage. Dernièrement, une arnaque a été découverte camouflant la connexion légitime de Microsoft Teams dans le but d'inciter les utilisateurs à saisir leurs informations de connexion.