Dernières nouvelles et articles sur la cybersécurité


L'ex-PDG d'une clinique de thérapie piratée condamné pour ne pas avoir protégé les notes de séance des patients

21 April 2023
Le tribunal a déclaré que la gravité du crime et la durée pendant laquelle les données hautement sensibles n'étaient pas suffisamment protégées pour ne pas tomber entre de mauvaises mains signifiaient que l'ancien PDG "devait être condamné à une peine de prison pour cet acte."

La Start-Up De Location De Meubles RentoMojo Signale Une Violation De Données Affectant 150 000 Abonnés

21 April 2023
RentoMojo a envoyé un e-mail à ses abonnés indiquant que l'entreprise avait détecté une faille de sécurité et a écrit: "Récemment, notre équipe a identifié une faille de sécurité impliquant un accès non autorisé à l'une de nos bases de données."

Kubernetes RBAC Exploité dans une campagne à grande échelle pour l'extraction de crypto-monnaie

21 April 2023
Une campagne d'attaque à grande échelle découverte dans la nature exploite le contrôle d'accès basé sur les rôles (RBAC) Kubernetes (K8s) pour créer des portes dérobées et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démons pour prendre le contrôle et détourner les ressources des clusters K8 qu'ils attaquent", a déclaré la société de sécurité cloud Aqua dans un rapport partagé avec The Hacker News. La société israélienne, qui a surnommé l'attaque 

Un malware Linux Renforce les liens entre Lazarus APT et l'attaque de la chaîne d'approvisionnement 3CX

21 April 2023
Les chercheurs ont pu reconstruire la chaîne complète, à partir du fichier ZIP qui fournit une fausse offre d'emploi HSBC comme leurre, jusqu'à la charge utile finale: la porte dérobée Linux SimplexTea distribuée via un compte de stockage Cloud OpenDrive.

Les budgets serrés et l'épuisement professionnel poussent les entreprises à externaliser la cybersécurité

21 April 2023
Les équipes de cybersécurité ayant du mal à gérer le processus de correction et à surveiller les vulnérabilités, les organisations courent un risque plus élevé de failles de sécurité, selon Cobalt.

Une faille GhostToken Pourrait Permettre Aux Attaquants De masquer des Applications Malveillantes sur Google Cloud Platform

21 April 2023
Des chercheurs en cybersécurité ont divulgué les détails d'une faille zero-day désormais corrigée dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de la menace de dissimuler une application malveillante inamovible dans le compte Google d'une victime. La startup israélienne de cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, a surnommé la lacune GhostToken. Le problème

14 Défis de sécurité Kubernetes et Cloud et Comment les résoudre

21 April 2023
Récemment, Andrew Martin, fondateur et PDG de ControlPlane, a publié un rapport intitulé Prévisions de sécurité Cloud Native et Kubernetes 2023. Ces prédictions soulignent l'évolution rapide du paysage de Kubernetes et de la sécurité du cloud, soulignant la nécessité pour les organisations de rester informées et d'adopter des solutions de sécurité complètes pour protéger leurs actifs numériques. En réponse, Uptycs, le premier

L'intérêt des petites entreprises pour la cyber-hygiène diminue

21 April 2023
Les failles de sécurité et les cyberattaques restent une menace importante pour les entreprises britanniques, mais de nombreuses petites entreprises semblent donner la priorité à des questions autres que la cybersécurité, a averti le gouvernement britannique.

Le Nouvel Outil 'EvilExtractor' Cible Les Systèmes Windows via Des Modules Contrôlés Via Le Service FTP

21 April 2023
EvilExtractor (parfois orthographié Evil Extractor) est un outil d'attaque conçu pour cibler les systèmes d'exploitation Windows et extraire des données et des fichiers des terminaux. Il comprend plusieurs modules qui fonctionnent tous via un service FTP.

5 ressources gratuites en ligne sur la cybersécurité pour les petites entreprises

21 April 2023
À mesure que la fréquence et la sophistication des cyberattaques augmentent, les PME deviennent plus vulnérables aux cybermenaces. Heureusement, plusieurs ressources gratuites en ligne sur la cybersécurité peuvent aider les petites entreprises à se protéger des cyberattaques.

Systèmes d'Appel Infirmier, Pompes à Perfusion Dispositifs Médicaux Connectés Les Plus Risqués

21 April 2023
Les systèmes d'appel infirmier et les pompes à perfusion se sont avérés être les dispositifs médicaux connectés les plus risqués, suggère un nouveau rapport de la société de visibilité des actifs et de cybersécurité Armis.

Mise à jour: Capita confirme que des pirates informatiques ont volé des données lors d'une récente cyberattaque

21 April 2023
Le géant londonien de l'externalisation professionnelle Capita a publié une mise à jour sur le cyberincident qui l'a touché au début du mois, admettant maintenant que des pirates informatiques avaient exfiltré des données de ses systèmes.

Les pirates Informatiques de N. K. Utilisent une Attaque en Cascade de la Chaîne d'approvisionnement de Style Poupée Matriochka sur 3CX

21 April 2023
L'attaque de la chaîne d'approvisionnement ciblant 3CX était le résultat d'une compromission antérieure de la chaîne d'approvisionnement associée à une autre entreprise, démontrant un nouveau niveau de sophistication avec les acteurs de la menace nord-coréens. Mandiant, propriété de Google, qui suit l'événement d'attaque sous le surnom UNC4736, a déclaré que l'incident marquait la première fois qu'il voyait une "attaque de la chaîne d'approvisionnement logicielle conduire à un autre logiciel

Cisco Corrige des vulnérabilités critiques dans le Directeur de réseau Industriel, Laboratoires de modélisation

21 April 2023
Mercredi, Cisco a publié des correctifs pour une faille de gravité critique dans l'interface Web d'IND qui pourrait être exploitée à distance pour exécuter des commandes sur le système d'exploitation sous-jacent.

APT43: Une enquête sur les opérations de cybercriminalité du groupe nord-coréen

21 April 2023
Les documents Microsoft Word (docx) sont le format de fichier le plus courant parmi les échantillons que nous avons analysés. Cela suggère qu'APT43 s'appuie fortement sur les documents Microsoft Word comme vecteur pour fournir des charges utiles malveillantes ou exploiter des vulnérabilités.

Liens de phishing via Linktree

21 April 2023
Dans cette attaque, les utilisateurs finaux reçoivent un e-mail avec une fausse notification Microsoft OneDrive ou Sharepoint indiquant qu'un fichier a été partagé avec eux, leur demandant d'ouvrir le fichier.

Deux Failles critiques Trouvées dans les bases de données PostgreSQL d'Alibaba Cloud

21 April 2023
Une chaîne de deux failles critiques a été révélée dans ApsaraDB RDS d'Alibaba Cloud pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploitées pour enfreindre les protections d'isolement des locataires et accéder aux données sensibles appartenant à d'autres clients.

Cisco et VMware publient des mises à jour de sécurité pour corriger les failles critiques de leurs produits

21 April 2023
Cisco et VMware ont publié des mises à jour de sécurité pour corriger les failles de sécurité critiques de leurs produits qui pourraient être exploitées par des acteurs malveillants pour exécuter du code arbitraire sur les systèmes affectés. La plus grave des vulnérabilités est une faille d'injection de commandes dans Cisco Industrial Network Director (CVE-2023-20036, score CVSS: 9,9), qui réside dans le composant d'interface utilisateur Web et résulte de

La Violation De 3CX Était une Double Compromission De La Chaîne D'Approvisionnement

20 April 2023
Nous avons appris de nouveaux détails remarquables cette semaine sur la récente attaque de la chaîne d'approvisionnement contre le fournisseur de logiciels VoIP 3CX, une intrusion complexe et longue qui a l'étoffe d'un roman d'espionnage cyberpunk: des pirates nord-coréens utilisant des légions de faux comptes exécutifs sur LinkedIn pour inciter les gens à ouvrir des logiciels malveillants déguisés en offre d'emploi; des logiciels malveillants ciblant les utilisateurs de Mac et Linux travaillant dans des entreprises de défense et de crypto-monnaie; et des attaques de la chaîne d'approvisionnement logicielle imbriquées dans des attaques antérieures de la chaîne d'approvisionnement.

Escroqueries par hameçonnage Abusant de Microsoft Teams et plus encore

20 April 2023
Les cybercriminels sont de plus en plus habiles à concevoir de nouvelles tactiques d'hameçonnage. Dernièrement, une arnaque a été découverte camouflant la connexion légitime de Microsoft Teams dans le but d'inciter les utilisateurs à saisir leurs informations de connexion.