Dernières nouvelles et articles sur la cybersécurité


Les serveurs Microsoft SQL ont été piratés pour déployer le Ransomware Trigona

20 April 2023
Avant de chiffrer le système et de déployer des notes de rançon, le logiciel malveillant désactive la récupération du système et supprime tous les clichés instantanés de volume Windows, ce qui rend la récupération impossible sans la clé de déchiffrement.

Le Groupe Lazarus ajoute des logiciels malveillants Linux à son arsenal dans Operation Dream Job

20 April 2023
Le célèbre acteur parrainé par l'État aligné sur la Corée du Nord, connu sous le nom de Groupe Lazarus, a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom d'Opération Dream Job, a déclaré ESET dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il s'agit du premier exemple documenté publiquement de la

Au-delà de la Sécurité Traditionnelle: Le Rôle central de NDR dans la Sauvegarde des Réseaux OT

20 April 2023
Pourquoi la visibilité sur les environnements OT est-elle cruciale? L'importance de la technologie opérationnelle (OT) pour les entreprises est indéniable, car le secteur de l'OT s'épanouit parallèlement au secteur informatique déjà florissant. OT comprend des systèmes de contrôle industriel, des équipements de fabrication et des dispositifs qui supervisent et gèrent les environnements industriels et les infrastructures critiques. Ces dernières années, les adversaires ont reconnu la

GitHub lance la vérification généalogique des packages npm via des Actions

20 April 2023
Les développeurs utilisant des actions GitHub pour créer des packages logiciels pour NPM peuvent désormais ajouter un indicateur de commande qui publiera des détails sur l'origine du code. Cette fonctionnalité est destinée à renforcer encore la sécurité de la chaîne d'approvisionnement des logiciels open source.

Point32Health Confirme une Interruption de Service Due à une Attaque de Ransomware

20 April 2023
Une attaque de ransomware a interrompu l'accès aux services fournis par l'un des plus grands assureurs de soins de santé de la Nouvelle-Angleterre, bien que l'étendue des clients et des données concernés reste inconnue.

Fortra Met en lumière l'exploit Zero-Day de GoAnywhere MFT Utilisé dans les attaques de Ransomware

20 April 2023
Fortra, la société à l'origine de Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zero-day dans son outil MFT GoAnywhere qui a été activement exploitée par des acteurs de ransomware pour voler des données sensibles. La faille de gravité élevée, suivie comme CVE-2023-0669 (score CVSS: 7,2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution de code. Le

Les Angles Morts de la Protection des Données de ChatGPT et Comment Les Équipes de Sécurité Peuvent Les Résoudre

20 April 2023
Dans le court laps de temps écoulé depuis leur création, ChatGPT et d'autres plates-formes d'IA génératives ont légitimement acquis la réputation de boosters de productivité ultimes. Cependant, la même technologie qui permet une production rapide de texte de haute qualité à la demande peut en même temps exposer des données d'entreprise sensibles. Un incident récent, dans lequel des ingénieurs logiciels de Samsung ont collé du code propriétaire dans ChatGPT,

Les pirates exploitent activement un bogue RCE critique dans les serveurs PaperCut

20 April 2023
Le développeur de logiciels de gestion d'impression PaperCut avertit les clients de mettre à jour leur logiciel immédiatement, car les pirates exploitent activement les failles pour accéder aux serveurs vulnérables.

Paquets npm abusés; GitHub Améliore la Sécurité et la vérification des paquets

20 April 2023
GitHub a publié des fonctionnalités pour les rapports de vulnérabilité sécurisés et la provenance des packages npm. Dans d'autres nouvelles, le nœud.le référentiel de packages open source js, npm, a été submergé de faux packages par des acteurs malveillants, ce qui a provoqué une attaque temporaire par déni de service (DoS).

L'équipe du ransomware Medusa se vante d'une fuite de code Microsoft

20 April 2023
"Cette fuite intéresse davantage les programmeurs, car elle contient les codes sources des produits Bing suivants, Bing Maps et Cortana", a écrit l'équipe sur son site Web, qui a été capturé et partagé par Brett Callow, analyste des menaces chez Emsisoft.

La Campagne De Cyberattaque Daggerfly Frappe Les Fournisseurs De Services De Télécommunications Africains

20 April 2023
Les fournisseurs de services de télécommunication en Afrique sont la cible d'une nouvelle campagne orchestrée par un acteur menaçant lié à la Chine au moins depuis novembre 2022. Les intrusions ont été épinglées sur une équipe de piratage informatique suivie par Symantec sous le nom de Daggerfly, et qui est également suivie par la communauté de la cybersécurité au sens large sous le nom de Bronze Highland et Evasive Panda. La campagne utilise des " plugins inédits de

NSO Group A Utilisé 3 Exploits iPhone Zéro Clic Contre Des Défenseurs Des Droits Humains

20 April 2023
Le fabricant israélien de logiciels espions NSO Group a déployé au moins trois nouveaux exploits "zéro clic" contre les iPhones en 2022 pour infiltrer les défenses érigées par Apple et déployer Pegasus, selon les dernières découvertes de Citizen Lab. "Les clients de NSO Group ont largement déployé au moins trois chaînes d'exploitation zéro clic iOS 15 et iOS 16 contre des cibles de la société civile dans le monde entier", le laboratoire interdisciplinaire

Les Acteurs De La Menace Adoptent Rapidement La Technologie IPFS Web3

20 April 2023
Étant donné que le contenu hébergé sur IPFS est décentralisé et distribué, il est difficile de localiser et de supprimer le contenu malveillant de l'écosystème, ce qui en fait un hébergement à l'épreuve des balles.

Abus massif d'un plugin WordPress Eval PHP abandonné

20 April 2023
Les chercheurs ont commencé à observer des attaquants utilisant un type peu orthodoxe de porte dérobée et de méthode de réinfection qui passerait complètement inaperçue si la surveillance du site Web n'incluait pas la base de données.

Une arnaque Instagram promet de l'argent en échange de votre image

20 April 2023
Cette arnaque est une variante de l'arnaque beaucoup plus ancienne des faux chèques, couverte en détail par la FTC. Certaines des variantes incluent les escroqueries d'assistant personnel, les escroqueries d'habillage de voiture et les escroqueries de trop-payés.

Un Bug De Prise De Contrôle De Compte ChatGPT Permet Aux Pirates D'Obtenir Le Compte En Ligne De L'Utilisateur

20 April 2023
Un analyste de sécurité indépendant et chasseur de bugs, Nagli (@naglinagli), a récemment découvert une vulnérabilité de sécurité critique dans ChatGPT qui permet aux attaquants d'exploiter facilement la vulnérabilité et de prendre le contrôle total du compte de n'importe quel utilisateur de ChatGPT.

Pourquoi les BISO devraient superviser la politique et faire rapport aux CRO

19 April 2023
Par Edwin Doyle, Stratège Mondial en cybersécurité. La politique de cybersécurité est un cadre complet composé de directives, de protocoles, de principes et de réglementations qui visent à protéger l'infrastructure informatique, les réseaux et les données sensibles d'une organisation contre diverses cybermenaces; allant des violations involontaires aux attaques malveillantes. À qui appartient la police? Le Responsable des risques, généralement […] Le message Pourquoi les BISO devraient superviser la politique & # 038; signaler aux CRO est apparu en premier sur Conversation cybernétique.

Le processus de paix a accéléré la montée en puissance de l'Irlande du Nord en tant que plaque tournante mondiale de la cybersécurité, selon le cyber chief britannique

19 April 2023
L'Irlande du Nord continue de jouer un rôle essentiel dans la sécurisation de la résilience en ligne à l'échelle du Royaume-Uni 25 ans après la signature de l'accord pivot.

Des partenaires britanniques et internationaux publient des orientations conjointes pour aider les communautés à créer des villes intelligentes sécurisées

19 April 2023
Un nouveau guide, publié lors de CYBERUK 2023, présente les meilleures pratiques de cybersécurité pour créer des lieux connectés.

Une nouvelle analyse met en évidence la force de la défense de l'Ukraine contre une offensive russe " sans précédent”

19 April 2023
Un rapport de l'Initiative européenne de recherche sur les conflits cybernétiques (ECRI) donne de nouvelles informations sur le rôle des cybercriminels et des hacktivistes politiques dans un conflit, et des questions critiques concernant le soutien de l'industrie à la cyber-résilience de l'Ukraine.