Dernières nouvelles et articles sur la cybersécurité
11 April 2023
Un défaut de conception dans Microsoft Azure-cette autorisation de clé partagée est activée par défaut lors de la création de comptes de stockage – pourrait donner aux attaquants un accès complet à votre environnement, selon les chercheurs en sécurité d'Orca.
11 April 2023
Un nouveau rapport révèle que les attaques de phishing et de ransomware sont en augmentation, la moitié des entreprises ayant subi une forme de cyber-menace au cours de l'année écoulée.
11 April 2023
Un nouveau rapport révèle que les attaques de phishing et de ransomware sont en augmentation, la moitié des entreprises ayant subi une forme de cyber-menace au cours de l'année écoulée.
11 April 2023
Un récent rapport s'est concentré sur l'essor et l'adoption de l'intelligence artificielle, une récession imminente et le retour des techniques de fraude pré-pandémiques.
11 April 2023
La société australienne de logiciels open source intelligence (OSINT) a clôturé son cycle de financement de série A avec près de 20 millions de dollars américains levés pour alimenter son expansion et ses contrats de service sur des marchés clés.
11 April 2023
Plusieurs avis ont été publiés par la CISA couvrant les bogues trouvés dans les logiciels ICS et SCADA de plusieurs fournisseurs, notamment Rockwell Automation, Hitachi Energy, JTEKT Electronics, Korenix, mySCADA Technologies et Industrial Control Links. Les contrôleurs de la série ScadaFlex II de Industrial Control Links ont subi un bogue critique avec un score CVSS de 9,1, permettant aux attaquants de modifier, supprimer ou créer des fichiers sur le système.
11 April 2023
Les RSSI et les dirigeants informatiques ne considèrent peut-être pas le signalement d'une violation comme la tâche la plus agréable, mais les experts affirment que le partage obligatoire et volontaire de renseignements sur les incidents ne peut qu'améliorer la préparation et la résilience des intervenants.
11 April 2023
Une série de serveurs de jeux vidéo sont apparus comme des points de distribution clés pour une cache de peut-être jusqu'à 100 documents de renseignement contenant des informations secrètes et top secrètes sur la guerre en Ukraine.
11 April 2023
Une" faille de conception " découverte dans Microsoft Azure pourrait être exploitée par des attaquants pour accéder aux comptes de stockage, se déplacer latéralement dans l'environnement et même exécuter du code à distance.
"Il est possible d'abuser et d'exploiter les comptes de stockage Microsoft en manipulant Azure Functions pour voler des jetons d'accès d'identités à privilèges plus élevés, se déplacer latéralement, potentiellement accéder à des actifs commerciaux critiques, et
11 April 2023
Mike Johnson a été embauché au poste de Directeur de la sécurité de l'information de Rivian Automotive. La carrière de Johnson en cybersécurité s'étend sur plus de 25 ans.
11 April 2023
Le 1er mars 2023, l'administration Biden a publié sa Stratégie nationale de cybersécurité. Il ne s'agit pas d'un décret, mais d'un aperçu de la manière dont l'administration guidera l'évolution de la cybersécurité au niveau national.
11 April 2023
La Loi sur la cybersécurité a été promulguée au Nouveau-Mexique, créant un bureau chargé de superviser les fonctions de cybersécurité et de sécurité de l'information.
11 April 2023
Des programmes de chargement malveillants capables de trojaniser des applications Android sont échangés dans le milieu criminel pour un maximum de 20 000 $afin d'échapper aux défenses du Google Play Store.
"Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent les trackers de crypto-monnaie, les applications financières, les scanners de codes QR et même les applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur messages
11 April 2023
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de la chaîne d'approvisionnement ciblant les développeurs.NET.
11 April 2023
Dans le paysage périlleux des cyberrisques d'aujourd'hui, les RSSI et les DSI doivent défendre leurs organisations contre les cybermenaces incessantes, y compris les ransomwares, le phishing, les attaques sur l'infrastructure, les violations de la chaîne d'approvisionnement, les initiés malveillants, et bien plus encore. Pourtant, dans le même temps, les responsables de la sécurité subissent également d'énormes pressions pour réduire les coûts et investir judicieusement.
L'un des moyens les plus efficaces pour les RSSI et
11 April 2023
Selon GDAC, certains des actifs volés ont été envoyés à des bourses de crypto-monnaie étrangères. En conséquence, la bourse a également contacté les bourses en question et les autorités étrangères pour empêcher le blanchiment des fonds.
11 April 2023
“Nous ne récompenserons pas les comportements criminels, et nous ne pensons pas non plus que le paiement d'une rançon entraînera la restitution ou la destruction des informations qui ont été volées”, a-t-il déclaré dans un communiqué à la Bourse australienne.
11 April 2023
De nombreux utilisateurs de Twitter signalent un bogue dans lequel les tweets en cercle-qui sont censés atteindre un groupe sélectionné, comme une histoire d'Amis proches sur Instagram-font surface sur la chronologie générée algorithmiquement Pour Vous.
11 April 2023
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de la chaîne d'approvisionnement ciblant les développeurs.NET.
La campagne sophistiquée de typosquattage, qui a été détaillée par JFrog à la fin du mois dernier, a usurpé l'identité de packages légitimes pour exécuter du code PowerShell conçu pour récupérer un binaire de suivi
11 April 2023
Le groupe de pirates informatiques parrainé par la nation iranienne MuddyWater a été repéré en train de s'associer à un autre acteur menaçant émergent DEV-1084 pour mener des attaques destructrices déguisées en attaques de ransomware. DEV-1084 abuse des informations d'identification compromises des comptes à privilèges élevés pour la prochaine phase d'attaques.