Dernières nouvelles et articles sur la cybersécurité


Des chercheurs découvrent une Méthode pour Voler des Voitures à l'Aide d'un Bus CAN de Véhicule

06 April 2023
Les experts en sécurité automobile affirment avoir découvert une méthode de vol de voiture reposant sur un accès direct au bus CAN (Controller Area Network) du véhicule via le câblage d'une lampe frontale intelligente.

Mise à jour: 3CX progresse dans la restauration de l'application Windows à partir d'une attaque de la chaîne d'approvisionnement liée à l'État

06 April 2023
La société de communications d'entreprise a restauré son application Windows Electron, progressant dans sa reprise continue après une récente attaque de la chaîne d'approvisionnement, a déclaré le PDG Nick Galea dans un message sur le forum mardi.

Des vulnérabilités dans les logiciels de traitement de texte japonais populaires pourraient entraîner l'exécution de code arbitraire, d'autres problèmes

06 April 2023
Cisco Talos a récemment découvert quatre vulnérabilités dans Ichitaro, un logiciel de traitement de texte populaire au Japon produit par JustSystems qui pourrait conduire à l'exécution de code arbitraire.

Portail Client Du UK Criminal Records Office Hors Ligne Au Milieu D'Un Incident De Cybersécurité

06 April 2023
Comme son nom l'indique, l'agence gouvernementale gère les informations sur le casier judiciaire des personnes, effectuant des vérifications au besoin sur les individus pour toute condamnation, mise en garde ou poursuites en cours.

Attaques de la chaîne d'approvisionnement et Infrastructures critiques: Comment CISA Aide à sécuriser les Joyaux de la Couronne d'une Nation

06 April 2023
Les attaques d'infrastructures critiques sont une cible privilégiée pour les cybercriminels. Voici pourquoi et ce qui est fait pour les protéger. Qu'est-ce qu'une infrastructure critique et pourquoi est-elle attaquée? Les infrastructures critiques sont les actifs physiques et numériques, les systèmes et les réseaux qui sont vitaux pour la sécurité nationale, l'économie, la santé publique ou la sécurité. Il peut s'agir d'une entreprise publique ou privée. D'après Etay

Un Nouvel OpcJacker Cible des Individus Iraniens via des Leurres de Publicité Malveillante

06 April 2023
Plusieurs faux sites Web ont été érigés pour faire la publicité de logiciels authentiques et d'applications liées à la crypto-monnaie uniquement pour abandonner OpcJacker, un voleur d'informations, a déclaré Trend Micro. Le malware est capable de transporter des charges utiles de la prochaine étape telles que NetSupport RAT et une version axée sur l'accès à distance avec hidden virtual network computing (hVNC).

CISA JCDC Se concentrera sur le secteur de l'énergie

06 April 2023
Les services publics ont été mis à l'épreuve alors que les attaques de mauvais acteurs ont fortement augmenté ces dernières années. Le T3 ‘22 a connu un nombre record d'attaques sur le marché de l'énergie, une tendance qui ne devrait pas ralentir.

Les mises à Jour d'avril 2023 d'Android Corrigent Les Vulnérabilités Critiques D'Exécution De Code à Distance

06 April 2023
Le bulletin de sécurité décrit 26 vulnérabilités résolues dans le Framework et les composants système dans le cadre du niveau de correctif de sécurité 2023-04-01. La plupart d'entre elles sont des failles de grande gravité entraînant une élévation de privilèges (EoP) ou une divulgation d'informations.

Google exigera que les applications Android vous permettent de supprimer votre compte

06 April 2023
Selon la nouvelle politique, à partir de début 2024, les utilisateurs de Google Play auront un meilleur contrôle sur leurs données puisque chaque fiche de magasin affichera des liens dans la zone "Suppression des données", leur permettant de demander la suppression de leurs comptes et données.

L'algorithme de recommandation de Twitter ouvre la plate-forme à la manipulation et aux attaques de robots, selon un chercheur

06 April 2023
Trois jours seulement après que Twitter a publié une partie de son code source en ligne, y compris son algorithme de recommandation, un chercheur a découvert que les attaquants pouvaient manipuler le logiciel pour réduire au silence des comptes spécifiques sur la plate-forme de médias sociaux.

Telegram est désormais le lieu de prédilection pour la vente d'outils et de services de phishing

06 April 2023
Un rapport de Kasperksy note que les hameçonneurs vendent tous les types de matériel et de services d'hameçonnage aux acheteurs intéressés, y compris des kits prêts à l'emploi, de fausses pages, des abonnements à des outils, des guides et un support technique.

Les cybermenaces que les organisations devraient surveiller en 2023

06 April 2023
Deux des logiciels malveillants les plus menaçants actuellement sont Emotet et SocGholish. Les compte-gouttes Android sont généralement déguisés en applications bénignes, disponibles sur des magasins d'applications tiers ou même sur Google Play. Les logiciels malveillants macOS ne sont pas courants, mais la menace ne peut être ignorée.

Google TAG met en garde contre les cyberattaques de l'ARCHIPEL liées à la Corée du Nord

06 April 2023
Les chaînes d'attaques montées par ARCHIPELAGO impliquent l'utilisation d'e-mails de phishing contenant des liens malveillants qui, lorsqu'ils sont cliqués par les destinataires, redirigent vers de fausses pages de connexion conçues pour récolter des informations d'identification.

Le FBI sévit sur Genesis Market: 119 personnes arrêtées dans le cadre de la répression de la cybercriminalité

06 April 2023
Une opération internationale coordonnée d'application de la loi a démantelé Genesis Market, un marché en ligne illégal spécialisé dans la vente d'identifiants volés associés à des courriels, des comptes bancaires et des plateformes de médias sociaux. Coïncidant avec la saisie des infrastructures, la répression majeure, qui a impliqué les autorités de 17 pays, a abouti à 119 arrestations et 208 perquisitions de biens dans

Comment ChatGPT peut être poussé à émettre du code malveillant

06 April 2023
Une expérience menée par un membre du personnel de Forcepoint montre, dans une certaine mesure, comment le chatbot peu fiable suggérant du code, construit par OpenAI et poussé par Microsoft, pourrait être utilisé pour réduire certains angles dans le développement de logiciels malveillants ou automatiser le processus.

L'attaque de la chaîne d'approvisionnement 3CX par Lazarus cible également les entreprises de Cryptographie

06 April 2023
Kaspersky a attribué l'attaque de la chaîne logistique 3CX au groupe APT nord-coréen Lazarus, en raison du déploiement des portes dérobées Gopuram et AppleJeus utilisées par l'auteur de la menace. Les attaquants ont déployé Gopuram sur des machines appartenant principalement à des sociétés de crypto-monnaie au Brésil, en Allemagne, en Italie et en France.

Le Royaume-Uni Divulgue Les Principes Des Cybercapacités Offensives

06 April 2023
Le gouvernement britannique continue d'ajuster sa cyber-réponse à la menace croissante posée par les adversaires des États-nations, conformément à sa dernière Stratégie nationale de cybersécurité (NCS), publiée en décembre 2022.

Nouveau Malware CryptoClippy Ciblant Les Utilisateurs Portugais De Crypto-Monnaie

06 April 2023
L'activité exploite des techniques d'empoisonnement SEO pour inciter les utilisateurs à la recherche de "WhatsApp Web" vers des domaines malveillants hébergeant le logiciel malveillant, a déclaré l'unité 42 de Palo Alto Networks dans un nouveau rapport publié aujourd'hui.

Voleur d'informations Rilide: Une Menace sérieuse pour les actifs de Crypto-monnaie

06 April 2023
Trustwave SpiderLabs dévoile un nouveau malware, baptisé Rilide, qui peut voler de la crypto-monnaie en abusant de plusieurs navigateurs basés sur Chromium, tels que Google Chrome, Opera, Microsoft Edge et Brave. Les experts recommandent de rester vigilant lors de l'ouverture de courriels provenant de sources inconnues et non fiables.

Google impose aux Applications Android d'offrir une Suppression Facile des Comptes Dans l'Application et en ligne

05 April 2023
Google adopte une nouvelle politique de suppression de données pour les applications Android qui permet la création de comptes pour offrir également aux utilisateurs un paramètre pour supprimer leurs comptes dans le but de fournir plus de transparence et de contrôle sur leurs données. "Pour les applications qui permettent la création de comptes d'applications, les développeurs devront bientôt proposer une option pour lancer la suppression de comptes et de données à partir de l'application et en ligne", Bethel