Dernières nouvelles et articles sur la cybersécurité


Une nouvelle attaque de détournement par proxy exploite Log4j pour l'Accès initial

05 April 2023
Les chercheurs de Sysdig soulignent que la nouvelle attaque de détournement de proxy, qui ressemble beaucoup au cryptojacking, abuse de la tristement célèbre vulnérabilité Log4j pour obtenir un accès initial aux systèmes des victimes. À plus grande échelle, les chercheurs notent qu'un compromis modeste de 100 adresses IP peut permettre aux attaquants de réaliser un profit de près de 1 000 dollars par mois.

Rorschach - Nouveau Ransomware avec la Vitesse de cryptage la Plus Élevée de tous les Temps

05 April 2023
Une nouvelle souche de ransomware, nommée Rorschach, a été dévoilée par Check Point Research. Le ransomware bénéficie d'un niveau avancé de personnalisation et d'un cryptage rapide, ce qui le distingue des autres souches. De plus, un examen approfondi du code source de Rorschach indique des similitudes avec la famille de ransomwares Babuk. Ses attaques ont été signalées en Asie, en Europe et au Moyen-Orient.

Le Plugin Elementor Pro Exploité Est Attaqué; Affecte Plus De 11 Millions De Sites

05 April 2023
Une vulnérabilité de sécurité dans le plugin Elementor Pro website builder pour WordPress est activement exploitée par un acteur menaçant. Un utilisateur authentifié peut en profiter pour prendre le contrôle total d'un site WordPress sur lequel WooCommerce est activé. Le bogue dans le plugin, déployé à peu près sur plus de 12 millions de sites, affecte les versions 3.11.6 et antérieures.

Boostez votre petite entreprise avec ces 15 outils d'IA

05 April 2023
RÉSUMÉ ANALYTIQUE: Les petites entreprises sont confrontées à un nombre croissant de demandes et ont besoin de solutions innovantes pour rester compétitives dans le paysage numérique en évolution rapide d’aujourd & # 8217; hui. Les progrès technologiques, comme ceux dans le domaine de l'intelligence artificielle (IA), fournissent aux petites entreprises les outils dont elles ont besoin pour relever des défis difficiles. Les outils et technologies basés sur l'intelligence artificielle peuvent rationaliser […] Le message Boostez votre petite entreprise avec ces 15 outils d'IA est apparu en premier sur Conversation cybernétique.

Bogue Log4j utilisé dans de nouvelles attaques malveillantes

05 April 2023
Cela fait plus d'un an qu'Apache a publié des détails sur une vulnérabilité critique dans Log4j, mais les acteurs de la menace l'exploitent toujours. 

Bogue Logi4j utilisé dans de nouvelles attaques malveillantes

05 April 2023
Cela fait plus d'un an qu'Apache a publié des détails sur une vulnérabilité critique dans Log4j, mais les acteurs de la menace l'exploitent toujours. 

Western Digital victime d'une violation de données

05 April 2023
Western Digital a annoncé qu'un tiers avait accédé à certains de ses systèmes à la fin du mois de mars et avait mis en œuvre des efforts de réponse aux incidents.

Les Pirates peuvent Ouvrir à Distance des Portes de Garage Intelligentes À Travers le Monde

05 April 2023
Un chercheur en sécurité a découvert une série de vulnérabilités avec la marque Nexx d'ouvre-garages intelligents. Il dit qu'il pouvait trouver à distance des garages à cibler, puis les ouvrir sur Internet.

Un Hôpital de Floride Commence La Notification de Violation Après l'Attaque

05 April 2023
Tallahassee Memorial HealthCare a déclaré que son enquête sur l'incident de février avait déterminé qu'une "personne non autorisée" avait eu accès à son réseau informatique et obtenu certains fichiers de ses systèmes entre le 26 janvier et le 2 février.

STYX Marketplace est apparu sur le Dark Web axé sur la fraude financière

05 April 2023
La place de marché STYX a été lancée début 2023. Cette découverte illustre la menace post-pandémique de la cybercriminalité financière et la menace qu'elle représente pour les institutions financières et leurs clients.

Le pirate informatique le plus dangereux et le plus insaisissable d'Espagne est maintenant en garde à vue

05 April 2023
Le pirate informatique est considéré comme responsable de multiples cyberattaques de grande envergure et de la création d'un moteur de recherche appelé Udyat (l'œil d'Horus) dédié à la vente en grand nombre d'informations sensibles volées.

Le célèbre forum sur la cybercriminalité du marché Genesis saisi lors d'une opération internationale d'application de la loi

05 April 2023
L'effort dirigé par le FBI connu sous le nom d ' “Opération Cookie Monster” a démantelé un marché notoire de la cybercriminalité connu pour vendre des informations d'identification compromises et des données biométriques à des fraudeurs numériques pour mener des attaques ou commettre un vol d'identité.

Australie: Une violation de données TAFE découverte par la police sud-africaine

05 April 2023
TAFE South Australia a révélé une violation de données découverte lorsque la police sud-australienne a saisi “des appareils contenant des copies numérisées électroniques des formulaires d'identification des étudiants TAFE SA".

CISA honore le Mois des Communications d'urgence

05 April 2023
CISA lance le Mois des communications d'urgence pour souligner le rôle essentiel que jouent les communications d'urgence pour rester connecté pendant une catastrophe.

Les Startups De Récupération d'Alcool Monument et Tempest Ont Partagé Les Données Privées Des Patients Avec Des Annonceurs

05 April 2023
Dans sa divulgation, les entreprises ont confirmé leur utilisation de trackers de sites Web, qui sont de petits extraits de code qui partagent avec les géants de la technologie des informations sur les visiteurs de leurs sites Web et sont souvent utilisés pour l'analyse et la publicité.

CryptoClippy: Nouveau Malware Clipper Ciblant Les Utilisateurs Portugais De Crypto-Monnaie

05 April 2023
Les utilisateurs portugais sont ciblés par un nouveau malware nommé CryptoClippy, capable de voler de la crypto-monnaie dans le cadre d'une campagne de publicité malveillante. L'activité exploite des techniques d'empoisonnement SEO pour inciter les utilisateurs à la recherche de "WhatsApp Web" vers des domaines malveillants hébergeant le logiciel malveillant, a déclaré l'unité 42 de Palo Alto Networks dans un nouveau rapport publié aujourd'hui.  CryptoClippy, un exécutable basé sur C, est un type

L'Ukraine et la scène mondiale: Terrorisme, cyberespionnage et TikTok

05 April 2023
Dans l'épisode 15 du Podcast Cybersécurité et géopolitique du magazine Security, les animateurs Ian Thornton-Trump et Philip Ingram discutent des développements actuels de l'invasion russe de changements géopolitiques dans l'intelligence mondiale et collecte de données basée sur des applications.

Typhon Reborn V2 Offre des capacités améliorées d'Anti-Analyse et d'évasion

05 April 2023
Typhon Reborn V2 inclut des mises à jour significatives de sa base de code et des capacités améliorées. La nouvelle version offre des fonctionnalités supplémentaires d'anti-analyse et d'anti-machine virtuelle (VM) pour échapper à la détection et rendre l'analyse plus difficile.

Trace3 acquiert Set Solutions pour renforcer les capacités de cybersécurité

05 April 2023
L'acquisition de Set Solutions par Trace3 s'inscrit dans la continuité du plan d'expansion stratégique de l'entreprise. L'investissement permet aux sociétés combinées d'approfondir leurs capacités en matière de cybersécurité afin de favoriser le succès des clients commerciaux et des entreprises.

Une campagne malveillante détruit le Registre npm avec des Centaines de Milliers de Paquets de Spam

05 April 2023
Les experts en sécurité ont exhorté le registre npm à déployer une technologie anti-bot après avoir révélé que le référentiel open source avait subi des pannes intermittentes de déni de service (DoS) au cours du mois dernier.