Dernières nouvelles et articles sur la cybersécurité
31 March 2023
Des chercheurs d'Orca Security ont découvert la faille de script intersite (XSS) — qu'ils ont surnommée Super FabriXss-en décembre et l'ont signalée à Microsoft, qui a publié un correctif pour celle-ci lors de la série de mises à jour du Patch Tuesday de mars.
31 March 2023
Votiro révolutionne la sécurité et la sûreté des fichiers en étendant son désarmement avec des capacités améliorées de détection et d'analyse des données et en les rendant facilement accessibles en tant que services basés sur un navigateur et sur le cloud.
31 March 2023
Les vulnérabilités incluent l'exécution de code à distance, la falsification de requêtes intersites (CSRF), le contournement d'authentification, les scripts intersites (XSS), l'injection de commandes, l'accès par porte dérobée, la divulgation de fichiers et les problèmes de détournement de session.
30 March 2023
Dans cette interview, CyberTalk s'entretient avec Deborah (Deb) Golden, Responsable stratégique du risque Cyber aux États-Unis chez Deloitte. Nous sommes honorés et ravis de pouvoir la mettre en valeur lors du Mois de l'histoire des femmes 2023! Plongeons dedans! Avec plus de 27 ans d’expérience dans le secteur, Deb dirige actuellement l’ un des portefeuilles d & # 8217; offres de croissance et de transformation commerciale les plus importants de Deloitte […]
Le message Diriger avec un état d'esprit de croissance grâce au courage, à la résilience et à une curiosité insatiable est apparu en premier sur Conversation cybernétique.
30 March 2023
RÉSUMÉ ANALYTIQUE: Lorsqu'il s'agit de transformations numériques, les capacités d'intelligence artificielle et d'apprentissage automatique présentent d'énormes opportunités. Dans le même temps, ils élargissent également la surface de menaces que les RSSI et les professionnels des cyberrisques doivent gouverner. Pour réussir à naviguer dans ce nouveau paysage, les organisations doivent adopter une approche holistique de la gestion des risques. La réalité est […]
Le message Pourquoi les exercices de l'équipe rouge pour l'IA devraient être sur les radars CISO est apparu en premier sur Conversation cybernétique.
30 March 2023
Êtes - vous un utilisateur de crypto accro à Tor? Les utilisateurs du navigateur Tor à travers le monde sont attaqués par des versions cheval de Troie des installateurs du navigateur Tor, en particulier ceux de Russie et des régions voisines. Ces navigateurs infectés étaient promus comme des versions du navigateur" renforcées en termes de sécurité". Kaspersky a mis en garde contre l'erreur la plus courante: télécharger et exécuter Tor à partir d'un magasin tiers.
30 March 2023
Une nouvelle campagne de phishing a fait surface pour supprimer les logiciels malveillants Remcos RAT et Formbook via le chargeur de logiciels malveillants DBatLoader, ont révélé les chercheurs de Zscaler. La campagne vise à compromettre les systèmes en Europe. Les acteurs exploitent également un fichier HTML masqué multicouche et des pièces jointes OneNote pour propager la charge utile DBatLoader.
30 March 2023
L'IA vous permet de créer des e-mails de "spear-phishing" très crédibles et d'autres communications écrites avec très peu d'effort, surtout par rapport à ce que vous deviez faire auparavant.
30 March 2023
Benjamin Fabre a fondé DataDome en 2015 avec Fabien Grenier, un partenaire commercial de longue date, après avoir constaté que la plupart des entreprises n'étaient pas en mesure de détecter et de bloquer les robots.
30 March 2023
Des détails ont émergé sur une vulnérabilité désormais corrigée dans Azure Service Fabric Explorer (SFX) qui pourrait entraîner une exécution de code à distance non authentifiée.
Suivi sous le numéro CVE-2023-23383 (score CVSS: 8,2) , le problème a été surnommé "Super FabriXss" par Orca Security, un clin d'œil à la faille FabriXss (CVE-2022-35829, score CVSS: 6,2) qui a été corrigée par Microsoft en octobre 2022.
"La vulnérabilité de Super FabriXss
30 March 2023
Un guide CISA peut améliorer les relations entre les parties prenantes et les partenaires qui ne sont peut-être pas traditionnellement impliqués dans une évaluation de la résilience portuaire.
30 March 2023
Un groupe d'activité sur les menaces parrainé par l'État chinois suivi sous le nom de RedGolf a été attribué à l'utilisation d'une porte dérobée Windows et Linux personnalisée appelée KEYPLUG.
"RedGolf est un groupe d'acteurs de la menace parrainé par l'État chinois particulièrement prolifique qui est probablement actif depuis de nombreuses années contre un large éventail d'industries à l'échelle mondiale", a déclaré Recorded Future au Hacker News.
"Le groupe a montré la capacité de
30 March 2023
Biographie professionnelle: Micki Boland est un guerrier mondial de la cybersécurité et un évangéliste du bureau du directeur technique de Check Point. Micki a plus de 20 ans d'expérience dans les TIC, la cybersécurité, les technologies émergentes et l'innovation. L'objectif de Micki est d'aider les clients, les intégrateurs de systèmes et les fournisseurs de services à réduire les risques grâce à l'adoption des technologies émergentes de cybersécurité. Micki est une […]
Le message Pourquoi l'IA devient de plus en plus puissante: Implications pour les entreprises et la société est apparu en premier sur Conversation cybernétique.
30 March 2023
La faille Azure Pipelines affectait à la fois la version SaaS du serveur Azure DevOps et la version auto-hébergée sur site. Les clients exécutant la version sur site doivent corriger leurs instances pour remédier à la vulnérabilité RCE.
30 March 2023

Des documents divulgués par l'entreprise de cybersécurité Vulkan soulèvent également des questions sur le rôle des ingénieurs informatiques derrière le projet de contrôle de l'informationUn consortium de médias a publié une bombe enquête sur les cyber-capacités de la Russie , basée sur une rare fuite de documents. Les fichiers proviennent de NTC Vulkan, une entreprise de cybersécurité à Moscou qui sert également de sous-traitant aux agences militaires et de renseignement russes. Ils révèlent comment, pendant des années, un groupe d'ingénieurs informatiques russes de haut niveau ont été embauchés pour travailler avec les services de renseignement militaires russes et un centre de recherche du FSB, l'agence d'espionnage nationale de Vladimir Poutine. Cela peut sembler un mélange inhabituel, et aurait été inimaginable avant la fin de la guerre froide. Continuez à lire...
30 March 2023
30 March 2023
Les États - Unis et le Costa Rica collaboreront sur la cybersécurité avec les États-Unis qui prévoient de fournir 25 millions de dollars pour renforcer l'infrastructure numérique du Costa Rica.
30 March 2023
Un groupe d'universitaires de la Northeastern University et de la KU Leuven a révélé un défaut de conception fondamental dans la norme de protocole Wi-Fi IEEE 802.11, affectant une large gamme d'appareils exécutant Linux, FreeBSD, Android et iOS.
L'exploitation réussie de la lacune pourrait être utilisée à mauvais escient pour détourner les connexions TCP ou intercepter le trafic client et Web, chercheurs Domien Schepers, Aanjhan Ranganathan,
30 March 2023
Les chercheurs ont repéré une nouvelle opération malveillante, nommée NullMixer, qui a touché plus de 8 000 cibles en une semaine, avec un accent particulier sur l'Amérique du Nord, l'Italie et la France. Les attaquants utilisent l'empoisonnement SEO, ainsi que des tactiques d'ingénierie sociale pour attirer leurs victimes potentielles, composées principalement de personnel informatique et de technocrates.& nbsp;Maintenant, gardez une longueur d'avance sur de telles menaces avec notre plate-forme d'échange d'informations sur les menaces à la pointe de la technologie, CTIX.
30 March 2023
AlienFox est un ensemble d'outils modulaire comprenant divers outils personnalisés et des utilitaires open source modifiés créés par différents auteurs. Les auteurs de menaces utilisent AlienFox pour collecter des listes de points de terminaison cloud mal configurés à partir de plates-formes d'analyse de sécurité.