Dernières nouvelles et articles sur la cybersécurité
26 February 2024
Le règlement comprend une pénalité civile de 375 000$, un examen des ententes avec les fournisseurs et l'obligation de fournir des rapports annuels sur la vente potentielle ou le partage de renseignements sur les consommateurs.
26 February 2024
Plus de 8 000 sous-domaines appartenant à des marques et institutions légitimes ont été détournés dans le cadre d'une architecture de distribution sophistiquée pour la prolifération du spam et la monétisation des clics.
Guardio Labs suit l'activité malveillante coordonnée, qui se poursuit depuis au moins septembre 2022, sous le nom de SubdoMailing. Les courriels vont des " alertes de livraison de colis contrefaits
26 February 2024
Les systèmes d'approvisionnement en eau et de traitement des eaux usées doivent améliorer leurs mesures de cybersécurité pour se protéger contre les cyberattaques potentielles dues aux vulnérabilités de leurs systèmes de technologie opérationnelle (OT) et de technologie de l'information (TI).
26 February 2024
Change Healthcare, une entreprise technologique principalement utilisée pour la communication pharmaceutique, a informé les utilisateurs et les patients d'une cyberattaque.
26 February 2024
Les paquets malveillants contenaient des scripts capables de voler les informations d'identification des navigateurs Web, de télécharger des scripts nuisibles supplémentaires et d'établir des connexions avec des acteurs nord-coréens connus.
26 February 2024
Le démantèlement de l'infrastructure de LockBit par les forces de l'ordre a révélé 2 200 bitcoins non dépensés d'une valeur de plus de 110 millions de dollars, soulignant l'ampleur des opérations du groupe.
26 February 2024
Le site Web de la GRC était en panne en raison du cyberincident, les pages étant redirigées vers une installation.page php qui n'existe pas, indiquant des problèmes potentiels avec la configuration du site Web.
26 February 2024
< p style="text-align: left;">Bien qu'historiquement isolés, les systèmes OT connaissent maintenant une connectivité accrue qui introduit de nouveaux risques.
26 February 2024
Le groupe russophone de ransomware LockBit a annoncé son retour au piratage après qu'une opération d'application de la loi, l'opération Cronos, ait ciblé le groupe. Le chef du groupe, LockBitSupp, a promis de continuer à pirater malgré le retrait.
26 February 2024
Un ensemble de faux packages npm découverts sur le nœud.il a été constaté que le référentiel js partageait des liens avec des acteurs parrainés par l'État nord-coréen, selon de nouvelles découvertes de Phylum show.
Les packages sont nommés execution-time-async, data-time-utils, login-time-utils, mongodb-connection-utils et mongodb-execution-utils.
L'un des packages en question, execution-time-async, se fait passer pour son légitime
26 February 2024
Comment les acteurs attribués aux SVR s'adaptent au passage des gouvernements et des entreprises à l'infrastructure cloud.
26 February 2024
IntelBroker a réussi à pirater le système CRM de l'aéroport international de Los Angeles, obtenant 2,5 millions d'enregistrements sensibles, soulignant le besoin crucial pour les organisations de renforcer les mesures de cybersécurité contre les pirates informatiques qualifiés.
26 February 2024
La Federal Trade Commission (FTC) des États-Unis a ordonné à Avast de payer 16,5 millions de dollars et a interdit à l'entreprise de vendre les données de navigation Web des utilisateurs ou de les autoriser à des fins publicitaires.
26 February 2024
L'année dernière, l'Open Worldwide Application Security Project (OWASP) a publié plusieurs versions du "Top 10 OWASP pour les grands modèles linguistiques", atteignant un document 1.0 en août et un document 1.1 en octobre. Ces documents démontrent non seulement la nature en évolution rapide des Grands Modèles linguistiques, mais aussi l'évolution des façons dont ils peuvent être attaqués et défendus. Nous allons parler dans ce
26 February 2024
Le département américain de la Santé et des Services sociaux (HHS) a conclu un accord avec Green Ridge Behavioral Health après qu'une attaque de ransomware a exposé les informations de santé de plus de 14 000 personnes.
26 February 2024
Les chercheurs en cybersécurité mettent en garde contre une augmentation des campagnes de phishing par e-mail qui arme le service Google Cloud Run pour fournir divers chevaux de Troie bancaires tels que Astaroth(alias Guildma), Mekotio et Ousaban(alias Javali) à des cibles à travers l'Amérique latine (LATAM) et l'Europe.
"Les chaînes d'infection associées à ces familles de logiciels malveillants comportent l'utilisation de logiciels malveillants
26 February 2024
La campagne implique un important réseau de comptes de médias sociaux, une infrastructure sophistiquée et des tactiques pour échapper à la détection, ce qui pose un défi pour lutter contre de telles opérations d'influence.
26 February 2024
Selon Citrix, 42% des entreprises interrogées aux États-Unis envisagent ou ont déjà déplacé au moins la moitié de leurs charges de travail basées sur le cloud vers des infrastructures sur site, un phénomène connu sous le nom de rapatriement du cloud.
26 February 2024
Un nouvel avis révèle l'évolution des tactiques utilisées par les cyberacteurs liés à l'État russe à mesure que de plus en plus d'organisations se tournent vers une infrastructure basée sur le cloud.
26 February 2024
Le gouvernement du Malawi a suspendu la délivrance des passeports pendant deux semaines en raison d'une attaque de ransomware sur le réseau du service d'immigration. Le président Lazarus Chakwera a déclaré que les pirates demandaient une rançon, mais que le gouvernement refusait de payer.