Dernières nouvelles et articles sur la cybersécurité
29 March 2023
Le rapport a également révélé que 80% des attaques se sont produites sur des API authentifiées, ce qui en fait un problème répandu pour tous. Étant donné qu'il s'agit de l'un des types d'attaque les plus faciles à exécuter, il n'est pas surprenant que les attaquants empruntent de plus en plus cette voie.
29 March 2023
Un nouveau rapport révèle une année mouvementée dans la communauté des acteurs de la menace, l'invasion de l'Ukraine par la Russie ayant perturbé les opérations des principaux groupes de ransomwares.
29 March 2023
Selon l'ENISA, les trois menaces dominantes pour le secteur des transports sont les ransomwares (38%), les menaces liées aux données (30%) et les logiciels malveillants (17%). Cependant, chaque sous-groupe a signalé avoir subi d'autres types d'attaques que les ransomwares.
29 March 2023
Dans ce blog, les chercheurs ont partagé des détails sur deux campagnes distinctes qui utilisaient divers exploits 0-day contre Android, iOS et Chrome et étaient à la fois limitées et très ciblées.
29 March 2023
Les fonctionnalités de Mélofée ne sont pas différentes des autres portes dérobées du genre, lui permettant de contacter un serveur distant et de recevoir des instructions lui permettant d'effectuer des opérations sur des fichiers, de créer des sockets, de lancer un shell et d'exécuter des commandes arbitraires.
29 March 2023
L'attaque de ransomware a frappé le Technion le 12 février, obligeant l'université à bloquer tous les réseaux de communication. DarkBit exigeait à l'origine 80 bitcoins comme rançon de l'université.
29 March 2023
Propulsé par l'IA générative GPT-4 d'OpenAI et le modèle spécifique à la sécurité de Microsoft, Security Copilot ressemble à une simple boîte de dialogue comme n'importe quel autre chatbot. Vous pouvez demander “quels sont tous les incidents de sécurité dans mon entreprise?”
29 March 2023
Un certain nombre de vulnérabilités zero-day qui ont été corrigées l'année dernière ont été exploitées par des fournisseurs de logiciels espions commerciaux pour cibler les appareils Android et iOS, a révélé le Groupe d'analyse des menaces (TAG) de Google.
Les deux campagnes distinctes étaient à la fois limitées et très ciblées, tirant parti de l'écart entre la publication d'un correctif et son déploiement effectif sur les appareils ciblés.
"Ils
29 March 2023
La société n'a pas révélé les fournisseurs de logiciels espions impliqués, mais a déclaré que l'une des campagnes utilisait un lien dirigeant les cibles vers une page de destination identique à celle révélée par Google en novembre 2022 par la société espagnole de logiciels espions Variston IT.
29 March 2023
Euler Finance a été piraté le 13 mars 2023 et environ 197 millions de dollars de crypto-monnaie ont été volés, dont 135,8 millions de dollars stETH, 33,8 millions de dollars USDC, 18,5 millions de dollars WBTC et 8,7 millions de dollars DAI.
29 March 2023
Identifiée sous le numéro CVE-2022-47986, cette vulnérabilité permet aux auteurs de menaces non authentifiés d'exécuter à distance du code malveillant en envoyant des appels spécialement conçus à une interface de programmation obsolète.
29 March 2023
Un groupe de piratage inconnu parrainé par l'État chinois a été lié à un nouveau logiciel malveillant destiné aux serveurs Linux.
La société française de cybersécurité ExaTrack, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté datant du début de 2022, l'a baptisé Mélofée.
L'un des artefacts est conçu pour supprimer un rootkit en mode noyau basé sur un projet open source appelé
29 March 2023
Le protocole est bon pour les cybercriminels car il permet aux attaquants de réduire les coûts d'hébergement des pages Web de phishing et sa nature distribuée rend presque impossible la suppression des fichiers.
29 March 2023
Les analystes de Proofpoint ont découvert des variantes du cheval de Troie bancaire IcedID—Lite et Forked - qui se concentrent respectivement sur la charge utile supplémentaire et la livraison de robots. Selon les experts, les développeurs initiaux des opérateurs Emotet et IcedID ont travaillé ensemble sur la version Lite. Pendant ce temps, le nouveau groupe de menaces TA581 a été observé en utilisant la version fourchue. Au total, au moins trois acteurs de la menace ont exploité les nouvelles variantes d'IcedID.
29 March 2023
Les attaques d'écrémage numérique réussies sont souvent le résultat de mauvaises configurations ou d'un manque de contrôles de sécurité dans l'environnement d'un commerçant, que les acteurs de la menace exploitent pour déployer le code d'écrémage malveillant.
29 March 2023
L'émergence de services et d'applications de mobilité intelligente a entraîné une forte augmentation de l'utilisation des API dans l'industrie automobile. Cependant, cette dépendance accrue aux API en a également fait l'un des vecteurs d'attaque les plus courants. Selon Gartner, les API représentent 90% des surfaces d'attaque des applications Web.
Sans surprise, des tendances similaires émergent également dans la mobilité intelligente
29 March 2023
L'analyse des logiciels malveillants est une partie essentielle du travail des chercheurs en sécurité. Mais travailler avec des échantillons malveillants peut être dangereux — cela nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter les dommages involontaires.
Cependant, l'installation et la configuration manuelles du laboratoire peuvent s'avérer un processus laborieux et fastidieux.
Dans cet article, nous examinerons 4 façons de créer un revers
29 March 2023
L'entreprise a exposé ses informations d'identification à Salesforce Marketing Cloud, un fournisseur de logiciels et de services d'automatisation et d'analyse du marketing numérique. Cybernews a contacté le constructeur automobile et l'ensemble de données a été sécurisé.
29 March 2023
Les acteurs de la menace ciblent les appareils OT et IoT car ils sont les plus difficiles à corriger. Les chercheurs ont également déclaré que les botnets avaient élargi leurs capacités, ciblant les appareils de l'Internet des objets (IoT) pour effectuer des mouvements latéraux dans les réseaux d'entreprise.
29 March 2023
La division EduTech du Dakota du Nord élaborera des exemples de plans de cybersécurité et d'informatique que les administrateurs et les enseignants pourront utiliser pour aider les écoles à élaborer leurs plans.