Dernières nouvelles et articles sur la cybersécurité
22 March 2023
RÉSUMÉ ANALYTIQUE: Bienvenue à l'ère numérique, où tout, de nos informations personnelles à l'infrastructure critique de nations entières, est stocké et géré en ligne. La valeur des données susmentionnées est immense et les cybercriminels sont impatients de capitaliser sur les gains mal acquis. Une combinaison d'extorsion et de vente de données sur le dark Web permet aux cybercriminels […]
Le message 10 principales vulnérabilités en matière de cybersécurité que vous ne pouvez’t ignorer (2023) est apparu en premier sur Conversation cybernétique.
22 March 2023
Il s'agit du deuxième gang de ransomwares affirmant avoir volé des données à la ville d'Oakland après que Play ransomware a pris la responsabilité début mars d'une cyberattaque à la mi-février.
22 March 2023
La principale agence de cybersécurité du Royaume-Uni a lancé deux nouveaux services conçus pour aider les petites entreprises du pays à améliorer plus efficacement leur gestion des cyberrisques.
22 March 2023
Des chercheurs de l'Université de la Ruhr à Bochum, en Allemagne, et de l'Institut Max Planck pour la sécurité et la confidentialité (MPI-SP) sont des pionniers des techniques de détection innovantes pour lutter contre ces chevaux de Troie matériels.
22 March 2023
SentinelOne a repéré le groupe APT Winter Vivern ciblant les agences gouvernementales polonaises, les entités gouvernementales indiennes, le ministère ukrainien des Affaires étrangères et le Ministère italien des Affaires étrangères dans des campagnes de cyberespionnage depuis 2021.
22 March 2023
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié mardi huit avis sur les systèmes de contrôle industriel (ICS), mettant en garde contre des failles critiques affectant les équipements de Delta Electronics et Rockwell Automation.
Cela inclut 13 vulnérabilités de sécurité dans InfraSuite Device Master de Delta Electronics, un logiciel de surveillance des périphériques en temps réel. Toutes les versions antérieures à 1.0.5 sont
22 March 2023
"S'ils cliquent sur le bouton” appliquer" contenu sur ces pages Web frauduleuses, les victimes sont redirigées vers des sites Web de phishing que les escrocs créent pour récolter les informations d'identification des comptes de réseaux sociaux des victimes", lit-on dans l'avis de Group-IB.
22 March 2023
Comment les responsables de la sécurité devraient-ils mettre en œuvre la confiance zéro?
Découvrez-en plus dans cet épisode de podcast Sécurité mettant en vedette Mark Ruchie, RSSI chez Entrust.
22 March 2023
Selon des chercheurs de SentinelOne, le gang s'est récemment tourné vers le détournement de DLL via Microsoft Distributed Transaction Coordinator (MSDTC) pour extraire et lancer des charges utiles de ransomware.
22 March 2023
L'acteur nord-coréen des menaces persistantes avancées (APT) surnommé ScarCruft utilise des fichiers d'aide HTML compilés Microsoft (CHM) armés pour télécharger des logiciels malveillants supplémentaires.
Selon plusieurs rapports du Centre de réponse d'urgence de sécurité AhnLab (ASEC), SEKOIA.IO, et Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et rééquiper ses tactiques pour éviter la détection.
"
22 March 2023
Lors de l'ouverture d'un fichier dans l'outil de capture Windows 11 et de l'écrasement d'un fichier existant, au lieu de tronquer les données inutilisées, il laisse les données inutilisées derrière lui, ce qui lui permet d'être partiellement récupérées.
22 March 2023
Le constructeur automobile italien Ferrari a confirmé cette semaine avoir été la cible d'une cyberattaque avec une demande de rançon liée à certaines coordonnées de clients.
22 March 2023
REF2924 est le surnom attribué à un groupe d'activités lié aux attaques contre une entité en Afghanistan ainsi qu'au Bureau des Affaires étrangères d'un membre de l'ASEAN en 2022.
22 March 2023
Active Directory (AD) est un puissant service d'authentification et d'annuaire utilisé par les organisations du monde entier. Avec cette omniprésence et ce pouvoir vient le potentiel d'abus. Les menaces internes offrent certains des plus grands potentiels de destruction. De nombreux utilisateurs internes ont un accès et une visibilité excessifs sur le réseau interne.
Le niveau d'accès et de confiance des initiés dans un réseau conduit à des résultats uniques
22 March 2023
Les campagnes ont touché des personnes au Chili, au Mexique, au Pérou et au Portugal. Les attaquants envoient une fausse facture en souffrance sous forme de page HTML ou de fichier PDF protégé par mot de passe pour attirer les victimes. Mispadu rassemble la liste des solutions antivirus installées sur l'hôte compromis, vole les informations d'identification Google Chrome et Microsoft Outlook et soumet les données collectées à ses serveurs C2.
22 March 2023
Le compte Twitter de l'une des principales chaînes d'information en Inde – News24 – a été victime d'un récent stratagème de crypto-monnaie. Les pirates ont piraté le compte pour publier des liens de phishing d'une fausse baisse de XRP, incitant les gens à cliquer et potentiellement à se faire arnaquer.
22 March 2023
Dans la "mise à jour finale" de mardi, les administrateurs du site ont écrit qu'ils "ont confirmé que les glowies [argot pour les agents du gouvernement – ndlr.] ont probablement accès à la machine de Pom " et la fermeture du site est la seule option.
22 March 2023
Les chercheurs d'Avast ont observé que les attaquants abusent de ce service pour distribuer Redline. Ils s'inscrivent au service via un faux e-mail et téléchargent un document contenant un lien vers leur site Web.
22 March 2023
Aussi connu sous le nom de LockBit Black, LockBit 3.0 présente une architecture hautement modulaire par rapport à ses versions précédentes et offre une gamme d'arguments personnalisables qui peuvent modifier son comportement post-déploiement.
22 March 2023
Une cyberattaque tôt le matin contre l'un des rares fournisseurs de télécommunications de l'île, Docomo Pacific, a laissé des clients à Guam et à la CNMI sans services vendredi dernier.