Dernières nouvelles et articles sur la cybersécurité
17 March 2023
Le nombre d'incidents de compromission d'e-mails professionnels (BEC) a doublé l'année dernière et a remplacé les ransomwares comme la catégorie de cybercriminalité la plus prolifique, selon Secureworks. Les détections de ransomwares auraient diminué de 57%.
17 March 2023
Le changement le plus notable observé récemment dans les attaques BianLian est son abandon de la rançon des fichiers cryptés, et vers l'extorsion de fuite de données comme moyen d'extraire les paiements des victimes.
17 March 2023
Tabnabbing est une méthode de phishing dans laquelle les attaquants profitent des onglets de navigateur sans surveillance des victimes. Avec le tabnabbing inversé, en revanche, les attaquants peuvent en fait réécrire la page source après qu'une victime a cliqué sur un lien malveillant.
17 March 2023
La base de données exposée contenait des informations sensibles des utilisateurs, notamment des captures d'écran de "messages de discussion" indiquant les montants des dépôts et des retraits, des enregistrements de conformité KYC, des images d'identification, des hachages de transaction et des adresses de portefeuille.
17 March 2023
Plus tôt les professionnels de la sécurité deviendront proactifs dans la compréhension de l'aspect commercial de leurs organisations et de l'industrie en général, mieux ils seront en mesure de faire leur travail et de créer les innovations qui améliorent l'industrie.
17 March 2023
SILKLOADER rejoint d'autres chargeurs tels que KoboldLoader, MagnetLoader et LithiumLoader qui ont été récemment découverts incorporant des composants de frappe au cobalt. Il partage également des chevauchements avec LithiumLoader en ce que les deux utilisent la méthode de chargement latéral des DLL.
17 March 2023
Pensez à la représentation typique d'une cyberattaque. Un méchant martelant furieusement sur un clavier, ses yeux jaillissant sous un sweat à capuche sombre. Enfin, ses efforts portent leurs fruits et il frappe la bonne combinaison de touches. "J'y suis!"il crie de triomphe.
De toute évidence, il y a de nombreux problèmes avec ce scénario – et ce n'est pas seulement le sweat à capuche. Ce qui est encore plus inexact, c'est que la plupart des cyberattaquants d'aujourd'hui le font
17 March 2023
On a observé qu'un nouveau botnet basé sur Golang, baptisé HinataBot, exploitait des failles connues pour compromettre les routeurs et les serveurs et les utiliser pour organiser des attaques par déni de service distribué (DDoS).
"Les binaires du malware semblent avoir été nommés par l'auteur du malware d'après un personnage de la populaire série animée, Naruto, avec des structures de noms de fichiers telles que 'Hinata--'", a déclaré Akamai dans un
17 March 2023
Le chancelier du duché de Lancaster, Oliver Dowden, a confirmé les projets d'interdiction de TikTok plus tôt aujourd'hui après que les ministres du Cabinet ont ordonné un examen de la sécurité de l'application.
17 March 2023
Les attaquants minant des actifs numériques via l'infrastructure d'autres personnes semblent avoir trouvé un nouvel élan avec la crypto-monnaie Dero, a révélé Crowdstrike. Depuis février, l'opération aurait lancé des attaques contre l'environnement Kubernetes de trois serveurs basés aux États-Unis. Les acteurs de la menace ont potentiellement déployé plus de 4 000 instances de mineurs au cours de cette campagne.
17 March 2023
Des campagnes récemment liées révèlent que Winter Vivern a ciblé des agences gouvernementales polonaises, le ministère ukrainien des Affaires étrangères, le Ministère italien des Affaires étrangères et des personnes au sein du gouvernement indien.
17 March 2023
MKS Instruments fait face à un recours collectif en Californie dans le cadre d'une attaque de ransomware en février qui a forcé la société à suspendre une partie de sa capacité de fabrication, selon le dépôt annuel 10-K de la société auprès de la SEC.
17 March 2023
Dans l'environnement informatique d'entreprise moderne, qui repose sur la connectivité cloud, les connexions mondiales et de gros volumes de données, le navigateur est désormais l'interface de travail la plus importante. Le navigateur connecte les employés aux ressources gérées, les appareils au Web et l'environnement sur site au cloud.
Pourtant, et sans surprise, cette importance du navigateur a considérablement augmenté le nombre de
17 March 2023
Les chercheurs du projet Zéro de Google ont découvert un total de dix-huit vulnérabilités. Les quatre plus graves d'entre elles (CVE-2023-24033 et trois autres vulnérabilités qui n'ont pas encore été attribuées d'identifiants CVE) ont permis une attaque RCE Internet vers bande de base.
17 March 2023
Intitulé Architecture de solutions d'identité hybrides SCuBA (Secure Cloud Business Applications), le document est destiné à aider les agences fédérales à intégrer en toute sécurité des solutions basées sur le cloud avec l'infrastructure existante sur site.
17 March 2023
Les sites Web de copie pour les applications de messagerie instantanée comme Telegram et WhatApp sont utilisés pour distribuer des versions cheval de Troie et infecter les utilisateurs Android et Windows avec des logiciels malveillants cryptocurrency clipper.
"Tous recherchent les fonds de crypto-monnaie des victimes, plusieurs ciblant les portefeuilles de crypto-monnaie", ont déclaré les chercheurs d'ESET Lukáš Štefanko et Peter Strýček dans une nouvelle analyse.
Alors que la première instance de
17 March 2023
Les chercheurs de Kaspersky ont analysé un cache de 258 clés privées publiées par des acteurs de la menace sur un forum de piratage. Ils les ont trouvés associés à une variante de Conti qu'ils ont découverte en décembre 2022. Cependant, il circulait depuis au moins août.
17 March 2023
Le jugement du tribunal de district d'Amsterdam a déclaré que Facebook Ireland, dépositaire des données personnelles des utilisateurs néerlandais, non seulement utilisait les données à des fins publicitaires, mais les transmettait également à des tiers sans en informer correctement les personnes ni les bonnes bases juridiques.
17 March 2023
Ce qui distingue cette arnaque, c'est qu'elle s'attaque aux clients qui tweetent à leurs banques, par exemple pour déposer une plainte ou demander de l'aide. Mais ces clients reçoivent plutôt une réponse de l'escroc, via un tweet de citation, les incitant à appeler une fausse ligne d'assistance.
17 March 2023
Comprendre les changements en cours dans les réglementations sur la confidentialité des données est déjà assez difficile pour les RSSI et leurs équipes. La mise en œuvre des changements nécessaires au fur et à mesure qu'ils se produisent ne fait qu'ajouter de la complexité et de la confusion.