Dernières nouvelles et articles sur la cybersécurité


Principales informations sur les attaques et les attaquants de ransomware les plus notoires

10 March 2023
RÉSUMÉ EXÉCUTIF: Innovons contre les ransomwares! Grâce aux dernières avancées technologiques et aux connaissances d'experts, vous pourriez être plus près d'atteindre cet objectif que vous ne le pensez. Arrêtez les attaques de la prochaine génération et leurs coupables. Au cours des 30 dernières années, les attaques par ransomware ont proliféré à un rythme vertigineux, victimisant des millions d'organisations et causant des milliards de dollars de pertes. [et#8230;] Le message Principales informations sur les attaques de ransomware les plus notoires & # 038; attaquants est apparu en premier sur Conversation cybernétique.

Une Vulnérabilité a révélé L'Identité Des Utilisateurs du Marché Opensea NFT

10 March 2023
L'équipe Imperva Red a découvert une vulnérabilité affectant le plus grand marché NFT au monde, OpenSea. Il s'agit d'une vulnérabilité de recherche intersite (XS-Search) qui peut être exploitée par un attaquant pour obtenir l'identité d'un utilisateur.

Le Budget de la Maison Blanche Cherche à Renforcer le Développement Technologique américain et à moderniser les Normes

10 March 2023
Le budget propose 3,1 milliards de dollars pour la LPCC. Cela comprend “98 millions de dollars pour la mise en œuvre de la Loi sur la déclaration des incidents cybernétiques pour les infrastructures essentielles”, ainsi que “425 millions de dollars pour améliorer les capacités internes de cybersécurité et d'analyse de la CISA.”

BMW expose les données de ses clients en Italie, avertissent les experts

10 March 2023
Si un pirate informatique malveillant découvrait la faille, il pourrait l'exploiter pour accéder aux données des clients, voler le code source de l'entreprise et rechercher d'autres vulnérabilités à exploiter.

Socure obtient une facilité de crédit de 95 millions de dollars avec JP Morgan, Silicon Valley Bank et KeyBanc Capital Markets

10 March 2023
Cette ligne de crédit renforcera encore la situation financière de l'entreprise alors qu'elle poursuit sa mission d'être le premier et le seul fournisseur de solutions à vérifier 100% des bonnes identités en temps réel et à éliminer la fraude d'identité sur Internet.

La nouvelle Version du Botnet Prometei infecte Plus de 10 000 systèmes dans le monde

10 March 2023
Prometei, observé pour la première fois en 2016, est un botnet modulaire qui dispose d'un large répertoire de composants et de plusieurs méthodes de prolifération, dont certaines incluent également l'exploitation de failles de serveur Microsoft Exchange ProxyLogon.

Le FBI met en garde contre le vol de crypto-monnaie via des jeux " jouer pour gagner”

10 March 2023
Pour ce faire, ils utilisent des applications de jeu créées sur mesure qui promettent d'énormes récompenses financières directement proportionnelles aux investissements des cibles potentielles avec lesquelles ils ont établi la confiance au préalable lors de longues conversations en ligne.

Nevada Ransomware: Encore une Autre Variante de Nokayawa

10 March 2023
Zscaler ThreatLabz a identifié d'importantes similitudes de code entre Nevada et Nokoyawa ransomware, notamment des chaînes de débogage, des arguments de ligne de commande et des algorithmes de chiffrement

20 meilleures pratiques de gestion des mots de passe 2023

10 March 2023
RÉSUMÉ ANALYTIQUE: Les pirates récoltent, transforment en armes et vendent des mots de passe d'entreprise et personnels afin d'obtenir une récompense financière, de nuire à la réputation, de voler la propriété intellectuelle ou pour d'autres entreprises illégales. Selon les chercheurs en cybersécurité, 80% des piratages impliquent le vol ou la réutilisation des mots de passe des employés. Ceci est en grande partie dû au manque de formation des employés […] Le message 20 meilleures pratiques de gestion des mots de passe 2023 est apparu en premier sur Conversation cybernétique.

Les pirates informatiques nord-Coréens UNC2970 Étendent leurs Opérations avec de Nouvelles Familles de Logiciels Malveillants

10 March 2023
Un groupe d'espionnage nord-coréen suivi sous le nom de UNC2970 a été observé employant des familles de logiciels malveillants auparavant non documentées dans le cadre d'une campagne de harponnage ciblant les organisations médiatiques et technologiques américaines et européennes depuis juin 2022.

31% des organisations ont eu des utilisateurs victimes d'attaques de phishing

10 March 2023
Le rapport 2023 Security 360: Annual Trends de Jamf examine les principales menaces à la sécurité qui affectent les appareils utilisés sur le lieu de travail moderne. 

un rapport révèle que 31% des organisations ont vu leurs utilisateurs tomber pour une attaque de phishing

10 March 2023
Le rapport 2023 Security 360: Annual Trends de Jamf examine les principales menaces à la sécurité qui affectent les appareils utilisés sur le lieu de travail moderne. 

L'IA porte les attaques de phishing à un tout nouveau niveau de sophistication

10 March 2023
Environ 92% des organisations ont été victimes d'attaques de phishing réussies au cours des 12 derniers mois, tandis que 91% des organisations ont admis avoir subi une perte de données de messagerie, selon Egress.

La nouvelle Version du Botnet Prometei infecte Plus de 10 000 systèmes dans le monde

10 March 2023
Une version mise à jour d'un malware de botnet appelé Prometei a infecté plus de 10 000 systèmes dans le monde depuis novembre 2022. Les infections sont à la fois géographiquement indiscriminées et opportunistes, la majorité des victimes étant signalées au Brésil, en Indonésie et en Turquie. Prometei, observé pour la première fois en 2016, est un botnet modulaire qui dispose d'un large répertoire de composants et de plusieurs proliférations

Des pirates liés à la Chine Ciblent des appareils SonicWall SMA non corrigés avec des Logiciels malveillants

10 March 2023
Une campagne de piratage suspecte liée à la Chine a été observée ciblant les appliances SonicWall Secure Mobile Access (SMA) 100 non corrigées pour éliminer les logiciels malveillants et établir une persistance à long terme. "Le logiciel malveillant a des fonctionnalités pour voler les informations d'identification des utilisateurs, fournir un accès shell et persister grâce aux mises à niveau du micrologiciel", a déclaré la société de cybersécurité Mandiant dans un rapport technique publié cette semaine. Le

Akamai Signale une attaque DDoS record qui a culminé à 900 Gbit / s

10 March 2023
La société a souligné que l'attaque avait été intense et de courte durée, la plupart du trafic d'attaque ayant éclaté pendant la minute de pointe de l'attaque. L'attaque globale n'a duré que quelques minutes.

L'Application De La Loi Internationale Élimine Le Tristement Célèbre RAT Multiplateforme NetWire

10 March 2023
Un exercice international coordonné d'application de la loi a démantelé l'infrastructure en ligne associée à un cheval de Troie d'accès à distance multiplateforme (RAT) connu sous le nom de NetWire. Coïncidant avec la saisie du site de vente www.worldwiredlabs[.] com, un ressortissant croate soupçonné d'être l'administrateur du site Web a été arrêté. Bien que le nom du suspect n'ait pas été divulgué, l'enquête

Les attaquants exploitent les API plus rapidement que jamais

10 March 2023
En 2022, il y a eu une augmentation significative des CVE liées aux API, augmentant de +78% du semestre 1 au semestre 2. Bien que la croissance se soit stabilisée au cours des deux derniers trimestres, l'équipe de recherche de Wallarm s'attend à une augmentation en 2023.

Le Cheval de Troie Bancaire Xenomorph Android Revient Avec Une Nouvelle Variante Plus Puissante

10 March 2023
Nommée "Xénomorphe 3ème génération" par le groupe de sécurité Hadoken, l'acteur de la menace derrière l'opération, la version mise à jour est livrée avec de nouvelles fonctionnalités qui lui permettent d'effectuer des fraudes financières de manière transparente.

Quand La Protection Partielle est une Protection Nulle: Les Angles Morts de l'AMF Dont Personne Ne Parle

10 March 2023
L'authentification multifacteur (MFA) est depuis longtemps devenue une pratique de sécurité standard. Avec un large consensus sur sa capacité à repousser plus de 99% des attaques de prise de contrôle de compte, il n'est pas étonnant que les architectes de sécurité le considèrent comme un incontournable dans leurs environnements. Cependant, ce qui semble moins connu, ce sont les limites inhérentes à la couverture des solutions traditionnelles d'AMF. Bien que compatible avec