Dernières nouvelles et articles sur la cybersécurité
09 March 2023
Dans les attaques observées par ASEC, l'exploitation réussie des failles est suivie de l'exécution d'une commande PowerShell qui récupère un exécutable et un fichier DLL à partir d'un serveur distant.
09 March 2023
Le fournisseur de renseignements sur les menaces Flashpoint a averti que les auteurs de menaces combinent de plus en plus des vulnérabilités connues, des informations d'identification volées et des données exposées pour causer le maximum de dégâts.
09 March 2023
Les cybercriminels chinois présumés se sont concentrés sur les passerelles SonicWall non corrigées et infectent les appareils avec des logiciels malveillants de vol d'informations d'identification qui persistent grâce aux mises à niveau du micrologiciel, selon Mandiant.
09 March 2023
Un logiciel antivol a été développé par Hyundai et Kia à la suite de vidéos en ligne détaillant comment démarrer et voler les véhicules sans clé.
09 March 2023
La société basée à Londres a déclaré que le financement de série B était dirigé par Eurazeo, une société française d'investissement et de gestion d'actifs. Ten Eleven Ventures, un ancien bailleur de fonds, a également élargi sa participation au capital.
09 March 2023
La fonctionnalité de remplissage automatique des informations d'identification de Bitwarden contient un comportement à risque qui pourrait permettre à des iframes malveillants intégrés dans des sites Web de confiance de voler les informations d'identification des personnes et de les envoyer à un attaquant.
09 March 2023
Rencontrez la fondatrice et PDG de ReynCon, Connie Matthews Reynolds. Avec plus de deux décennies d'expérience dans l'industrie de la cybersécurité, elle a reçu beaucoup de reconnaissance pour son travail. En tant que membre fondatrice d'EmpoWE-R Women of InfoSec, elle encourage les femmes et les minorités à envisager des carrières dans la cybersécurité et à vivre selon la devise […]
Le message Autonomiser les femmes dans la cybersécurité: le point de vue d'une PDG est apparu en premier sur Conversation cybernétique.
09 March 2023
Les vulnérabilités de sécurité des programmes de bureau à distance tels que Sunlogin et AweSun sont exploitées par les acteurs de la menace pour déployer le malware PlugX.
AhnLab Security Emergency Response Center (ASEC), dans une nouvelle analyse, a déclaré qu'il marquait l'abus continu des failles pour fournir une variété de charges utiles sur des systèmes compromis.
Cela inclut le cadre de post-exploitation Sliver, la crypto-monnaie XMRig
09 March 2023
Un porte-parole du ministère de l'Intérieur a confirmé mardi que le gouvernement allemand procédait à un examen général des fournisseurs de technologies de télécommunication, mais a déclaré que cela ne visait pas des fabricants spécifiques.
09 March 2023
Un attaquant non authentifié peut exploiter la vulnérabilité pour obtenir les informations d'identification stockées dans la base de données de configuration VeeamVBR et les utiliser pour accéder aux hôtes de l'infrastructure de sauvegarde.
09 March 2023
La ronde de série B était dirigée par Energy Impact Partners et Paladin Capital Group, avec la participation de KPN Ventures, Lapa Capital Partners, Lanx Capital et Cisco Investments.
09 March 2023
Une souche de ransomware basée sur Windows précédemment connue sous le nom d'IceFire a élargi son champ d'action pour cibler les réseaux d'entreprise Linux appartenant à plusieurs organisations du secteur des médias et du divertissement à travers le monde.
Les intrusions impliquent l'exploitation d'une vulnérabilité de désérialisation récemment divulguée dans le logiciel de partage de fichiers IBM Aspera Faspex (CVE-2022-47986, score CVSS: 9,8), selon
09 March 2023
ScrubCrypt obscurcit et crypte les applications et les rend capables d'esquiver les programmes de sécurité. Il a une version mise à jour et la page Web du vendeur garantit qu'il peut contourner Windows Defender et fournir des fonctions anti-débogage et certaines fonctions de contournement.
09 March 2023
Michael Pezullo, actuellement secrétaire du département des Affaires intérieures, a déclaré que la Fédération de Russie accueillait “la plus grande densité de cybercriminels, en particulier ceux dotés de ransomwares” au monde.
09 March 2023
La protection LSA est cruciale pour se prémunir contre le vol d'informations sensibles ou d'identifiants de connexion en bloquant l'injection de code non fiable dans le processus LSA et en bloquant le vidage de la mémoire du processus.
09 March 2023
Le phishing, le vol des informations d'identification des utilisateurs ou des données sensibles à l'aide de l'ingénierie sociale, constitue une menace importante depuis les débuts d'Internet et continue d'affliger les organisations aujourd'hui, représentant plus de 30% de toutes les violations connues. Et avec la migration massive vers le travail à distance pendant la pandémie, les pirates informatiques ont intensifié leurs efforts pour voler les identifiants de connexion au fur et à mesure qu'ils prennent
09 March 2023
Des acteurs parrainés par l'État iranien continuent de s'engager dans des campagnes d'ingénierie sociale ciblant les chercheurs en se faisant passer pour un groupe de réflexion américain.
"Notamment, les cibles dans ce cas étaient toutes les femmes qui sont activement impliquées dans les affaires politiques et les droits de l'homme dans la région du Moyen-Orient", a déclaré l'Unité de lutte contre les menaces Secureworks (CTU) dans un rapport partagé avec The Hacker News.
Cybersécurité
09 March 2023
Le FBI enquête sur une violation de données affectant les membres et le personnel de la Chambre des représentants des États-Unis après le vol de leur compte et de leurs informations personnelles sensibles sur les serveurs de DC Health Link.
09 March 2023
Pour aider à combler le déficit de compétences en matière de sécurité du cloud, le SANS Institute et Google ont lancé une nouvelle académie axée sur la fourniture d'une formation basée sur des bourses pour les groupes sous-représentés.
09 March 2023
Le 7 mars, le groupe de rançongiciels Medusa a ajouté le district scolaire à sa liste de victimes, leur donnant 10 jours pour payer une rançon avant que les données volées à l'école ne soient divulguées.