Dernières nouvelles et articles sur la cybersécurité
20 January 2024
Des soupçons ont été soulevés au sujet d'une fuite potentielle de données des fournisseurs de services mobiles ou d'une violation du fournisseur de SMS utilisé pour la livraison du code OTP comme cause possible des piratages.
20 January 2024
Les vulnérabilités permettent aux acteurs de la menace d'exécuter des commandes arbitraires, de se déplacer latéralement, d'effectuer une exfiltration de données et d'établir un accès persistant au système, compromettant potentiellement les systèmes d'information cibles.
20 January 2024
Les chercheurs de Mandiant ont observé UNC3886 exploiter une vulnérabilité zero-day VMware ESXi en juin 2023, en utilisant de nouvelles techniques de persistance des logiciels malveillants pour obtenir un accès administratif au sein des hyperviseurs VMware ESXi.
19 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié vendredi une directive d'urgence exhortant les agences de l'Exécutif civil fédéral (FCEB) à mettre en œuvre des mesures d'atténuation contre deux failles zero-day activement exploitées dans les produits Ivanti Connect Secure (ICS) et Ivanti Policy Secure (IPS).
Le développement est intervenu après les & nbsp; vulnérabilités & nbsp; - un contournement d'authentification
19 January 2024
Microsoft a révélé vendredi qu'il était la cible d'une attaque de l'État-nation sur ses systèmes d'entreprise qui a entraîné le vol de courriels et de pièces jointes de cadres supérieurs et d'autres personnes des départements de cybersécurité et juridiques de l'entreprise.
Le fabricant de Windows a attribué l'attaque à un groupe russe de menaces persistantes avancées (APT) qu'il suit sous le nom de Midnight Blizzard & nbsp; (anciennement
19 January 2024
L'acteur de la menace suivi sous le nom de TA866 & nbsp;a refait surface après une interruption de neuf mois avec une nouvelle campagne de phishing à grand volume pour fournir des familles de logiciels malveillants connues telles que WasabiSeed et Screenshotter.
La campagne, observée plus tôt ce mois-ci et bloquée par Proofpoint le 11 janvier 2024, impliquait l'envoi de milliers d'e-mails sur le thème des factures ciblant l'Amérique du Nord contenant des fichiers PDF leurres.
"Les PDF
19 January 2024
Une vulnérabilité critique de vCenter Server (CVE-2023-34048) est activement exploitée, permettant aux attaquants d'exécuter du code distant à fort impact et sans nécessiter d'authentification.
19 January 2024
La Federal Trade Commission (FTC) a interdit à la société texane InMarket Media de vendre des données de localisation précises à des fins publicitaires.
19 January 2024
La société de prêts hypothécaires et de prêts LoanDepot a subi une attaque présumée de ransomware, entraînant des difficultés pour les clients à effectuer des paiements hypothécaires et à accéder à leurs comptes en ligne.
19 January 2024
Le marché clandestin des crypteurs, illustré par PolyCrypt, facilite la vente et l'utilisation de ces outils à des fins malveillantes, soulignant le défi permanent de la cybercriminalité.
19 January 2024
Un Canadien qui dit avoir été faussement accusé d'avoir orchestré une escroquerie complexe de commerce électronique cherche à blanchir son nom. Son cas semble impliquer une "fraude par triangulation", qui se produit lorsqu'un consommateur achète quelque chose en ligne-auprès d'un vendeur sur Amazon ou eBay, par exemple-mais que le vendeur ne possède pas réellement l'article à vendre. Au lieu de cela, le vendeur achète l'article auprès d'un détaillant en ligne en utilisant des données de carte de paiement volées. Dans cette arnaque, l'acheteur involontaire paie l'escroc et reçoit ce qu'il a commandé, et très souvent la seule partie qui reste pour contester la transaction est le propriétaire de la carte de paiement volée.
19 January 2024
L'entreprise de vêtements n'a pas précisé le type de données volées, mais a assuré que les numéros de sécurité sociale, les informations de compte bancaire et les détails de la carte de paiement n'étaient pas conservés.
19 January 2024
En 2023, le flux de crypto-monnaie vers des adresses illicites a diminué de près de 39% par rapport à l'année précédente, les entités sanctionnées représentant la majorité de l'activité, selon Chainalysis.
19 January 2024
Ces applications se trouvent sur des sites Web de piratage chinois et contiennent des fichiers d'image disque modifiés qui téléchargent et exécutent plusieurs charges utiles pour compromettre la machine de la victime.
19 January 2024
Des applications piratées ciblant les utilisateurs d'Apple macOS ont été observées contenant une porte dérobée capable d'accorder aux attaquants un contrôle à distance des machines infectées.
"Ces applications sont hébergées sur des sites de piratage chinois afin de faire des victimes", ont déclaré les chercheurs de Jamf Threat Labs, Ferdous Saljooki et Jaron Bradley.
"Une fois déclenché, le malware téléchargera et exécutera plusieurs charges utiles
19 January 2024
Les employés des entreprises accèdent de plus en plus à des applications d'IA génératives, ce qui pose un risque d'exposition de données sensibles, ce qui rend crucial pour les organisations de mettre en œuvre des mesures avancées de sécurité des données.
19 January 2024
Les acteurs des ransomwares exploitent TeamViewer pour accéder aux terminaux de l'organisation et tenter de déployer des ransomwares, soulignant l'importance de maintenir de solides pratiques de sécurité et d'utiliser les dernières versions logicielles.
19 January 2024
L'AHA recommande des protocoles de sécurité informatique stricts et une notification immédiate aux institutions financières et au FBI pour atténuer le risque d'être victime de ces stratagèmes.
19 January 2024
Lors d'un incident récent, un package malveillant appelé "oscompatible" a été téléchargé dans le registre npm. Le paquet contenait un cheval de Troie d'accès à distance sophistiqué pour les machines Windows.
19 January 2024
La CISA et le FBI ont émis un avertissement conjoint sur le botnet malveillant Androxgh0st, indiquant que les acteurs de la menace construisent un réseau de botnet pour extraire les informations d'identification du cloud. Des acteurs de la menace ont également été observés en train d'utiliser des informations d'identification AWS volées pour créer de nouveaux utilisateurs et des stratégies d'utilisateur sur un site Web vulnérable. Les agences ont publié des IOC associés à l'opération de malware Androxgh0st et recommandé des mesures d'atténuation.