Dernières nouvelles et articles sur la cybersécurité


Keith Anderson nommé RSSI chez JetBlue

06 March 2023
Keith Anderson a été nommé RSSI chez JetBlue . Anderson veillera à ce que les données, systèmes et autres actifs de l'entreprise restent protégés.

Les RSSI municipaux sont aux prises avec des défis alors que les cybermenaces montent en flèche

06 March 2023
Les RSSI municipaux sont aux prises avec des défis lorsqu'ils deviennent des cibles pour les acteurs de la menace des États-Nations, font face aux réglementations et recherchent des financements auprès de gouvernements aux ressources limitées.

Les routeurs VPN DrayTek piratés avec de nouveaux logiciels malveillants pour voler des données et échapper à la détection

06 March 2023
La nouvelle campagne de piratage, qui a débuté en juillet 2022 et est toujours en cours, repose sur trois composants: un script bash malveillant, un logiciel malveillant nommé "HiatusRAT" et le légitime "tcpdump", utilisé pour capturer le trafic réseau circulant sur le routeur.

L'exploitation du Cloud a augmenté de 95% en 2022

06 March 2023
Un rapport mondial sur les menaces a analysé les tendances et les comportements des cyberattaques récentes, constatant que le nombre et la complexité des attaques avaient augmenté. 

557 CVE Ajoutés au Catalogue de vulnérabilités exploitées connues de CISA en 2022

06 March 2023
Il y avait 311 vulnérabilités dans le catalogue au début de 2022 et il atteignait 868 à la fin de l'année. En moyenne, plus de dix failles exploitées ont été ajoutées à la liste des KEV chaque semaine en 2022.

Le PDG de Check Point parle des cybermenaces émergentes et des stratégies d'avancement (2023)

06 March 2023
RÉSUMÉ EXÉCUTIF: Dans cet extrait d'interview édité de CRN, une marque médiatique de The Channel Company, le PDG de Check Point, Gil Shwed, discute des cybermenaces émergentes, des stratégies d'avancement technologique de l'entreprise et de l'innovation de Check Point en matière de produits de sécurité. Ne manquez pas ça. Et si vous aimez ce que vous lisez, assurez-vous de lire l'interview complète. Qu'est-ce que […] Le message Le PDG de Check Point parle des cybermenaces émergentes et des stratégies d & avancement (2023) est apparu en premier sur Conversation cybernétique.

Les applications fintech populaires exposent des secrets précieux et exploitables

06 March 2023
92% des applications de services bancaires et financiers les plus populaires contiennent des secrets et des vulnérabilités faciles à extraire qui peuvent permettre aux attaquants de voler les données et les finances des consommateurs, selon Approov.

Les principaux membres du gang de ransomwares DoppelPaymer ciblés dans l'opération d'Europol

06 March 2023
L'opération consistait à perquisitionner plusieurs endroits dans les deux pays en février et était le résultat d'un effort coordonné qui impliquait également Europol, le FBI et la police néerlandaise.

La FTC ordonne à BetterHelp de mettre fin à l'utilisation d'informations sur la santé à des fins publicitaires

06 March 2023
Le service de conseil en ligne BetterHelp a reçu une proposition d'ordonnance de la FTC interdisant à l'entreprise de partager les informations de santé privées des utilisateurs.

Une Violation Présumée de La Sécurité Laisse Des Millions De Dollars Manquants Sur Les Comptes Flutterwave

06 March 2023
Le mois dernier, Flutterwave, la plus grande startup d'Afrique en termes d'évaluation privée, a été impliquée dans un piratage qui a abouti à plus de ?2,9 milliards (~4,2 millions de dollars) manquent dans ses comptes, selon la publication technologique locale Techpoint Africa.

Un nouveau malware HiatusRAT Cible les Routeurs de niveau Professionnel pour Espionner secrètement les Victimes

06 March 2023
Un malware complexe jamais vu auparavant cible les routeurs de niveau professionnel pour espionner secrètement les victimes en Amérique latine, en Europe et en Amérique du Nord au moins depuis juillet 2022. La campagne insaisissable, baptisée Hiatus par Lumen Black Lotus Labs, s'est avérée déployer deux binaires malveillants, un cheval de Troie d'accès à distance baptisé HiatusRAT et une variante de tcpdump qui permet de capturer la capture de paquets sur

De la Désinformation aux Contrefaçons Profondes: Comment les Acteurs de la Menace Manipulent la Réalité

06 March 2023
Les contrefaçons profondes devraient devenir un vecteur d'attaque plus important. Voici comment les identifier. Que sont les contrefaçons profondes? Un deep fake est l'acte de remplacer de manière malveillante des images et des vidéos réelles par des images fabriquées pour effectuer une manipulation de l'information. Pour créer des images, de la vidéo et de l'audio de qualité suffisante pour être utilisés dans des contrefaçons profondes, l'IA et le ML sont nécessaires. Une telle utilisation de l'IA, du ML et du remplacement d'image

L'exploit PoC pour Microsoft Word RCE récemment corrigé est public (CVE-2023-21716)

06 March 2023
Un exploit PoC pour CVE-2023-21716, une vulnérabilité RCE critique dans Microsoft Word qui peut être exploitée lorsque l'utilisateur prévisualise un document RTF spécialement conçu, est désormais accessible au public.

Un pirate Vole le Compte Bancaire et les Numéros de Sécurité Sociale des Employés du District Scolaire du Colorado

06 March 2023
Des informations personnelles appartenant à quelque 15 000 employés des écoles publiques de Denver (DPS) ont été volées dans ce que le district appelle un "incident de cybersécurité" qui a duré un mois.

La FTC Propose une amende de 7,8 millions de dollars pour BetterHelp

06 March 2023
En plus de l'amende de 7,8 millions de dollars, BetterHelp se verra interdire de partager d'autres données sur la santé des consommateurs, y compris des informations sur les problèmes de santé mentale, à des fins publicitaires, selon les termes de l'ordonnance.

La campagne SCARLETEEL Vole des Données propriétaires dans le Cloud

06 March 2023
Sysdig a découvert une opération sophistiquée, nommée SCARLETEEL, ciblant des applications Web publiques exécutées dans un cluster Kubernetes autogéré hébergé sur AWS pour voler des données propriétaires. Les cybercriminels camouflent leurs campagnes comme des opérations de cryptojacking, mais leur objectif est de voler des données sensibles et des informations d'identification à partir de systèmes ciblés. Il est suggéré aux organisations et aux individus d'adopter des mesures supplémentaires, telles que la réalisation d'audits fréquents et la sécurisation des applications vulnérables afin de réduire la surface d'attaque potentielle.

Données personnelles exposées lors d'une cyberattaque contre le service de police de la ville de Modesto, en Californie

06 March 2023
Modesto a confirmé que la violation du réseau numérique de son service de police le 3 février était une attaque par ransomware et a déclaré qu'un certain nombre d'informations personnelles de personnes, y compris les numéros de sécurité sociale et de permis de conduire, avaient peut-être été consultées.

Les principaux membres du gang de ransomwares DoppelPaymer Ciblés en Allemagne et en Ukraine

06 March 2023
Les autorités répressives allemandes et ukrainiennes ont ciblé les principaux membres présumés d'un groupe de cybercriminalité à l'origine d'attaques à grande échelle utilisant le ransomware DoppelPaymer. L'opération, qui a eu lieu le 28 février 2023, a été réalisée avec le soutien de la Police nationale néerlandaise (Politie) et du Federal Bureau of Investigation (FBI) des États-Unis, selon Europol. Cela englobait

Des experts Découvrent une faille dans l'Algorithme de Chiffrement à Résistance Quantique Choisi par le Gouvernement Américain

06 March 2023
Un groupe de chercheurs a révélé ce qu'il dit être une vulnérabilité dans une implémentation spécifique de CRYSTALS-Kyber, l'un des algorithmes de cryptage choisis par le gouvernement américain comme résistant au quantum l'année dernière.

Des experts révèlent l'angle mort de Google Cloud Platform pour les attaques d'exfiltration de données

06 March 2023
Selon une nouvelle étude, des acteurs malveillants peuvent tirer parti d'une visibilité médico-légale "insuffisante" sur Google Cloud Platform (GCP) pour exfiltrer des données sensibles. "Malheureusement, GCP ne fournit pas le niveau de visibilité dans ses journaux de stockage nécessaire pour permettre une enquête médico-légale efficace, rendant les organisations aveugles aux attaques potentielles d'exfiltration de données", réponse aux incidents cloud