Dernières nouvelles et articles sur la cybersécurité


Prévention de la perte de données: Stratégies de sauvegarde et de récupération pour les administrateurs Exchange Server

19 January 2024
Dans le paysage numérique actuel, les données sont devenues un atout crucial pour les organisations, au même titre que la monnaie. C'est l'élément vital de toute organisation dans le monde interconnecté et numérique d'aujourd'hui. Ainsi, la sauvegarde des données est d'une importance primordiale. Son importance est amplifiée dans les environnements de serveur Exchange sur site où les communications et les courriels essentiels de l'entreprise sont stockés et gérés.& nbsp; Dans

Une cyberattaque de l'Université d'État du Kansas perturbe le réseau et les Services informatiques

19 January 2024
L'Université d'État du Kansas gère un incident de cybersécurité qui a perturbé divers systèmes de réseau, y compris les VPN, les services de messagerie et les plateformes vidéo, affectant la continuité de l'enseignement pour ses 20 000 étudiants et 1 400 membres du personnel académique.

Les Attaques De Ransomware Laissent Les Propriétaires De Petites Entreprises Suicidaires, Selon Un Rapport

19 January 2024
Le stress causé par les attaques de ransomware peut entraîner un épuisement professionnel et des maladies au sein des équipes informatiques, ce qui peut entraîner le départ du personnel de leur travail ou son absence en congé de maladie.

L'Agence américaine de cybersécurité met en garde contre une vulnérabilité Ivanti EPMM Activement Exploitée

19 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une faille critique dans Ivanti Endpoint Manager Mobile et MobileIron Core à sa liste de vulnérabilités activement exploitées.

Le rat Remcos se propage via des Webhards

19 January 2024
Le RAT Remcos est distribué en Corée du Sud par le biais de webhards, utilisant des jeux sur le thème des adultes comme déguisement.  Dans cette tactique, les utilisateurs sont trompés en ouvrant des fichiers se faisant passer pour des jeux pour adultes. Cette campagne met l'accent sur la nécessité d'une vigilance accrue lors du téléchargement de fichiers sur Internet.

JPMorgan renforce ses cyberdéfenses alors que les attaques frauduleuses Augmentent

19 January 2024
Mary Callahan Erdoes, responsable de la division de gestion des actifs et du patrimoine de la banque, a souligné une augmentation significative de la cybercriminalité, avec une augmentation de 65% des pertes liées à la fraude pour les institutions financières américaines de 2022 à 2023.

Oleria lève 33 Millions de dollars de Série A pour inaugurer une Nouvelle Ère de Sécurité des Identités Adaptative et Autonome

19 January 2024
Oleria, une société spécialisée dans les solutions de sécurité d'identité adaptatives et autonomes, a obtenu un financement de série A de 33,1 millions de dollars, dirigé par Evolution Equity Partners avec la participation de Salesforce Ventures, Tapestry VC et Zscaler.

Des Pirates Informatiques Russes Déploient des Logiciels Malveillants dans le cadre d'Attaques d'espionnage en Europe

19 January 2024
Les pirates informatiques de l'État russe du Centre 18, une unité du Service fédéral de sécurité russe (FSB), ont utilisé des tactiques sophistiquées pour déployer des portes dérobées sur les appareils de cibles dans les pays de l'OTAN et en Ukraine.

Les Pays Riches Disposent De Cyberdéfenses Supérieures

19 January 2024
Un rapport de SecurityScorecard a révélé que les régions les plus riches disposent de meilleures défenses en matière de cybersécurité et présentent moins de cyberrisques que les régions les plus pauvres. L'étude a révélé que les organisations situées dans des régions à faible PIB sont plus susceptibles de subir des violations de données.

Mise à jour: Une Cyberattaque contre le Plus Grand Fournisseur de Télécommunications d'Ukraine Lui Coûtera environ 100 Millions de dollars

19 January 2024
L'attaque de Kyivstar, qui aurait été menée par Sandworm APT, visait à provoquer un impact destructeur, à porter un coup psychologique et à recueillir des renseignements, marquant un incident important dans la cyberguerre en cours entre l'Ukraine et la Russie.

Le cheval de Troie Npm Contourne l'UAC, Installe AnyDesk avec le package "Oscompatible"

19 January 2024
Un package malveillant téléchargé dans le registre npm a été trouvé déployant un cheval de Troie d'accès à distance sophistiqué sur des machines Windows compromises. Le package, nommé "oscompatible", a été publié le 9 janvier 2024, attirant un total de 380 téléchargements avant d'être retiré. oscompatible comprenait "quelques binaires étranges", selon la société de sécurité de la chaîne d'approvisionnement logicielle Phylum, dont un seul

Une analyse du chargeur Darkgate AutoIt

19 January 2024
Le malware utilise des tactiques telles que le mouvement latéral via PSEXEC, le téléchargement et l'exécution malveillants, la configuration du proxy et la configuration RDP pour exfiltrer les données et établir des communications de commandement et de contrôle.

L'Agence américaine de cybersécurité met en garde contre une vulnérabilité Ivanti EPMM Activement Exploitée

18 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté jeudi une faille critique désormais corrigée affectant Ivanti Endpoint Manager Mobile (EPMM) et MobileIron Core à son catalogue de vulnérabilités exploitées connues (KEV), indiquant qu'elle est activement exploitée dans la nature. La vulnérabilité en question est & nbsp;CVE-2023-35082 & nbsp; (score CVSS: 9,8) , un contournement d'authentification

Un Bot d'extorsion malveillant Cible les bases de données PostgreSQL et MySQL exposées publiquement

18 January 2024
Le bot accède aux bases de données, supprime toutes les tables et bases de données et laisse une demande de rançon exigeant un paiement pour la récupération des données. Cependant, le bot n'enregistre qu'une petite partie des données, même si la rançon est payée.

TA866 Revient avec une grande campagne d'e-mails

18 January 2024
La nouvelle campagne de TA866 impliquait un grand volume d'e-mails avec des PDF joints contenant des URL OneDrive qui initiaient une chaîne d'infection en plusieurs étapes menant à une charge utile de logiciels malveillants.

Un nouveau Malware Docker Vole le processeur pour la Cryptographie et Génère du Faux Trafic sur le Site Web

18 January 2024
Les services Docker vulnérables sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient le mineur de crypto-monnaie XMRig ainsi que le logiciel de visualisation 9Hits dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de malware déployant l'application 9Hits en tant que charge utile", a déclaré la société de sécurité cloud Cado, ajoutant que le développement est un signe que les adversaires sont

Un malware Exploitant 9Hits Transforme les serveurs Docker en Mineurs de Crypto

18 January 2024
Les attaquants utilisent des images standard de Dockerhub pour propager des logiciels malveillants, l'application 9Hits visitant divers sites Web et le mineur XMRig désactivé de visiter des sites liés à la cryptographie pour empêcher l'analyse.

La faille CI/CD de TensorFlow a exposé la chaîne d'approvisionnement à des attaques d'empoisonnement

18 January 2024
Des erreurs d'intégration continue et de configuration de la livraison dans TensorFlow auraient pu être exploitées pour des attaques de la chaîne logistique, permettant l'injection de code malveillant et la compromission des versions GitHub et PyPI.

49% des organisations citent une mauvaise formation comme cause de problèmes de confidentialité

18 January 2024
Selon un récent rapport sur la confidentialité des données, 43% déclarent que leur budget de confidentialité est sous-financé et 51% des répondants s'attendent à une diminution du budget.

Rapport: 75% des organisations touchées par un Ransomware en 2023

18 January 2024
Les cyberattaques sont la principale cause de pannes technologiques pour 40% des entreprises, ce qui souligne la nécessité d'une préparation complète aux catastrophes au-delà des simples mesures de cybersécurité, selon Veeam.