Dernières nouvelles et articles sur la cybersécurité


Les Pirates Russes de COLDDRIVER S'Étendent au-delà du Phishing avec des Logiciels Malveillants personnalisés

18 January 2024
L'acteur de la menace lié à la Russie connu sous le nom de COLDRIVER a été observé en train de faire évoluer son savoir-faire pour aller au-delà de la collecte d'informations d'identification pour fournir son tout premier malware personnalisé écrit dans le langage de programmation Rust. Le Groupe d'analyse des menaces (TAG) de Google, qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaques exploitaient les PDF comme documents leurres pour déclencher la séquence d'infection. Les leurres sont

Les GPU Apple, AMD, Qualcomm et Imagination Ouverts au vol de Données Grâce à la nouvelle vulnérabilité LeftoverLocals

18 January 2024
La vulnérabilité affecte divers produits GPU, AMD et Apple planifiant des atténuations, et Imagination et Qualcomm publiant des correctifs. Nvidia et Arm ne seraient pas affectés.

OpenAI Combat La Désinformation Électorale Face À Des Inquiétudes Croissantes

18 January 2024
OpenAI prend des mesures pour empêcher l'utilisation de ChatGPT dans la diffusion de fausses informations électorales, notamment en limitant son utilisation pour les campagnes politiques et le lobbying, et en créant des outils permettant aux électeurs d'évaluer l'authenticité des images.

Un groupe pro-Russe a frappé des Sites du Gouvernement Suisse Après la visite de Zelensky à Davos

18 January 2024
Le Centre national suisse de cybersécurité a rapidement détecté et réagi aux attaques DDoS, rétablissant l'accès aux sites Web ciblés, y compris la station de ski de Davos-Klosters et le ministère suisse de l'Intérieur.

Alors que les piratages s'aggravent, la SEC fait monter la pression sur les CISO

18 January 2024
L'industrie de la cybersécurité est confrontée à une surveillance et à des conséquences juridiques croissantes, ce qui rend plus risqué de travailler dans ce domaine. Les entreprises sont désormais tenues de divulguer les incidents de sécurité "matériels" dans les quatre jours ouvrables à la SEC.

La Société Taïwanaise de Semi-Conducteurs Foxsemicon Subit Une Attaque De Ransomware

18 January 2024
Foxsemicon, un important fabricant de semi-conducteurs à Taiwan, a été ciblé par le gang de ransomwares LockBit, qui a menacé de divulguer les données personnelles des clients si une rançon n'était pas payée.

Le chiffrement basé sur les attributs pourrait signifier la fin de la compromission des données

18 January 2024
Le chiffrement basé sur les attributs (ABE) offre un accès précis aux données, révolutionnant la protection des données et le contrôle d'accès. ABE a diverses applications réelles, de la protection de la vie privée dans les vidéos de surveillance à la sécurisation des dossiers médicaux électroniques.

La faille CI/CD de TensorFlow a exposé la chaîne d'approvisionnement à des attaques d'empoisonnement

18 January 2024
Les erreurs de configuration de l'intégration continue et de la livraison continue (CI/CD) découvertes dans le framework d'apprentissage automatique open source TensorFlow auraient pu être exploitées pour orchestrer des attaques de la chaîne logistique. Les erreurs de configuration pourraient être utilisées de manière abusive par un attaquant pour " compromettre la chaîne d'approvisionnement des versions de TensorFlow sur GitHub et PyPI en compromettant les agents de génération de TensorFlow via

L'API Boguée sur le Site Web de la Société d'Assurance TTIBI A Divulgué Plus de 650 000 Courriels

18 January 2024
Un chercheur en sécurité, Eaton Zveare, a découvert un serveur mal configuré appartenant à Toyota Tsusho Insurance Broker India (TTIBI), qui exposait plus de 650 000 messages électroniques hébergés par Microsoft.

Les drones Chinois constituent une menace pour les infrastructures américaines, avertit la CISA

18 January 2024
La Cybersecurity and Infrastructure Security Agency des États-Unis et le FBI avertissent les propriétaires d'infrastructures critiques des risques potentiels pour la sécurité posés par les systèmes d'aéronefs sans pilote (UAS) fabriqués en Chine.

La méthode iShutdown Permet de Découvrir les Infections de Logiciels espions sur les iPhones

18 January 2024
La présence de logiciels espions, tels que Pegasus, Predator et Reign, peut être identifiée en examinant l'arrêt.fichier journal pour les entrées de journal anormales liées aux processus retardant le redémarrage.

Spam et Fatigue MFA: Quand les Mesures de Sécurité tournent Mal

18 January 2024
Dans le paysage numérique actuel, les systèmes d'authentification traditionnels par mot de passe uniquement se sont avérés vulnérables à un large éventail de cyberattaques. Pour protéger les ressources critiques de l'entreprise, les organisations se tournent de plus en plus vers l'authentification multifacteur (MFA) comme mesure de sécurité plus robuste. La MFA exige que les utilisateurs fournissent plusieurs facteurs d'authentification pour vérifier leur identité, en fournissant un

Un Chercheur Découvre Un Vidage Massif De Mots De Passe Contenant 71 Millions D'Informations D'Identification Uniques

18 January 2024
Une tranche de données massive contenant près de 71 millions d'identifiants uniques, dont 25 millions de mots de passe inédits, circule sur Internet depuis au moins quatre mois.

Le Botnet Bigpanzi Infecte 170 000 Boîtiers Android TV Avec Des Logiciels Malveillants

18 January 2024
Les outils malveillants utilisés par Bigpanzi, notamment "pandoraspear" et "pcdn", permettent aux cybercriminels de détourner les paramètres DNS, d'établir une communication C2, de créer un CDN peer-to-peer et d'exécuter des attaques DDoS sur des appareils infectés.

L'incident de sécurité des Données de Cooper Aerobics soulève des inquiétudes quant à l'exposition des Informations personnelles

18 January 2024
La violation impliquait des données sensibles telles que des détails financiers, des numéros de sécurité sociale et des informations relatives à la santé. Bien qu'il n'y ait aucune preuve de vol d'identité ou de fraude financière, l'entreprise prend des mesures de précaution et offre un soutien aux personnes touchées.

La FTC rejoint un Consortium Mondial d'Enquête sur la Sécurité et la Confidentialité des Données

18 January 2024
Ce consortium non contraignant vise à aider les enquêteurs sur la protection de la vie privée dans le monde entier et à faciliter une collaboration transparente dans les enquêtes et les actions des forces de l'ordre impliquant la confidentialité et la sécurité des données.

Des hackers iraniens se font passer pour des journalistes pour espionner des experts de la guerre entre Israël et le Hamas

18 January 2024
La dernière série d'intrusions du groupe consiste à utiliser des leurres liés à la guerre entre Israël et le Hamas, à envoyer des liens malveillants déguisés en courriels inoffensifs et à utiliser des comptes piratés pour établir la confiance avec les cibles.

Les failles UEFI PixieFail Exposent des millions d'ordinateurs au RCE, au DoS et au vol de données

18 January 2024
De multiples vulnérabilités de sécurité ont été révélées dans la pile de protocoles réseau TCP/IP d'une implémentation de référence open source de la spécification UEFI (Unified Extensible Firmware Interface) largement utilisée dans les ordinateurs modernes. Collectivement surnommés PixieFail par Quarkslab, les neuf problèmes résident dans le kit de développement TianoCore EFI II (EDK II) et pourraient être exploités pour

Les attaques par e-mail des fournisseurs ont augmenté de 137% dans le secteur financier en 2023

18 January 2024
Le secteur des services financiers a connu une augmentation significative des attaques de compromission des e-mails des fournisseurs (VEC) et des e-mails professionnels (BEC), les attaques VEC causant des millions de dollars de pertes.

L'Armée De L'Air Indienne Potentiellement Ciblée Par Des Logiciels Malveillants Voleurs D'Informations

18 January 2024
Le logiciel malveillant utilisé dans la campagne, une variante de Go Stealer, cible des navigateurs tels que Firefox, Chrome, Edge et Brave, et utilise Slack pour l'exfiltration de données afin de se fondre dans le trafic professionnel régulier.