Dernières nouvelles et articles sur la cybersécurité
18 January 2024
L'acteur de la menace lié à la Russie connu sous le nom de COLDRIVER a été observé en train de faire évoluer son savoir-faire pour aller au-delà de la collecte d'informations d'identification pour fournir son tout premier malware personnalisé écrit dans le langage de programmation Rust.
Le Groupe d'analyse des menaces (TAG) de Google, qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaques exploitaient les PDF comme documents leurres pour déclencher la séquence d'infection. Les leurres sont
18 January 2024
La vulnérabilité affecte divers produits GPU, AMD et Apple planifiant des atténuations, et Imagination et Qualcomm publiant des correctifs. Nvidia et Arm ne seraient pas affectés.
18 January 2024
OpenAI prend des mesures pour empêcher l'utilisation de ChatGPT dans la diffusion de fausses informations électorales, notamment en limitant son utilisation pour les campagnes politiques et le lobbying, et en créant des outils permettant aux électeurs d'évaluer l'authenticité des images.
18 January 2024
Le Centre national suisse de cybersécurité a rapidement détecté et réagi aux attaques DDoS, rétablissant l'accès aux sites Web ciblés, y compris la station de ski de Davos-Klosters et le ministère suisse de l'Intérieur.
18 January 2024
L'industrie de la cybersécurité est confrontée à une surveillance et à des conséquences juridiques croissantes, ce qui rend plus risqué de travailler dans ce domaine. Les entreprises sont désormais tenues de divulguer les incidents de sécurité "matériels" dans les quatre jours ouvrables à la SEC.
18 January 2024
Foxsemicon, un important fabricant de semi-conducteurs à Taiwan, a été ciblé par le gang de ransomwares LockBit, qui a menacé de divulguer les données personnelles des clients si une rançon n'était pas payée.
18 January 2024
Le chiffrement basé sur les attributs (ABE) offre un accès précis aux données, révolutionnant la protection des données et le contrôle d'accès. ABE a diverses applications réelles, de la protection de la vie privée dans les vidéos de surveillance à la sécurisation des dossiers médicaux électroniques.
18 January 2024
Les erreurs de configuration de l'intégration continue et de la livraison continue (CI/CD) découvertes dans le framework d'apprentissage automatique open source TensorFlow auraient pu être exploitées pour orchestrer des attaques de la chaîne logistique.
Les erreurs de configuration pourraient être utilisées de manière abusive par un attaquant pour " compromettre la chaîne d'approvisionnement des versions de TensorFlow sur GitHub et PyPI en compromettant les agents de génération de TensorFlow via
18 January 2024
Un chercheur en sécurité, Eaton Zveare, a découvert un serveur mal configuré appartenant à Toyota Tsusho Insurance Broker India (TTIBI), qui exposait plus de 650 000 messages électroniques hébergés par Microsoft.
18 January 2024
La Cybersecurity and Infrastructure Security Agency des États-Unis et le FBI avertissent les propriétaires d'infrastructures critiques des risques potentiels pour la sécurité posés par les systèmes d'aéronefs sans pilote (UAS) fabriqués en Chine.
18 January 2024
La présence de logiciels espions, tels que Pegasus, Predator et Reign, peut être identifiée en examinant l'arrêt.fichier journal pour les entrées de journal anormales liées aux processus retardant le redémarrage.
18 January 2024
Dans le paysage numérique actuel, les systèmes d'authentification traditionnels par mot de passe uniquement se sont avérés vulnérables à un large éventail de cyberattaques. Pour protéger les ressources critiques de l'entreprise, les organisations se tournent de plus en plus vers l'authentification multifacteur (MFA) comme mesure de sécurité plus robuste. La MFA exige que les utilisateurs fournissent plusieurs facteurs d'authentification pour vérifier leur identité, en fournissant un
18 January 2024
Une tranche de données massive contenant près de 71 millions d'identifiants uniques, dont 25 millions de mots de passe inédits, circule sur Internet depuis au moins quatre mois.
18 January 2024
Les outils malveillants utilisés par Bigpanzi, notamment "pandoraspear" et "pcdn", permettent aux cybercriminels de détourner les paramètres DNS, d'établir une communication C2, de créer un CDN peer-to-peer et d'exécuter des attaques DDoS sur des appareils infectés.
18 January 2024
La violation impliquait des données sensibles telles que des détails financiers, des numéros de sécurité sociale et des informations relatives à la santé. Bien qu'il n'y ait aucune preuve de vol d'identité ou de fraude financière, l'entreprise prend des mesures de précaution et offre un soutien aux personnes touchées.
18 January 2024
Ce consortium non contraignant vise à aider les enquêteurs sur la protection de la vie privée dans le monde entier et à faciliter une collaboration transparente dans les enquêtes et les actions des forces de l'ordre impliquant la confidentialité et la sécurité des données.
18 January 2024
La dernière série d'intrusions du groupe consiste à utiliser des leurres liés à la guerre entre Israël et le Hamas, à envoyer des liens malveillants déguisés en courriels inoffensifs et à utiliser des comptes piratés pour établir la confiance avec les cibles.
18 January 2024
De multiples vulnérabilités de sécurité ont été révélées dans la pile de protocoles réseau TCP/IP d'une implémentation de référence open source de la spécification UEFI (Unified Extensible Firmware Interface) largement utilisée dans les ordinateurs modernes.
Collectivement surnommés PixieFail par Quarkslab, les neuf problèmes résident dans le kit de développement TianoCore EFI II (EDK II) et pourraient être exploités pour
18 January 2024
Le secteur des services financiers a connu une augmentation significative des attaques de compromission des e-mails des fournisseurs (VEC) et des e-mails professionnels (BEC), les attaques VEC causant des millions de dollars de pertes.
18 January 2024
Le logiciel malveillant utilisé dans la campagne, une variante de Go Stealer, cible des navigateurs tels que Firefox, Chrome, Edge et Brave, et utilise Slack pour l'exfiltration de données afin de se fondre dans le trafic professionnel régulier.