Dernières nouvelles et articles sur la cybersécurité
10 February 2023
La rédaction technique des chercheurs en menaces de ReversingLabs Lucija Valentic et Karlo Zanki indique que le package malveillant se composait de deux fichiers, l'un obscurci via l'obfuscateur JavaScript.
10 February 2023
Apple a déclaré dans sa réponse qu'il était "particulièrement préoccupé par certaines des options de recours que la CMA envisage actuellement en ce qui concerne les jeux en nuage, qui semblent ne pas faire partie de la base sous-jacente de l'enquête de marché."
10 February 2023
Pour beaucoup, CVSS a d'abord été la force motrice de ce processus. L'un des principaux objectifs du calcul du nombre réel de CVSS est d'assurer la normalisation afin que tous les CVE soient notés de manière cohérente et puissent être comparés avec précision.
10 February 2023
L'absence de correctifs de fournisseurs peut aggraver les cyberrisques pour les propriétaires d'actifs industriels dans des secteurs critiques tels que le transport et les services publics. Même lorsqu'elles sont disponibles, les mises à jour de sécurité dans ces environnements ne sont pas toujours faciles à appliquer.
10 February 2023
Des événements de masse comme le Super Bowl peuvent devenir des cibles pour des cyberattaques. Les responsables de la sécurité doivent planifier à l'avance pour assurer la sécurité des divertissements, du personnel et des invités.
10 February 2023
Nisha Holt est la responsable des ventes du canal Amériques de Check Point. Elle a rejoint Check Point en 2020 et a occupé le poste de responsable des partenaires de distribution nationaux. Nisha travaille dans le domaine de la cybersécurité depuis plus de 20 ans, en se concentrant sur l'aide à la croissance des organisations par le biais de partenariats, d'alliances et d'autres voies d'accès au marché. Dans cette dynamique […]
Le message Sagesse des femmes à la tête de l'industrie de la cybersécurité est apparu en premier sur Conversation cybernétique.
10 February 2023
RÉSUMÉ ANALYTIQUE: Les organisations tirent parti du cloud computing pour réduire les coûts de calcul et fournir rapidement de nouvelles ressources informatiques dans le but de répondre à l'évolution des besoins de l'entreprise. Les technologies basées sur le cloud offrent des opportunités de mise sur le marché rapide, permettant aux entreprises d'atteindre les parties prenantes et les clients plus rapidement que jamais. Au cours des 10 dernières années, le cloud computing est passé d'un […]
Le message Top 5 des failles de sécurité dans le cloud (et leçons) est apparu en premier sur Conversation cybernétique.
10 February 2023
Il a été constaté que quatre packages malveillants différents dans l'Index des packages Python (PyPI) effectuaient un certain nombre d'actions malveillantes, notamment la suppression de logiciels malveillants, la suppression de l'utilitaire netstat et la manipulation du fichier SSH authorized_keys.
Les packages en question sont aptx, bingchilling2, httops et tkint3rs, qui ont tous été téléchargés collectivement environ 450 fois avant d'être supprimés. Alors
10 February 2023
Les chaînes d'attaques montées par l'équipe de piratage impliquent l'exploitation de failles de sécurité connues dans les appliances NAS Apache Log4j, SonicWall et TerraMaster pour obtenir un accès initial, suivi d'une reconnaissance, d'un mouvement latéral et d'un déploiement de ransomware.
10 February 2023
L'objectif d'offrir de nouvelles méthodes autour du processus de gestion des vulnérabilités est venu après que Bettini ait dirigé l'équipe de recherche Tenable, où il a conduit les développeurs à écrire du code de détection pour tous les produits Tenable, mais a rencontré des problèmes de hiérarchisation.
10 February 2023
Les principaux pays touchés par les escroqueries au support technique sont les États - Unis, le Brésil, le Japon, le Canada et la France. Ces escroqueries commencent généralement par une fenêtre contextuelle affirmant une infection par un logiciel malveillant et invitant la personne à appeler une ligne d'assistance pour obtenir une résolution.
10 February 2023
Keely Wilkins est une évangéliste du Bureau du Directeur technique ainsi qu'une ingénieure en sécurité avant-vente en Virginie. Elle travaille dans l'industrie technologique depuis près de trente ans, détient une maîtrise en cybersécurité et diverses certifications. Keely étudie actuellement pour une Maîtrise en études juridiques spécialisée en droit de la cybersécurité […]
Le message Cyber-risque: Sécurisez avant d'assurer est apparu en premier sur Conversation cybernétique.
10 February 2023
Les boutiques à fournisseur unique sont également apparues comme une alternative aux grandes places de marché, permettant aux vendeurs d'économiser sur les frais qui reviendraient autrement aux administrateurs de marchés comme Hydra.
10 February 2023
Les dernières sanctions signifient que les sept personnes ont vu leurs avoirs gelés, des interdictions de voyager imposées et qu'il leur est interdit d'effectuer des transactions avec des organisations américaines. Cela interdit également aux Américains de payer une rançon aux entités sanctionnées.
10 February 2023
Les attaquants ont pu accéder à certains systèmes de l'école et les désactiver, et les responsables ont déconnecté une partie du réseau affectée avant d'embaucher des spécialistes de la cybersécurité pour les aider à réagir.
10 February 2023
Les smartphones analysés par les chercheurs ont été observés en train d'envoyer des données au fournisseur de l'appareil et aux opérateurs de réseaux mobiles chinois (par exemple, China Mobile et China Unicom), même s'ils ne fournissent aucun service à l'appareil.
10 February 2023
Un seul auteur de malware a publié plusieurs packages avec des noms entièrement différents mais avec des codes similaires conçus pour lancer des attaques. Les auteurs peuvent exécuter des attaques avec un seul script python, comme voler des données sensibles à l'aide de webhooks sur Discord.
10 February 2023
Des pirates informatiques nord-coréens soutenus par l'État mènent des attaques par ransomware contre des établissements de santé et des infrastructures critiques pour financer des activités illicites, ont averti les agences de cybersécurité et de renseignement américaines et sud-coréennes dans un avis conjoint.
Les attaques, qui exigent des rançons de crypto-monnaie en échange de la récupération de l'accès aux fichiers cryptés, sont conçues pour soutenir la Corée du Nord
10 February 2023
Reddit dit qu'ils ont appris la violation après que l'employé a signalé lui-même l'incident à l'entreprise. Enquêter sur l'incident Reddit indique que les données volées incluent des informations de contact limitées pour les contacts de l'entreprise et les employés actuels et anciens.
10 February 2023
La société de sécurité rapporte avoir vu le portugais utilisé comme langue dans les commentaires et les variables du code JavaScript, tandis que la page racine du domaine du blogueur imite une entreprise de desserts brésilienne.