Dernières nouvelles et articles sur la cybersécurité
09 February 2023
La société canadienne de cybersécurité a déclaré que les attaques sont conçues pour cibler les entités liées à la marine et les visiteurs de l'événement en incitant les destinataires du message à ouvrir le document Microsoft Word apparemment inoffensif.
09 February 2023
Le gang Lorenz a choisi de pénétrer dans les réseaux des organisations en exploitant les failles critiques des systèmes de téléphonie Mitel. Après l'accès initial, l'auteur de la menace reste silencieux pendant des mois, puis exfiltreetcrypte les fichiers à l'aide d'une porte dérobée.
09 February 2023
Alors que le gouvernement, les entreprises et les organisations caritatives se mobilisent pour collecter des fonds et aider les victimes de cette catastrophe écologique, les acteurs de la menace ne perdent pas de temps à cibler les donateurs sans méfiance.
09 February 2023
Un acteur menaçant jusque-là inconnu surnommé NewsPenguin a été lié à une campagne de phishing ciblant des entités pakistanaises en tirant parti de la prochaine exposition maritime internationale comme leurre.
"L'attaquant a envoyé des courriels de phishing ciblés avec un document armé attaché qui prétend être un manuel d'exposant pour PIMEC-23", a déclaré l'équipe de recherche et de renseignement de BlackBerry.
PIMEC, abréviation de
09 February 2023
Les auteurs d'escroqueries amoureuses sont généralement des hommes ciblant des femmes âgées divorcées, veuves, âgées ou handicapées—mais les escrocs ne font pas de discrimination. Pour faciliter l'investissement et démontrer le retour sur investissement, les victimes sont dirigées vers de faux sites Web.
09 February 2023
The Hacker News est ravi d'annoncer le lancement de notre nouvelle série de webinaires éducatifs, en collaboration avec les principales entreprises de cybersécurité du secteur! Préparez-vous à plonger dans le monde de la sécurité au niveau de l'entreprise avec des invités experts qui partageront leurs vastes connaissances et vous fourniront des informations précieuses sur divers sujets de sécurité.
Que vous soyez un chevronné
09 February 2023
Un ensemble de 38 vulnérabilités de sécurité a été découvert dans les appareils industriels sans fil de l'internet des objets (IIoT) de quatre fournisseurs différents qui pourraient constituer une surface d'attaque importante pour les acteurs de la menace cherchant à exploiter les environnements de technologie opérationnelle (OT).
"Les acteurs de la menace peuvent exploiter les vulnérabilités des périphériques IIoT sans fil pour obtenir un accès initial aux réseaux OT internes", Israélien
09 February 2023
Les petits appareils IoT deviennent de plus en plus populaires et omniprésents, utilisés dans les technologies portables, les applications domestiques intelligentes, etc. Cependant, ils sont toujours utilisés pour stocker et gérer des informations personnelles sensibles, telles que des données de santé et des détails financiers.
09 February 2023
RÉSUMÉ ANALYTIQUE: Numériser pour survivre et prospérer? Les transformations numériques représentent 40% de toutes les dépenses technologiques des entreprises, et l'ère de la transformation numérique devrait se poursuivre jusqu'en 2023. À mesure que les entreprises deviennent numériques à grande échelle, s'appuyant sur des stratégies et des investissements pour répondre aux nouvelles demandes, stimuler la croissance et améliorer l'expérience client, les entreprises peuvent souhaiter évaluer comment les transformations numériques sont […]
Le message 10 secrets pour des transformations numériques réussies est apparu en premier sur Conversation cybernétique.
09 February 2023
L'évaluation du GAO appelle également l'Agence de cybersécurité et d'infrastructure (CISA) à améliorer la coordination et la gestion des incidents entre tous les niveaux de gouvernement—local, régional et national—pour se protéger contre les cyberattaques par ransomware.
09 February 2023
Un modèle d'attaque typique consisterait à voler le cookie de session avec lequel un administrateur connecté localement est authentifié et à réutiliser ce cookie de session pour usurper l'identité de cet utilisateur afin de créer un nouveau compte privilégié.
09 February 2023
La base de données divulguée contient des Deee! noms et prénoms des clients, adresses e-mail, numéros de téléphone, type d'appareil (iOS/PC/Android), notes de commande et autres données utilisées par la plateforme de livraison.
09 February 2023
L'ensemble de données contenant sept millions d'entrées de données a divulgué deux ans de données sensibles, notamment les noms, prénoms, numéros de téléphone, adresses e-mail et adresses de livraison des clients.
09 February 2023
Parmi les bogues signalés en externe, trois sont classés comme "de gravité élevée". Il s'agit notamment d'un défaut de confusion de type dans le moteur V8, d'un problème d'implémentation inapproprié en mode plein écran et d'une vulnérabilité de lecture hors limites dans WebRTC.
09 February 2023
Alors que l'acteur de la menace a rendu très facile la détection de la porte dérobée fournie dans le premier mode de jeu publié sur le magasin Steam, les vingt lignes de code malveillant incluses avec les trois nouveaux mods de jeu étaient beaucoup plus difficiles à repérer.
09 February 2023
Le logiciel malveillant Graphiron permet aux opérateurs de récolter un large éventail d'informations sur les systèmes infectés, notamment des informations système, des informations d'identification, des captures d'écran et des fichiers. Le code malveillant est écrit dans le langage de programmation Go.
09 February 2023
Le réseau Tor et le réseau pair à pair I2P ont été confrontés à une attaque DDoS massive. L'équipe de Tor a déclaré qu'elle continuerait à peaufiner les défenses du réseau pour résoudre ce problème persistant. Le but de ces attaques en cours est inconnu.
09 February 2023
Un nouveau malware de voleur d'informations basé sur Golang, baptisé Titan Stealer, est annoncé par les acteurs de la menace via leur canal Telegram.
"Le voleur est capable de voler une variété d'informations sur les machines Windows infectées, y compris les données d'identification des navigateurs et des portefeuilles cryptographiques, les détails du client FTP, les captures d'écran, les informations système et les fichiers saisis", chercheurs en sécurité Uptycs
09 February 2023
Les chercheurs mettent en garde contre une augmentation des tentatives d'exploitation d'une faille critique d'exécution de code à distance dans le SDK Realtek Jungle depuis début août 2022.
Selon l'unité 42 de Palo Alto Networks, la campagne en cours aurait enregistré 134 millions de tentatives d'exploitation en décembre 2022, 97% des attaques ayant eu lieu au cours des quatre derniers mois.
Près de 50% des attaques
09 February 2023
Les acteurs de la menace associés au malware Gootkit ont apporté des "changements notables" à leur ensemble d'outils, ajoutant de nouveaux composants et obscurcissements à leurs chaînes d'infection.
Mandiant, propriété de Google, surveille le cluster d'activités sous le surnom UNC2565, notant que l'utilisation du logiciel malveillant est "exclusive à ce groupe."
Gootkit, également appelé Gootloader, se propage via des sites Web compromis qui