Dernières nouvelles et articles sur la cybersécurité


NewsPenguin, un Acteur Menaçant Jusque-Là Inconnu, Cible le Pakistan avec un Outil d'Espionnage Avancé

09 February 2023
La société canadienne de cybersécurité a déclaré que les attaques sont conçues pour cibler les entités liées à la marine et les visiteurs de l'événement en incitant les destinataires du message à ouvrir le document Microsoft Word apparemment inoffensif.

La Société De Soins De Santé AmerisourceBergen A Été Violée

09 February 2023
Le gang Lorenz a choisi de pénétrer dans les réseaux des organisations en exploitant les failles critiques des systèmes de téléphonie Mitel. Après l'accès initial, l'auteur de la menace reste silencieux pendant des mois, puis exfiltreetcrypte les fichiers à l'aide d'une porte dérobée.

PayPal et Twitter abusés dans les escroqueries aux dons de secours en Turquie

09 February 2023
Alors que le gouvernement, les entreprises et les organisations caritatives se mobilisent pour collecter des fonds et aider les victimes de cette catastrophe écologique, les acteurs de la menace ne perdent pas de temps à cibler les donateurs sans méfiance.

NouvEllesun Acteur de la Menace Guenguin Émerge avec une Campagne Malveillante Ciblant des Entités Pakistanaises

09 February 2023
Un acteur menaçant jusque-là inconnu surnommé NewsPenguin a été lié à une campagne de phishing ciblant des entités pakistanaises en tirant parti de la prochaine exposition maritime internationale comme leurre. "L'attaquant a envoyé des courriels de phishing ciblés avec un document armé attaché qui prétend être un manuel d'exposant pour PIMEC-23", a déclaré l'équipe de recherche et de renseignement de BlackBerry. PIMEC, abréviation de

Alerte média du FBI: La Saint-Valentin au Nouveau-Mexique Signifie Amour - et escroqueries

09 February 2023
Les auteurs d'escroqueries amoureuses sont généralement des hommes ciblant des femmes âgées divorcées, veuves, âgées ou handicapées—mais les escrocs ne font pas de discrimination. Pour faciliter l'investissement et démontrer le retour sur investissement, les victimes sont dirigées vers de faux sites Web.

Webinaire THN-Apprenez à vous conformer aux Nouvelles Exigences de Sécurité de l'Identité de la Cyberassurance

09 February 2023
The Hacker News est ravi d'annoncer le lancement de notre nouvelle série de webinaires éducatifs, en collaboration avec les principales entreprises de cybersécurité du secteur! Préparez-vous à plonger dans le monde de la sécurité au niveau de l'entreprise avec des invités experts qui partageront leurs vastes connaissances et vous fourniront des informations précieuses sur divers sujets de sécurité. Que vous soyez un chevronné

Une Infrastructure Critique menacée par de Nouvelles Vulnérabilités Découvertes dans les Périphériques IIoT sans fil

09 February 2023
Un ensemble de 38 vulnérabilités de sécurité a été découvert dans les appareils industriels sans fil de l'internet des objets (IIoT) de quatre fournisseurs différents qui pourraient constituer une surface d'attaque importante pour les acteurs de la menace cherchant à exploiter les environnements de technologie opérationnelle (OT). "Les acteurs de la menace peuvent exploiter les vulnérabilités des périphériques IIoT sans fil pour obtenir un accès initial aux réseaux OT internes", Israélien

Le NIST américain dévoile un algorithme de chiffrement gagnant pour la protection des données IoT

09 February 2023
Les petits appareils IoT deviennent de plus en plus populaires et omniprésents, utilisés dans les technologies portables, les applications domestiques intelligentes, etc. Cependant, ils sont toujours utilisés pour stocker et gérer des informations personnelles sensibles, telles que des données de santé et des détails financiers.

10 secrets pour des transformations numériques réussies

09 February 2023
RÉSUMÉ ANALYTIQUE: Numériser pour survivre et prospérer? Les transformations numériques représentent 40% de toutes les dépenses technologiques des entreprises, et l'ère de la transformation numérique devrait se poursuivre jusqu'en 2023. À mesure que les entreprises deviennent numériques à grande échelle, s'appuyant sur des stratégies et des investissements pour répondre aux nouvelles demandes, stimuler la croissance et améliorer l'expérience client, les entreprises peuvent souhaiter évaluer comment les transformations numériques sont […] Le message 10 secrets pour des transformations numériques réussies est apparu en premier sur Conversation cybernétique.

GAO appelle à l'action pour protéger la cybersécurité de l'énergie critique et des réseaux de communication

09 February 2023
L'évaluation du GAO appelle également l'Agence de cybersécurité et d'infrastructure (CISA) à améliorer la coordination et la gestion des incidents entre tous les niveaux de gouvernement—local, régional et national—pour se protéger contre les cyberattaques par ransomware.

Failles de Sécurité non corrigées Révélées dans plusieurs Systèmes de Gestion de Documents

09 February 2023
Un modèle d'attaque typique consisterait à voler le cookie de session avec lequel un administrateur connecté localement est authentifié et à réutiliser ce cookie de session pour usurper l'identité de cet utilisateur afin de créer un nouveau compte privilégié.

Deee! Un Service D'Épicerie Confirme Une Violation De Données Affectant 1,1 Million De Personnes

09 February 2023
La base de données divulguée contient des Deee! noms et prénoms des clients, adresses e-mail, numéros de téléphone, type d'appareil (iOS/PC/Android), notes de commande et autres données utilisées par la plateforme de livraison.

Le Géant Russe du Commerce Électronique Elevel A Exposé Les Adresses De Livraison Des Acheteurs

09 February 2023
L'ensemble de données contenant sept millions d'entrées de données a divulgué deux ans de données sensibles, notamment les noms, prénoms, numéros de téléphone, adresses e-mail et adresses de livraison des clients.

Chrome 110 Correctifs 15 Vulnérabilités

09 February 2023
Parmi les bogues signalés en externe, trois sont classés comme "de gravité élevée". Il s'agit notamment d'un défaut de confusion de type dans le moteur V8, d'un problème d'implémentation inapproprié en mode plein écran et d'une vulnérabilité de lecture hors limites dans WebRTC.

Des Mods de jeu malveillants Dota 2 ont infecté des Joueurs avec des Logiciels malveillants

09 February 2023
Alors que l'acteur de la menace a rendu très facile la détection de la porte dérobée fournie dans le premier mode de jeu publié sur le magasin Steam, les vingt lignes de code malveillant incluses avec les trois nouveaux mods de jeu étaient beaucoup plus difficiles à repérer.

Nouveau voleur d'informations Graphiron Utilisé dans les Attaques contre l'Ukraine

09 February 2023
Le logiciel malveillant Graphiron permet aux opérateurs de récolter un large éventail d'informations sur les systèmes infectés, notamment des informations système, des informations d'identification, des captures d'écran et des fichiers. Le code malveillant est écrit dans le langage de programmation Go.

Les réseaux Tor et I2P Touchés par une vague d'attaques DDoS en cours

09 February 2023
Le réseau Tor et le réseau pair à pair I2P ont été confrontés à une attaque DDoS massive. L'équipe de Tor a déclaré qu'elle continuerait à peaufiner les défenses du réseau pour résoudre ce problème persistant. Le but de ces attaques en cours est inconnu.

Titan Stealer: Un Nouveau Malware De Vol D'Informations Basé Sur Golang Émerge

09 February 2023
Un nouveau malware de voleur d'informations basé sur Golang, baptisé Titan Stealer, est annoncé par les acteurs de la menace via leur canal Telegram. "Le voleur est capable de voler une variété d'informations sur les machines Windows infectées, y compris les données d'identification des navigateurs et des portefeuilles cryptographiques, les détails du client FTP, les captures d'écran, les informations système et les fichiers saisis", chercheurs en sécurité Uptycs

Vulnérabilité Realtek attaquée: Plus de 134 Millions de Tentatives de piratage d'appareils IoT

09 February 2023
Les chercheurs mettent en garde contre une augmentation des tentatives d'exploitation d'une faille critique d'exécution de code à distance dans le SDK Realtek Jungle depuis début août 2022. Selon l'unité 42 de Palo Alto Networks, la campagne en cours aurait enregistré 134 millions de tentatives d'exploitation en décembre 2022, 97% des attaques ayant eu lieu au cours des quatre derniers mois. Près de 50% des attaques

Les logiciels malveillants Gootkit Continuent d'évoluer avec de Nouveaux Composants et obscurcissements

09 February 2023
Les acteurs de la menace associés au malware Gootkit ont apporté des "changements notables" à leur ensemble d'outils, ajoutant de nouveaux composants et obscurcissements à leurs chaînes d'infection. Mandiant, propriété de Google, surveille le cluster d'activités sous le surnom UNC2565, notant que l'utilisation du logiciel malveillant est "exclusive à ce groupe." Gootkit, également appelé Gootloader, se propage via des sites Web compromis qui