Dernières nouvelles et articles sur la cybersécurité


Google supprime 50 000 vidéos et blogs de fausses nouvelles pro-Chine

09 February 2023
Dragonbridge a mené des campagnes de désinformation sur les plateformes appartenant à Google YouTube, Blogger et AdSense. Meta et Twitter ont également supprimé de faux contenus en provenance de Chine qui ressemblent et ressemblent beaucoup aux efforts de Dragonbridge.

Un membre présumé du groupe ShinyHunters extradé vers les États-Unis pourrait encourir 116 ans de prison

09 February 2023
Sébastien Raoult, un ressortissant français soupçonné d'être membre du gang de cybercriminalité ShinyHunters connu sous le nom de “Seyzo Kaizen”, a été extradé du Maroc vers les États-Unis.

Un Nouveau Ransomware Mimic Abuse de l'Outil de Recherche "Tout" de Windows

09 February 2023
Des chercheurs de Trend Micro ont découvert une nouvelle souche de ransomware, baptisée Mimic, qui utilise l'outil de recherche de fichiers "Tout" sur Windows pour découvrir les fichiers à cibler pour le chiffrement. Les utilisateurs anglophones et russophones sont les cibles privilégiées. Le ransomware prend en charge les arguments de ligne de commande pour affiner les cibles de cryptage. Il utilise également une exécution multithread pour accélérer le processus de cryptage des données.

Cibles d'opportunité: Comment les Groupes de Ransomware Trouvent des Victimes

09 February 2023
Les organisations dans certaines zones géographiques sont plus susceptibles d'être victimes. Group-IB rapporte qu'entre juillet 2021 et juin 2022, 43% des attaques de ransomware connues ont touché des organisations américaines. Viennent ensuite l'Allemagne, le Royaume-Uni, le Canada, l'Italie et la France.

Des pirates informatiques ont frappé l'agence de presse ukrainienne avec 5 essuie-glaces de données

09 February 2023
Comme CERT-UA l'a découvert au cours de l'enquête, les acteurs de la menace ont obtenu un accès à distance au réseau d'Ukrinform vers le 7 décembre 2022 et ont attendu plus d'un mois pour libérer le cocktail de logiciels malveillants.

Les États-Unis Réitèrent leur Offre de récompense de 10 Millions de dollars Après l'interruption du Ransomware Hive

09 February 2023
Suite à l'arrêt de l'opération de rançongiciel Hive par les forces de l'ordre, le gouvernement américain a rappelé au public qu'une récompense pouvant aller jusqu'à 10 millions de dollars est offerte pour des informations sur les cybercriminels.

Target affirme que les données vendues sur le dark Web sont "obsolètes", probablement " publiées par des tiers’

09 February 2023
À la suite de la publication d'une prétendue base de données d'informations sur les clients sur un forum de pirates informatiques, Target nie que les données vendues sur le Dark Web soient à jour et affirme que les informations n'ont pas été extraites directement de ses systèmes.

Collaboration conjointe de cyberdéfense de CISA pour lutter contre la sécurité énergétique et hydrique en 2023

09 February 2023
La Collaboration interarmées de cyberdéfense de la CISA (JCDC) se concentrera cette année sur le renforcement de la sécurité dans le secteur de l'énergie et dirigera les efforts de mise à jour du Plan national de réponse aux incidents cybernétiques, conformément au programme de planification de l'organisme.

OneSpan acquiert ProvenDB pour répondre aux besoins de stockage sécurisé des clients

09 February 2023
ProvenDB a été à l'avant-garde du développement d'un stockage sécurisé, en tirant parti de la technologie blockchain qui ajoute une couche de sécurité pour empêcher la falsification des données ou l'altération des documents.

ISC Publie des correctifs de sécurité pour les nouvelles vulnérabilités logicielles BIND DNS

09 February 2023
L'Internet Systems Consortium (ISC) a publié des correctifs pour corriger plusieurs vulnérabilités de sécurité dans la suite logicielle Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) qui pourraient entraîner une condition de déni de service (DoS).

DEV-0569 Abuse des annonces Google pour violer le réseau

09 February 2023
L'auteur de la menace DEV-0569 a été découvert en train d'abuser de Google Ads dans des campagnes publicitaires en cours pour déployer des logiciels malveillants, exfiltrer les mots de passe des victimes et violer les réseaux pour des attaques par ransomware. Certains des meilleurs programmes imités par des adversaires sont Rufus, 7-Zip, FileZilla, LightShot, AnyDesk, LibreOffice, VLC, Awesome Miner, WinRAR et TradingView.

Plusieurs Vulnérabilités Trouvées Dans Le Logiciel De Santé OpenEMR

09 February 2023
Une combinaison de ces vulnérabilités permet aux attaquants distants d'exécuter des commandes système arbitraires sur n'importe quel serveur OpenEMR et de voler des données sensibles sur les patients. Dans le pire des cas, ils peuvent compromettre l'ensemble de l'infrastructure critique.

Avantages non pris en compte d'une stratégie de consolidation que chaque RSSI devrait connaître

09 February 2023
Pete a 32 ans d'expérience en sécurité, Réseau et MSSP et est un RSSI pratique depuis 17 ans et a rejoint Check Point en tant que RSSI de terrain des Amériques. Les déploiements et les conceptions de sécurité cloud de Pete ont été classés par Garter comme #1 et #2 dans le monde et il a littéralement "écrit le livre" […] Le message Avantages non pris en compte d'une stratégie de consolidation que chaque RSSI devrait connaître appeared first on Conversation cybernétique.

5 façons dont le cloud privé améliore la confidentialité des données pour les entreprises

09 February 2023
Contribution d'April Miller, rédactrice principale pour Rehack.com. Les entreprises dépendent des données, mais une grande partie de ces informations nécessite la confidentialité. Qu'il s'agisse de secrets commerciaux exclusifs, d'informations personnelles identifiables (PII) des clients ou de données financières, vous devez vous assurer que seules les parties autorisées peuvent les voir ou y accéder. Un cloud privé est l'un des meilleurs stockage […] Le message 5 façons dont le cloud privé améliore la confidentialité des données pour les entreprises est apparu en premier sur Conversation cybernétique.

Utilisez-vous OneDrive ou Google Drive? Méfiez-vous de ce malware

09 February 2023
Contribution de George Mack, Responsable du marketing de contenu, Check Point Software. Un rapport récent a révélé que OneDrive est responsable de 30% de tous les téléchargements de logiciels malveillants dans le cloud, un pourcentage bien plus élevé que la plupart des autres applications cloud. Il s'agit d'une augmentation spectaculaire de près de trois fois le montant de l'année précédente. Ce rapport met en évidence la nécessité […] Le message Utilisez-vous OneDrive ou Google Drive? Méfiez-vous de ce malware est apparu en premier sur Conversation cybernétique.

AI + ChatGPT appliqué aux réunions hybrides grand public

09 February 2023
David Shim est le cofondateur et PDG de Read AI, qui combine l'IA et l'analytique pour rendre les réunions hybrides plus efficaces. En moyenne, Read identifie 23 heures de réunion par mois qui pourraient être éliminées par employé. La mission de Read’est de rendre chaque interaction humaine significativement meilleure, plus intelligente et plus heureuse en commençant par les plus de 500 […] Le message AI + ChatGPT appliqué aux réunions hybrides grand public est apparu en premier sur Conversation cybernétique.

Un guide étape par étape: Comment créer une politique de collecte de données

09 February 2023
RÉSUMÉ ANALYTIQUE: Les données sont le nouvel or. Presque tout le monde a cliqué sur "accepter" dans les fenêtres contextuelles de suivi des cookies sans lire les petits caractères. En fait, c'est presque devenu une seconde nature. Mais les employés et les consommateurs ont de nombreuses questions. Où vont les données, qui les contrôle, quelles sont les implications et comment seront-elles sécurisées? En tant que […] Le message Un guide étape par étape: Comment créer une politique de collecte de données est apparu en premier sur Conversation cybernétique.

Comment un paysage de menaces en évolution rapide a catalysé une cyber-pandémie

09 February 2023
Dans cet extrait d'interview édité d'un Nasdaq TradeTalk, le PDG de Check Point, Gil Shwed, discute de l'intelligence artificielle, de la cyber-pandémie, des ransomwares et bien plus encore. Ne manquez pas ça! Quel est le grand problème de sécurité autour des technologies de chat IA, telles que ChatGPT? GS: Oh, il y en a tellement. Je pense que ces technologies produisent un […] Le message Comment un paysage de menaces en évolution rapide a catalysé une cyber-pandémie est apparu en premier sur Conversation cybernétique.

Tendances et statistiques révélatrices sur la confidentialité des données (2023 et au-delà)

09 February 2023
RÉSUMÉ ANALYTIQUE: Les données sont l'un des actifs les plus importants et les plus précieux pour les entreprises. Il fonctionne comme une lumière directrice, aidant les dirigeants à voir dans les coins, à prendre des décisions stratégiques transformatrices, à rester ultra compétitifs et à obtenir de meilleurs résultats commerciaux tangibles. Dans certains cas, les données sont aussi élevées et célébrées que les revenus, l'excellence du service client et la rentabilité. Cependant, […] Le message Eye-tendances et statistiques sur la confidentialité des données d'ouverture (2023 et au-delà) est apparu en premier sur Conversation cybernétique.

Les rachats de comptes augmentent et se diversifient-mais il y a une solution

09 February 2023
Dans cet article exclusif de Cyber Talk, Tamas Kadar, PDG de SEON, partage des informations sur les derniers cauchemars de fraude, y compris les prises de contrôle de comptes, et sur ce que les entreprises doivent savoir pour lutter efficacement contre la fraude. À l'approche de 2023, les prises de contrôle de comptes deviennent une préoccupation croissante – pour presque tous les types d'entreprises en ligne. Dans 2022, […] Le message Les reprises de comptes augmentent et se diversifient – mais il y a une solution est apparu en premier sur Conversation cybernétique.