Dernières nouvelles et articles sur la cybersécurité


La Campagne De Cyberespionnage "Pas D'Ananas" Révèle une Boîte à Outils Nord-Coréenne

09 February 2023
Une société de renseignement sur les menaces a repéré des pirates nord-coréens engagés dans l'espionnage technologique dans une campagne qui trahissait des éléments récurrents de la boîte à outils de piratage de Pyongyang.

Cartographie des Renseignements sur les menaces par rapport au Cadre de conformité du NIST, Partie 2

09 February 2023
Alors que les équipes CTI priorisent les besoins en renseignements de leurs parties prenantes commerciales, il est avantageux de fournir un contexte en cartographiant l'impact des programmes de renseignements sur les menaces de cybersécurité sur les fonctions principales suivantes du NIST.

Des chercheurs découvrent de Nouveaux Bogues dans le Populaire Utilitaire de Traitement d'Images ImageMagick

09 February 2023
Les deux problèmes, qui ont été identifiés par la société latino-américaine de cybersécurité Metabase Q dans la version 7.1.0-49, ont été résolus dans ImageMagick version 7.1.0-52, publiée en novembre 2022.

Une vulnérabilité dans les appliances industrielles Cisco est un cauchemar potentiel (CVE-2023-20076)

09 February 2023
CVE-2023-20076 a été découvert par les chercheurs dans un routeur Cisco ISR 4431 – plus précisément dans l'environnement d'hébergement d'applications Cisco IOx, qui permet aux administrateurs de déployer des conteneurs d'applications ou des machines virtuelles directement sur des périphériques Cisco.

Les Marchés mondiaux des Produits Dérivés Touchés par l'attaque du Ransomware LockBit contre une société de Logiciels financiers

09 February 2023
L'attaque "a un impact sur la négociation et la compensation des dérivés négociés en bourse par les clients d'ION sur les marchés mondiaux", selon la Futures Industry Association (FIA).

Plus de 1 800 formulaires de phishing Android à vendre sur le marché de la cybercriminalité

09 February 2023
Un acteur de la menace nommé InTheBox fait la promotion sur les forums russes de cybercriminalité d'un inventaire de 1 894 injections Web (superpositions de fenêtres de phishing) pour voler des informations d'identification et des données sensibles dans des applications bancaires, d'échange de crypto-monnaie et de commerce électronique.

50% des organisations ont des relations indirectes avec plus de 200 fournisseurs tiers violés

09 February 2023
Environ 98% des organisations entretiennent des relations avec des fournisseurs avec au moins un tiers qui a subi une violation au cours des deux dernières années, selon SecurityScorecard et le Cyentia Institute.

Un Nouveau Malware APT34 Cible Le Moyen-Orient

09 February 2023
Trend Micro a analysé une campagne de cyberespionnage ciblant des organisations au Moyen-Orient en décembre 2022 à l'aide d'une nouvelle porte dérobée. Il abuse des comptes de messagerie compromis pour envoyer des données volées à des comptes de messagerie externes contrôlés par des attaquants.

Nouvelles Variantes De Logiciels Espions Gamaredon Soutenues Par La Russie Ciblant Les Autorités Ukrainiennes

09 February 2023
Le Centre national de cyberprotection (SCPC) d'Ukraine a dénoncé l'acteur de la menace parrainé par l'État russe connu sous le nom de Gamaredon pour ses cyberattaques ciblées contre les autorités publiques et les infrastructures d'information critiques du pays.

Les Vulnérabilités Du Système De Gestion De La Recharge Des Véhicules Électriques Permettent Des Perturbations Et Un Vol D'Énergie

09 February 2023
Les chercheurs avertissent que de nombreux systèmes de gestion de la recharge des véhicules électriques (VE) sont affectés par des vulnérabilités qui pourraient permettre aux pirates informatiques de provoquer des perturbations, de voler de l'énergie ou d'obtenir des informations sur le conducteur.

L'effondrement du FTX: cinq points à retenir pour les professionnels de la cybersécurité

09 February 2023
Par le personnel de CyberTalk La saga de la faillite FTX envoie des ondes de choc dans les industries de la crypto-monnaie et de la DeFi (finance distribuée utilisant la blockchain). Connaître les facteurs entourant la montée et la chute du FTX peut aider les responsables de la sécurité à détecter et à réduire les risques pour vos pratiques de sécurité lorsqu'ils traitent de la cryptographie. Voici cinq points à retenir sur la sécurité: Plats à emporter #1: Comment sécuriser […] Le message L'effondrement du FTX: Cinq points à retenir pour les professionnels de la cybersécurité est apparu en premier sur Conversation cybernétique.

Comment trois entreprises Fortune 500 innovent pour sortir de la crise des talents

09 February 2023
RÉSUMÉ EXÉCUTIF: Les entreprises ont désespérément besoin de professionnels de la cybersécurité. Le paysage des cybermenaces a évolué et les risques pour les processus métier, les systèmes et les données critiques des organisations augmentent. L'avenir est peut-être plus pressenti que jamais. Rester agile et vaincre des attaques agressives sans personnel suffisant semble souvent futile. Comment votre organisation peut-elle attirer et […] Le message Comment trois entreprises Fortune 500 innovent pour sortir de la crise des talents est apparu en premier sur Conversation cybernétique.

Alerte CISA: Les vulnérabilités Oracle E-Business Suite et SugarCRM attaquées

09 February 2023
L'Agence américaine de cybersécurité et de Sécurité des Infrastructures (CISA) a ajouté le 2 février deux failles de sécurité à son catalogue de vulnérabilités exploitées connues( KEV), citant des preuves d'exploitation active. La première des deux vulnérabilités est CVE-2022-21587 (score CVSS: 9,8), un problème critique affectant les versions 12.2.3 à 12.2.11 du produit Oracle Web Applications Desktop Integrator. "Oracle

Nouvelles vulnérabilités de gravité élevée Découvertes dans les produits Cisco IOx et F5 BIG-IP

09 February 2023
F5 a mis en garde contre une faille de grande gravité affectant les appliances BIG-IP qui pourrait entraîner un déni de service (DoS) ou une exécution de code arbitraire. Le problème est lié à l'interface SOAP (Simple Object Access Protocol) d'iControl et affecte les versions suivantes de BIG-IP - 13.1.5 14.1.4.6 - 14.1.5 15.1.5.1 - 15.1.8 16.1.2.2 à 16.1.3, et 17.0.0 "Une vulnérabilité de chaîne de format existe dans iControl SOAP

Le logiciel Jira d'Atlassian est vulnérable à une vulnérabilité d'authentification critique

09 February 2023
Atlassian a publié des correctifs pour résoudre une faille de sécurité critique dans Jira Service Management Server et Data Center qui pourrait être utilisée de manière abusive par un attaquant pour se faire passer pour un autre utilisateur et obtenir un accès non autorisé aux instances sensibles. La vulnérabilité est suivie comme CVE-2023-22501 (score CVSS: 9,4) et a été décrite comme un cas d'authentification brisée avec une faible complexité d'attaque. "Un

Nouvelles Vulnérabilités de Gravité Élevée Découvertes dans les Produits F5 BIG-IP

09 February 2023
F5 a mis en garde contre une faille de grande gravité affectant les appliances BIG-IP qui pourrait entraîner un déni de service (DoS) ou une exécution de code arbitraire. Le problème est enraciné dans l'interface SOAP (Simple Object Access Protocol) d'iControl.

Radiant Logic acquiert Brainwave GRC pour renforcer la posture de sécurité des clients

09 February 2023
L'acquisition renforcera à la fois les positions respectives de Radiant Logic et de Brainwave GRC sur le marché en tant qu'experts en identité, analyse et intelligence en offrant une nouvelle capacité de gouvernance centrée sur les données et une plate-forme d'intelligence des données d'identité.

Attaque de la chaîne d'approvisionnement par un Nouveau Package Python malveillant, " web3-essential”

09 February 2023
Il a été découvert le 30 janvier 2023 en surveillant un écosystème open source. Le package a été publié le 26 janvier 2023, le même jour que son auteur, "Trexon", a rejoint le référentiel.

TrickGate est bien vivant en tant que transporteur de charge utile préféré

09 February 2023
Les experts de Check Point Research ont dévoilé les secrets d'un packer basé sur un shellcode, baptisé TrickGate, aidant les acteurs de la menace à déployer une gamme de logiciels malveillants tels que TrickBot, Emotet, FormBook, Cerber, AZORult, Agent Tesla, Maze et REvil. Le malware est resté sous le capot pendant six ans en raison de sa nature transformatrice de subir des changements périodiquement.

Le politologue Thomas Rid et la cyber-chef américaine Jen Easterly parmi les conférenciers confirmés pour CYBERUK 2023

09 February 2023
L'événement CYBERUK 2023 du gouvernement britannique aura lieu les 19 et 20 avril à l'ICC Belfast.