Dernières nouvelles et articles sur la cybersécurité


Trois Façons de lutter contre la montée des attaques OAuth SAAS

16 January 2024
Les attaques OAuth sont en augmentation et les organisations doivent mettre en œuvre des contrôles d'accès stricts, renforcer la sécurité des identités pour les comptes d'utilisateurs et surveiller l'activité des applications tierces pour empêcher tout accès non autorisé aux ressources SaaS.

Les cyberincidents se classent au premier rang des risques à l'échelle mondiale

16 January 2024
Selon le Baromètre des risques d'Allianz, les cyberincidents (ransomwares, violations de données et perturbations informatiques) sont la principale préoccupation mondiale de 2024.

Mise à Jour: Un Fournisseur De Cloud Renvoie Des Données Hospitalières Volées

16 January 2024
Une entreprise de services cloud a restitué les données des patients volées lors d'une attaque de ransomware par le gang LockBit à une alliance hospitalière de New York. Les hôpitaux avaient poursuivi LockBit en tant que manœuvre légale pour forcer l'entreprise de stockage à restituer les données.

Inverser l'entonnoir BEC: le phishing à l'ère de GenAI

16 January 2024
L'évolution des techniques de phishing, y compris l'utilisation d'outils avancés basés sur l'IA, a entraîné une augmentation des attaques de phishing hautement personnalisées et convaincantes, posant un défi important aux solutions de sécurité de messagerie traditionnelles.

Le DOD Dévoile Sa Toute Première Stratégie Industrielle De Défense Nationale

16 January 2024
La Stratégie industrielle de défense nationale se concentre sur des chaînes d'approvisionnement résilientes, la préparation de la main-d'œuvre, des acquisitions flexibles et la dissuasion économique pour améliorer l'écosystème industriel de défense.

Alerte: Plus de 178 000 pare-feu SonicWall Potentiellement vulnérables aux exploits-Agissez maintenant

16 January 2024
Plus de 178 000 pare-feu SonicWall exposés sur Internet sont exploitables pour au moins l'une des deux failles de sécurité qui pourraient potentiellement être exploitées pour provoquer une condition de déni de service (DoS) et une exécution de code à distance (RCE). ” Les deux problèmes sont fondamentalement les mêmes mais exploitables sur des chemins d'URI HTTP différents en raison de la réutilisation d'un modèle de code vulnérable", Jon Williams, responsable de la sécurité

Le RAT Remcos Se Propage à Travers les Jeux pour Adultes dans une Nouvelle Vague d'Attaque

16 January 2024
Le cheval de Troie d'accès à distance (RAT) connu sous le nom de Remcos RAT s'est propagé via des webhards en le déguisant en jeux sur le thème des adultes en Corée du Sud. WebHard, abréviation de & nbsp;disque dur Web, est un système de stockage de fichiers en ligne populaire utilisé pour télécharger, télécharger et partager des fichiers dans le pays. Alors que les webhards ont été utilisés dans le passé pour diffuser des logiciels malveillants njRAT, UDP RAT et DDoS botnet, le

Le Soudan Anonyme Revendique L'Attaque De L'Échange Internet De Londres Contre Les Frappes Au Yémen

16 January 2024
Le groupe hacktiviste affilié à la Russie, Anonymous Sudan, a revendiqué la responsabilité d'une cyberattaque sur le London Internet Exchange (LINX) en réponse au soutien de la Grande-Bretagne à Israël et aux frappes aériennes sur le Yémen.

Un acteur de la menace met la base de données GEICO en vente sur le Dark Web

16 January 2024
L'acteur menaçant "wangfei19860902055" a annoncé la vente d'une base de données liée à la Government Employees Insurance Company (GEICO) sur le dark Web, contenant 552 900 enregistrements contenant des informations personnelles. GEICO n'a pas officiellement confirmé la violation.

Étude de cas: Le Monstre de la Confidentialité des Cookies dans la Grande Distribution Mondiale

16 January 2024
Découvrez comment une solution avancée de gestion de l'exposition a évité à un client majeur du secteur de la vente au détail de se retrouver sur la mauvaise voie en raison d'une mauvaise configuration de sa politique de gestion des cookies. Ce n'était rien de malveillant, mais avec les environnements Web modernes étant si complexes, des erreurs peuvent se produire et des amendes pour non-conformité peuvent n'être qu'un oubli.Téléchargez l'étude de cas complète & nbsp;ici. Comme un enfant,

Plus de 178 000 pare-feu SonicWall vulnérables aux attaques DoS et RCE potentielles

16 January 2024
Les attaquants peuvent exploiter ces vulnérabilités pour forcer les pare-feu affectés à passer en mode maintenance, affectant leurs fonctionnalités standard et l'accès VPN aux réseaux d'entreprise.

Tsurugi Linux adapte l'expérience utilisateur pour la Criminalistique Numérique et les Enquêtes OSINT

16 January 2024
Tsurugi Linux offre une interface conviviale avec une séquence logique d'outils d'analyse médico-légale, y compris la prise en charge de la criminalistique en direct, de l'analyse post-mortem, de l'acquisition de preuves numériques, de l'analyse des logiciels malveillants, de l'OSINT et des activités de vision par ordinateur.

Le Ransomware LockBit Ajoute Deux Nouvelles Victimes au Portail Web Sombre

16 January 2024
Le groupe de ransomwares LockBit a ciblé deux nouvelles victimes, Maisons de l'Avenir en France et Shinwa Co au Japon, avec une date limite fixée au 4 février 2024, suscitant des inquiétudes en raison de la disparité géographique des entreprises ciblées.

La Maison Blanche Cherche à Éliminer les Exigences en Matière de diplôme universitaire pour les Cyber-Emplois Avec des Entrepreneurs Fédéraux

16 January 2024
Le nouveau directeur national de la cybersécurité, Harry Coker, a déclaré que la Maison Blanche avait l'intention de “réduire les obstacles inutiles” auxquels sont confrontés les entrepreneurs fédéraux pour pourvoir des emplois en cybersécurité, comme les exigences pour des diplômes universitaires de quatre ans.

Des chercheurs découvrent une Augmentation Majeure de l'Activité Mondiale des Botnets

16 January 2024
L'augmentation de l'activité a été attribuée à l'utilisation de serveurs cloud et d'hébergement bon marché ou gratuits par les attaquants pour créer des rampes de lancement de botnet. Ces nouveaux botnets se sont concentrés sur l'analyse des ports Internet mondiaux et ont montré des signes d'exploits potentiels des serveurs de messagerie.

Douleurs de croissance au Bureau du cyberespace et de la Politique numérique, selon un rapport

16 January 2024
Le Bureau du cyberespace et de la politique numérique du Département d'État a du mal à clarifier les rôles et les responsabilités, en particulier en l'absence d'un accord mondial sur la cyber diplomatie.

Mise à jour: Une attaque de Ransomware du Système de Santé du Mississippi Affecte 253 000 personnes

16 January 2024
Le gang cybercriminel Rhysida a revendiqué la responsabilité de l'attaque, qui a affecté les services aux patients et les systèmes informatiques. L'attaque a également touché une chaîne d'hôpitaux basée en Californie.

Le malware Inferno Déguisé en Coinbase, a drainé 87 millions de dollars de victimes 137,000

16 January 2024
Les opérateurs à l'origine de l'ancien draineur Inferno ont créé plus de 16 000 domaines malveillants uniques sur une période d'un an entre 2022 et 2023. Le stratagème “tirait parti de pages de phishing de haute qualité pour inciter les utilisateurs sans méfiance à connecter leurs portefeuilles de crypto-monnaie à l'infrastructure des attaquants qui usurpaient les protocoles Web3 pour inciter les victimes à autoriser

Tura Scandinavia AB Fait face à Une Autre Cyberattaque Suite à une Intrusion en Décembre

16 January 2024
Tura Scandinavia AB aurait été ciblée par le groupe de ransomwares LockBit, avec des allégations d'accès non autorisé au réseau de l'entreprise et de vente d'identifiants de connexion sur le dark Web.

Les pirates Exploitent une Faille Windows pour Déployer un Voleur de Phémédrone Crypto-Siphonnant

16 January 2024
Des acteurs de la menace ont été observés en train de tirer parti d'une faille de sécurité désormais corrigée dans Microsoft Windows pour déployer un voleur d'informations open source appelé Phemedrone Stealer. "Phemedrone cible les navigateurs Web et les données des portefeuilles de crypto-monnaie et des applications de messagerie telles que Telegram, Steam et Discord”, ont déclaré Peter Girnus, Aliakbar Zahravi et Simon Zuckerbraun, chercheurs de Trend Micro. “C'est aussi