Dernières nouvelles et articles sur la cybersécurité


Crypto Drainer Scam incite les utilisateurs involontaires à donner leurs fonds

09 February 2023
Les auteurs de menaces fournissent des pages Web de crypto-monnaie contrefaites préfabriquées qui sont utilisées comme appâts de phishing dans le cadre d'une campagne malveillante baptisée Crypto Drainer pour voler des actifs dans des portefeuilles. Ces pages de phishing prétendent frapper des jetons non fongibles (NFT) et utilisent des services et applications tiers courants dans la sphère cryptographique.Il est recommandé aux investisseurs de faire preuve de prudence et de s'abstenir de cliquer sur des liens dangereux ou non sécurisés.

Les Autorités Ukrainiennes Ciblées Par Des Cyberattaques Alimentées Par Des Logiciels Remcos

09 February 2023
La campagne de phishing de masse a été attribuée à un acteur menaçant que CERT-UA suit sous le nom d'UAC-0050, l'agence décrivant l'activité comme probablement motivée par l'espionnage compte tenu de l'ensemble d'outils utilisés.

GoAnywhere MFT Zero-Day Exploité dans la nature; Corrigez et exploitez

09 February 2023
Un chercheur en sécurité de Code White a publié un code d'exploitation POC contre des serveurs MFT GoAnywhere vulnérables. L'exploitation du bogue permet à un attaquant d'effectuer un RCE non authentifié sur des systèmes compromis. La console d'administration de l'application est nécessaire pour le vecteur d'attaque de cet exploit. Un patch a été mis à disposition pour la même chose.

Qakbot mécanise la distribution de Documents OneNote malveillants

09 February 2023
Qakbot a commencé à utiliser OneNote .l'un des documents (également appelé "Notebooks" par Microsoft) dans leurs attaques du 31 janvier. Mardi, les chercheurs de Sophos ont observé deux campagnes de spam parallèles.

L'Université Technologique irlandaise de Munster Contrainte d'annuler Tous ses cours en raison d'une cyberattaque

09 February 2023
L'Université technologique de Munster (MTU) en Irlande a annoncé lundi que ses campus de Cork seraient fermés à la suite d'une “importante violation informatique et d'une panne téléphonique."Un certain nombre d'outils d'apprentissage, y compris Canvas, seraient affectés.

Un Homme de Sydney Condamné pour avoir fait chanter des Clients Optus Après une violation de données

09 February 2023
Un homme de Sydney a été condamné à une ordonnance de correction communautaire de 18 mois et à 100 heures de travaux d'intérêt général pour avoir tenté de tirer parti de la violation de données Optus l'année dernière pour faire chanter ses clients. L'individu anonyme, âgé de 19 ans lors de son arrestation en octobre 2022 et maintenant âgé de 20 ans, a utilisé les documents divulgués volés lors de la faille de sécurité pour orchestrer un stratagème d'extorsion par SMS. Suspect

Failles de Sécurité non corrigées Révélées dans plusieurs Systèmes de Gestion de Documents

09 February 2023
De multiples failles de sécurité non corrigées ont été révélées dans les offres de système de gestion de documents (DMS) open source et freemium de quatre fournisseurs LogicalDOC, Mayan, ONLYOFFICE et OpenKM. La société de cybersécurité Rapid7 a déclaré que les huit vulnérabilités offrent un mécanisme par lequel "un attaquant peut convaincre un opérateur humain d'enregistrer un document malveillant sur la plate-forme et, une fois le document indexé

93% des personnes interrogées disposent actuellement de données sur plus d'un cloud

09 February 2023
Un rapport de Valtix a révélé que 95% des entreprises migrent vers un environnement multi-cloud t avec 93% des répondants ayant des données sur plus d'un cloud. 

L'utilisation des badges intelligents se développe à l'échelle mondiale

09 February 2023
Le marché des badges intelligents devrait atteindre une valeur de 50 milliards de dollars au cours des 10 prochaines années en raison de la demande croissante d'un meilleur contrôle d'accès.

L'Email d'un Politicien britannique Piraté par des Acteurs Présumés de la Menace Russe

09 February 2023
La victime a travaillé avec l'équipe de sécurité du Parlement et le Centre national de cybersécurité (NCSC) pour s'assurer que toutes ses boîtes de réception sont sécurisées. De plus, il a confirmé qu'il n'utilisait plus activement le compte privé compromis.

Money Lover pour Android et iOS Fuites d'adresses e-mail, Transactions

09 February 2023
Money Lover permet aux utilisateurs de créer des "portefeuilles partagés" avec des utilisateurs spécifiques pour collaborer à l'enregistrement et au suivi des dépenses. Les données de transaction et les adresses e-mail associées aux portefeuilles partagés ont été découvertes exposées à tous les utilisateurs authentifiés de l'application.

Le NIST standardise l'algorithme cryptographique Ascon pour l'IoT et d'autres Appareils légers

09 February 2023
Le National Institute of Standards and Technology (NIST) des États-Unis a annoncé qu'une famille d'algorithmes de chiffrement et de hachage authentifiés connus sous le nom d'Ascon sera normalisée pour les applications de cryptographie légère. "Les algorithmes choisis sont conçus pour protéger les informations créées et transmises par l'Internet des objets (IoT), y compris sa myriade de minuscules capteurs et actionneurs", a déclaré le NIST.

Comment choisir un FNB de cybersécurité (2023)

09 February 2023
RÉSUMÉ ANALYTIQUE: Les personnes et la technologie sont plus interconnectées que jamais, et avec cela, nous avons constaté un besoin aigu de cybersécurité. Les violations de données ont atteint des niveaux sans précédent et semblent n'avoir aucune fin en vue. Les données commerciales privées, les données des employés et les données des consommateurs sont désormais dispersées sur le dark Web; à vendre ou responsable […] Le message Comment choisir un ETF de cybersécurité (2023) est apparu en premier sur Conversation cybernétique.

6 exemples d'escroqueries par hameçonnage par e-mail (et comment les identifier)

09 February 2023
Par George Mack, Responsable du marketing de contenu, Check Point . Saviez-vous que 91% de toutes les cyberattaques commencent par un e-mail d'hameçonnage? Les escroqueries par hameçonnage par e-mail sont de plus en plus courantes, et pour cause. Les courriels d'hameçonnage manipulent nos émotions en utilisant des techniques telles que l'urgence, la peur et l'anxiété. Les humains peuvent tomber dans ces tours trompeurs, mais […] Le message 6 exemples d'escroqueries par hameçonnage par e-mail (& comment les identifier) est apparu en premier sur Conversation cybernétique.

Pourquoi existe-t-il un déficit de talents en cybersécurité et comment le résoudre

09 February 2023
Qu'est-ce qui cause la pénurie de talents en cybersécurité et que peut-on faire pour l'atténuer? 

SonicWall Avertit que le filtrage du contenu Web est interrompu sur Windows 11 22H2

09 February 2023
Une incohérence a été identifiée dans le client de capture Windows 3.7.6 et les clients plus anciens sur les terminaux exécutant Windows 11 version 22H2. Il en résulte que les stratégies de filtrage du contenu Web qui appliquent les catégories bloquées ne sont plus efficaces sur les points de terminaison.