Dernières nouvelles et articles sur la cybersécurité


L'UE renforce les exigences en matière de cybersécurité pour les Agences

12 January 2024
Le règlement renforce le rôle du CERT-EU en tant que plaque tournante pour l'assistance en matière de cybersécurité et l'échange d'informations, les agences de l'UE étant tenues de partager les informations relatives aux incidents avec l'organisme.

Plus de 150 000 sites WordPress à risque de prise de contrôle via un plugin vulnérable

12 January 2024
La première vulnérabilité permet à un attaquant de réinitialiser la clé API et d'accéder à des informations de journal sensibles, tandis que la seconde vulnérabilité permet l'injection arbitraire de scripts dans les pages Web affectées.

Des chercheurs Développent une Technique pour Prévenir les Bogues Logiciels

12 January 2024
Une équipe d'informaticiens a mis au point une méthode appelée Baldur, qui utilise l'intelligence artificielle pour générer automatiquement des preuves et vérifier l'exactitude des logiciels, dans le but de réduire les bogues et les vulnérabilités des logiciels.

Les Suppressions De Logiciels Malveillants Montrent Des Progrès, Mais La Lutte Contre La Cybercriminalité N'Est Pas Terminée

12 January 2024
Les démantèlements d'infrastructures par les forces de l'ordre peuvent avoir un impact à court terme sur les activités cybercriminelles, mais les criminels peuvent rapidement s'adapter et reprendre leurs opérations à l'aide de nouveaux outils et techniques.

Les Acteurs de la Menace Abusent de Plus en plus de GitHub à des Fins Malveillantes

12 January 2024
Alors que la livraison de la charge utile et l'obscurcissement de la commande et du contrôle sont des méthodes courantes, GitHub est également utilisé comme résolveur de drop mort, et pour le phishing et la redirection de trafic malveillant.

Les cryptomineurs ciblant Apache Hadoop mal configuré et Flink avec un Rootkit dans de nouvelles attaques

12 January 2024
Des chercheurs en cybersécurité ont identifié une nouvelle attaque qui exploite des erreurs de configuration dans Apache Hadoop et Flink pour déployer des mineurs de crypto-monnaie dans des environnements ciblés. "Cette attaque est particulièrement intrigante en raison de l'utilisation par l'attaquant d'emballeurs et de rootkits pour dissimuler le malware", ont déclaré les chercheurs en sécurité aquatique Nitzan Yaakov et Assaf Morag dans une analyse publiée précédemment

La Mise à jour de sécurité de Janvier 2024 d'Android Corrige 58 Vulnérabilités

12 January 2024
Google a publié des correctifs pour 58 vulnérabilités dans la plate-forme Android, y compris des problèmes de gravité élevée dans le framework et les composants système. Il est conseillé aux utilisateurs de mettre à jour rapidement leurs appareils pour se protéger contre d'éventuels exploits.

Agissez maintenant: CISA Signale l'exploitation active de la vulnérabilité Microsoft SharePoint

12 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une vulnérabilité de sécurité critique affectant Microsoft SharePoint Server à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. Le problème, suivi comme & nbsp;CVE-2023-29357 & nbsp; (score CVSS: 9,8), est une faille d'escalade de privilèges qui pourrait être exploitée par un attaquant pour gagner

Les cybercriminels ciblent les infrastructures critiques lors d'une cyberattaque en 2023

11 January 2024
Selon un récent rapport de Forescout, la deuxième vague de cyberattaques du secteur de l'énergie danois de 2023 a profité de pare-feu non corrigés.

71% des conducteurs envisagent d'acheter des voitures plus anciennes en raison de problèmes de confidentialité des données

11 January 2024
La confidentialité des données dans l'industrie automobile a été analysée dans un rapport, constatant que 72% des conducteurs sont mal à l'aise que les constructeurs automobiles partagent leurs données.

La Finlande met en garde contre le Ransomware Akira Qui efface les NAS et les périphériques de sauvegarde sur bande

11 January 2024
Le NCSC-FI a mis en garde contre une augmentation des attaques de ransomware Akira en décembre. Ces attaques visaient des entreprises finlandaises et impliquaient l'effacement des sauvegardes, ce qui rendait difficile pour les victimes de récupérer leurs données sans payer de rançon.

Exploitation des vulnérabilités affectant Ivanti Connect Secure et Ivanti Policy Secure

11 January 2024
Les entreprises sont encouragées à prendre des mesures immédiates pour atténuer les vulnérabilités affectant les passerelles Ivanti Connect Secure (ICS) et Ivanti Policy Secure (IPS) (CVE-2023-46805 et CVE-2024-21887), et à suivre les derniers conseils des fournisseurs.

Une nouvelle boîte à outils de piratage FBot basée sur Python Vise les plates-formes Cloud et SaaS

11 January 2024
Un nouvel outil de piratage basé sur Python appelé FBot a été découvert, ciblant les serveurs Web, les services cloud, les systèmes de gestion de contenu et les plates-formes SaaS comme Amazon Web Services et Microsoft 365.

Une Filiale Du Groupe Chertoff Finalise L'Acquisition De Trustwave

11 January 2024
MC2 Security Fund a finalisé l'acquisition de Trustwave, un fournisseur de services de sécurité gérés, élargissant sa portée et plaçant Trustwave devant les clients du Groupe Chertoff dans les secteurs commercial et public.

Les Acteurs de la Menace Abusent de Plus en plus de GitHub à des Fins Malveillantes

11 January 2024
L'omniprésence de GitHub dans les environnements informatiques en a fait un choix lucratif pour les acteurs de la menace d'héberger et de fournir des charges utiles malveillantes et d'agir en tant que résolveurs dead drop, points de commande et de contrôle et d'exfiltration de données. "L'utilisation des services GitHub pour une infrastructure malveillante permet aux adversaires de se fondre dans le trafic réseau légitime, contournant souvent la sécurité traditionnelle

Fallon Ambulance annonce une violation de données affectant plus de 900 000 patients

11 January 2024
Fallon Ambulance, une entreprise de transport médical basée à Boston, fait l'objet d'une enquête pour une violation de données, y compris les données des patients et des employés.

Un nouvel exploit PoC pour la vulnérabilité Apache OfBiz Pose un risque pour les systèmes ERP

11 January 2024
Des chercheurs en cybersécurité ont développé un code de validation de principe (PoC) qui exploite une faille critique récemment divulguée dans le système open source de planification des ressources d'entreprise (ERP) Apache OfBiz pour exécuter une charge utile résidente en mémoire. La vulnérabilité en question est & nbsp;CVE-2023-51467 & nbsp; (score CVSS: 9,8) , un contournement pour une autre grave lacune dans le même logiciel (

Une nouvelle boîte à outils de piratage FBot basée sur Python Vise les plates-formes Cloud et SaaS

11 January 2024
Un nouvel outil de piratage basé sur Python appelé FBot & nbsp;a été découvert ciblant les serveurs Web, les services cloud, les systèmes de gestion de contenu (CMS) et les plates-formes SaaS telles qu'Amazon Web Services (AWS), Microsoft 365, PayPal, Sendgrid et Twilio. “Les principales fonctionnalités incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions permettant d'activer les attaques contre PayPal et divers

Royaume-Uni: Le NCSC Publie des Conseils pratiques en matière de sécurité pour les PME

11 January 2024
Les petites entreprises dépendent de plus en plus des services cloud et en ligne, ce qui les rend vulnérables aux cybermenaces. Le guide fournit des conseils pratiques sur le choix du bon service, la sécurisation des comptes d'utilisateurs et la récupération après une cyberattaque.

Black Basta-Les Spreads affiliés Pikabot

11 January 2024
Le groupe de menaces Water Curupira, connu pour ses portes dérobées Cobalt Strike, est récemment passé à l'utilisation du logiciel malveillant Pikabot dans les campagnes de phishing. Pikabot a connu une augmentation de l'activité au 4e trimestre 2023, pouvant potentiellement remplacer Qakbot après son retrait. Les utilisateurs doivent faire preuve de prudence avec les pièces jointes aux e-mails et vérifier l'authenticité de l'expéditeur.