Dernières nouvelles et articles sur la cybersécurité
12 January 2024
Le règlement renforce le rôle du CERT-EU en tant que plaque tournante pour l'assistance en matière de cybersécurité et l'échange d'informations, les agences de l'UE étant tenues de partager les informations relatives aux incidents avec l'organisme.
12 January 2024
La première vulnérabilité permet à un attaquant de réinitialiser la clé API et d'accéder à des informations de journal sensibles, tandis que la seconde vulnérabilité permet l'injection arbitraire de scripts dans les pages Web affectées.
12 January 2024
Une équipe d'informaticiens a mis au point une méthode appelée Baldur, qui utilise l'intelligence artificielle pour générer automatiquement des preuves et vérifier l'exactitude des logiciels, dans le but de réduire les bogues et les vulnérabilités des logiciels.
12 January 2024
Les démantèlements d'infrastructures par les forces de l'ordre peuvent avoir un impact à court terme sur les activités cybercriminelles, mais les criminels peuvent rapidement s'adapter et reprendre leurs opérations à l'aide de nouveaux outils et techniques.
12 January 2024
Alors que la livraison de la charge utile et l'obscurcissement de la commande et du contrôle sont des méthodes courantes, GitHub est également utilisé comme résolveur de drop mort, et pour le phishing et la redirection de trafic malveillant.
12 January 2024
Des chercheurs en cybersécurité ont identifié une nouvelle attaque qui exploite des erreurs de configuration dans Apache Hadoop et Flink pour déployer des mineurs de crypto-monnaie dans des environnements ciblés.
"Cette attaque est particulièrement intrigante en raison de l'utilisation par l'attaquant d'emballeurs et de rootkits pour dissimuler le malware", ont déclaré les chercheurs en sécurité aquatique Nitzan Yaakov et Assaf Morag dans une analyse publiée précédemment
12 January 2024
Google a publié des correctifs pour 58 vulnérabilités dans la plate-forme Android, y compris des problèmes de gravité élevée dans le framework et les composants système. Il est conseillé aux utilisateurs de mettre à jour rapidement leurs appareils pour se protéger contre d'éventuels exploits.
12 January 2024
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une vulnérabilité de sécurité critique affectant Microsoft SharePoint Server à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active.
Le problème, suivi comme & nbsp;CVE-2023-29357 & nbsp; (score CVSS: 9,8), est une faille d'escalade de privilèges qui pourrait être exploitée par un attaquant pour gagner
11 January 2024
Selon un récent rapport de Forescout, la deuxième vague de cyberattaques du secteur de l'énergie danois de 2023 a profité de pare-feu non corrigés.
11 January 2024
La confidentialité des données dans l'industrie automobile a été analysée dans un rapport, constatant que 72% des conducteurs sont mal à l'aise que les constructeurs automobiles partagent leurs données.
11 January 2024
Le NCSC-FI a mis en garde contre une augmentation des attaques de ransomware Akira en décembre. Ces attaques visaient des entreprises finlandaises et impliquaient l'effacement des sauvegardes, ce qui rendait difficile pour les victimes de récupérer leurs données sans payer de rançon.
11 January 2024
Les entreprises sont encouragées à prendre des mesures immédiates pour atténuer les vulnérabilités affectant les passerelles Ivanti Connect Secure (ICS) et Ivanti Policy Secure (IPS) (CVE-2023-46805 et CVE-2024-21887), et à suivre les derniers conseils des fournisseurs.
11 January 2024
Un nouvel outil de piratage basé sur Python appelé FBot a été découvert, ciblant les serveurs Web, les services cloud, les systèmes de gestion de contenu et les plates-formes SaaS comme Amazon Web Services et Microsoft 365.
11 January 2024
MC2 Security Fund a finalisé l'acquisition de Trustwave, un fournisseur de services de sécurité gérés, élargissant sa portée et plaçant Trustwave devant les clients du Groupe Chertoff dans les secteurs commercial et public.
11 January 2024
L'omniprésence de GitHub dans les environnements informatiques en a fait un choix lucratif pour les acteurs de la menace d'héberger et de fournir des charges utiles malveillantes et d'agir en tant que résolveurs dead drop, points de commande et de contrôle et d'exfiltration de données.
"L'utilisation des services GitHub pour une infrastructure malveillante permet aux adversaires de se fondre dans le trafic réseau légitime, contournant souvent la sécurité traditionnelle
11 January 2024
Fallon Ambulance, une entreprise de transport médical basée à Boston, fait l'objet d'une enquête pour une violation de données, y compris les données des patients et des employés.
11 January 2024
Des chercheurs en cybersécurité ont développé un code de validation de principe (PoC) qui exploite une faille critique récemment divulguée dans le système open source de planification des ressources d'entreprise (ERP) Apache OfBiz pour exécuter une charge utile résidente en mémoire.
La vulnérabilité en question est & nbsp;CVE-2023-51467 & nbsp; (score CVSS: 9,8) , un contournement pour une autre grave lacune dans le même logiciel (
11 January 2024
Un nouvel outil de piratage basé sur Python appelé FBot & nbsp;a été découvert ciblant les serveurs Web, les services cloud, les systèmes de gestion de contenu (CMS) et les plates-formes SaaS telles qu'Amazon Web Services (AWS), Microsoft 365, PayPal, Sendgrid et Twilio.
“Les principales fonctionnalités incluent la récolte des informations d'identification pour les attaques de spam, les outils de détournement de compte AWS et les fonctions permettant d'activer les attaques contre PayPal et divers
11 January 2024
Les petites entreprises dépendent de plus en plus des services cloud et en ligne, ce qui les rend vulnérables aux cybermenaces. Le guide fournit des conseils pratiques sur le choix du bon service, la sécurisation des comptes d'utilisateurs et la récupération après une cyberattaque.
11 January 2024
Le groupe de menaces Water Curupira, connu pour ses portes dérobées Cobalt Strike, est récemment passé à l'utilisation du logiciel malveillant Pikabot dans les campagnes de phishing. Pikabot a connu une augmentation de l'activité au 4e trimestre 2023, pouvant potentiellement remplacer Qakbot après son retrait. Les utilisateurs doivent faire preuve de prudence avec les pièces jointes aux e-mails et vérifier l'authenticité de l'expéditeur.