Dernières nouvelles et articles sur la cybersécurité
11 January 2024
La violation s'est produite en août 2023 lorsque des acteurs de la menace ont obtenu un accès non autorisé à un serveur de l'entreprise et ont volé des fichiers non cryptés contenant des dossiers médicaux, des informations personnelles et des dossiers d'emploi.
11 January 2024
Un hacker français de 22 ans a été condamné à trois ans de prison fédérale américaine pour son implication dans le groupe de piratage ShinyHunters et doit payer 5 millions de dollars de dédommagement.
11 January 2024
Une faille XSS stockée dans le plugin WordPress Popup Builder a été exploitée par la campagne Balada Injector. La campagne injecte du code malveillant dans des sites Web utilisant des versions plus anciennes du plug-in, avec plus de 6 200 sites actuellement concernés.
11 January 2024
L'IA générative permettra à quiconque de lancer des attaques de phishing sophistiquées que seuls les appareils MFA de nouvelle génération peuvent arrêter
Le titre le moins surprenant de 2023 est que les ransomwares ont de nouveau établi de nouveaux records pour un certain nombre d'incidents et les dommages infligés. Nous avons vu de nouveaux titres chaque semaine, qui comprenaient un qui est-qui des grandes organisations. Si MGM, Johnson Controls, Chlorox, marques Hanes, Césars
11 January 2024
Des chercheurs en cybersécurité ont identifié une version mise à jour d'un voleur d'informations macOS appelé Atomic(ou AMOS), indiquant que les acteurs de la menace derrière le malware améliorent activement ses capacités.
"Il semble que Atomic Stealer ait été mis à jour vers la mi - décembre 2023, où ses développeurs ont introduit le cryptage de la charge utile dans le but de contourner les règles de détection,"
11 January 2024
La société ExtraHop, basée à Seattle, a levé 100 millions de dollars en capital de croissance pour sa plate-forme de détection et de réponse de réseau native pour le cloud. Le financement servira à élargir les opérations et la portée des entreprises.
11 January 2024
L'obscurcissement et le code personnalisé du malware suggèrent des acteurs de la menace matures, mais l'inclusion d'éléments enfantins complique l'attribution, ce qui rend difficile la détermination de la nature exacte de l'opération.
11 January 2024
Les entreprises doivent mettre en œuvre des mesures de sécurité robustes tout au long du cycle de développement des applications d'IA pour atténuer les vulnérabilités telles que les invites et les fuites de données, y compris le sandboxing, la liste blanche et la vérification minutieuse des plug-ins.
11 January 2024
Les vulnérabilités, suivies sous les noms CVE-2023-846805 et CVE-2024-21887, ont été utilisées lors d'une attaque le mois dernier pour voler des données de configuration, modifier des fichiers et obtenir un accès non autorisé aux systèmes.
11 January 2024
Les acteurs de la menace utilisent de plus en plus les responsabilités annuelles telles que l'inscription ouverte, les mises à jour 401k et les ajustements de salaire comme leurres pour voler les informations d'identification des employés via des e-mails de phishing.
11 January 2024
Atomic Stealer, un malware populaire parmi les criminels, a récemment été mis à jour avec un cryptage de charge utile pour échapper à la détection et a été distribué via des campagnes de publicité malveillante et des logiciels piratés.
11 January 2024
La vulnérabilité, trouvée dans l'interface de gestion Web du logiciel, permet aux attaquants d'exécuter des commandes sur le système d'exploitation sous-jacent en téléchargeant des fichiers arbitraires.
11 January 2024
La compromission du compte X (anciennement Twitter) de Mandiant la semaine dernière était probablement le résultat d'une" attaque par mot de passe par force brute", attribuant le piratage à un groupe drainer-as-a-service (DaaS).
"Normalement, [l'authentification à deux facteurs] aurait atténué cela, mais en raison de certaines transitions d'équipe et d'un changement dans la politique 2FA de X, nous n'étions pas suffisamment protégés", a déclaré la société de renseignement sur les menaces;
11 January 2024
Deux failles zero-day identifiées dans Ivanti Connect Secure (ICS) et Policy Secure ont été enchaînées par des acteurs étatiques soupçonnés d'être liés à la Chine pour violer moins de 10 clients.
La firme de cybersécurité Volexity, qui a identifié l'activité sur le réseau de l'un de ses clients au cours de la deuxième semaine de décembre 2023, l'a attribuée à un groupe de piratage informatique qu'elle suit sous le nom UTA0178
10 January 2024
Cisco a publié des mises à jour logicielles pour corriger une faille de sécurité critique affectant Unity Connection qui pourrait permettre à un adversaire d'exécuter des commandes arbitraires sur le système sous-jacent.
Suivie comme CVE-2024-20272 & nbsp; (score CVSS: 7,3) , la vulnérabilité est un bogue de téléchargement de fichier arbitraire résidant dans l'interface de gestion Web et résulte d'un manque d'authentification dans un domaine spécifique
10 January 2024
Le secteur de la cybersécurité a enregistré 346 cycles de financement et 91 transactions de fusions et acquisitions (M&A) en 2023, selon le cabinet de recrutement en cyber Pinpoint Search Group.
10 January 2024
Plusieurs piratages de données de santé très médiatisés, y compris ceux affectant le fournisseur de transcription médicale Perry Johnson and Associates et la chaîne hospitalière Prospect Medical Holdings, entraînent un nombre croissant de listes de personnes touchées et déclenchent des poursuites judiciaires.
10 January 2024
Selon un rapport Mark43, 82% des premiers intervenants craignent que les données de leur organisation ne soient volées ou victimes d'un ransomware.
10 January 2024
Les attaques par déni de service distribué (DDoS) ont atteint un niveau record en 2023, avec une augmentation significative du nombre et de l'intensité des attaques, entraînée par l'exploitation de vulnérabilités telles que la réinitialisation rapide HTTP/2.
10 January 2024
Deux hommes russes, connus sous le nom d'Icamis et Salomon, ont co-dirigé le premier forum de spam Spamdot et ont travaillé en étroite collaboration avec de dangereux cybercriminels, contrôlant les réseaux de zombies et récoltant les mots de passe.