Dernières nouvelles et articles sur la cybersécurité


Microsoft lance PyRIT - Un Outil d'association Rouge pour l'IA Générative

23 February 2024
Microsoft a publié un cadre d'automatisation en libre accès appelé PyRIT(abréviation de Python Risk Identification Tool) pour identifier de manière proactive les risques dans les systèmes d'intelligence artificielle générative (IA). L'outil red teaming est conçu pour "permettre à chaque organisation du monde entier d'innover de manière responsable avec les dernières avancées en matière d'intelligence artificielle", Ram Shankar Siva Kumar, AI red team

Comment utiliser la Matrice de capacités d'automatisation SOC de Tines

23 February 2024
Créée par John Tuckner et l'équipe de la plate-forme de flux de travail et d'automatisation Tines, la matrice de capacités d'automatisation SOC (SOC ACM) est un ensemble de techniques conçues pour aider les équipes des opérations de sécurité à comprendre leurs capacités d'automatisation et à réagir plus efficacement aux incidents.& nbsp; Un outil personnalisable, indépendant du fournisseur, avec des listes d'opportunités d'automatisation, il a été partagé

Nouveaux Logiciels malveillants en tant que service d'informations-Les logiciels malveillants Voleurs ciblent les sociétés pétrolières et Gazières

23 February 2024
Une campagne de phishing avancée ciblant l'industrie pétrolière et gazière distribue le Rhadamanthys Stealer, un voleur d'informations rare et sophistiqué de logiciels malveillants en tant que service.

Un Duo chinois Reconnu coupable d'un complot frauduleux de 3 millions de dollars contre Apple

23 February 2024
Deux ressortissants chinois, Haotian Sun et Pengfei Xue, ont été reconnus coupables d'avoir mis en place un stratagème frauduleux visant Apple. Ils ont envoyé des milliers de faux iPhones à Apple pour réparation, dans l'espoir de recevoir de véritables remplacements.

Les Forces De L'Ordre Ont Démantelé LockBit Avant Que La Dernière Variante N'Arrive Sur Le Marché

23 February 2024
La nouvelle variante, appelée LockBit-NG-Dev, était conçue pour succéder à l'itération la plus récente de LockBit 3.0, en utilisant. NET et CoreRT pour une compatibilité multiplateforme.

La Russie Arrête Trois Membres Présumés Du Ransomware SugarLocker

23 February 2024
Le groupe a été impliqué dans le déploiement de ransomwares et a tiré des bénéfices des cyberattaques. L'arrestation pourrait être un geste de relations publiques de la Russie, et il y a des spéculations sur la poursuite des opérations des suspects.

Les Cyberattaquants Russes Lancent Une Campagne PsyOps En Plusieurs Phases

23 February 2024
Des acteurs de la menace liés à la Russie ont mené une campagne à plusieurs vagues, l'Opération Texonto, en utilisant une combinaison de pysops et de spear-phishing pour diffuser des informations erronées en Ukraine et cibler les informations d'identification Microsoft 365 à travers l'Europe.

Mise à jour: UnitedHealth Affirme que le Changement des soins de santé a été piraté par l'État-Nation, alors que les Pannes de Pharmacie S'Éternisent

23 February 2024
La cyberattaque en cours contre Change Healthcare a entraîné des perturbations généralisées, affectant les processus de facturation des patients, l'exécution des ordonnances et entraînant des temps d'arrêt pour les professionnels de la santé.

Le malware Linux "Migo" Cible Redis pour des attaques de Cryptojacking

23 February 2024
Les chercheurs ont repéré un nouveau malware Migo ciblant les serveurs Redis pour exploiter la crypto-monnaie et utilisant des commandes affaiblissant le système pour désactiver les fonctionnalités de sécurité. Migo est distribué en tant que binaire Golang ELF, avec un obscurcissement à la compilation et la possibilité de persister sur les hôtes Linux. Les organisations sont censées accélérer leurs processus de recherche et d'investigation des menaces en tirant parti des IOC associés au logiciel malveillant.

Mise à jour: La production de l'usine Est toujours en attente pour le fabricant Allemand de batteries Après une Cyberattaque

23 February 2024
La société a informé ses clients de la perte potentielle d'e-mails et travaille avec des experts pour enquêter sur la cyberattaque, qui a été menée par un groupe organisé de pirates informatiques.

Des Chercheurs Détaillent La Récente Vulnérabilité Des Raccourcis Zéro Clic d'Apple

23 February 2024
Des détails ont émergé sur une faille de sécurité de haute gravité désormais corrigée dans l'application Raccourcis d'Apple qui pourrait permettre à un raccourci d'accéder à des informations sensibles sur l'appareil sans le consentement des utilisateurs. La vulnérabilité, suivie comme CVE-2024-23204 (score CVSS: 7,5), a été corrigée par Apple le 22 janvier 2024, avec la sortie de & nbsp;iOS 17.3, iPadOS 17.3, & nbsp;macOS Sonoma 14.3 et & nbsp;

La FTC inflige une amende de 16,5 Millions de dollars à Avast pour avoir vendu les Données de navigation des Utilisateurs

22 February 2024
La Federal Trade Commission (FTC) des États-Unis a infligé au fournisseur d'antivirus Avast une amende de 16,5 millions de dollars pour avoir vendu les données de navigation des utilisateurs à des annonceurs après avoir affirmé que ses produits bloqueraient le suivi en ligne. En outre, il a été interdit à la société de vendre ou de concéder sous licence des données de navigation sur le Web à des fins publicitaires. Il devra également informer les utilisateurs dont les données de navigation ont été

D'une année sur l'autre, la rançon initiale médiane a augmenté de 20%

22 February 2024
Un rapport récent révèle une augmentation des montants initiaux de demande de rançon. De plus, les vulnérabilités détectées en 2022 continuent d'être exploitées. 

Plusieurs vulnérabilités FreeImage corrigées dans Ubuntu

22 February 2024
Le 16 janvier 2024, l'équipe de sécurité d'Ubuntu a publié des mises à jour de sécurité critiques corrigeant plusieurs vulnérabilités FreeImage dans différentes versions d'Ubuntu, y compris Ubuntu 16.04 et Ubuntu 18.04.

Installateur de Logiciel Consulaire Russe Backdoor pour déployer Konni RAT

22 February 2024
Cette activité est liée à des acteurs nord-coréens ciblant la Russie. Le cheval de Troie est distribué via des installateurs de logiciels backdoor et est capable de transférer des fichiers et d'exécuter des commandes.

Apple dévoile le protocole PQ3 - Cryptage Post-Quantique pour iMessage

22 February 2024
Apple a annoncé un nouveau protocole cryptographique post-quantique appelé & nbsp;PQ3 & nbsp;qui, selon lui, sera intégré à iMessage pour sécuriser la plate-forme de messagerie contre les futures attaques résultant de la menace d'un ordinateur quantique pratique. "Avec un cryptage résilient aux compromis et des défenses étendues contre les attaques quantiques même hautement sophistiquées, PQ3 est le premier protocole de messagerie à atteindre

Un Nouvel Outil De Ver Auto-Modifiable Open Source SSH-Snake Menace les Réseaux

22 February 2024
Le ver recherche de manière autonome les informations d'identification SSH, se modifie pour rester sans fichier et utilise diverses méthodes pour collecter les clés privées, ce qui rend la détection statique difficile.

Le Piratage d'une Entreprise de Services de Santé Touche 2,4 Millions de Patients Ophtalmologistes

22 February 2024
La violation a touché près de 2,4 millions de patients et compromis des informations sensibles telles que les noms, les coordonnées, les dossiers médicaux et, dans certains cas, les numéros de sécurité sociale et les informations d'assurance.

Resilience Acquiert Le Fournisseur De Réponse Aux Incidents BreachQuest

22 February 2024
Resilience, une start-up de cyberassurance, a acquis BreachQuest, une société de cybersécurité spécialisée dans les solutions de réponse aux incidents, afin d'améliorer son logiciel de gestion des cyberrisques et sa solution de gestion des incidents.

Un rapport révèle que les listes de blocage sont toujours efficaces pour atténuer les attaques

22 February 2024
Les attaques d'applications Web ont été analysées dans un récent rapport d'Edgio. Le rapport a révélé que l'attaque la plus répandue atténuée était la traversée de chemin.