Dernières nouvelles et articles sur la cybersécurité
23 February 2024
Microsoft a publié un cadre d'automatisation en libre accès appelé PyRIT(abréviation de Python Risk Identification Tool) pour identifier de manière proactive les risques dans les systèmes d'intelligence artificielle générative (IA).
L'outil red teaming est conçu pour "permettre à chaque organisation du monde entier d'innover de manière responsable avec les dernières avancées en matière d'intelligence artificielle", Ram Shankar Siva Kumar, AI red team
23 February 2024
Créée par John Tuckner et l'équipe de la plate-forme de flux de travail et d'automatisation Tines, la matrice de capacités d'automatisation SOC (SOC ACM) est un ensemble de techniques conçues pour aider les équipes des opérations de sécurité à comprendre leurs capacités d'automatisation et à réagir plus efficacement aux incidents.& nbsp;
Un outil personnalisable, indépendant du fournisseur, avec des listes d'opportunités d'automatisation, il a été partagé
23 February 2024
Une campagne de phishing avancée ciblant l'industrie pétrolière et gazière distribue le Rhadamanthys Stealer, un voleur d'informations rare et sophistiqué de logiciels malveillants en tant que service.
23 February 2024
Deux ressortissants chinois, Haotian Sun et Pengfei Xue, ont été reconnus coupables d'avoir mis en place un stratagème frauduleux visant Apple. Ils ont envoyé des milliers de faux iPhones à Apple pour réparation, dans l'espoir de recevoir de véritables remplacements.
23 February 2024
La nouvelle variante, appelée LockBit-NG-Dev, était conçue pour succéder à l'itération la plus récente de LockBit 3.0, en utilisant. NET et CoreRT pour une compatibilité multiplateforme.
23 February 2024
Le groupe a été impliqué dans le déploiement de ransomwares et a tiré des bénéfices des cyberattaques. L'arrestation pourrait être un geste de relations publiques de la Russie, et il y a des spéculations sur la poursuite des opérations des suspects.
23 February 2024
Des acteurs de la menace liés à la Russie ont mené une campagne à plusieurs vagues, l'Opération Texonto, en utilisant une combinaison de pysops et de spear-phishing pour diffuser des informations erronées en Ukraine et cibler les informations d'identification Microsoft 365 à travers l'Europe.
23 February 2024
La cyberattaque en cours contre Change Healthcare a entraîné des perturbations généralisées, affectant les processus de facturation des patients, l'exécution des ordonnances et entraînant des temps d'arrêt pour les professionnels de la santé.
23 February 2024
Les chercheurs ont repéré un nouveau malware Migo ciblant les serveurs Redis pour exploiter la crypto-monnaie et utilisant des commandes affaiblissant le système pour désactiver les fonctionnalités de sécurité. Migo est distribué en tant que binaire Golang ELF, avec un obscurcissement à la compilation et la possibilité de persister sur les hôtes Linux. Les organisations sont censées accélérer leurs processus de recherche et d'investigation des menaces en tirant parti des IOC associés au logiciel malveillant.
23 February 2024
La société a informé ses clients de la perte potentielle d'e-mails et travaille avec des experts pour enquêter sur la cyberattaque, qui a été menée par un groupe organisé de pirates informatiques.
23 February 2024
Des détails ont émergé sur une faille de sécurité de haute gravité désormais corrigée dans l'application Raccourcis d'Apple qui pourrait permettre à un raccourci d'accéder à des informations sensibles sur l'appareil sans le consentement des utilisateurs.
La vulnérabilité, suivie comme CVE-2024-23204 (score CVSS: 7,5), a été corrigée par Apple le 22 janvier 2024, avec la sortie de & nbsp;iOS 17.3, iPadOS 17.3, & nbsp;macOS Sonoma 14.3 et & nbsp;
22 February 2024
La Federal Trade Commission (FTC) des États-Unis a infligé au fournisseur d'antivirus Avast une amende de 16,5 millions de dollars pour avoir vendu les données de navigation des utilisateurs à des annonceurs après avoir affirmé que ses produits bloqueraient le suivi en ligne.
En outre, il a été interdit à la société de vendre ou de concéder sous licence des données de navigation sur le Web à des fins publicitaires. Il devra également informer les utilisateurs dont les données de navigation ont été
22 February 2024
Un rapport récent révèle une augmentation des montants initiaux de demande de rançon. De plus, les vulnérabilités détectées en 2022 continuent d'être exploitées.
22 February 2024
Le 16 janvier 2024, l'équipe de sécurité d'Ubuntu a publié des mises à jour de sécurité critiques corrigeant plusieurs vulnérabilités FreeImage dans différentes versions d'Ubuntu, y compris Ubuntu 16.04 et Ubuntu 18.04.
22 February 2024
Cette activité est liée à des acteurs nord-coréens ciblant la Russie. Le cheval de Troie est distribué via des installateurs de logiciels backdoor et est capable de transférer des fichiers et d'exécuter des commandes.
22 February 2024
Apple a annoncé un nouveau protocole cryptographique post-quantique appelé & nbsp;PQ3 & nbsp;qui, selon lui, sera intégré à iMessage pour sécuriser la plate-forme de messagerie contre les futures attaques résultant de la menace d'un ordinateur quantique pratique.
"Avec un cryptage résilient aux compromis et des défenses étendues contre les attaques quantiques même hautement sophistiquées, PQ3 est le premier protocole de messagerie à atteindre
22 February 2024
Le ver recherche de manière autonome les informations d'identification SSH, se modifie pour rester sans fichier et utilise diverses méthodes pour collecter les clés privées, ce qui rend la détection statique difficile.
22 February 2024
La violation a touché près de 2,4 millions de patients et compromis des informations sensibles telles que les noms, les coordonnées, les dossiers médicaux et, dans certains cas, les numéros de sécurité sociale et les informations d'assurance.
22 February 2024
Resilience, une start-up de cyberassurance, a acquis BreachQuest, une société de cybersécurité spécialisée dans les solutions de réponse aux incidents, afin d'améliorer son logiciel de gestion des cyberrisques et sa solution de gestion des incidents.
22 February 2024
Les attaques d'applications Web ont été analysées dans un récent rapport d'Edgio. Le rapport a révélé que l'attaque la plus répandue atténuée était la traversée de chemin.