Dernières nouvelles et articles sur la cybersécurité
21 December 2023
Les entreprises réévaluent leurs plans d'intervention en cas d'incident et déterminent l'importance relative des cyberincidents. La SEC vise à améliorer la préparation des entreprises à atténuer les violations et les attaques.
21 December 2023
HCL Technologies a signalé une attaque de ransomware sur l'un de ses projets dans un environnement cloud isolé. L'entreprise a déclaré que l'incident n'avait eu aucun impact sur l'ensemble de son réseau et que la cybersécurité et la protection des données étaient des priorités absolues.
21 December 2023
Ces escrocs créent de faux sites de notification de livraison qui imitent les opérateurs postaux légitimes et utilisent des noms officiels, des logos et des URL typographiées pour paraître plus convaincants.
21 December 2023
Cette attaque a été considérée comme des représailles à une cyberattaque antérieure contre Kyivstar, une compagnie de téléphone en Ukraine, attribuée à des pirates informatiques russes. On soupçonne que le Service de sécurité ukrainien (SBU) pourrait avoir joué un rôle dans l'attaque.
21 December 2023
Subdominator est un outil open source très précis et rapide pour identifier les reprises de sous-domaines, offrant des améliorations significatives par rapport aux outils existants en termes de précision et de comptage des empreintes digitales, de prise en charge DNS imbriquée et de correspondance des enregistrements DNS alternatifs.
21 December 2023
La campagne envoie des courriels de phishing prétendant provenir de Meta, la société mère d'Instagram, affirmant que le compte du destinataire a été restreint en raison d'une violation du droit d'auteur.
21 December 2023
L'utilisation de l'IA dans la cybersécurité a créé un cycle dans lequel les cyber professionnels et les cybercriminels utilisent l'IA pour améliorer leurs outils et techniques. Cependant, il existe des limites et des problèmes de confiance avec les solutions de sécurité IA.
21 December 2023
L'attaquant profite d'une vulnérabilité dans BIG-IP de F5 et incite les destinataires à télécharger un fichier censé être une mise à jour de la vulnérabilité. Cependant, le fichier contient en fait un essuie-glace qui supprime les serveurs F5.
21 December 2023
L'outil extrait le micrologiciel, effectue des analyses statiques et dynamiques et génère des rapports Web. Certaines fonctionnalités uniques incluent l'extraction améliorée du micrologiciel, l'analyse UEFI, la prise en charge de l'IA, les mécanismes de différenciation du micrologiciel et l'émulation du mode utilisateur.
21 December 2023
Un nouveau logiciel malveillant JavaScript a été observé tentant de voler les identifiants de compte bancaire en ligne des utilisateurs dans le cadre d'une campagne qui a ciblé plus de 40 institutions financières à travers le monde.
On estime que le cluster d'activités, qui utilise des injections Web JavaScript, a conduit à au moins 50 000 sessions d'utilisateurs infectées couvrant l'Amérique du Nord, l'Amérique du Sud, l'Europe et le Japon.
21 December 2023
Les informations divulguées, y compris les numéros de téléphone, les adresses e-mail, les mots de passe cryptés et les détails de location de véhicules, pourraient être exploitées par des cybercriminels à des fins financières et frauduleuses.
21 December 2023
L'attaque a eu lieu le 28 septembre et a entraîné le vol de données avant que les pirates ne chiffrent les systèmes de l'entreprise. La violation a eu un impact sur les patients associés aux clients d'ESO, y compris les hôpitaux et les cliniques aux États-Unis.
21 December 2023
Les données divulguées, qui comprenaient des informations sur l'historique de la propriété, les dossiers fiscaux et les détails de l'hypothèque, pourraient être exploitées par des acteurs de la menace pour l'ingénierie sociale et la fraude financière.
21 December 2023
John Hanley d'IBM Security partage 4 conclusions clés du rapport annuel très acclamé sur le coût d'une violation de données 2023
Quel est le coût IBM d'un rapport de violation de données?
Le rapport IBM sur le coût d'une violation de données est un rapport annuel qui fournit aux organisations des informations quantifiables sur les impacts financiers des violations. Avec ces données, ils peuvent prendre des décisions basées sur les données sur la façon dont ils mettent en œuvre
21 December 2023
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme dark Web appelée Kingdom Market spécialisée dans la vente de stupéfiants et de logiciels malveillants à "des dizaines de milliers d'utilisateurs."
L'exercice, qui impliquait la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a débuté le 16 décembre 2023, a annoncé l'Office fédéral de la Police criminelle (BKA).
Royaume
21 December 2023
Le cheval de Troie est distribué via des messages WhatsApp, invitant les utilisateurs à télécharger un fichier APK pour une procédure de vérification obligatoire. Une fois installé, il collecte des informations personnelles et financières et intercepte les SMS pour voler des codes de vérification.
21 December 2023
La police allemande, ainsi que les forces de l'ordre internationales, ont saisi le marché du royaume du dark Web Marketplace, qui proposait des drogues, des logiciels malveillants, des données volées et des documents falsifiés.
21 December 2023
Les tweets frauduleux semblent souvent provenir de comptes cryptographiques bien connus comme Binance et Ethereum, mais ils conduisent des utilisateurs indépendants à promouvoir de faux cadeaux, des sites Web drainant le portefeuille et des systèmes de pompage et de vidage.
21 December 2023
L'injection rapide constitue une menace importante pour l'intégrité de LLM, en particulier lorsque les agents alimentés par LLM interagissent avec des systèmes externes, et la sauvegarde de leurs opérations nécessite une attention méticuleuse aux niveaux de confidentialité et aux contrôles d'accès.
21 December 2023
Les mises à jour de sécurité pour Firefox 121 incluent des correctifs pour des vulnérabilités critiques telles qu'un bogue de débordement de mémoire tampon de tas dans WebGL et une vulnérabilité d'attaque par canal latéral dans les courbes NIST des Services de sécurité réseau (NSS).