Dernières nouvelles et articles sur la cybersécurité
19 December 2023
La violation s'est produite après que des attaquants ont exploité une vulnérabilité critique, connue sous le nom de purge Citrix, qui avait été activement exploitée en tant que jour zéro depuis août 2023. La société a demandé aux utilisateurs de réinitialiser leurs mots de passe.
19 December 2023
Les attaquants peuvent exploiter la contrebande SMTP pour envoyer des e-mails usurpés avec de fausses adresses d'expéditeur, contourner les contrôles de sécurité des e-mails et exposer les organisations et les individus à des risques d'attaques de phishing ciblées.
19 December 2023
Les acteurs de la menace utilisent de plus en plus GitHub à des fins malveillantes grâce à de nouvelles méthodes, notamment en abusant des informations essentielles secrètes et en émettant des commandes malveillantes via des messages de validation git.
"Les auteurs de logiciels malveillants placent occasionnellement leurs échantillons dans des services tels que Dropbox, Google Drive, OneDrive et Discord pour héberger des logiciels malveillants de deuxième étape et contourner les outils de détection", Karlo Zanki, chercheur chez ReversingLabs
19 December 2023
Le rapport fournit des conseils sur l'adoption des logiciels open source, y compris les critères de sélection, l'évaluation des risques, les licences, le contrôle des exportations, la maintenance, la réponse aux vulnérabilités et la livraison sécurisée des logiciels.
19 December 2023
Dans un dossier déposé auprès du procureur général du Maine, le fournisseur de produits dentaires et médicaux Henry Schein a annoncé que plus de 29 000 personnes étaient potentiellement touchées par une récente violation de données.
19 December 2023
Dans un dossier déposé auprès du procureur général du Maine, le fournisseur de produits dentaires et médicaux Henry Schein a annoncé que plus de 29 000 personnes étaient potentiellement touchées par une récente violation de données.
19 December 2023
Il est conseillé aux fabricants de suivre les principes de conception sécurisée, de fournir des mots de passe de configuration uniques ou de les désactiver après une période prédéfinie, et de mettre en œuvre des méthodes d'authentification multifacteur résistantes au phishing pour atténuer ces risques.
19 December 2023
Certains d'entre vous ont déjà commencé à établir un budget pour 2024 et à allouer des fonds aux domaines de la sécurité au sein de votre organisation. Il est prudent de dire que la formation de sensibilisation à la sécurité des employés est également l'un des postes de dépenses. Cependant, son efficacité est une question ouverte avec des personnes qui adoptent encore des comportements insécurisants sur le lieu de travail. De plus, l'ingénierie sociale reste l'une des attaques les plus répandues
19 December 2023
Les stations-service en Iran ont connu des perturbations généralisées en raison d'une cyberattaque revendiquée par le groupe Moineau prédateur, qui a déjà ciblé des infrastructures critiques iraniennes.
19 December 2023
L'acteur étatique iranien connu sous le nom de MuddyWater a exploité un cadre de commandement et de contrôle (C2) nouvellement découvert appelé MuddyC2Go dans ses attaques contre le secteur des télécommunications en Égypte, au Soudan et en Tanzanie.
L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, suit l'activité sous le nom de Seedworm, qui est également suivie sous les surnoms Boggy Serpens, Cobalt
19 December 2023
Le chargeur de logiciels malveillants connu sous le nom de PikaBot est distribué dans le cadre d'une campagne de publicité malveillante ciblant les utilisateurs à la recherche de logiciels légitimes comme AnyDesk.
"PikaBot n'était auparavant distribué que via des campagnes de malspam de la même manière que QakBot et est devenu l'une des charges utiles préférées d'un acteur de la menace connu sous le nom de TA577", a déclaré Jérôme Segura de Malwarebytes.
La famille des logiciels malveillants,
19 December 2023
VF Corporation, l'une des plus grandes entreprises de vêtements au monde, a signalé une cyberattaque à la Securities and Exchange Commission (SEC) des États-Unis le premier jour d'une nouvelle règle de déclaration des incidents cybernétiques.
19 December 2023
La SEC ne vise pas à gérer la sécurité mais souhaite de meilleures divulgations. La règle finale exige la divulgation des incidents de cybersécurité matériels, mais n'exige pas de détails techniques spécifiques pour éviter de fournir une feuille de route pour de futures attaques.
19 December 2023
L'évaluation externe n'a pas identifié de vulnérabilités significatives qui permettraient un accès facile au réseau de l'organisation, mais l'évaluation interne a révélé de multiples faiblesses qui ont conduit à une compromission du domaine.
19 December 2023
Le Conseil de surveillance de la stabilité financière a classé l'intelligence artificielle parmi les "vulnérabilités émergentes" du système financier, reconnaissant à la fois son potentiel d'innovation et les risques qu'elle pose.
19 December 2023
Xorbot utilise des algorithmes de chiffrement et de déchiffrement, empruntés au code source de Mirai, pour chiffrer la communication avec son serveur de commande et de contrôle et stocker des informations sensibles.
19 December 2023
Microsoft a introduit le mode d'impression protégé Windows (WPP) pour améliorer la sécurité et éliminer les vulnérabilités du système d'impression Windows. Ces changements visent à réduire la surface d'attaque et à améliorer la sécurité des utilisateurs.
19 December 2023
Les vulnérabilités, CVE-2023-35384 et CVE-2023-36710, permettent à un attaquant de contourner les mesures de sécurité et d'exécuter du code sur la machine d'une victime en incitant Outlook à télécharger un fichier son spécialement conçu.
19 December 2023
Un homme canado-russe, Mikhail Vasiliev, qui fait l'objet d'une extradition vers les États-Unis pour son implication présumée dans le groupe de rançongiciels LockBit, fait maintenant face à de nouvelles accusations de cybercriminalité en Ontario.
19 December 2023
Les données consultées comprenaient des détails sensibles tels que les noms, adresses, numéros de téléphone, numéros de sécurité sociale et numéros de compte bancaire de personnes associées à des prêts hypothécaires gérés par M. Cooper.