Dernières nouvelles et articles sur la cybersécurité
19 December 2023
Les acteurs de la menace associés au gang 8220 ont été observés en train d'exploiter une faille de grande gravité dans Oracle WebLogic Server pour propager leurs logiciels malveillants.
La faille de sécurité est & nbsp;CVE-2020-14883 & nbsp; (score CVSS: 7,2) , un bogue d'exécution de code à distance qui pourrait être exploité par des attaquants authentifiés pour prendre le contrôle de serveurs sensibles.
"Cette vulnérabilité permet d'authentifier à distance
19 December 2023
On estime que les acteurs de la menace derrière le ransomware Play ont touché environ 300 entités en octobre 2023, selon un nouvel avis conjoint sur la cybersécurité de l'Australie et des États-Unis.
"Les acteurs du ransomware Play utilisent un modèle de double extorsion, chiffrant les systèmes après l'exfiltration des données et ont eu un impact sur un large éventail d'entreprises et d'organisations d'infrastructures critiques dans le Nord
18 December 2023
La campagne utilise un réseau d'au moins 30 chaînes YouTube et emploie des tactiques associées aux opérations d'influence russes et chinoises, y compris l'utilisation de voix générées artificiellement dans les vidéos.
18 December 2023
ALPHV était la deuxième souche de ransomware la plus exploitée en Amérique du Nord et en Europe entre janvier 2022 et octobre 2023, juste avant le retrait signalé du site Web du groupe, selon ZeroFox research.
18 December 2023
La gestion des risques d'entreprise dans le secteur financier a été analysée dans un rapport où 65% des organisations déclarent que les préoccupations liées aux ransomwares ont un impact sur la gestion des risques.
18 December 2023
Storm-0539 cible non seulement les services liés aux cartes-cadeaux pour fraude, mais collecte également des informations sensibles, telles que les e-mails et les configurations réseau, pour des attaques ultérieures contre les mêmes organisations.
18 December 2023
Des détails techniques ont émergé à propos de deux failles de sécurité désormais corrigées dans Microsoft Windows qui pourraient être enchaînées par des acteurs malveillants pour obtenir l'exécution de code à distance sur le service de messagerie Outlook sans aucune interaction de l'utilisateur.
"Un attaquant sur Internet peut enchaîner les vulnérabilités pour créer un exploit complet d'exécution de code à distance (RCE) sans clic contre les clients Outlook", Akamai security
18 December 2023
Le contrat avec NR Electric UK, une filiale de la société chinoise Nari Technology, a été résilié sans motif en avril, soulignant les inquiétudes croissantes concernant l'implication de la Chine dans les infrastructures critiques.
18 December 2023
Le bogue a été causé par une mauvaise configuration lors d'une mise à niveau de l'infrastructure cloud d'Ubiquiti, ce qui a entraîné l'association incorrecte de 1 216 comptes à un autre groupe de 1 177 comptes.
18 December 2023
Au cours des dernières années, le SaaS est devenu l'épine dorsale de l'informatique d'entreprise. Les entreprises de services, telles que les cabinets médicaux, les cabinets d'avocats et les sociétés de services financiers, sont presque entièrement basées sur le SaaS. Les entreprises non liées aux services, y compris les fabricants et les détaillants, ont environ 70% de leurs logiciels dans le cloud.& nbsp;
Ces applications contiennent une multitude de données, de données générales peu sensibles
18 December 2023
Les développeurs du malware voleur d'informations connu sous le nom de Rhadamanthys itèrent activement sur ses fonctionnalités, élargissant ses capacités de collecte d'informations et incorporant également un système de plug-ins pour le rendre plus personnalisable.
Cette approche non seulement la transforme en une menace capable de répondre aux "besoins spécifiques des distributeurs", mais la rend également plus puissante, a déclaré Check Point&
18 December 2023
La violation a été détectée le 13 décembre et la société enquête actuellement sur l'incident. MongoDB estime que les données client stockées sur sa plate-forme Atlas n'ont pas été consultées, mais que les métadonnées des comptes clients et les informations de contact ont été exposées.
18 December 2023
Les informations d'identification d'administrateur par défaut et les systèmes en réseau obsolètes et non pris en charge sont exploités comme voies d'infections de botnet, soulignant l'importance de la mise à jour et de la sécurisation des systèmes hérités.
18 December 2023
Un ancien ingénieur en sécurité a plaidé coupable d'avoir piraté deux bourses de crypto-monnaie décentralisées, entraînant le vol de plus de 12 millions de dollars. Le pirate a exploité les vulnérabilités des contrats intelligents des échanges.
18 December 2023
Quatre ressortissants américains ont été inculpés pour avoir participé à un stratagème illicite qui leur a rapporté plus de 80 millions de dollars via des escroqueries d'investissement en crypto-monnaie.
Les accusés – Lu Zhang, 36 ans, d'Alhambra, Californie; Justin Walker, 31 ans, de Cypress, Californie; Joseph Wong, 32 ans, Rosemead, Californie; et Hailong Zhu, 40 ans, Naperville, Illinois-ont été accusés de complot en vue de commettre blanchiment d'argent,
18 December 2023
Le logiciel malveillant est distribué par le biais d'e-mails prétendant provenir d'un employé de l'IRS, les destinataires téléchargeant sans le savoir la DLL QakBot lorsqu'ils tentent d'afficher une pièce jointe PDF.
18 December 2023
Investir dans des outils de cybersécurité de pointe améliore non seulement les capacités défensives, mais stimule également l'innovation et favorise les partenariats public-privé pour renforcer les cyberdéfenses du pays.
18 December 2023
Des patients ont reçu des menaces par e-mail, indiquant que leurs informations personnelles avaient été compromises. Le centre a mis hors ligne les systèmes touchés, informé les forces de l'ordre et lancé une enquête.
18 December 2023
Les nouvelles règles exigent que les entreprises touchées évaluent la gravité de l'incident et le signalent immédiatement au service local de supervision de l'industrie sans omettre ni dissimuler aucun fait.
18 December 2023
Le Low-code/no-code (LCNC) et l'automatisation des processus robotiques (RPA) ont acquis une immense popularité, mais à quel point sont-ils sécurisés? Votre équipe de sécurité accorde-t-elle suffisamment d'attention à l'ère de la transformation numérique rapide, où les utilisateurs professionnels sont habilités à créer rapidement des applications à l'aide de plates-formes telles que Microsoft PowerApps, UiPath, ServiceNow, Mendix et OutSystems?
La simple vérité est souvent balayée sous