Dernières nouvelles et articles sur la cybersécurité
14 December 2023
L'ensemble de données sur la gouvernance et la conformité des menaces est une initiative open source qui vise à fournir un accès aux données critiques sur la cybersécurité, favorisant la transparence et la collaboration.
14 December 2023
Le paysage des menaces montre les investissements continus des acteurs de la menace motivés financièrement à “suivre l'argent " alors que les opérations bancaires via une application mobile deviennent de plus en plus omniprésentes.
14 December 2023
Un acteur menaçant pro-Hamas connu sous le nom de & nbsp;Gaza Cyber Gang & nbsp;cible des entités palestiniennes en utilisant une version mise à jour d'une porte dérobée baptisée Pierogi.
Les résultats proviennent de SentinelOne, qui a donné au logiciel malveillant le nom de Pierogi++ en raison du fait qu'il est implémenté dans le langage de programmation C++ contrairement à son prédécesseur basé sur Delphi et Pascal.
"Les récentes activités du Cybergang de Gaza montrent
14 December 2023
Cet incident fait suite à une attaque de ransomware similaire contre l'administration communale de Zollikofen en novembre, mettant en évidence la menace croissante d'attaques de ransomware ciblant des organisations suisses.
14 December 2023
Check Point Software Technologies a coopéré avec l'enquête de la SEC sur la cyber vulnérabilité SolarWinds Orion, en fournissant volontairement des documents et des informations sur son accès limité à l'environnement de test.
14 December 2023
Volt Typhoon utilise des techniques de vie hors de la terre et une activité pratique au clavier pour échapper à la détection, acheminant le trafic malveillant via des périphériques réseau SOHO compromis et s'appuyant sur des versions personnalisées d'outils open source pour la communication.
14 December 2023
La police française a arrêté un ressortissant russe à Paris pour avoir prétendument aidé le gang de rançongiciels Hive à blanchir de l'argent. Le suspect a été appréhendé après avoir été lié à des portefeuilles numériques qui ont reçu des millions de dollars de sources suspectes.
14 December 2023
Alors que les échéances des règles de divulgation de la cybersécurité de la Securities and Exchange Commission (SEC) approchent à grands pas, les responsables de la sécurité partagent leurs réflexions sur la décision et ses effets sur le secteur.
14 December 2023
La société hôtelière Red Roof a subi une attaque de ransomware en septembre, mais heureusement, aucune donnée client n'a été compromise. L'attaque a été détectée lorsqu'une activité suspecte a été remarquée, conduisant à la découverte d'un ransomware.
14 December 2023
Une nouvelle variante de l'attaque BazarCall qui intègre Google Forms pour tromper les victimes. Dans cette campagne de phishing, les escrocs envoient des courriels se faisant passer pour des notifications de paiement ou des confirmations d'abonnement de marques bien connues.
14 December 2023
L'acteur menaçant parrainé par l'État iranien connu sous le nom de OilRig a déployé trois logiciels malveillants de téléchargement différents tout au long de 2022 pour maintenir un accès persistant aux organisations de victimes situées en Israël.
Les trois nouveaux téléchargeurs ont été nommés ODAgent, OilCheck et OilBooster par la société slovaque de cybersécurité ESET. Les attaques impliquaient également l'utilisation d'une version mise à jour d'un téléchargeur OilRig connu
14 December 2023
Les gouvernements orientent les priorités et les investissements en matière de sécurité de l'OT par le biais de réglementations et de normes. Les directives de sécurité de la TSA ont eu l'impact le plus significatif sur les priorités de sécurité des organisations, suivies par CDM DEFEND et ISA/IEC-62443.
14 December 2023
Les cyberacteurs russes SVR exploitent une vulnérabilité du logiciel JetBrains TeamCity pour accéder aux réseaux des développeurs de logiciels et potentiellement mener des opérations de chaîne d'approvisionnement.
14 December 2023
Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité. Pourtant, les chefs d'entreprise et les professionnels de l'informatique ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision.& nbsp;
Ce blog sert de guide rapide sur les tests de pénétration du réseau, expliquant de quoi il s'agit, démystifiant les mythes courants et réinventant son rôle dans
14 December 2023
Les tests de pénétration du réseau jouent un rôle crucial dans la protection des entreprises dans le monde en constante évolution de la cybersécurité. Pourtant, les chefs d'entreprise et les professionnels de l'informatique ont des idées fausses sur ce processus, ce qui a un impact sur leur posture de sécurité et leur prise de décision.& nbsp;
Ce blog sert de guide rapide sur les tests de pénétration du réseau, expliquant de quoi il s'agit, démystifiant les mythes courants et réinventant son rôle dans
14 December 2023
Le groupe s'appuie sur des outils open source tels que dirsearch, sqlmap, tinyproxy et redis-rogue-getshell à différentes étapes des attaques et sur un framework de post-exploitation appelé Cobalt Strike.
14 December 2023
Des acteurs de la menace affiliés au Service de renseignement extérieur russe (SVR) ont ciblé des serveurs JetBrains Teamcity non corrigés lors d'attaques généralisées depuis septembre 2023.
L'activité a été liée à un groupe d'États-nations connu sous le nom d'APT29, qui est également suivi sous les noms de BlueBravo, Masked Ursa, Cozy Bear, Midnight Blizzard (anciennement Nobelium) et The Dukes. C'est remarquable pour la chaîne d'approvisionnement
14 December 2023
Le projet de loi eIDAS 2.0 proposé dans l'Union européenne menace la confidentialité et la sécurité en ligne en révoquant la capacité des navigateurs Web à tester de manière indépendante l'authenticité et la fiabilité des autorités de certification.
14 December 2023
Les pirates exploitent activement une vulnérabilité critique dans Apache Struts qui permet l'exécution de code à distance, entraînant potentiellement un accès non autorisé, un vol de données et une perturbation du réseau.
14 December 2023
Selon SafeGuard Cyber, l'utilisation d'applications de messagerie populaires comme WhatsApp dans les environnements professionnels a entraîné une augmentation significative des incidents de sécurité, 42% des messages signalés se produisant dans WhatsApp.