Dernières nouvelles et articles sur la cybersécurité


Viser une Approche Moderne de la Sécurité des Données

11 December 2023
Les entreprises doivent modifier leur approche de la sécurité des données pour protéger les charges de travail sensibles dès leur entrée dans le pipeline de données, plutôt que de s'appuyer uniquement sur la sécurisation des données dans l'entrepôt de données cloud.

Le FBI Explique Comment les Entreprises peuvent Retarder la Divulgation des Incidents Cybernétiques de la SEC

11 December 2023
Il est conseillé aux entreprises d'établir une relation avec leur bureau local du FBI et de les contacter peu de temps après la découverte d'un cyberincident pour les aider à examiner le FBI et déterminer si un délai de divulgation est nécessaire.

Playbook: Vos 100 premiers jours en tant que vCISO - 5 étapes vers le succès

11 December 2023
Dans un monde de plus en plus numérique, aucune organisation n'est épargnée par les cybermenaces. Pourtant, toutes les organisations n'ont pas le luxe d'embaucher un RSSI interne à temps plein. Cette lacune dans le leadership en cybersécurité est l'endroit où vous, en tant que vCISO, intervenez. Vous êtes la personne qui établira, développera et consolidera l'infrastructure de cybersécurité de l'organisation, en combinant des conseils stratégiques et des mesures concrètes

L'amour pour le Sport Pourrait Conduire à de Mauvaises Pratiques de mot de passe

11 December 2023
Selon une étude récente de Bitwarden, environ un tiers des Américains utilisent des termes liés au sport dans leurs mots de passe, les équipes sportives professionnelles étant deux fois plus susceptibles d'inspirer ces mots de passe que les équipes sportives universitaires.

Des Chercheurs Dévoilent Les Dernières Techniques D'Anti-Analyse Des Logiciels Malveillants GuLoader

11 December 2023
Le malware se propage généralement par le biais de campagnes de phishing, et ses créateurs ont continuellement amélioré sa capacité à contourner les fonctionnalités de sécurité. Un changement récent implique une amélioration de sa capacité de gestion des exceptions vectorisées (VEH).

Webinaire-Psychologie de l'ingénierie sociale: Décoder l'esprit d'un cyber-attaquant

11 December 2023
Dans le paysage de la cybersécurité en constante évolution, une méthode se distingue par son efficacité effrayante – l'ingénierie sociale. Mais pourquoi ça marche si bien? La réponse réside dans la danse complexe entre l'esprit de l'attaquant et la psychologie humaine. Notre prochain webinaire, "Pensez comme un hacker, Défendez Comme un Pro", met en évidence cette tendance alarmante. Nous plongeons profondément dans l'ingénierie sociale, explorant son

La vulnérabilité Log4j Hante Toujours la Communauté de la Sécurité

11 December 2023
Selon un rapport de Veracode, deux ans après la divulgation d'une vulnérabilité critique dans Apache Log4j, près de 2 applications sur 5 utilisent encore des versions vulnérables, soulignant la persistance des risques de sécurité dans le développement logiciel.

Les retombées des violations de données atteignent de nouveaux sommets alors que le Nombre d'Enregistrements exposés augmente

11 December 2023
Selon une étude commandée par Apple et menée par un professeur du MIT, les attaques par ransomware ont connu une forte augmentation, avec une augmentation de près de 70% de ces attaques au cours des neuf premiers mois de 2023, ciblant principalement les organisations disposant de données sensibles.

La panne du site ALPHV Ransomware serait causée par les forces de l'ordre

11 December 2023
Les forces de l'ordre sont soupçonnées d'être à l'origine de la récente panne des sites Web du gang ALPHV ransomware. Les sites de négociation et de fuite de données, ainsi que les URL de négociation Tor, sont en panne depuis plus de 30 heures.

CISA ajoute des bogues Qlik au Catalogue de vulnérabilités exploitées

11 December 2023
Les deux bogues ont été découverts cet été dans Qlik Sense, un outil d'analyse de données largement utilisé par les organisations gouvernementales et les grandes entreprises. Les vulnérabilités fournissent aux pirates un point d'entrée dans les systèmes et leur permettent d'élever leurs privilèges.

Kimsuky de Corée du Nord Cible des Instituts de Recherche Sud-Coréens avec des Attaques par Porte Dérobée

11 December 2023
Le groupe de menaces nord-coréen utilise une porte dérobée pour voler des informations et exécuter des commandes sur des systèmes compromis. Kimsuky a étendu ses attaques à l'Europe, à la Russie et aux États-Unis.

Les Gestionnaires de Mots de Passe Mobiles Pourraient Exposer les Informations d'identification En Raison d'une Nouvelle Vulnérabilité de " Remplissage Automatique

11 December 2023
La vulnérabilité se produit lorsque les gestionnaires de mots de passe sont désorientés et remplissent automatiquement par erreur les informations d'identification dans les champs natifs de l'application sous-jacente au lieu de la page de connexion prévue.

Le Ransomware Akira frappe à nouveau: Compass Group Italia et l'utilitaire Aqualectra touchés par une violation de données

11 December 2023
Le groupe de ransomwares Akira a ciblé deux autres victimes, l'une en Italie et l'autre à Curaçao, compromettant des données sensibles et constituant une menace pour l'intégrité et la sécurité des entreprises touchées.

Le HHS annonce les prochaines étapes des Travaux en cours pour améliorer la cybersécurité des secteurs des Soins de Santé et de la Santé publique

11 December 2023
Le département américain de la Santé et des Services sociaux (HHS) a publié un document conceptuel décrivant une stratégie de cybersécurité pour le secteur de la santé, axée sur le renforcement de la résilience contre les cyberattaques.

Scandale SpyLoan: 18 Applications de Prêt Malveillantes Escroquent des Millions d'utilisateurs d'Android

11 December 2023
Des chercheurs en cybersécurité ont découvert 18 applications de prêt malveillantes pour Android sur le Google Play Store qui ont été téléchargées collectivement plus de 12 millions de fois. "Malgré leur apparence attrayante, ces services sont en fait conçus pour escroquer les utilisateurs en leur proposant des prêts à taux d'intérêt élevés endossés avec des descriptions trompeuses, tout en collectant les informations personnelles et personnelles de leurs victimes

Les Nouvelles Techniques D'Injection de Processus PoolParty Surpassent Les Meilleures Solutions EDR

11 December 2023
Une nouvelle collection de huit techniques d'injection de processus, collectivement surnommées PoolParty, pourrait être exploitée pour réaliser l'exécution de code dans les systèmes Windows tout en évitant les systèmes de détection et de réponse des points de terminaison (EDR). Le chercheur de SafeBreach, Alon Leviev, a déclaré que les méthodes sont "capables de fonctionner dans tous les processus sans aucune limitation, ce qui les rend plus flexibles que les processus existants

Le paysage des menaces au 1er semestre 2023

11 December 2023
Les ransomwares, l'IA et les logiciels malveillants figurent parmi les principaux acteurs de la menace au 1er semestre 2023.

Attaque SLAM: Une nouvelle vulnérabilité basée sur Spectre affecte les processeurs Intel, AMD et Arm

09 December 2023
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal latéral appelée & nbsp; SLAM & nbsp;qui pourrait être exploitée pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et Arm. L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité des processeurs Intel appelée Masquage d'adresse linéaire(LAM) ainsi que son analogue

Les chercheurs ont automatisé le Jailbreaking des LLM Avec d'autres LLM

09 December 2023
Les chercheurs ont mis au point une technique d'apprentissage automatique automatisée, appelée TAP, qui peut rapidement exploiter les vulnérabilités des modèles à grand langage (LLM) et leur faire produire des réponses nocives et toxiques.

Contourner Les EDR Majeurs En Utilisant Des Techniques D'Injection De Processus De Pool Party

09 December 2023
La technique utilise des pools de threads Windows et comprend une chaîne de trois primitives pour l'allocation de mémoire, l'écriture de code malveillant et son exécution, ce qui la rend plus flexible que les techniques d'injection de processus existantes.