Dernières nouvelles et articles sur la cybersécurité
11 December 2023
Les entreprises doivent modifier leur approche de la sécurité des données pour protéger les charges de travail sensibles dès leur entrée dans le pipeline de données, plutôt que de s'appuyer uniquement sur la sécurisation des données dans l'entrepôt de données cloud.
11 December 2023
Il est conseillé aux entreprises d'établir une relation avec leur bureau local du FBI et de les contacter peu de temps après la découverte d'un cyberincident pour les aider à examiner le FBI et déterminer si un délai de divulgation est nécessaire.
11 December 2023
Dans un monde de plus en plus numérique, aucune organisation n'est épargnée par les cybermenaces. Pourtant, toutes les organisations n'ont pas le luxe d'embaucher un RSSI interne à temps plein. Cette lacune dans le leadership en cybersécurité est l'endroit où vous, en tant que vCISO, intervenez. Vous êtes la personne qui établira, développera et consolidera l'infrastructure de cybersécurité de l'organisation, en combinant des conseils stratégiques et des mesures concrètes
11 December 2023
Selon une étude récente de Bitwarden, environ un tiers des Américains utilisent des termes liés au sport dans leurs mots de passe, les équipes sportives professionnelles étant deux fois plus susceptibles d'inspirer ces mots de passe que les équipes sportives universitaires.
11 December 2023
Le malware se propage généralement par le biais de campagnes de phishing, et ses créateurs ont continuellement amélioré sa capacité à contourner les fonctionnalités de sécurité. Un changement récent implique une amélioration de sa capacité de gestion des exceptions vectorisées (VEH).
11 December 2023
Dans le paysage de la cybersécurité en constante évolution, une méthode se distingue par son efficacité effrayante – l'ingénierie sociale. Mais pourquoi ça marche si bien? La réponse réside dans la danse complexe entre l'esprit de l'attaquant et la psychologie humaine.
Notre prochain webinaire, "Pensez comme un hacker, Défendez Comme un Pro", met en évidence cette tendance alarmante. Nous plongeons profondément dans l'ingénierie sociale, explorant son
11 December 2023
Selon un rapport de Veracode, deux ans après la divulgation d'une vulnérabilité critique dans Apache Log4j, près de 2 applications sur 5 utilisent encore des versions vulnérables, soulignant la persistance des risques de sécurité dans le développement logiciel.
11 December 2023
Selon une étude commandée par Apple et menée par un professeur du MIT, les attaques par ransomware ont connu une forte augmentation, avec une augmentation de près de 70% de ces attaques au cours des neuf premiers mois de 2023, ciblant principalement les organisations disposant de données sensibles.
11 December 2023
Les forces de l'ordre sont soupçonnées d'être à l'origine de la récente panne des sites Web du gang ALPHV ransomware. Les sites de négociation et de fuite de données, ainsi que les URL de négociation Tor, sont en panne depuis plus de 30 heures.
11 December 2023
Les deux bogues ont été découverts cet été dans Qlik Sense, un outil d'analyse de données largement utilisé par les organisations gouvernementales et les grandes entreprises. Les vulnérabilités fournissent aux pirates un point d'entrée dans les systèmes et leur permettent d'élever leurs privilèges.
11 December 2023
Le groupe de menaces nord-coréen utilise une porte dérobée pour voler des informations et exécuter des commandes sur des systèmes compromis. Kimsuky a étendu ses attaques à l'Europe, à la Russie et aux États-Unis.
11 December 2023
La vulnérabilité se produit lorsque les gestionnaires de mots de passe sont désorientés et remplissent automatiquement par erreur les informations d'identification dans les champs natifs de l'application sous-jacente au lieu de la page de connexion prévue.
11 December 2023
Le groupe de ransomwares Akira a ciblé deux autres victimes, l'une en Italie et l'autre à Curaçao, compromettant des données sensibles et constituant une menace pour l'intégrité et la sécurité des entreprises touchées.
11 December 2023
Le département américain de la Santé et des Services sociaux (HHS) a publié un document conceptuel décrivant une stratégie de cybersécurité pour le secteur de la santé, axée sur le renforcement de la résilience contre les cyberattaques.
11 December 2023
Des chercheurs en cybersécurité ont découvert 18 applications de prêt malveillantes pour Android sur le Google Play Store qui ont été téléchargées collectivement plus de 12 millions de fois.
"Malgré leur apparence attrayante, ces services sont en fait conçus pour escroquer les utilisateurs en leur proposant des prêts à taux d'intérêt élevés endossés avec des descriptions trompeuses, tout en collectant les informations personnelles et personnelles de leurs victimes
11 December 2023
Une nouvelle collection de huit techniques d'injection de processus, collectivement surnommées PoolParty, pourrait être exploitée pour réaliser l'exécution de code dans les systèmes Windows tout en évitant les systèmes de détection et de réponse des points de terminaison (EDR).
Le chercheur de SafeBreach, Alon Leviev, a déclaré que les méthodes sont "capables de fonctionner dans tous les processus sans aucune limitation, ce qui les rend plus flexibles que les processus existants
11 December 2023
Les ransomwares, l'IA et les logiciels malveillants figurent parmi les principaux acteurs de la menace au 1er semestre 2023.
09 December 2023
Des chercheurs de la Vrije Universiteit Amsterdam ont révélé une nouvelle attaque par canal latéral appelée & nbsp; SLAM & nbsp;qui pourrait être exploitée pour divulguer des informations sensibles de la mémoire du noyau sur les processeurs actuels et à venir d'Intel, AMD et Arm.
L'attaque est un exploit de bout en bout pour Spectre basé sur une nouvelle fonctionnalité des processeurs Intel appelée Masquage d'adresse linéaire(LAM) ainsi que son analogue
09 December 2023
Les chercheurs ont mis au point une technique d'apprentissage automatique automatisée, appelée TAP, qui peut rapidement exploiter les vulnérabilités des modèles à grand langage (LLM) et leur faire produire des réponses nocives et toxiques.
09 December 2023
La technique utilise des pools de threads Windows et comprend une chaîne de trois primitives pour l'allocation de mémoire, l'écriture de code malveillant et son exécution, ce qui la rend plus flexible que les techniques d'injection de processus existantes.