Dernières nouvelles et articles sur la cybersécurité


Boucle D'Exploitation Dédiée De TA422-la Même Semaine Après Semaine

07 December 2023
Le groupe APT russe TA422 exploite activement les vulnérabilités corrigées pour cibler les secteurs du gouvernement, de l'aérospatiale, de l'éducation, de la finance, de la fabrication et de la technologie en Europe et en Amérique du Nord.

Rapport: LockBit Reste La Principale Menace Mondiale De Ransomware

07 December 2023
Les chercheurs de ZeroFox ont découvert que LockBit a été utilisé dans plus d'un quart des attaques mondiales de ransomware et d'extorsion numérique (R&DE) au cours des sept trimestres analysés de janvier 2022 à septembre 2023.

Des écoles du Maine, de l'Indiana et de la Géorgie font face à des attaques de Ransomware

07 December 2023
Le district scolaire du comté de Henry en Géorgie et le département scolaire de Hermon dans le Maine sont parmi les dernières victimes, le premier ayant subi une attaque par ransomware et le second ayant exploité des vulnérabilités logicielles obsolètes.

Microsoft Proposera des Mises à Jour de Sécurité Étendues pour Windows 10

07 December 2023
Microsoft proposera des mises à jour de sécurité étendues (ESU) pour les utilisateurs de Windows 10 après la fin du support, mais ils devront les payer. Les ESU fourniront des mises à jour de sécurité critiques, mais pas de nouvelles fonctionnalités ni de modifications de conception.

Nissan enquête sur une cyberattaque impliquant ses systèmes en Australie et en Nouvelle-Zélande

07 December 2023
L'avertissement de Nissan aux clients de rester vigilants suggère qu'une violation potentielle des données pourrait avoir eu lieu, soulignant la menace persistante pour les informations personnelles dans l'industrie automobile.

Un rapport montre une augmentation du nombre d'acteurs malveillants exploitant des logiciels d'accès à distance

07 December 2023
Un nouveau rapport montre des cas croissants d'abus de logiciels d'accès à distance et la montée des cyber-adversaires utilisant des voleurs de mots de passe.

Objectifs de performance de la LPCC Le Programme élimine les CVE exploités

07 December 2023
Depuis la sortie du programme CPG, les organisations inscrites au service d'analyse des vulnérabilités de CISA ont réduit leur nombre moyen de vulnérabilités exploitées connues d'environ 20%.

Les acteurs de la menace peuvent tirer parti d'AWS STS pour infiltrer les Comptes Cloud

07 December 2023
Selon les experts, pour atténuer les abus de jetons AWS, les organisations doivent consigner les données des événements CloudTrail, détecter les événements de chaînage de rôles et les abus MFA, et faire pivoter les clés d'accès utilisateur IAM à long terme.

La décision de Deutsche Wohnen devrait entraîner des amendes GDPR

07 December 2023
La décision établit qu'un manque de connaissance de la part de la direction n'est pas une défense et que les organisations peuvent être condamnées à une amende en fonction de leur propre chiffre d'affaires et du chiffre d'affaires de leur société mère.

Une nouvelle faille Bluetooth Permet aux pirates De Prendre le contrôle des appareils Android, Linux, macOS et iOS

07 December 2023
Une faille de sécurité Bluetooth critique pourrait être exploitée par des acteurs malveillants pour prendre le contrôle des appareils Android, Linux, macOS et iOS. Suivi comme & nbsp;CVE-2023-45866, le problème concerne un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes au clavier pour exécuter du code en tant que victime. "Plusieurs piles Bluetooth ont un contournement d'authentification

Nouveau Cheval de Troie Linux furtif "Krasue" Ciblant les entreprises de Télécommunications en Thaïlande

07 December 2023
Le vecteur de déploiement de Krasue est encore inconnu, mais il est soupçonné d'exploiter des vulnérabilités, d'utiliser des attaques par force brute d'informations d'identification ou d'être téléchargé dans le cadre d'un faux progiciel.

Piratage de l'esprit humain: Exploiter les vulnérabilités de la "Première Ligne de Cyberdéfense"

07 December 2023
Les humains sont des êtres complexes dotés d'une conscience, d'émotions et de la capacité d'agir en fonction de leurs pensées. Dans le domaine en constante évolution de la cybersécurité, les humains restent systématiquement les principales cibles des attaquants. Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, aiguisant leurs compétences pour manipuler les préjugés et les déclencheurs émotionnels dans le but de

Le Royaume-Uni et ses alliés dénoncent les services de renseignement russes pour une cyber-campagne de tentative d'ingérence politique

07 December 2023
Le Royaume-Uni et ses alliés appellent les services de renseignement russes à mener une campagne de cyberactivité malveillante visant à s'immiscer dans la politique et les processus démocratiques du Royaume-Uni

Blizzard, cyberacteur russe du FSB, poursuit ses campagnes mondiales de spear-phishing

07 December 2023
L'acteur basé en Russie cible les organisations et les individus au Royaume-Uni et dans d'autres zones géographiques d'intérêt.

Les violations commises par des tiers Ébranlent les fondements du secteur de l'énergie

07 December 2023
L'importance et l'interconnexion du secteur de l'énergie en font une cible de choix pour les cybermenaces, ayant un impact non seulement sur les pertes financières, mais également sur la fabrication, les soins de santé et les transports.

Austal USA, Entrepreneur De La Marine Américaine, Confirme Une Cyberattaque Après Une Fuite De Données

07 December 2023
Le groupe de rançongiciels Hunters International a revendiqué la responsabilité de la violation et a menacé de divulguer davantage de données volées, y compris des documents de conformité et des données d'ingénierie.

Construire une Solide Intelligence sur les menaces avec Wazuh

07 December 2023
Le renseignement sur les menaces fait référence à la collecte, au traitement et à l'analyse des cybermenaces, ainsi qu'à des mesures défensives proactives visant à renforcer la sécurité. Il permet aux organisations d'obtenir un aperçu complet des menaces historiques, actuelles et anticipées, en fournissant un contexte sur le paysage des menaces en constante évolution. Importance des renseignements sur les menaces dans l'écosystème de la cybersécurité

L'Application d'Inventaire de Facturation de la TPS Expose les Données Sensibles aux Acteurs de la Menace

07 December 2023
L'application, utilisée par les entreprises pour la facturation et la gestion financière, disposait d'une base de données Firebase ouverte contenant des données utilisateur telles que des numéros de téléphone, des e-mails et des adresses, ainsi que des données d'entreprise telles que des noms, des décomptes de factures et des soldes bancaires.

Les gouvernements peuvent Vous espionner en Demandant des Notifications Push à Apple et Google

07 December 2023
Des gouvernements non spécifiés ont exigé des enregistrements de notifications push mobiles des utilisateurs d'Apple et de Google pour poursuivre les personnes d'intérêt, selon le sénateur américain Ron Wyden. "Les notifications push sont des alertes envoyées par des applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden. "Ces alertes transitent par un bureau de poste numérique géré par le fournisseur du système d'exploitation du téléphone-en grande majorité Apple ou Google. À cause de

Rapport: Remettre en question l'état d'esprit "Assez bon" en matière de cybersécurité

07 December 2023
Une enquête récente de CompTIA a révélé que de nombreuses entreprises estiment que leurs mesures de cybersécurité sont "assez bonnes", ce qui constitue un défi pour leurs initiatives de cybersécurité. Près de 2 répondants sur 5 ont cité cela comme un défi.