Dernières nouvelles et articles sur la cybersécurité
07 December 2023
Le groupe APT russe TA422 exploite activement les vulnérabilités corrigées pour cibler les secteurs du gouvernement, de l'aérospatiale, de l'éducation, de la finance, de la fabrication et de la technologie en Europe et en Amérique du Nord.
07 December 2023
Les chercheurs de ZeroFox ont découvert que LockBit a été utilisé dans plus d'un quart des attaques mondiales de ransomware et d'extorsion numérique (R&DE) au cours des sept trimestres analysés de janvier 2022 à septembre 2023.
07 December 2023
Le district scolaire du comté de Henry en Géorgie et le département scolaire de Hermon dans le Maine sont parmi les dernières victimes, le premier ayant subi une attaque par ransomware et le second ayant exploité des vulnérabilités logicielles obsolètes.
07 December 2023
Microsoft proposera des mises à jour de sécurité étendues (ESU) pour les utilisateurs de Windows 10 après la fin du support, mais ils devront les payer. Les ESU fourniront des mises à jour de sécurité critiques, mais pas de nouvelles fonctionnalités ni de modifications de conception.
07 December 2023
L'avertissement de Nissan aux clients de rester vigilants suggère qu'une violation potentielle des données pourrait avoir eu lieu, soulignant la menace persistante pour les informations personnelles dans l'industrie automobile.
07 December 2023
Un nouveau rapport montre des cas croissants d'abus de logiciels d'accès à distance et la montée des cyber-adversaires utilisant des voleurs de mots de passe.
07 December 2023
Depuis la sortie du programme CPG, les organisations inscrites au service d'analyse des vulnérabilités de CISA ont réduit leur nombre moyen de vulnérabilités exploitées connues d'environ 20%.
07 December 2023
Selon les experts, pour atténuer les abus de jetons AWS, les organisations doivent consigner les données des événements CloudTrail, détecter les événements de chaînage de rôles et les abus MFA, et faire pivoter les clés d'accès utilisateur IAM à long terme.
07 December 2023
La décision établit qu'un manque de connaissance de la part de la direction n'est pas une défense et que les organisations peuvent être condamnées à une amende en fonction de leur propre chiffre d'affaires et du chiffre d'affaires de leur société mère.
07 December 2023
Une faille de sécurité Bluetooth critique pourrait être exploitée par des acteurs malveillants pour prendre le contrôle des appareils Android, Linux, macOS et iOS.
Suivi comme & nbsp;CVE-2023-45866, le problème concerne un cas de contournement d'authentification qui permet aux attaquants de se connecter à des appareils sensibles et d'injecter des frappes au clavier pour exécuter du code en tant que victime.
"Plusieurs piles Bluetooth ont un contournement d'authentification
07 December 2023
Le vecteur de déploiement de Krasue est encore inconnu, mais il est soupçonné d'exploiter des vulnérabilités, d'utiliser des attaques par force brute d'informations d'identification ou d'être téléchargé dans le cadre d'un faux progiciel.
07 December 2023
Les humains sont des êtres complexes dotés d'une conscience, d'émotions et de la capacité d'agir en fonction de leurs pensées. Dans le domaine en constante évolution de la cybersécurité, les humains restent systématiquement les principales cibles des attaquants. Au fil des ans, ces attaquants ont développé leur expertise dans l'exploitation de diverses qualités humaines, aiguisant leurs compétences pour manipuler les préjugés et les déclencheurs émotionnels dans le but de
07 December 2023
Le Royaume-Uni et ses alliés appellent les services de renseignement russes à mener une campagne de cyberactivité malveillante visant à s'immiscer dans la politique et les processus démocratiques du Royaume-Uni
07 December 2023
L'acteur basé en Russie cible les organisations et les individus au Royaume-Uni et dans d'autres zones géographiques d'intérêt.
07 December 2023
L'importance et l'interconnexion du secteur de l'énergie en font une cible de choix pour les cybermenaces, ayant un impact non seulement sur les pertes financières, mais également sur la fabrication, les soins de santé et les transports.
07 December 2023
Le groupe de rançongiciels Hunters International a revendiqué la responsabilité de la violation et a menacé de divulguer davantage de données volées, y compris des documents de conformité et des données d'ingénierie.
07 December 2023
Le renseignement sur les menaces fait référence à la collecte, au traitement et à l'analyse des cybermenaces, ainsi qu'à des mesures défensives proactives visant à renforcer la sécurité. Il permet aux organisations d'obtenir un aperçu complet des menaces historiques, actuelles et anticipées, en fournissant un contexte sur le paysage des menaces en constante évolution.
Importance des renseignements sur les menaces dans l'écosystème de la cybersécurité
07 December 2023
L'application, utilisée par les entreprises pour la facturation et la gestion financière, disposait d'une base de données Firebase ouverte contenant des données utilisateur telles que des numéros de téléphone, des e-mails et des adresses, ainsi que des données d'entreprise telles que des noms, des décomptes de factures et des soldes bancaires.
07 December 2023
Des gouvernements non spécifiés ont exigé des enregistrements de notifications push mobiles des utilisateurs d'Apple et de Google pour poursuivre les personnes d'intérêt, selon le sénateur américain Ron Wyden.
"Les notifications push sont des alertes envoyées par des applications téléphoniques aux smartphones des utilisateurs", a déclaré Wyden.
"Ces alertes transitent par un bureau de poste numérique géré par le fournisseur du système d'exploitation du téléphone-en grande majorité Apple ou Google. À cause de
07 December 2023
Une enquête récente de CompTIA a révélé que de nombreuses entreprises estiment que leurs mesures de cybersécurité sont "assez bonnes", ce qui constitue un défi pour leurs initiatives de cybersécurité. Près de 2 répondants sur 5 ont cité cela comme un défi.