Dernières nouvelles et articles sur la cybersécurité


Regardez le Webinaire-IA contre IA: Exploiter les défenses de l'IA Contre les risques liés à l'IA

25 September 2023
L'IA générative est une arme à double tranchant, s'il y en a jamais eu une. Il est largement admis que des outils tels que ChatGPT déclenchent des vagues de productivité dans l'ensemble de l'entreprise, de l'informatique à l'expérience client, en passant par l'ingénierie. C'est d'une part.  À l'autre bout de ce match d'escrime: le risque. Des fuites d'IP et des risques de confidentialité des données à l'autonomisation des cybercriminels avec des outils d'IA, l'IA générative

Êtes-vous prêt à Payer le coût Élevé des informations d'identification compromises?

25 September 2023
Des politiques de mots de passe faibles rendent les organisations vulnérables aux attaques. Mais les exigences standard en matière de complexité des mots de passe sont-elles suffisantes pour les sécuriser? 83% des mots de passe compromis satisferaient aux exigences de complexité et de longueur des mots de passe des normes de conformité. C'est parce que les mauvais acteurs ont déjà accès à des milliards d'informations d'identification volées qui peuvent être utilisées pour compromettre des comptes supplémentaires en

L'Agence De Sécurité Britannique Publie De Nouveaux Modèles Cryptographiques

25 September 2023
Ces conceptions visent à atténuer les risques causés par une mauvaise utilisation accidentelle de la cryptographie, en garantissant le maintien de la sécurité cryptographique même en cas d'erreur humaine importante.

Faucon Furtif PRÊT À Attaquer Le Ciel Du Moyen-Orient Avec Deadglyph

25 September 2023
La porte dérobée n'a pas de commandes traditionnelles implémentées; au lieu de cela, il reçoit dynamiquement des commandes d'un serveur de commande et de contrôle sous la forme de modules supplémentaires.

Du point d'eau aux logiciels espions: EvilBamboo Cible les Tibétains, les Ouïghours et les Taïwanais

25 September 2023
Des personnes et des organisations tibétaines, ouïghoures et taïwanaises sont la cible d'une campagne persistante orchestrée par un acteur menaçant du nom de code EvilBamboo pour recueillir des informations sensibles. "L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur un navigateur contre des utilisateurs ciblés", Callum Roxan, Paul, chercheurs en sécurité de Volexity

CISA Préconise l'utilisation d'un Code de Sécurité de la mémoire dans le développement de logiciels

25 September 2023
La Cybersecurity and Infrastructure Security Agency exhorte l'industrie du logiciel à adopter l'utilisation de langages de programmation sécurisés pour la mémoire dans le cadre d'un effort plus large visant à éliminer les vulnérabilités de sécurité dans le code.

Cato Networks lève 238 millions de dollars sur une valorisation de 3 Milliards de dollars pour monter en gamme

25 September 2023
Cato Networks a obtenu un investissement en actions de 238 millions de dollars pour améliorer sa plate-forme SASE en intégrant les capacités CASB et DLP, répondant aux besoins des grandes entreprises.

Gelsemium APT Soupçonné d'être à l'origine d'une attaque contre le gouvernement de l'Asie du Sud-Est

25 September 2023
Un rapport récent des chercheurs de Palo Alto Networks Unit42 révèle qu'un groupe d'APT furtif connu sous le nom de Gelsemium a probablement ciblé un gouvernement d'Asie du Sud-Est entre 2022 et 2023.

Mise à jour: La Nouvelle-Écosse Affirme Que Toutes Les Victimes de la Violation de MOVEit Ont Été Informées

25 September 2023
L'incident de sécurité met en évidence le processus fastidieux d'analyse des données volées et de notification des personnes concernées, soulignant la nécessité d'améliorer les mesures de cybersécurité.

Un Rythme De Correction Plus Rapide Valide L'Initiative Du Catalogue KEV De CISA

25 September 2023
Le catalogue de vulnérabilités exploitées connues (KEV) maintenu par l'agence américaine de cybersécurité CISA a conduit à des améliorations significatives des efforts de correction des agences fédérales, avec plus de 1 000 vulnérabilités désormais incluses dans la liste.

Une Université Néo-Zélandaise Fonctionne Malgré Une Cyberattaque

25 September 2023
Malgré une cyberattaque contre l'Université de technologie d'Auckland, l'université a pu poursuivre ses activités normales avec un minimum de perturbations. Le gang de ransomwares Monti a revendiqué la responsabilité de l'attaque et a exigé une rançon non divulguée.

Des dangers cachés se profilent pour les Câbles Sous-Marins, l'Infrastructure invisible d'Internet

25 September 2023
Les câbles sous-marins sont un élément essentiel de l'infrastructure Internet mondiale, et leur protection contre les dommages accidentels, les phénomènes naturels, les attaques physiques et les cyberattaques est cruciale.

Clés d'accès Github Généralement Disponibles pour les connexions sans Mot de Passe

25 September 2023
L'adoption des mots de passe par GitHub, Microsoft et Google, entre autres géants de la technologie, démontre une tendance croissante à utiliser des mots de passe pour une authentification sécurisée sur toutes les plateformes.

Les nouveaux Zero-Days d'Apple Exploités pour cibler un ex-député égyptien avec un logiciel espion Predator

25 September 2023
Apple a récemment corrigé trois vulnérabilités zero-day qui ont été utilisées dans le cadre d'une chaîne d'exploitation de l'iPhone pour tenter de fournir un logiciel espion appelé Predator à l'ancien député égyptien Ahmed Eltantawy.

LockBit, BlackCat et Clop dominent les principaux groupes RAAS: Ransomware au premier semestre 2023

25 September 2023
Au premier semestre 2023, les petites entreprises ont été les victimes les plus ciblées de LockBit et BlackCat, tandis que les grandes entreprises ont été les principales cibles des attaques de ransomware Clop.

Mise à jour: T-Mobile Dément les rumeurs d'une violation Affectant les données des employés

25 September 2023
Les données volées, qui proviendraient d'un détaillant autorisé appelé Connectivity Source, comprennent les identifiants des employés, les informations de connexion, les numéros de sécurité sociale et les détails du compte de service.

Un nouveau rapport Révèle Trois Groupes Distincts d'attaques liées à la Chine contre le gouvernement de l'Asie du Sud-Est

25 September 2023
Un gouvernement anonyme d'Asie du Sud-Est a été ciblé par plusieurs acteurs de la menace liés à la Chine dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes. "Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les machines des mêmes victimes, chaque cluster est caractérisé par des outils, un modus operandi et une infrastructure distincts", Palo Alto

Espace Extra-atmosphérique et Mélange Juteux: Campagnes pétrolières Ciblant des organisations israéliennes

25 September 2023
ESET a révélé des détails sur deux campagnes de cyberespionnage menées par le groupe OilRig APT contre des organisations israéliennes, à l'aide d'e-mails de harponnage. La campagne de l'Espace extra-atmosphérique utilisait la porte dérobée solaire et le téléchargeur SC5k, tandis que la campagne Juicy Mix comportait la porte dérobée Mango et d'autres tombereaux de données de navigateur et voleurs d'informations d'identification. Les organisations doivent prioriser les mesures de sécurité de la messagerie et la formation des employés pour lutter contre les attaques de spear-phishing.

Les enseignants encouragés à inscrire des écolières au concours phare de cybersécurité du Royaume-Uni

24 September 2023
Les inscriptions sont ouvertes pour le concours CyberFirst Girls 2023/2024.

Deadglyph: Nouvelle porte Dérobée Avancée avec des Tactiques de Logiciels Malveillants Distinctives

23 September 2023
Des chercheurs en cybersécurité ont découvert une porte dérobée avancée précédemment non documentée surnommée Deadglyph employée par un acteur de la menace connu sous le nom de Faucon furtif dans le cadre d'une campagne de cyberespionnage. "L'architecture de Deadglyph est inhabituelle car elle se compose de composants coopérants – l'un un binaire x64 natif, l'autre un assemblage. NET", a déclaré ESET dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison