Dernières nouvelles et articles sur la cybersécurité
25 September 2023
L'IA générative est une arme à double tranchant, s'il y en a jamais eu une. Il est largement admis que des outils tels que ChatGPT déclenchent des vagues de productivité dans l'ensemble de l'entreprise, de l'informatique à l'expérience client, en passant par l'ingénierie. C'est d'une part.
À l'autre bout de ce match d'escrime: le risque. Des fuites d'IP et des risques de confidentialité des données à l'autonomisation des cybercriminels avec des outils d'IA, l'IA générative
25 September 2023
Des politiques de mots de passe faibles rendent les organisations vulnérables aux attaques. Mais les exigences standard en matière de complexité des mots de passe sont-elles suffisantes pour les sécuriser? 83% des mots de passe compromis satisferaient aux exigences de complexité et de longueur des mots de passe des normes de conformité. C'est parce que les mauvais acteurs ont déjà accès à des milliards d'informations d'identification volées qui peuvent être utilisées pour compromettre des comptes supplémentaires en
25 September 2023
Ces conceptions visent à atténuer les risques causés par une mauvaise utilisation accidentelle de la cryptographie, en garantissant le maintien de la sécurité cryptographique même en cas d'erreur humaine importante.
25 September 2023
La porte dérobée n'a pas de commandes traditionnelles implémentées; au lieu de cela, il reçoit dynamiquement des commandes d'un serveur de commande et de contrôle sous la forme de modules supplémentaires.
25 September 2023
Des personnes et des organisations tibétaines, ouïghoures et taïwanaises sont la cible d'une campagne persistante orchestrée par un acteur menaçant du nom de code EvilBamboo pour recueillir des informations sensibles.
"L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur un navigateur contre des utilisateurs ciblés", Callum Roxan, Paul, chercheurs en sécurité de Volexity
25 September 2023
La Cybersecurity and Infrastructure Security Agency exhorte l'industrie du logiciel à adopter l'utilisation de langages de programmation sécurisés pour la mémoire dans le cadre d'un effort plus large visant à éliminer les vulnérabilités de sécurité dans le code.
25 September 2023
Cato Networks a obtenu un investissement en actions de 238 millions de dollars pour améliorer sa plate-forme SASE en intégrant les capacités CASB et DLP, répondant aux besoins des grandes entreprises.
25 September 2023
Un rapport récent des chercheurs de Palo Alto Networks Unit42 révèle qu'un groupe d'APT furtif connu sous le nom de Gelsemium a probablement ciblé un gouvernement d'Asie du Sud-Est entre 2022 et 2023.
25 September 2023
L'incident de sécurité met en évidence le processus fastidieux d'analyse des données volées et de notification des personnes concernées, soulignant la nécessité d'améliorer les mesures de cybersécurité.
25 September 2023
Le catalogue de vulnérabilités exploitées connues (KEV) maintenu par l'agence américaine de cybersécurité CISA a conduit à des améliorations significatives des efforts de correction des agences fédérales, avec plus de 1 000 vulnérabilités désormais incluses dans la liste.
25 September 2023
Malgré une cyberattaque contre l'Université de technologie d'Auckland, l'université a pu poursuivre ses activités normales avec un minimum de perturbations. Le gang de ransomwares Monti a revendiqué la responsabilité de l'attaque et a exigé une rançon non divulguée.
25 September 2023
Les câbles sous-marins sont un élément essentiel de l'infrastructure Internet mondiale, et leur protection contre les dommages accidentels, les phénomènes naturels, les attaques physiques et les cyberattaques est cruciale.
25 September 2023
L'adoption des mots de passe par GitHub, Microsoft et Google, entre autres géants de la technologie, démontre une tendance croissante à utiliser des mots de passe pour une authentification sécurisée sur toutes les plateformes.
25 September 2023
Apple a récemment corrigé trois vulnérabilités zero-day qui ont été utilisées dans le cadre d'une chaîne d'exploitation de l'iPhone pour tenter de fournir un logiciel espion appelé Predator à l'ancien député égyptien Ahmed Eltantawy.
25 September 2023
Au premier semestre 2023, les petites entreprises ont été les victimes les plus ciblées de LockBit et BlackCat, tandis que les grandes entreprises ont été les principales cibles des attaques de ransomware Clop.
25 September 2023
Les données volées, qui proviendraient d'un détaillant autorisé appelé Connectivity Source, comprennent les identifiants des employés, les informations de connexion, les numéros de sécurité sociale et les détails du compte de service.
25 September 2023
Un gouvernement anonyme d'Asie du Sud-Est a été ciblé par plusieurs acteurs de la menace liés à la Chine dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes.
"Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les machines des mêmes victimes, chaque cluster est caractérisé par des outils, un modus operandi et une infrastructure distincts", Palo Alto
25 September 2023
ESET a révélé des détails sur deux campagnes de cyberespionnage menées par le groupe OilRig APT contre des organisations israéliennes, à l'aide d'e-mails de harponnage. La campagne de l'Espace extra-atmosphérique utilisait la porte dérobée solaire et le téléchargeur SC5k, tandis que la campagne Juicy Mix comportait la porte dérobée Mango et d'autres tombereaux de données de navigateur et voleurs d'informations d'identification. Les organisations doivent prioriser les mesures de sécurité de la messagerie et la formation des employés pour lutter contre les attaques de spear-phishing.
24 September 2023
Les inscriptions sont ouvertes pour le concours CyberFirst Girls 2023/2024.
23 September 2023
Des chercheurs en cybersécurité ont découvert une porte dérobée avancée précédemment non documentée surnommée Deadglyph employée par un acteur de la menace connu sous le nom de Faucon furtif dans le cadre d'une campagne de cyberespionnage.
"L'architecture de Deadglyph est inhabituelle car elle se compose de composants coopérants – l'un un binaire x64 natif, l'autre un assemblage. NET", a déclaré ESET dans un nouveau rapport partagé avec The Hacker News.
"Cette combinaison