Dernières nouvelles et articles sur la cybersécurité
21 September 2023
Le ministère chinois de la Sécurité d'État (MSS) a accusé les États-Unis d'avoir pénétré par effraction dans les serveurs de Huawei, volé des données critiques et implanté des portes dérobées depuis 2009, dans un contexte de tensions géopolitiques croissantes entre les deux pays.
21 September 2023
Un Américain sur trois utilise désormais des gestionnaires de mots de passe, contre un sur cinq en 2022, selon un sondage en ligne réalisé par Security.org cela a interrogé 1 051 adultes américains sur la façon dont ils utilisent les mots de passe et les gestionnaires de mots de passe.
21 September 2023
FDM a déclaré que son enquête avait révélé une vulnérabilité dans un script sur son site que les pirates informatiques avaient exploitée pour falsifier la page de téléchargement et conduire les visiteurs du site vers le faux domaine deb.fdmpkg[.] organisation hébergeant le malveillant .fichier deb.
21 September 2023
L'impact de l'adoption du cloud sur les équipes informatiques a été analysé dans un rapport, constatant que les plates-formes cloud occupaient une part importante des budgets informatiques.
21 September 2023
Les experts en cybersécurité ont exhorté le Congrès à éviter une fermeture du gouvernement le 1er octobre - le début de la nouvelle année fiscale fédérale - disant à un panel de la Chambre qu'une interruption nuirait aux efforts visant à assurer la sécurité de la nation.
21 September 2023
Le géant japonais de l'électronique Omron a récemment corrigé des vulnérabilités de contrôleurs logiques programmables (PLC) et de logiciels d'ingénierie découvertes par la société de cybersécurité industrielle Dragos lors de l'analyse d'un logiciel malveillant sophistiqué.
21 September 2023
Stimulées par le battage médiatique autour de l'IA générative, les entreprises poursuivent agressivement les applications pratiques de cette nouvelle technologie tout en restant prudentes quant aux risques, selon ISG.
21 September 2023
Les développeurs de P2Pinfect itèrent activement sur les capacités du malware et étendent le botnet, comme en témoignent les mises à jour fréquentes et une augmentation substantielle de l'activité.
21 September 2023
Le département de la Sécurité intérieure a remis mardi un rapport de 100 pages contenant des recommandations sur la manière de réorganiser le fourré des exigences de déclaration des cyberincidents auxquelles sont confrontés les opérateurs d'infrastructures critiques américains.
21 September 2023
GOLD MELODY utilise une variété d'outils et de techniques, y compris des coquilles Web, des rats et des outils de tunneling, pour faciliter leurs activités malveillantes dans des environnements compromis.
21 September 2023
Trois ans après sa publication, près de 70% des 80 recommandations initiales de la Commission des solariums mandatée par le Congrès ont été mises en œuvre ou en sont proches, ce qui témoigne de l'influence du rapport.
21 September 2023
Le ver peer-to-peer (P2) connu sous le nom de P2PInfect a connu une augmentation de l'activité depuis la fin août 2023, avec un bond de 600 fois entre le 12 et le 19 septembre 2023.
"Cette augmentation du trafic P2PInfect a coïncidé avec un nombre croissant de variantes observées dans la nature, suggérant que les développeurs du malware opèrent à une cadence de développement extrêmement élevée", Matt Muir, chercheur en sécurité Cado
21 September 2023
Avant le déploiement des ransomwares, les acteurs de la menace Snatch passent jusqu'à trois mois sur les réseaux des victimes, à la recherche de données précieuses à exfiltrer et à identifier les systèmes qu'ils peuvent chiffrer. Ils tentent également de désactiver les logiciels de sécurité.
21 September 2023
Les équipes de sécurité connaissent les menaces émanant d'applications tierces que les employés ajoutent pour améliorer leur productivité. Ces applications sont intrinsèquement conçues pour fournir des fonctionnalités aux utilisateurs en se connectant à une application “hub”, telle que Salesforce, Google Workspace ou Microsoft 365. Les problèmes de sécurité sont centrés sur les étendues d'autorisations accordées aux applications tierces et le potentiel
21 September 2023
Le projet de loi britannique sur la sécurité en ligne n'interdit pas le cryptage de bout en bout, mais inclut des dispositions permettant aux plateformes de messagerie d'utiliser une technologie accréditée pour identifier des types spécifiques de contenu.
21 September 2023
La boîte à outils open source fournit des évaluateurs pour les entrées et les sorties des LLM, offrant des fonctionnalités telles que la désinfection, la détection des langages nuisibles, la prévention des fuites de données et la protection contre les injections rapides et les attaques de jailbreak.
21 September 2023
Le ministère chinois de la Sécurité d'État (MSS) a accusé les États-Unis d'avoir pénétré par effraction dans les serveurs de Huawei, volé des données critiques et implanté des portes dérobées depuis 2009, dans un contexte de tensions géopolitiques croissantes entre les deux pays.
Dans un message publié sur WeChat, l'autorité gouvernementale a déclaré que les agences de renseignement américaines avaient "fait tout leur possible" pour effectuer des surveillances, des vols secrets et des intrusions sur
21 September 2023
Selon les rapports des utilisateurs sur les réseaux sociaux, les informations exposées comprenaient les noms, numéros de téléphone, adresses, soldes de compte et détails de carte de crédit des clients tels que les dates d'expiration et les quatre derniers chiffres.
21 September 2023
L'Australie déploie une stratégie de cybersécurité à six piliers pour protéger ses intérêts numériques, couvrant l'éducation, la sécurité technologique, le partage des menaces, la protection des infrastructures, la capacité d'infosec et la coordination mondiale.
21 September 2023
Un acteur de la menace motivé financièrement a été démasqué en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires puissent mener des attaques ultérieures telles que des ransomwares.
SecureWorks Counter Threat Unit (CTU) a surnommé le groupe de cybercriminalité Gold Melody, également connu sous les noms de Prophet Spider (CrowdStrike) et UNC961 (Mandiant).
"Cela est motivé financièrement