Dernières nouvelles et articles sur la cybersécurité
14 August 2023
Les auteurs de menaces exploitent les logiciels malveillants comme point de départ pour infiltrer des infrastructures ciblées et se déplacer latéralement pour obtenir un accès à long terme, causer des dommages ou exfiltrer des données et des secrets commerciaux.
14 August 2023
De multiples vulnérabilités de sécurité ont été révélées dans les téléphones de bureau AudioCodes et le Zero Touch Provisioning (ZTP) de Zoom qui pourraient être potentiellement exploitées par un attaquant malveillant pour mener des attaques à distance.
14 August 2023
OCBC a introduit une fonctionnalité de sécurité qui verrouille l'accès s'il détecte des applications mobiles téléchargées à partir de magasins d'applications non officiels sur le téléphone de l'utilisateur. La banque cite la nécessité de se protéger contre les logiciels malveillants, mais elle frustre plutôt les clients.
14 August 2023
Une faille de sécurité de grande gravité révélée dans la fonction d'analyse d'URL Python pourrait être exploitée pour contourner les méthodes de filtrage de domaine ou de protocole implémentées avec une liste de blocage, entraînant des lectures de fichiers arbitraires et l'exécution de commandes.
14 August 2023
L'ONCD de la Maison Blanche a publié une demande d'informations pour obtenir les commentaires des parties prenantes des secteurs public et privé sur les questions clés entourant la sécurité open source, un élément essentiel de la stratégie nationale de cybersécurité de l'administration Biden.
14 August 2023
Le malware est compressé deux fois pour échapper à la détection, y compris l'utilisation d'un crypteur Go appelé ShellGo. La charge utile du logiciel malveillant est un cheval de Troie d'accès à distance (RAT) appelé AsyncRAT, qui est exécuté en mémoire via une séquence complexe d'appels de fonction.
14 August 2023
Le Comité d'examen de la cybersécurité du Département de la Sécurité intérieure mènera sa prochaine enquête sur la sécurité du cloud et examinera une récente cyberattaque qui visait des comptes de messagerie gouvernementaux fournis via un logiciel Microsoft.
14 August 2023
Les attaques de confusion des dépendances, impliquant l'injection de code malveillant dans les applications via des dépendances vulnérables, posent un risque de sécurité important pour les organisations, un pourcentage élevé d'applications et d'actifs étant vulnérables à de telles attaques.
14 August 2023
Quelques techniques collectivement connues sous le nom de TunnelCrack peuvent, dans les bonnes circonstances, être utilisées par les espions pour forcer le trafic réseau des victimes à sortir de leurs VPN cryptés, a-t-il été démontré la semaine dernière.
14 August 2023
Le Président indien Droupadi Murmu a approuvé vendredi le Projet de Loi sur la Protection des Données personnelles numériques (DPDPB) après son adoption à l'unanimité par les deux chambres du Parlement la semaine dernière, marquant une étape importante vers la sécurisation des informations des personnes.
"Le projet de loi prévoit le traitement des données personnelles numériques d'une manière qui reconnaît à la fois les droits des individus à protéger leurs
14 August 2023
Dans cette édition du Top 5 de la sécurité, nous présentons les meilleures histoires et les nouveaux développements de l'industrie de la sécurité tout au long du mois de juillet.
13 August 2023

Un membre actif du Service de police d'Irlande du Nord sur les sacrifices qui ont été faits et le manque de soutien de la part de la directionJe suis un officier en service au sein du Service de police d'Irlande du Nord, issu d'un milieu nationaliste de l'Ouest de Belfast. Je ne pouvais pas rejoindre la RUC parce que cela aurait été trop dangereux à cause de qui j'étais et d'où je venais. Néanmoins, j'ai sauté le pas et j'ai finalement rejoint le PSNI. Ma famille immédiate a dû être scolarisée avec une trame de fond élaborée. La famille élargie n'a pas été informée – j'ai fait mentir mes frères et sœurs à leurs enfants pendant des années parce que je ne pouvais pas faire confiance à qui ils le diraient. Pendant 18 ans, j'ai compté sur ma famille pour m'aider à protéger mon identité. Je me suis privé d'une vie sociale et j'ai abandonné les sports que j'aimais. Je n'arrive pas à rester en contact avec de vieux amis sur les réseaux sociaux car je dois éviter l'empreinte. Maintenant, tout cela est enlevé en cliquant sur un bouton (Les détails des policiers d'Irlande du Nord exposés dans une brèche "monumentale", 8 août). J'ai peur que les terroristes ciblent mes parents parce que ce sera plus facile que de m'attaquer. Continuez à lire...
12 August 2023
De multiples vulnérabilités de sécurité affectant la plate-forme PowerPanel Enterprise Data Center Infrastructure Management (DCIM) de CyberPower et l'unité de distribution d'énergie iBoot de Dataprobe pourraient potentiellement être exploitées pour obtenir un accès non authentifié à ces systèmes et infliger des dommages catastrophiques aux environnements cibles.
Les neuf vulnérabilités, de CVE-2023-3259 à CVE-2023-3267, portent
12 August 2023

Ordinateur portable, radio et documents délivrés par la police volés dans une voiture en Irlande du Nord le 6 juillet Environ 200 policiers et membres du personnel n'ont pas été informés du vol d'appareils et de documents contenant des données susceptibles de les affecter pendant près d'un mois, a confirmé le Service de police d'Irlande du Nord (PSNI). Un ordinateur portable, une radio et des documents délivrés par la police ont été volés le 6 juillet dans la voiture qui appartiendrait à un commissaire. Continuez à lire...
12 August 2023

Le Vice-Premier ministre a déclaré que la technologie pourrait aider à prendre des décisions gouvernementales plus rapides-mais met en garde contre des risques de piratage massifsL'intelligence artificielle pourrait avoir un impact plus important sur la Grande-Bretagne que la Révolution industrielle, a déclaré le Vice-Premier ministre, mais a averti qu'elle pourrait être utilisée par des pirates informatiques pour accéder à des informations sensibles du gouvernement. Oliver Dowden a déclaré que l'IA pouvait accélérer la productivité et effectuer des aspects ennuyeux des tâches. Continuez à lire...
12 August 2023
De multiples vulnérabilités de sécurité ont été révélées dans les téléphones de bureau AudioCodes et le Zero Touch Provisioning (ZTP) de Zoom qui pourraient être potentiellement exploitées par un attaquant malveillant pour mener des attaques à distance.
"Un attaquant externe qui exploite les vulnérabilités découvertes dans AudioCodes Ltd.les téléphones de bureau et la fonction d'approvisionnement sans contact de Zoom peuvent prendre le contrôle total à distance des appareils."
12 August 2023
Ces failles de sécurité dans le thème Avada largement utilisé et le plugin Avada Builder, découvertes par le chercheur en sécurité de Patchstack, Rafie Muhammad, exposent un nombre important de sites Web WordPress à des violations potentielles.
12 August 2023
Les logiciels malveillants AdLoad infectent toujours les systèmes Mac et ont été observés en train de transformer les systèmes infectés en un botnet proxy géant. AT & T Alien Labs a identifié plus de 10 000 adresses IP se comportant comme des nœuds de sortie proxy, indiquant une infection potentiellement répandue.
12 August 2023
Une entreprise à but non lucratif qui administre les programmes dentaires du gouvernement au Canada informe près de 1,5 million de personnes que leurs données, y compris leurs informations bancaires pour certaines, ont été compromises lors d'un incident de ransomware le mois dernier.
12 August 2023
Les forces de l'ordre européennes et américaines ont annoncé le démantèlement d'un fournisseur de services d'hébergement à toute épreuve appelé Lolek Hosted, que les cybercriminels ont utilisé pour lancer des cyberattaques à travers le monde.
"Cinq de ses administrateurs ont été arrêtés, et tous ses serveurs saisis, rendant LolekHosted.net n'est plus disponible", a déclaré Europol dans un communiqué.
"Le service a facilité la