Dernières nouvelles et articles sur la cybersécurité
09 August 2023

Les membres et le personnel en service du PSNI craignent d'être attaqués ou intimidés après que leurs renseignements personnels ont été publiés en ligne par erreurDes policiers L'Irlande du Nord pourrait envisager de quitter la force ou de rentrer chez elle après qu'une violation de données sans précédent a révélé les détails de plus de 10 000 officiers et membres du personnel, a-t-on affirmé. Les dirigeants politiques et les représentants de la police se sont attaqués mercredi aux implications sécuritaires et financières d'une erreur qui pourrait exposer les agents, y compris ceux qui travaillent sous couverture, à l'intimidation et aux attaques terroristes. Continuez à lire...
09 August 2023
La majorité des serveurs bot C2, qui communiquent avec les hôtes victimes, sont situés en Inde et les adresses IP de destination américaines identifiées à partir des connexions T2 sortantes sont principalement basées aux États-Unis, en Inde, au Mexique et au Venezuela.
09 August 2023
Validez la sécurité en continu sur l'ensemble de votre pile complète avec Pen Testing en tant que service.
Dans le centre d'opérations de sécurité (SOC) moderne d'aujourd'hui, c'est une bataille entre les défenseurs et les cybercriminels. Les deux utilisent des outils et une expertise – cependant, les cybercriminels ont l'élément de surprise de leur côté et une multitude de tactiques, techniques et procédures (TTP) qui ont évolué. Ces externes
09 August 2023
Selon l'Agence californienne de protection de la vie privée, les voitures sont des "ordinateurs connectés sur roues" et doivent être traitées comme telles. Il a récemment annoncé que sa division de l'application de la loi examinerait les pratiques de confidentialité des données des constructeurs de véhicules connectés.
09 August 2023
La vulnérabilité, connue sous le nom de Downfall, exploite une technique utilisée pour augmenter les performances de l'architecture x86. En partageant un petit tampon de registre, différentes applications peuvent laisser par inadvertance des données auxquelles un attaquant peut accéder.
09 August 2023
Alors que l'intelligence artificielle amplifie la sophistication et la portée des attaques de phishing, de vishing et de smishing, la compréhension et la gestion des cyberrisques humains sont devenues de plus en plus vitales, selon le SANS Institute.
09 August 2023
La Commission électorale britannique a révélé mardi une cyberattaque "complexe" sur ses systèmes qui n'a pas été détectée pendant plus d'un an, permettant aux acteurs de la menace d'accéder à des années de données électorales appartenant à 40 millions de personnes.
"L'incident a été identifié en octobre 2022 après qu'une activité suspecte a été détectée sur nos systèmes", a déclaré le régulateur. "Il est devenu clair que les acteurs hostiles avaient d'abord
09 August 2023
Ces plateformes représentent un risque important car elles abaissent la barre d'entrée pour les cybercriminels inexpérimentés, leur offrant un moyen simple et rentable de lancer des attaques de phishing en quelques clics seulement.
09 August 2023

La Russie désignée comme coupable probable de la cyberattaque contre le chien de garde électoral, tandis que le service de police publie accidentellement les détails du personnelLe chien de garde électoral britannique et le service de police d'Irlande du Nord ont tous deux annoncé de graves violations de données mardi, dans le dernier exemple de la vulnérabilité des données personnelles aux piratages et aux erreurs humaines. Le régulateur britannique des données, le Bureau du commissaire à l'information (ICO), examine les incidents, qui ont soulevé des préoccupations immédiates en matière de sécurité quant aux conséquences de la fuite de données personnelles. Voici ce qui s'est passé et ce que nous savons jusqu'à présent. Continuez à lire...
09 August 2023
Le temps de réponse moyen s'est accéléré de 29 à 19 jours, de 2021 à 2022, les leçons tirées de Log4j et d'autres vulnérabilités très médiatisées ayant un impact significatif sur les niveaux d'urgence, selon Immersive Labs.
09 August 2023
Une souche nouvellement identifiée de ransomware Yashma a suscité des inquiétudes car elle ciblait des organisations en Bulgarie, en Chine, au Vietnam et dans les pays anglophones depuis le 4 juin. Le ransomware Yashma, une nouvelle image de marque de la souche Chaos, récupère les notes de rançon à partir d'un référentiel GitHub contrôlé via un fichier batch intégré. La ressemblance étrange de la demande de rançon avec WannaCry ajoute à l'intrigue, suggérant un effort d'attribution dans le cloud.
09 August 2023
Cela comprend six vulnérabilités critiques et 67 vulnérabilités de sécurité importantes.
Le géant de la technologie a également publié deux mises à jour de défense en profondeur pour Microsoft Office (ADV230003) et l'outil d'analyse de l'intégrité du système de mémoire (ADV230004).
09 August 2023
Les clusters Kubernetes (K8s) exposés sont exploités par des acteurs malveillants pour déployer des mineurs de crypto-monnaie et d'autres portes dérobées.
La société de sécurité cloud Aqua, dans un rapport partagé avec The Hacker News, a déclaré que la majorité des clusters appartenaient à des petites et moyennes entreprises, avec un sous-ensemble plus petit lié à de plus grandes entreprises, couvrant les secteurs financier, aérospatial, automobile, industriel et de la sécurité
09 August 2023
Les informations exposées englobent des détails sensibles tels que les noms, adresses, numéros de téléphone, dates de naissance, numéros de sécurité sociale et certains dossiers médicaux protégés par la loi HIPAA (Health Insurance Portability and Accountability Act).
09 August 2023
Des chercheurs de l'ETH Zurich ont maintenant combiné une technique plus ancienne appelée "Spéculation fantôme" (CVE-2022-23825) avec une nouvelle attaque d'exécution transitoire appelée "Entraînement à l'exécution transitoire" (TTE) pour créer une attaque "Initiale" encore plus puissante.
09 August 2023
Le régulateur norvégien des données a annoncé qu'il commencerait à infliger une amende de près de 100 000 dollars par jour à la société mère de Facebook Meta à partir de lundi, à moins que le géant des médias sociaux cesse de diffuser des publicités comportementales aux utilisateurs sans leur consentement explicite.
09 August 2023
L'éditeur de code et l'environnement de développement Visual Studio Code (VS Code) de Microsoft contiennent une faille qui permet aux extensions malveillantes de récupérer des jetons d'authentification stockés dans les gestionnaires d'informations d'identification Windows, Linux et macOS.
09 August 2023
Google a introduit une nouvelle fonctionnalité de sécurité dans Android 14 qui permet aux administrateurs informatiques de désactiver la prise en charge des réseaux cellulaires 2G dans leur flotte d'appareils gérés.
Le géant de la recherche a déclaré qu'il introduisait un deuxième paramètre utilisateur pour désactiver la prise en charge, au niveau du modèle, des connexions cellulaires à chiffrement nul.
"Le modèle de sécurité Android suppose que tous les réseaux sont hostiles pour protéger les utilisateurs contre
09 August 2023
Une variante de malware hautement sophistiquée appelée SkidMap cible les services Redis vulnérables sur un large éventail de distributions Linux, notamment Alibaba, Anolis, CentOS et RedHat. La chaîne d'attaque commence par la connexion des attaquants à des instances Redis non sécurisées via des attaques par force brute et la configuration de variables contenant des tâches cron sous une chaîne base64.
09 August 2023
Microsoft a corrigé un total de 74 failles dans son logiciel dans le cadre des mises à jour du Patch Tuesday de la société pour août 2023, en baisse par rapport aux 132 vulnérabilités volumineuses que la société a corrigées le mois dernier.
Cela comprend six vulnérabilités critiques et 67 vulnérabilités de sécurité importantes. Le géant de la technologie a également publié deux mises à jour de défense en profondeur pour Microsoft Office (ADV230003) et le système d'intégrité de la mémoire