Dernières nouvelles et articles sur la cybersécurité
08 August 2023
La nouvelle fonctionnalité de synchronisation entre locataires Azure Active Directory (CTS) de Microsoft, introduite en juin 2023, a créé une nouvelle surface d'attaque potentielle qui pourrait permettre aux acteurs de la menace de se propager plus facilement latéralement à d'autres locataires Azure.
07 August 2023
L'essor de technologies telles que l'intelligence artificielle (IA) a conduit les responsables de la sécurité à rechercher des moyens de se renseigner sur ses utilisations et ses risques.
07 August 2023
MOVEit-Le gang de rançongiciels pirates de l'air Cl0p a changé ses tactiques d'extorsion et utilise désormais des torrents pour distribuer les données volées lors des violations de transfert MOVEit. Auparavant, le groupe utilisait des sites de fuite de données Tor, mais cette méthode était lente et plus facile à arrêter. Grâce aux torrents, les criminels s'attendent à des vitesses de transfert plus rapides, ce qui rend la fuite plus percutante. Comme les torrents sont décentralisés, il devient difficile pour les forces de l'ordre de les fermer.
07 August 2023
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration malveillants OpenBullet pour cibler des cybercriminels inexpérimentés dans le but de fournir un cheval de Troie d'accès à distance (RAT) capable de voler des informations sensibles.
La société d'atténuation des robots Kasada a déclaré que l'activité était conçue pour "exploiter des réseaux criminels de confiance", la décrivant comme une instance d'acteurs de la menace avancés "
07 August 2023
La Maison Blanche a annoncé des mesures pour fournir diverses ressources aux écoles de la maternelle à la 12e année pour mettre à jour leurs pratiques de cybersécurité et signaler les incidents.
07 August 2023
Dans un avis sur son site Web en anglais et en polonais, LetMeSpy a confirmé “l'arrêt permanent” du service de logiciels espions et qu'il cesserait ses activités d'ici la fin du mois d'août.
07 August 2023
Une déconnexion se prépare entre la façon dont les cadres dirigeants et les travailleurs de la cybersécurité perçoivent le rôle de la sécurité, selon un rapport de la Cloud Security Alliance publié la semaine dernière. L'étude d'Expel a interrogé 1 000 professionnels de l'informatique et de la sécurité en mai.
07 August 2023
Deux acteurs différents de l'État-nation nord-coréen ont été liés à une cyberintrusion contre la principale société d'ingénierie de missiles russe NPO Mashinostroyeniya.
La société de cybersécurité SentinelOne a déclaré avoir identifié "deux cas de compromission liée à la Corée du Nord d'une infrastructure informatique interne sensible", notamment un cas de compromission d'un serveur de messagerie et le déploiement d'une porte dérobée Windows surnommée
07 August 2023
Selon le chercheur en sécurité Dominic Alvieri, qui a repéré pour la première fois cette nouvelle tactique, des torrents ont été créés pour vingt victimes, dont Aon, K & L Gates, Putnam, Delaware Life, Zurich Brésil et Heidelberg.
07 August 2023
Le gouvernement américain est à la traîne par rapport à d'autres pays dans la mise en place de mesures de cybersécurité plus strictes régissant le Border Gateway Protocol (BGP) – un ensemble de règles techniques chargées d'acheminer efficacement les données.
07 August 2023
Les services Redis vulnérables ont été ciblés par une variante "nouvelle, améliorée et dangereuse" d'un logiciel malveillant appelé SkidMap, conçue pour cibler un large éventail de distributions Linux.
07 August 2023
Un nouveau rapport de Zscaler souligne la nécessité pour les organisations de réévaluer leur posture de sécurité et de migrer vers une architecture zero-trust en raison de la menace croissante des cybercriminels exploitant les vulnérabilités VPN.
07 August 2023
Reptile, un rootkit de module de noyau open source, conçu pour cibler les systèmes Linux a été trouvé sur GitHub. Contrairement aux malwares rootkit typiques, Reptile dissimule non seulement sa présence, mais offre également une coquille inversée, accordant aux acteurs de la menace le contrôle des systèmes compromis. Il est essentiel d'inspecter régulièrement les systèmes à la recherche de configurations vulnérables et de s'assurer que tous les logiciels pertinents sont à jour.
07 August 2023
Les banques, les fournisseurs de télécommunications, les médias et les entreprises touristiques auraient été touchés par les attaques, qui ont suivi un voyage du Premier ministre Pedro Sanchez à Kiev au cours duquel il a exprimé le soutien de son gouvernement à l'Ukraine.
07 August 2023
La surveillance multimodale via l'IA permet d'identifier à la fois les types de données et de conversations, améliorant ainsi la capacité de détecter et de prévenir les fuites de données ou toute activité non autorisée.
07 August 2023
Un rapport récent montre que les États-Unis étaient le pays le plus violé au deuxième trimestre de cette année
07 August 2023
Avec 30 ans d'expérience en sécurité, Uptycs a annoncé la nomination de Kevin Paige au poste de Directeur de la Sécurité de l'Information (RSSI) et Vice-Président de la Stratégie produit.
07 August 2023
Le département de l'Enseignement supérieur du Colorado (CDHE) révèle une violation massive des données affectant les étudiants, les anciens étudiants et les enseignants après avoir subi une attaque de ransomware en juin.
07 August 2023
Une cyberattaque ciblée contre le système de santé national britannique pourrait entraîner des perturbations à plus grande échelle entraînant plusieurs années de rétablissement de l'organisation, prévient le gouvernement britannique.
07 August 2023
Dans le monde interconnecté d'aujourd'hui, l'évolution des solutions de sécurité pour répondre à la demande croissante est plus critique que jamais. La collaboration entre plusieurs solutions pour la collecte de renseignements et le partage d'informations est indispensable. L'idée de recueillir des renseignements auprès de sources multiples découle du concept selon lequel les menaces sont rarement isolées. Par conséquent, leur détection et leur prévention nécessitent une approche globale