Dernières nouvelles et articles sur la cybersécurité
28 July 2023
Un nouveau rapport révèle certaines des principales menaces et tendances émergentes en matière de cybersécurité dans le monde.
28 July 2023
L'essor croissant du travail hybride et à distance a accru la demande de services d'accès sécurisé edge (SASE), selon un récent rapport.
28 July 2023
Désormais répertoriée sous le numéro CVE-2023-38750, la faille de sécurité est un script intersite réfléchi (XSS) découvert par le chercheur en sécurité Clément Lecigne du Groupe d'analyse des menaces de Google.
28 July 2023
Une campagne de cyberattaques en cours a ciblé les personnes de langue coréenne en utilisant des leurres documentaires sur le thème de l'armée américaine pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis.
28 July 2023
Les chercheurs de Patchstack ont découvert et divulgué les trois vulnérabilités au développeur du plugin, Saturday Drive, le 22 juin 2023, avertissant qu'elles affectent les versions 3.6.25 et antérieures de NinjaForms.
28 July 2023
Les acteurs de la menace liés au chargeur de logiciels malveillants connu sous le nom d'IcedID ont mis à jour le module BackConnect (BC) utilisé pour les activités post-compromission sur les systèmes piratés, révèlent de nouvelles découvertes de l'équipe Cymru.
IcedID, également appelé BokBot, est une souche de malware similaire à Emotet et QakBot qui a commencé comme un cheval de Troie bancaire en 2017, avant de passer au rôle de facilitateur d'accès initial
28 July 2023
Une campagne de cyberattaques en cours a ciblé les personnes de langue coréenne en utilisant des leurres documentaires sur le thème de l'armée américaine pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis.
La société de cybersécurité Securonix suit l'activité sous le nom de STARK # MULE.
"Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du Nord typique
28 July 2023
Une fonctionnalité de recherche Windows légitime pourrait être exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et compromettre des systèmes ciblés avec des chevaux de Troie d'accès à distance tels que AsyncRAT et Remcos RAT.
28 July 2023
Une campagne de publicité malveillante récemment détectée, connue sous le nom d'Azote, a été découverte exploitant la recherche Google et Bing ads pour cibler les utilisateurs à la recherche d'outils informatiques. Lacampagne sur l'azote se concentre principalement sur la technologie et les organisations à but non lucratif en Amérique du Nord. Il fonctionne en se faisant passer pour des installateurs de logiciels bien connus tels que AnyDesk, Cisco AnyConnect VPN, TreeSize Free et WinSCP.
28 July 2023
L'acteur étatique russe connu sous le nom de BlueBravo a été observé en train de cibler des entités diplomatiques à travers l'Europe de l'Est dans le but de fournir une nouvelle porte dérobée appelée Proton graphique, illustrant l'évolution continue de la menace.
28 July 2023
Dans le cadre de la mission de Checkmarx d'aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles. Porsche a une Politique de signalement des vulnérabilités bien établie (Politique de divulgation)[1], elle a été considérée dans le cadre de nos recherches, nous avons donc décidé de commencer par là et de voir ce que nous pouvions trouver.
Ce que nous avons trouvé est un
28 July 2023
Annoncé mardi par la directrice Jen Easterly, les conseillers 10 soutiendront les responsables électoraux travaillant dans leurs domaines respectifs dans le but de " renforcer encore le tissu conjonctif entre les responsables électoraux étatiques et locaux et C CISA.”
28 July 2023
Une fonctionnalité de recherche Windows légitime est exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et compromettre des systèmes ciblés avec des chevaux de Troie d'accès à distance tels que AsyncRAT et Remcos RAT.
La nouvelle technique d'attaque, per Trellix, tire parti du gestionnaire de protocole URI" search-ms:", qui offre la possibilité aux applications et aux liens HTML de lancer des locaux personnalisés
28 July 2023
Le malware CherryBlos vole les informations d'identification du portefeuille de crypto-monnaie et remplace les adresses de retrait, tandis que le malware FakeTrade incite les utilisateurs à télécharger des applications qui promettent une augmentation des revenus mais empêchent les retraits de fonds.
28 July 2023
Le tapis de course Peloton fonctionne sur le système d'exploitation Android 10, qui peut être sensible à plus de 1100 vulnérabilités potentielles de ces dernières années. De plus, laisser le débogage USB activé pourrait augmenter la surface d'attaque.
28 July 2023
Un nouveau rapport de Sophos a révélé que 79% des établissements d'enseignement supérieur et 80% des établissements d'enseignement “inférieurs " ont été compromis par un ransomware au cours de l'année écoulée, contre respectivement 64% et 56% en 2021.
28 July 2023
Alors que les consommateurs sont généralement ceux qui craignent que leurs informations ne soient exposées à des violations de données, c'est maintenant au tour du pirate informatique, car la base de données du tristement célèbre forum sur la cybercriminalité violée est en vente et les données des membres partagées avec Have I Been Pwned.
28 July 2023
Le récent Indice des cybermenaces 2023 de Coalition prédit que le taux moyen de vulnérabilités et d'expositions communes (CVE) augmentera de 13% par rapport à 2022 pour atteindre plus de 1 900 par mois en 2023.
28 July 2023
L'attaque a été revendiquée par le groupe de ransomware NoEscape, un nouveau gang qui a émergé en mai. Malgré le paiement de la rançon, le collège communautaire est toujours en train de restaurer son infrastructure informatique.
28 July 2023
Ces vulnérabilités sont fréquemment exploitées par des acteurs malveillants lors d'incidents de violation de données et ont entraîné la compromission des informations personnelles, financières et de santé de millions d'utilisateurs et de consommateurs.