Dernières nouvelles et articles sur la cybersécurité


BlueBravo Déploie Une Porte Dérobée De Protons Graphiques Contre Des Entités Diplomatiques Européennes

28 July 2023
L'acteur étatique russe connu sous le nom de BlueBravo a été observé en train de cibler des entités diplomatiques à travers l'Europe de l'Est dans le but de fournir une nouvelle porte dérobée appelée Proton graphique, illustrant l'évolution continue de la menace. La campagne de phishing se caractérise par l'utilisation de services Internet légitimes (LIS) pour l'obscurcissement de commandement et de contrôle (C2), Futur enregistré dit dans

La TSA révise les Directives de sécurité pour les oléoducs et gazoducs afin de tester la résilience

28 July 2023
La Transportation Security Administration a révisé mercredi sa directive de sécurité sur la cybersécurité des oléoducs et des gazoducs. La directive a été émise puis renouvelée à la suite de l'attaque par ransomware sur Colonial Pipeline.

Faille de Sécurité Majeure Découverte dans le Logiciel de BI Métabase – Mise à jour urgente Requise

28 July 2023
"Un attaquant non authentifié peut exécuter des commandes arbitraires avec les mêmes privilèges que le serveur de Métabase sur le serveur sur lequel vous exécutez la Métabase", a déclaré Metabase dans un avis publié la semaine dernière.

Faille de Sécurité Majeure Découverte dans le Logiciel de BI Métabase – Mise à jour urgente Requise

28 July 2023
Il est conseillé aux utilisateurs de Metabase, un progiciel populaire de business Intelligence et de visualisation de données, de passer à la dernière version suite à la découverte d'une faille "extrêmement grave" qui pourrait entraîner une exécution de code à distance pré-authentifiée sur les installations concernées. Suivi sous la référence CVE-2023-38646, le problème affecte les éditions open source antérieures à la version 0.46.6.1 et la Métabase Enterprise

Les Agences de Cybersécurité Mettent en garde Contre les Bogues IDOR Exploités pour des Violations de Données

28 July 2023
Les agences de cybersécurité australiennes et américaines ont publié un avis conjoint sur la cybersécurité mettant en garde contre les failles de sécurité des applications Web qui pourraient être exploitées par des acteurs malveillants pour orchestrer des incidents de violation de données et voler des données confidentielles. Cela inclut une classe spécifique de bogues appelée Référence d'objet direct non sécurisée (IDOR), un type de faille de contrôle d'accès qui se produit lorsqu'un

L'industrie juridique exprime ses préoccupations en matière d'IA

27 July 2023
La réponse de l'industrie juridique à l'intelligence artificielle (IA) a été analysée dans un récent rapport de Litify, constatant qu'il y avait des problèmes de confidentialité. 

Elizabeth Davies rejoint Verkada en tant que Responsable de la confidentialité

27 July 2023
Elizabeth Davies a été embauchée en tant que responsable de la protection de la vie privée chez Verkada. Davies supervisera les programmes de protection de la vie privée et des affaires gouvernementales de Verkada.

L'analyse CISA Montre Que la plupart des cyberattaques contre les Gouvernements, les infrastructures critiques Impliquent des Informations d'identification Valides

27 July 2023
Plus de la moitié de toutes les cyberattaques contre des agences gouvernementales, des organisations d'infrastructures critiques et des organismes gouvernementaux au niveau de l'État impliquaient l'utilisation de comptes valides, selon un nouveau rapport de la CISA.

CardioComm Met Les Systèmes Hors Ligne Suite À Une Cyberattaque

27 July 2023
L'attaque, selon l'entreprise, a eu un impact sur ses environnements de serveurs de production et a un impact sur ses opérations commerciales. Les visiteurs du site Web de l'entreprise sont informés que les services CardioComm sont actuellement hors ligne.

Jusqu'à 11 Millions de personnes Touchées par le piratage de MOVEit chez Maximus, une entreprise de services gouvernementaux

27 July 2023
Selon Maximus, les attaquants ont volé des fichiers contenant des informations personnelles et des informations de santé protégées, y compris des numéros de sécurité sociale, “d'au moins 8 à 11 millions d'individus”.

Un rapport révèle de nouvelles informations sur la connexion d'Akira Group à Conti

27 July 2023
De nouvelles recherches se penchent sur le groupe de ransomwares Akira, y compris les récentes priorités, tactiques et affiliations du groupe avec Conti en matière de victimes.

La Chine se tournerait vers des criminels transnationaux pour diffuser de la désinformation en Australie

27 July 2023
Des chercheurs australiens ont trouvé des preuves que la Chine utilise de faux comptes de médias sociaux liés à des groupes criminels transnationaux pour diffuser de la propagande et de la désinformation en ligne.

Les pirates ciblent les serveurs Apache Tomcat pour le Botnet Mirai et l'extraction de Crypto

27 July 2023
Des serveurs Apache Tomcat mal configurés et mal sécurisés sont ciblés dans le cadre d'une nouvelle campagne conçue pour diffuser les logiciels malveillants Mirai botnet et les mineurs de crypto-monnaie.

Présentation de FraudGPT: Le dernier Outil de cybercriminalité IA sur le Dark Web

27 July 2023
À la suite du succès de WormGPT, les acteurs de la menace ont maintenant introduit un autre outil de cybercriminalité alimenté par l'IA appelé FraudGPT. Ce robot d'IA est promu sur de nombreux marchés du dark Web et canaux Telegram, et est capable de concevoir des courriels de spear-phishing, de générer des outils de piratage et de faciliter les activités de cardage.

Une Coalition De L'Industrie Appelle À Une Résilience Accrue Du Réseau

27 July 2023
L'alliance a fait valoir que, bien que ces fournisseurs et leurs pairs travaillent dur pour rendre leurs produits aussi sécurisés que possible, les correctifs et la gestion des vulnérabilités des clients finaux sont souvent médiocres.

Le malware Decoy Dog évolue pour étendre sa portée

27 July 2023
Un État-nation non identifié semble se préparer à une nouvelle campagne de piratage, selon des chercheurs d'Infoblox. La campagne utilise la relativement nouvelle boîte à outils de logiciels malveillants Decoy Dog. Decoy Dog a subi une mise à niveau majeure de Pupy, un outil d'accès à distance open source, pour dissimuler ses activités et assurer un accès à long terme aux appareils compromis.

L'OTAN enquête sur le vol présumé de données par des Pirates informatiques de SiegedSec

27 July 2023
La société de cybersécurité CloudSEK a analysé les données divulguées et a découvert qu'elles comprenaient 845 Mo de fichiers, 8 000 lignes d'informations sensibles liées aux utilisateurs, des documents non classifiés et des détails d'accès aux comptes d'utilisateurs.

GameOver (lay): Deux graves vulnérabilités Linux Affectent 40% des utilisateurs d'Ubuntu

27 July 2023
Des chercheurs en cybersécurité ont révélé deux failles de sécurité de grande gravité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques locales d'escalade de privilèges. La société de sécurité cloud Wiz, dans un rapport partagé avec The Hacker News, a déclaré que les lacunes faciles à exploiter pourraient avoir un impact sur 40% des utilisateurs d'Ubuntu. "Les versions d'Ubuntu impactées sont répandues dans le cloud car elles servent par défaut

Le DOJ Réorganise ses Unités pour Mieux lutter contre les Ransomwares

27 July 2023
Le Département américain de la Justice fusionne son Équipe nationale d'application de la crypto-monnaie avec sa Section de la criminalité et de la Propriété intellectuelle afin de renforcer ses capacités d'enquête sur les affaires criminelles liées à la crypto-monnaie et la cybercriminalité.

Nouvelle campagne de publicité malveillante Distribuant des outils Informatiques trojanisés via Google et Bing Search Ads

27 July 2023
Une nouvelle campagne de publicité malveillante a été observée en tirant parti des annonces sur la recherche Google et Bing pour cibler les utilisateurs à la recherche d'outils informatiques tels que AnyDesk, Cisco AnyConnect VPN et WinSCP, et les inciter à télécharger des programmes d'installation de chevaux de Troie dans le but de violer les réseaux d'entreprise et probablement mener de futures attaques de ransomware. Baptisée Azote, l'activité "opportuniste" est conçue pour déployer une deuxième étape