Dernières nouvelles et articles sur la cybersécurité
28 July 2023
L'acteur étatique russe connu sous le nom de BlueBravo a été observé en train de cibler des entités diplomatiques à travers l'Europe de l'Est dans le but de fournir une nouvelle porte dérobée appelée Proton graphique, illustrant l'évolution continue de la menace.
La campagne de phishing se caractérise par l'utilisation de services Internet légitimes (LIS) pour l'obscurcissement de commandement et de contrôle (C2), Futur enregistré dit dans
28 July 2023
La Transportation Security Administration a révisé mercredi sa directive de sécurité sur la cybersécurité des oléoducs et des gazoducs. La directive a été émise puis renouvelée à la suite de l'attaque par ransomware sur Colonial Pipeline.
28 July 2023
"Un attaquant non authentifié peut exécuter des commandes arbitraires avec les mêmes privilèges que le serveur de Métabase sur le serveur sur lequel vous exécutez la Métabase", a déclaré Metabase dans un avis publié la semaine dernière.
28 July 2023
Il est conseillé aux utilisateurs de Metabase, un progiciel populaire de business Intelligence et de visualisation de données, de passer à la dernière version suite à la découverte d'une faille "extrêmement grave" qui pourrait entraîner une exécution de code à distance pré-authentifiée sur les installations concernées.
Suivi sous la référence CVE-2023-38646, le problème affecte les éditions open source antérieures à la version 0.46.6.1 et la Métabase Enterprise
28 July 2023
Les agences de cybersécurité australiennes et américaines ont publié un avis conjoint sur la cybersécurité mettant en garde contre les failles de sécurité des applications Web qui pourraient être exploitées par des acteurs malveillants pour orchestrer des incidents de violation de données et voler des données confidentielles.
Cela inclut une classe spécifique de bogues appelée Référence d'objet direct non sécurisée (IDOR), un type de faille de contrôle d'accès qui se produit lorsqu'un
27 July 2023
La réponse de l'industrie juridique à l'intelligence artificielle (IA) a été analysée dans un récent rapport de Litify, constatant qu'il y avait des problèmes de confidentialité.
27 July 2023
Elizabeth Davies a été embauchée en tant que responsable de la protection de la vie privée chez Verkada. Davies supervisera les programmes de protection de la vie privée et des affaires gouvernementales de Verkada.
27 July 2023
Plus de la moitié de toutes les cyberattaques contre des agences gouvernementales, des organisations d'infrastructures critiques et des organismes gouvernementaux au niveau de l'État impliquaient l'utilisation de comptes valides, selon un nouveau rapport de la CISA.
27 July 2023
L'attaque, selon l'entreprise, a eu un impact sur ses environnements de serveurs de production et a un impact sur ses opérations commerciales. Les visiteurs du site Web de l'entreprise sont informés que les services CardioComm sont actuellement hors ligne.
27 July 2023
Selon Maximus, les attaquants ont volé des fichiers contenant des informations personnelles et des informations de santé protégées, y compris des numéros de sécurité sociale, “d'au moins 8 à 11 millions d'individus”.
27 July 2023
De nouvelles recherches se penchent sur le groupe de ransomwares Akira, y compris les récentes priorités, tactiques et affiliations du groupe avec Conti en matière de victimes.
27 July 2023
Des chercheurs australiens ont trouvé des preuves que la Chine utilise de faux comptes de médias sociaux liés à des groupes criminels transnationaux pour diffuser de la propagande et de la désinformation en ligne.
27 July 2023
Des serveurs Apache Tomcat mal configurés et mal sécurisés sont ciblés dans le cadre d'une nouvelle campagne conçue pour diffuser les logiciels malveillants Mirai botnet et les mineurs de crypto-monnaie.
27 July 2023
À la suite du succès de WormGPT, les acteurs de la menace ont maintenant introduit un autre outil de cybercriminalité alimenté par l'IA appelé FraudGPT. Ce robot d'IA est promu sur de nombreux marchés du dark Web et canaux Telegram, et est capable de concevoir des courriels de spear-phishing, de générer des outils de piratage et de faciliter les activités de cardage.
27 July 2023
L'alliance a fait valoir que, bien que ces fournisseurs et leurs pairs travaillent dur pour rendre leurs produits aussi sécurisés que possible, les correctifs et la gestion des vulnérabilités des clients finaux sont souvent médiocres.
27 July 2023
Un État-nation non identifié semble se préparer à une nouvelle campagne de piratage, selon des chercheurs d'Infoblox. La campagne utilise la relativement nouvelle boîte à outils de logiciels malveillants Decoy Dog. Decoy Dog a subi une mise à niveau majeure de Pupy, un outil d'accès à distance open source, pour dissimuler ses activités et assurer un accès à long terme aux appareils compromis.
27 July 2023
La société de cybersécurité CloudSEK a analysé les données divulguées et a découvert qu'elles comprenaient 845 Mo de fichiers, 8 000 lignes d'informations sensibles liées aux utilisateurs, des documents non classifiés et des détails d'accès aux comptes d'utilisateurs.
27 July 2023
Des chercheurs en cybersécurité ont révélé deux failles de sécurité de grande gravité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques locales d'escalade de privilèges.
La société de sécurité cloud Wiz, dans un rapport partagé avec The Hacker News, a déclaré que les lacunes faciles à exploiter pourraient avoir un impact sur 40% des utilisateurs d'Ubuntu.
"Les versions d'Ubuntu impactées sont répandues dans le cloud car elles servent par défaut
27 July 2023
Le Département américain de la Justice fusionne son Équipe nationale d'application de la crypto-monnaie avec sa Section de la criminalité et de la Propriété intellectuelle afin de renforcer ses capacités d'enquête sur les affaires criminelles liées à la crypto-monnaie et la cybercriminalité.
27 July 2023
Une nouvelle campagne de publicité malveillante a été observée en tirant parti des annonces sur la recherche Google et Bing pour cibler les utilisateurs à la recherche d'outils informatiques tels que AnyDesk, Cisco AnyConnect VPN et WinSCP, et les inciter à télécharger des programmes d'installation de chevaux de Troie dans le but de violer les réseaux d'entreprise et probablement mener de futures attaques de ransomware.
Baptisée Azote, l'activité "opportuniste" est conçue pour déployer une deuxième étape