Dernières nouvelles et articles sur la cybersécurité
20 July 2023
Microsoft a annoncé mercredi qu'il étendait ses capacités de journalisation dans le cloud pour aider les organisations à enquêter sur les incidents de cybersécurité et à gagner en visibilité après avoir fait l'objet de critiques à la suite d'une récente campagne d'attaques d'espionnage visant son infrastructure de messagerie.
Le géant de la technologie a déclaré qu'il effectuait ce changement en réponse directe à la fréquence croissante et à l'évolution des cyber-États-nations
19 July 2023
Adobe a publié une nouvelle série de mises à jour pour résoudre un correctif incomplet d'une faille ColdFusion récemment divulguée qui a été exploitée activement dans la nature.
La lacune critique, suivie sous le numéro CVE-2023-38205 (score CVSS: 7,5), a été décrite comme un exemple de contrôle d'accès incorrect pouvant entraîner un contournement de la sécurité. Cela affecte les versions suivantes:
ColdFusion 2023 (Mise à jour
19 July 2023
Un rapport met en évidence les menaces les plus importantes visibles sur le dark Web, y compris les publications sur les forums du dark Web, les menaces internes et les attaques de la chaîne d'approvisionnement.
19 July 2023
Le FBI met en garde contre une recrudescence des escroqueries de support technique ciblant les personnes âgées à travers les États-Unis et exhortant les victimes à envoyer de l'argent caché dans des magazines ou des articles similaires par le biais de sociétés de transport.
19 July 2023
Les législateurs demandent au ministère de la Santé et des Services sociaux (HHS) d'empêcher les forces de l'ordre d'accéder aux dossiers de santé reproductive et autres sans mandat.
19 July 2023
Le groupe d'attaque ciblé DangerousPassword attaque continuellement les développeurs d'échanges de crypto-monnaie depuis juin 2019, en utilisant des logiciels malveillants qui infectent les environnements Windows, macOS et Linux avec Python et Node.js installé.
19 July 2023
Une nouvelle campagne appelée FakeSG, similaire à SocGholish, utilise des sites Web WordPress piratés pour distribuer le RAT NetSupport et fournir des charges utiles supplémentaires. FakeSG utilise différentes couches de techniques d'obscurcissement et de livraison.
19 July 2023
La cyberattaque contre TOMRA met en évidence la menace permanente qui pèse sur les entreprises impliquées dans les infrastructures critiques, avec des dommages financiers et sociaux potentiels importants si les opérations sont perturbées.
19 July 2023
Un nouveau rapport révèle que les deux tiers des employés des infrastructures critiques signalent une véritable attaque malveillante par courrier électronique au cours de la première année de formation.
19 July 2023
APT41, également connu sous les noms d'Axiom, Blackfly, Brass Typhoon (anciennement Baryum), Bronze Atlas, HOODOO, Wicked Panda et Winnti, est connu pour être opérationnel depuis au moins 2007, ciblant un large éventail d'industries pour effectuer des vols de propriété intellectuelle.
19 July 2023
Un rapport récent révèle que les organisations étatiques, locales et éducatives, bien qu'ayant des profils inférieurs, sont toujours exposées au risque d'une cyberattaque.
19 July 2023
Pour se défendre contre les groupes RaaS, les organisations ont besoin d'une approche holistique et approfondie de la défense qui inclut des mesures telles que l'authentification multifacteur, la sécurité des e-mails, la gestion des correctifs et la gestion complète des actifs.
19 July 2023
Découvert hier par MalwareHunterTeam, le ransomware était initialement censé faire partie d'un exercice de l'équipe rouge de Sophos. Cependant, l'équipe Sophos X-Ops a tweeté qu'elle n'avait pas créé le chiffreur et qu'elle enquêtait sur son lancement.
19 July 2023
La cyberpolice ukrainienne a fermé une autre ferme de robots qui aurait répandu de la désinformation sur la guerre en Ukraine sur les réseaux sociaux, un mois seulement après qu'une opération illicite similaire ait été perquisitionnée dans le centre-ouest de l'Ukraine.
19 July 2023
Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre. Pour garder une longueur d'avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper. Avec la migration vers le cloud qui augmente considérablement le nombre de cibles internes et externes, il n'a jamais été aussi important de hiérarchiser les menaces et de gérer votre surface d'attaque du point de vue d'un attaquant. Voyons pourquoi il grandit
19 July 2023
Les agences américaines de cybersécurité et de renseignement ont publié un ensemble de recommandations pour répondre aux problèmes de sécurité liés au découpage du réseau autonome 5G et les renforcer contre d'éventuelles menaces.
"Le paysage des menaces dans la 5G est dynamique; pour cette raison, des capacités avancées de surveillance, d'audit et d'autres capacités d'analyse sont nécessaires pour répondre à certains niveaux d'exigences de niveau de service de découpage du réseau sur
19 July 2023
Le 16 juin, les chercheurs de Cybernews sont tombés sur deux compartiments de stockage Google Cloud mal configurés, c'est-à-dire exposés publiquement. Les deux combinés, ils contenaient plus de 1,1 million de fichiers.
19 July 2023
Le téléchargement de films piratés à partir de sources douteuses peut exposer les utilisateurs à des logiciels malveillants, mettant en danger leurs données personnelles et financières. Même visiter des sites Web de piratage ou cliquer sur des fenêtres contextuelles et des liens de redirection peut entraîner des infections par des logiciels malveillants.
19 July 2023
L'administration Biden a ajouté deux sociétés de piratage basées en Europe contrôlées par un ancien général israélien à une liste noire du Département du Commerce, marquant son dernier effort pour tenter de maîtriser une industrie des logiciels espions qui est devenue incontrôlable ces dernières années.
19 July 2023
Les acteurs de la menace exploitent maintenant le .Domaine de premier niveau ZIP en tant qu'outil d'attaques de phishing, utilisant l'extension de fichier familière pour inciter les utilisateurs à télécharger des fichiers malveillants.