Dernières nouvelles et articles sur la cybersécurité
22 June 2023
Des millions de référentiels de logiciels sur GitHub sont probablement vulnérables à une attaque appelée RepoJacking, a révélé une nouvelle étude.
Cela inclut des référentiels d'organisations telles que Google, Lyft et plusieurs autres, a déclaré Aqua, une société de sécurité native pour le cloud basée au Massachusetts, dans un rapport publié mercredi.
La vulnérabilité de la chaîne d'approvisionnement, également connue sous le nom de détournement de référentiel de dépendances, est une classe d'attaques qui
22 June 2023
L'acteur de cyberespionnage chinois connu sous le nom de Camaro Dragon a été observé en train de tirer parti d'une nouvelle souche de logiciels malveillants auto-propagateurs qui se propagent via des clés USB compromises.
"Alors que leur objectif principal était traditionnellement les pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que jouent les clés USB dans la propagation des logiciels malveillants", a déclaré Check Point dans un nouveau
22 June 2023
L'acteur de la menace nord-coréenne connu sous le nom de ScarCruft a été observé en train d'utiliser un malware voleur d'informations avec des fonctionnalités d'écoute électronique auparavant non documentées ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite habilement le service de messagerie en temps réel.
22 June 2023
La gestion du cloud du navigateur Chrome offre des fonctionnalités de gestion des extensions et de création de rapports pour permettre aux organisations de contrôler l'utilisation des extensions et d'atténuer les risques potentiels pour la sécurité.
22 June 2023
Dans une nouvelle notification de violation de données publiée hier, iOttie dit avoir découvert le 13 juin que sa boutique en ligne avait été compromise entre le 12 avril 2023 et le 2 juin avec des scripts malveillants.
22 June 2023
Le Conseil européen a convenu mercredi de chercher à réduire le niveau de protection accordé aux journalistes contre la surveillance gouvernementale et les logiciels espions dans une proposition de loi visant à protéger les libertés des médias à travers le bloc.
22 June 2023
Le ministère de la Justice a récemment annoncé la création de la nouvelle Section de cybersécurité de la sécurité nationale — connue sous le nom de Cyber NatSec — au sein de sa Division de la sécurité nationale.
22 June 2023
Le Colorado s'est joint à plusieurs autres États américains pour annoncer les violations de MOVEit, son Département de la Politique et du Financement des Soins de Santé confirmant qu'il est en train d'enquêter sur un incident impliquant les données des résidents de l'État.
22 June 2023
Dans ses remarques lors d'une conférence de presse mercredi, le Premier ministre Kishida a annoncé un examen du système My Number et a ordonné au département concerné d'en faire une priorité comparable aux réponses du gouvernement au COVID-19.
22 June 2023
Pourquoi la détection d'Exfiltration de données est primordiale?
Le monde assiste à une augmentation exponentielle du nombre de ransomwares et de vols de données utilisés pour extorquer des entreprises. Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les logiciels de base de données et les sites Web des entreprises. Cette évolution brosse un tableau désastreux de l'exposition et de l'exfiltration des données auxquelles chaque responsable et équipe de sécurité est confronté. Cette
22 June 2023
Une faille de sécurité critique a été révélée dans le plugin WordPress "Abandoned Cart Lite for WooCommerce" installé sur plus de sites Web 30,000.
"Cette vulnérabilité permet à un attaquant d'accéder aux comptes des utilisateurs qui ont abandonné leurs paniers, qui sont généralement des clients mais peuvent s'étendre à d'autres utilisateurs de haut niveau lorsque les bonnes conditions sont remplies", Defiant
22 June 2023
Cela inclut une paire de jours zéro qui ont été militarisés dans une campagne de surveillance mobile appelée Opération Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
22 June 2023
Les sénateurs Richard Blumenthal et Marsha Blackburn ont remis en question les assurances trompeuses de TikTok et cité des informations financières sensibles de créateurs américains stockées en Chine.
22 June 2023
Mardi, CISA a publié deux avis ICS pour avertir des vulnérabilités des produits Enphase qui pourraient entraîner des fuites d'informations ou l'exécution de commandes. Les deux sont censés être exploitables à distance avec une faible complexité d'attaque.
22 June 2023
L'ambassadeur itinérant du Département d'État pour le cyberespace et la politique numérique, Nate Fick, a exprimé ses inquiétudes quant aux dangers posés par l'intelligence artificielle (IA), la Chine et les vulnérabilités présentes dans l'infrastructure Internet.
22 June 2023
Le code d'exploit de validation de principe est maintenant disponible pour une faille de gravité élevée dans le logiciel Cisco Secure Client pour Windows (anciennement AnyConnect Secure Mobility Client) qui peut permettre aux attaquants d'élever les privilèges au SYSTÈME.
22 June 2023
Le Legion hacktool, commercialisé dans Telegram et dans des groupes et canaux publics, récupère les informations d'identification de serveurs Web mal configurés et utilise ces informations d'identification pour abuser des e-mails, ont déclaré des chercheurs de Cado Labs, qui ont découvert Legion, dans un article de blog.
22 June 2023
Apple a publié mercredi une multitude de mises à jour pour iOS, iPadOS, macOS, watchOS et le navigateur Safari afin de remédier à un ensemble de failles qui, selon lui, étaient activement exploitées dans la nature.
Cela inclut une paire de jours zéro qui ont été militarisés dans une campagne de surveillance mobile appelée Opération Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
22 June 2023
Les chercheurs ont mis fin à une campagne de cyberattaques d'un an déployant un malware Golang personnalisé appelé RDStealer. La souche de logiciels malveillants se concentre sur le vol d'informations d'identification et l'extraction de données à partir d'hôtes compromis. Ce n'est pas une coïncidence, mais toutes les machines compromises étaient des appareils fabriqués par Dell.
21 June 2023
Un rapport actualisé du NCSC met en évidence les principales menaces auxquelles le secteur juridique britannique est confronté et les moyens d'améliorer sa cybersécurité.