Dernières nouvelles et articles sur la cybersécurité


Alerte: Des millions de référentiels GitHub Probablement vulnérables à une attaque de RepoJacking

22 June 2023
Des millions de référentiels de logiciels sur GitHub sont probablement vulnérables à une attaque appelée RepoJacking, a révélé une nouvelle étude. Cela inclut des référentiels d'organisations telles que Google, Lyft et plusieurs autres, a déclaré Aqua, une société de sécurité native pour le cloud basée au Massachusetts, dans un rapport publié mercredi. La vulnérabilité de la chaîne d'approvisionnement, également connue sous le nom de détournement de référentiel de dépendances, est une classe d'attaques qui

Les pirates informatiques de Camaro Dragon Frappent avec un Malware Auto-propagateur piloté par USB

22 June 2023
L'acteur de cyberespionnage chinois connu sous le nom de Camaro Dragon a été observé en train de tirer parti d'une nouvelle souche de logiciels malveillants auto-propagateurs qui se propagent via des clés USB compromises. "Alors que leur objectif principal était traditionnellement les pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que jouent les clés USB dans la propagation des logiciels malveillants", a déclaré Check Point dans un nouveau

Les pirates de ScarCruft Exploitent habilement le service API pour des Attaques d'écoute Électronique Furtives

22 June 2023
L'acteur de la menace nord-coréenne connu sous le nom de ScarCruft a été observé en train d'utiliser un malware voleur d'informations avec des fonctionnalités d'écoute électronique auparavant non documentées ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite habilement le service de messagerie en temps réel.

Protégez et gérez les extensions de navigateur à l'aide de la gestion Cloud du navigateur Chrome

22 June 2023
La gestion du cloud du navigateur Chrome offre des fonctionnalités de gestion des extensions et de création de rapports pour permettre aux organisations de contrôler l'utilisation des extensions et d'atténuer les risques potentiels pour la sécurité.

iOttie Révèle une Violation de Données Après le Piratage d'une Boutique en Ligne pour voler des Cartes de Crédit

22 June 2023
Dans une nouvelle notification de violation de données publiée hier, iOttie dit avoir découvert le 13 juin que sa boutique en ligne avait été compromise entre le 12 avril 2023 et le 2 juin avec des scripts malveillants.

Le Conseil européen accepte d'assouplir les protections des journalistes contre les logiciels espions

22 June 2023
Le Conseil européen a convenu mercredi de chercher à réduire le niveau de protection accordé aux journalistes contre la surveillance gouvernementale et les logiciels espions dans une proposition de loi visant à protéger les libertés des médias à travers le bloc.

Le Ministère de la Justice annonce la création d'une nouvelle unité cybernétique chargée de poursuivre les acteurs de la menace des États-Nations

22 June 2023
Le ministère de la Justice a récemment annoncé la création de la nouvelle Section de cybersécurité de la sécurité nationale — connue sous le nom de Cyber NatSec — au sein de sa Division de la sécurité nationale. 

La Police des transports en commun de Vancouver, l'Université du Missouri et l'Agence d'État du Colorado confirment les violations de MOVEit

22 June 2023
Le Colorado s'est joint à plusieurs autres États américains pour annoncer les violations de MOVEit, son Département de la Politique et du Financement des Soins de Santé confirmant qu'il est en train d'enquêter sur un incident impliquant les données des résidents de l'État.

L'identité numérique du Japon fait l'objet d'un examen d'urgence au milieu de fuites de données

22 June 2023
Dans ses remarques lors d'une conférence de presse mercredi, le Premier ministre Kishida a annoncé un examen du système My Number et a ordonné au département concerné d'en faire une priorité comparable aux réponses du gouvernement au COVID-19.

Dévoiler l'invisible: Identifier l'Exfiltration de données avec l'Apprentissage Automatique

22 June 2023
Pourquoi la détection d'Exfiltration de données est primordiale? Le monde assiste à une augmentation exponentielle du nombre de ransomwares et de vols de données utilisés pour extorquer des entreprises. Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les logiciels de base de données et les sites Web des entreprises. Cette évolution brosse un tableau désastreux de l'exposition et de l'exfiltration des données auxquelles chaque responsable et équipe de sécurité est confronté. Cette

Faille critique Trouvée dans le plugin WordPress pour WooCommerce Utilisé par 30 000 sites Web

22 June 2023
Une faille de sécurité critique a été révélée dans le plugin WordPress "Abandoned Cart Lite for WooCommerce" installé sur plus de sites Web 30,000. "Cette vulnérabilité permet à un attaquant d'accéder aux comptes des utilisateurs qui ont abandonné leurs paniers, qui sont généralement des clients mais peuvent s'étendre à d'autres utilisateurs de haut niveau lorsque les bonnes conditions sont remplies", Defiant

Apple publie des correctifs pour les failles Zero-Day Activement exploitées dans iOS, macOS et Safari

22 June 2023
Cela inclut une paire de jours zéro qui ont été militarisés dans une campagne de surveillance mobile appelée Opération Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.

Des sénateurs accusent les dirigeants de TikTok d'induire le Congrès en erreur sur les pratiques de données

22 June 2023
Les sénateurs Richard Blumenthal et Marsha Blackburn ont remis en question les assurances trompeuses de TikTok et cité des informations financières sensibles de créateurs américains stockées en Chine.

Enphase Ignore la demande CISA de Corriger les failles exploitables à Distance

22 June 2023
Mardi, CISA a publié deux avis ICS pour avertir des vulnérabilités des produits Enphase qui pourraient entraîner des fuites d'informations ou l'exécution de commandes. Les deux sont censés être exploitables à distance avec une faible complexité d'attaque.

L'ambassadeur cyber du département d'État appelle à de nouvelles réglementations en matière d'IA

22 June 2023
L'ambassadeur itinérant du Département d'État pour le cyberespace et la politique numérique, Nate Fick, a exprimé ses inquiétudes quant aux dangers posés par l'intelligence artificielle (IA), la Chine et les vulnérabilités présentes dans l'infrastructure Internet.

Exploit publié pour un bogue Cisco AnyConnect donnant des privilèges SYSTÈME

22 June 2023
Le code d'exploit de validation de principe est maintenant disponible pour une faille de gravité élevée dans le logiciel Cisco Secure Client pour Windows (anciennement AnyConnect Secure Mobility Client) qui peut permettre aux attaquants d'élever les privilèges au SYSTÈME.

Les Développeurs de Logiciels Malveillants Mettent à Jour Legion Hacktool, Améliorent les Capacités

22 June 2023
Le Legion hacktool, commercialisé dans Telegram et dans des groupes et canaux publics, récupère les informations d'identification de serveurs Web mal configurés et utilise ces informations d'identification pour abuser des e-mails, ont déclaré des chercheurs de Cado Labs, qui ont découvert Legion, dans un article de blog.

Alerte Zero-Day: Apple publie des correctifs pour les failles activement exploitées dans iOS, macOS et Safari

22 June 2023
Apple a publié mercredi une multitude de mises à jour pour iOS, iPadOS, macOS, watchOS et le navigateur Safari afin de remédier à un ensemble de failles qui, selon lui, étaient activement exploitées dans la nature. Cela inclut une paire de jours zéro qui ont été militarisés dans une campagne de surveillance mobile appelée Opération Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.

RDStealer Compromet les Lecteurs de Bureau à distance pour le Vol de Données

22 June 2023
Les chercheurs ont mis fin à une campagne de cyberattaques d'un an déployant un malware Golang personnalisé appelé RDStealer. La souche de logiciels malveillants se concentre sur le vol d'informations d'identification et l'extraction de données à partir d'hôtes compromis. Ce n'est pas une coïncidence, mais toutes les machines compromises étaient des appareils fabriqués par Dell.

Les cabinets juridiques invités à renforcer leurs cyberdéfenses grâce aux dernières recommandations d'experts

21 June 2023
Un rapport actualisé du NCSC met en évidence les principales menaces auxquelles le secteur juridique britannique est confronté et les moyens d'améliorer sa cybersécurité.