Dernières nouvelles et articles sur la cybersécurité
21 June 2023
Une récente enquête examine les plus grands défis auxquels sont confrontés les responsables informatiques des grandes organisations et leur approche de la modernisation de leur service informatique.
21 June 2023
Si vous exploitez une entreprise de cybercriminalité qui repose sur la diffusion de logiciels malveillants, vous passez probablement aussi beaucoup de temps à essayer de déguiser ou de "crypter" vos logiciels malveillants afin qu'ils paraissent inoffensifs pour les produits antivirus et de sécurité. En fait, le processus de "cryptage" des logiciels malveillants est suffisamment complexe et prend suffisamment de temps pour que la plupart des cybercriminels sérieux externalisent cette fonction essentielle à une poignée de tiers de confiance. Cette histoire explore l'histoire et l'identité derrière Cryptor[.] biz, un service de cryptage de longue date auquel font confiance certains des plus grands noms de la cybercriminalité.
21 June 2023
Les professionnels de l'informatique et de la cybersécurité ont été interrogés sur l'authentification sans mot de passe et son impact sur la sécurité des informations d'identification de leur organisation.
21 June 2023
Le premier défaut de sécurité, suivi comme CVE-2023-2986 (score CVSS 9,8/ 10), impacte le Panier Abandonné Lite pour WooCommerce, un plugin qui notifie les clients qui n'ont pas terminé le processus d'achat, et qui compte plus de 30 000 installations actives.
21 June 2023
L'acteur nord-coréen connu sous le nom de ScarCruft a été observé en train d'utiliser un logiciel malveillant volant des informations avec des fonctionnalités d'écoute électronique non documentées antérieures ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite habilement le service de messagerie en temps réel.
"L'auteur de la menace a envoyé ses commandes via la porte dérobée Golang qui utilise le service Ably", le Centre d'intervention d'urgence de sécurité AhnLab (
21 June 2023
LockBit était le groupe le plus actif le mois dernier, mais les chercheurs du Groupe NCC ont été surpris par 8base, qui a commencé à répertorier les victimes d'attaques survenues à partir d'avril 2022.
21 June 2023
L'adoption croissante du cloud a accru les craintes en matière de sécurité du cloud pour les équipes informatiques, qui sont aux prises avec les défis et les préoccupations découlant de l'utilisation généralisée d'environnements cloud complexes tout en les abordant avec diligence, selon SUSE.
21 June 2023
La décision de mettre le cyber sur un pied d'égalité avec les trois sections existantes de la division intervient alors que le DOJ a intensifié ses propres efforts pour vaincre les réseaux de zombies, contenir ou éliminer les épidémies de logiciels malveillants et poursuivre les criminels numériques dans le monde entier.
21 June 2023
L'étude de KnowBe4, qui a analysé un ensemble de données de plus de 12,5 millions d'utilisateurs dans 35 681 organisations, a révélé que 35,2% des utilisateurs qui n'avaient reçu aucune formation en sécurité étaient enclins à cliquer sur des liens suspects ou à se livrer à des actions frauduleuses.
21 June 2023
L'expérience et les habitudes des départements informatiques en matière de ransomware et de récupération de données ont été analysées dans un récent rapport d'Arcserve.
21 June 2023
Graphican se distingue par l'utilisation de l'API Microsoft Graph et de OneDrive pour obtenir furtivement ses adresses d'infrastructure C2 sous forme cryptée, ce qui lui confère polyvalence et résistance aux suppressions.
21 June 2023
Les équipes informatiques ont déployé des efforts de sécurité et progressé dans les stratégies de mise en œuvre de la confiance zéro pour établir un nouveau sentiment de normalité à la suite des bouleversements du réseau causés par le début de la pandémie mondiale.
21 June 2023
Plus de détails ont émergé sur l'implant de logiciel espion qui est livré aux appareils iOS dans le cadre d'une campagne appelée Opération Triangulation.
Kaspersky, qui a découvert l'opération après être devenu l'une des cibles au début de l'année, a déclaré que le malware a une durée de vie de 30 jours, après quoi il est automatiquement désinstallé à moins que la période de temps ne soit prolongée par les attaquants.
Le Russe
21 June 2023
Une nouvelle enquête montre que les RSSI ont du mal à justifier les investissements en matière de sécurité malgré les failles de sécurité connues, font face à des risques personnels croissants et s'inquiètent de l'adoption rapide de l'IA.
21 June 2023
Un nouveau rapport montre que 75% des personnes dans le monde ne respectent pas les meilleures pratiques en matière de mots de passe largement acceptées, 64% utilisant des mots de passe faibles ou répétant des variantes de mots de passe pour protéger leurs comptes en ligne.
21 June 2023
Un groupe de menaces identifié comme APT28 et lié à la Direction principale du renseignement de l'État-major russe (GRU) a piraté les serveurs de messagerie Roundcube appartenant à plusieurs organisations ukrainiennes, y compris des entités gouvernementales.
21 June 2023
Un groupe de cybercriminalité non identifié a été observé, forçant brutalement les serveurs SSH Linux vulnérables à abandonner diverses souches de logiciels malveillants, y compris le robot Tsunami DDoS. Tsunami, également connu sous le nom de Kaiten, est utilisé par une multitude d'acteurs de la menace car le code source du botnet est accessible au public. il est recommandé aux administrateurs d'utiliser des mots de passe difficiles à deviner et de les changer périodiquement pour éviter d'être victime.
21 June 2023
Condi, contrairement à certains botnets qui se propagent au moyen d'attaques par force brute, exploite un module d'analyse qui recherche les périphériques TP-Link Archer AX21 vulnérables et, dans l'affirmative, exécute un script shell récupéré sur un serveur distant pour déposer le logiciel malveillant.
21 June 2023
Lorsque nous effectuons une planification trimestrielle, mon équipe catégorise nos objectifs en quatre résultats permanents:
Réduire le risque d'incidents de sécurité de l'information
Accroître la confiance dans le programme de sécurité de l'information de Vanta
Réduire les frictions causées par les contrôles de sécurité de l'information
Utiliser l'expertise en sécurité pour soutenir l'entreprise
Dans cet article, je vais me concentrer sur le numéro trois: réduire les frictions.
Déclarer votre
21 June 2023
Une faille de sécurité dans le processus d'autorisation ouverte (OAuth) de Microsoft Azure Active Directory (AD) aurait pu être exploitée pour parvenir à une prise de contrôle complète du compte, ont déclaré des chercheurs.
Le service californien de gestion des identités et des accès Descope, qui a découvert et signalé le problème en avril 2023, l'a surnommé nOAuth.
"nOAuth est une faille d'implémentation d'authentification qui peut affecter Microsoft Azure AD