Dernières nouvelles et articles sur la cybersécurité
15 June 2023
Au moins une demi-douzaine de comptes GitHub de faux chercheurs associés à une société de cybersécurité frauduleuse ont été observés poussant des référentiels malveillants sur le service d'hébergement de code.
15 June 2023
Les acteurs de la menace à l'origine du programme RAAS (ransomware-as-a-service) de LockBit ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020.
C'est selon un bulletin conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, le Federal Bureau of Investigation (FBI), le Multi-State Information Sharing and Analysis Center (MS-ISAC
14 June 2023
Selon une enquête, 42% des responsables informatiques estiment que l'infrastructure informatique existante n'est pas entièrement préparée aux exigences de l'IA, malgré une adoption généralisée.
14 June 2023
Selon une enquête, 42% des responsables informatiques estiment que l'infrastructure informatique existante n'est pas entièrement préparée aux exigences de l'IA, malgré une adoption généralisée.
14 June 2023
Les analystes en sécurité de Patchstack ont découvert que le plugin populaire est vulnérable à CVE-2023-34000, une faille de référence d'objet direct non authentifiée et non sécurisée (IDOR) qui pourrait exposer des détails sensibles aux attaquants.
14 June 2023
Siemens a publié une douzaine de nouveaux avis couvrant environ 200 vulnérabilités, la majorité de ces failles affectant des composants tiers. Schneider Electric a publié quatre avis couvrant cinq vulnérabilités.
14 June 2023
Il a été découvert que le groupe parrainé par l'État chinois connu sous le nom de UNC3886 exploitait une faille zero-day dans les hôtes VMware ESXi vers des systèmes Windows et Linux de porte dérobée.
La vulnérabilité de contournement de l'authentification VMware Tools, suivie comme CVE-2023-20867 (score CVSS: 3,9), " a permis l'exécution de commandes privilégiées sur les machines virtuelles invitées Windows, Linux et PhotonOS (vCenter) sans authentification des informations d'identification des invités
14 June 2023
Pikabot fonctionne comme une porte dérobée, permettant l'accès à distance aux systèmes compromis, et reçoit des commandes d'un serveur C2. Il utilise des techniques d'anti-analyse et déploie un injecteur pour exécuter des tests avant d'injecter son module principal dans un processus spécifié.
14 June 2023
La confiance des responsables de la sécurité dans une organisation et la capacité de leurs employés à prévenir une cyberattaque ont été analysées dans un récent rapport de Kroll.
14 June 2023
Des chercheurs ont disséqué un nouveau cheval de Troie malveillant modulaire, baptisé Pikabot, qui peut exécuter un large éventail de commandes malveillantes. Le cheval de Troie se termine automatiquement si la langue du système est le géorgien, le Kazakh, l'Ouzbek ou le Tadjik. Pour rester en sécurité, les organisations doivent déployer les outils de détection nécessaires pour éliminer les logiciels malveillants au stade initial.
14 June 2023
La violation du groupe de cardiologie s'est produite pour la première fois le 2 février dans les données conservées par Commonwealth Health Physician Network-Cardiology, alias Great Valley Cardiology (GVC). La violation n'a été découverte que le 13 avril, a indiqué le système dans un communiqué de presse.
14 June 2023
Cet épisode des podcasts < em > Security se concentre sur les menaces MDM et met en vedette AJ Nash, Vice-président et éminent Boursier du Renseignement chez ZeroFox.
14 June 2023
La campagne a usurpé l'identité de quatre des quotidiens les plus populaires de France — 20 Minutes, Le Monde, Le Parisien et Le Figaro — publiant “au moins 58 articles” sur les faux sites pour promouvoir ces faux récits, selon VIGINIUM.
14 June 2023
Trend Micro a mis en garde contre l'utilisation de BatCloak, un outil conçu pour masquer les fichiers batch et échapper aux moteurs de détection antivirus avec un taux de réussite de 80%. Cette recherche en cours met en valeur l'évolution continue du moteur BatCloak, visant à obtenir une compatibilité avec un large éventail de familles de logiciels malveillants. Cela sert de preuve de la prévalence de cette technique dans le paysage des menaces contemporaines.
14 June 2023
Les pirates distribuent Windows 10 à l'aide de torrents qui cachent les pirates de crypto-monnaie dans la partition de l'Interface de micrologiciel extensible (EFI). Étant donné que les outils antivirus standard n'analysent pas la partition EFI, le logiciel malveillant peut potentiellement contourner les détections.
14 June 2023
Un conglomérat français envisage d'acheter la plus grande société australienne de cybersécurité cotée en Bourse afin d'étendre sa capacité de prestation de cyber-services sur le marché à forte croissance de l'Océanie.
14 June 2023
De nouvelles recherches montrent le potentiel des attaques par injection électromagnétique de défauts (EMFI) contre les véhicules aériens sans pilote, des experts montrant comment les drones qui ne présentent aucune vulnérabilité connue pourraient être piratés.
14 June 2023
Deux vulnérabilités de sécurité" dangereuses " ont été révélées dans Microsoft Azure Bastion et Azure Container Registry qui auraient pu être exploitées pour mener des attaques de script intersite (XSS).
"Les vulnérabilités permettaient un accès non autorisé à la session de la victime dans l'iframe du service Azure compromis, ce qui peut entraîner de graves conséquences, y compris un accès non autorisé aux données,
14 June 2023
"Les protections avancées de suivi et d'empreintes digitales vont encore plus loin pour empêcher les sites Web d'utiliser les dernières techniques pour suivre ou identifier l'appareil d'un utilisateur", a déclaré Apple.
14 June 2023
Étant donné que Windows 10 21H2 (alias Windows 10 November 2021 Update) ne recevra plus de mises à jour de sécurité, il est conseillé aux clients de passer à la dernière version pour éviter d'exposer leurs systèmes à des attaques exploitant des vulnérabilités de sécurité non corrigées.