Dernières nouvelles et articles sur la cybersécurité


Microsoft Détaille Une Vulnérabilité Critique Apple macOS Permettant De Contourner La Protection SIP

31 May 2023
Microsoft a partagé les détails d'une faille désormais corrigée dans Apple macOS qui pourrait être utilisée de manière abusive par des acteurs malveillants disposant d'un accès root pour contourner les mesures de sécurité et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, la faille-surnommée Migraine et suivie comme CVE-2023-32369 – pourrait être abusé pour contourner une mesure de sécurité clé appelée Protection de l'intégrité du système (SIP), ou “sans racine”, qui

6 Étapes pour une Chasse efficace aux menaces: Protégez les Actifs critiques et Combattez la cybercriminalité

31 May 2023
Trouver les auteurs de menaces avant qu'ils ne vous trouvent est essentiel pour renforcer vos cyberdéfenses. Comment y parvenir de manière efficace et efficiente n'est pas une mince affaire, mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et faire économiser des millions de dollars à votre organisation. Considérez cette statistique stupéfiante. Cybersecurity Ventures estime que la cybercriminalité pèsera 10,5 billions de dollars sur le monde

Dark Pink APT Group exploite TelePowerBot et KamiKakaBot dans des attaques sophistiquées

31 May 2023
L'acteur menaçant connu sous le nom de Dark Pink a été lié à cinq nouvelles attaques visant diverses entités en Belgique, au Brunei, en Indonésie, en Thaïlande et au Vietnam entre février 2022 et avril 2023. Cela inclut les entités éducatives, les agences gouvernementales, les organismes militaires et les organisations à but non lucratif, ce qui indique que l'équipage contradictoire continue de se concentrer sur des cibles de grande valeur. Rose foncé, également appelé Saaiwc

RomCom RAT Utilise un Réseau trompeur de Sites Logiciels Malveillants pour des attaques secrètes

31 May 2023
Les acteurs de la menace derrière RomCom RAT exploitent un réseau de faux sites Web annonçant des versions malveillantes de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom de Void Rabisu, également connu sous le nom de Tropical Scorpius (Unité 42) et UNC2596 (Mandiant). "Ces sites de leurres ne sont probablement destinés qu'à une petite

Alerte: Des pirates Informatiques exploitent la faille 0-Day de Barracuda Email Security Gateway pendant 7 mois

31 May 2023
La société de sécurité d'entreprise Barracuda a révélé mardi qu'une faille zero-day récemment corrigée dans ses appliances ESG (Email Security Gateway) avait été abusée par des acteurs de la menace depuis octobre 2022 pour pirater les appareils. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N/ A), a été activement exploitée pendant au moins sept mois avant sa découverte.

Les administrateurs Discord piratés par des signets malveillants

30 May 2023
Un certain nombre de communautés Discord axées sur la crypto-monnaie ont été piratées le mois dernier après que leurs administrateurs ont été amenés à exécuter du code Javascript malveillant déguisé en signet de navigateur Web.

L'intégration technologique expose l'infrastructure aux cyberattaques

30 May 2023
De la perturbation de la distribution de carburant à l'interruption des services de santé d'urgence, les cyberattaques ne se limitent plus au cyberespace.

89% des entreprises se disent préoccupées par les nouvelles réglementations en matière de protection de la vie privée

30 May 2023
Les organisations doivent s'assurer que seules les bonnes personnes ont accès aux bonnes données et que les acteurs malveillants n'ont pas accès aux informations sensibles.

Moins de 1 clinique américaine sur 5 est protégée contre l'hameçonnage

30 May 2023
Une nouvelle enquête auprès des cliniques et hôpitaux basés aux États-Unis a révélé que moins d'un établissement sur cinq a correctement mis en œuvre une protection de base contre l'hameçonnage et l'usurpation d'identité.

Des pirates Gagnent 105 000 for pour avoir Signalé des failles de sécurité Critiques dans les enceintes Sonos One

30 May 2023
De multiples failles de sécurité découvertes dans les enceintes sans fil Sonos One pourraient potentiellement être exploitées pour obtenir la divulgation d'informations et l'exécution de code à distance, a déclaré la Zero Day Initiative (ZDI) dans un rapport publié la semaine dernière. Les vulnérabilités ont été démontrées par trois équipes différentes de Qrious Secure, STAR Labs et DEVCORE lors du concours de piratage Pwn2Own qui s'est tenu à Toronto à la fin de l'année dernière,

Des Services Révolutionnaires avec des Solveurs Humains Aidant les Cybercriminels à Déjouer la Sécurité

30 May 2023
Les chercheurs en cybersécurité mettent en garde contre les services de rupture de CAPTCHA proposés à la vente pour contourner les systèmes conçus pour distinguer les utilisateurs légitimes du trafic de robots. "Parce que les cybercriminels sont désireux de casser les CAPTCHAs avec précision, plusieurs services principalement destinés à cette demande du marché ont été créés", a déclaré Trend Micro dans un rapport publié la semaine dernière. "Ces

68% des organisations ont subi une cyberattaque au cours de l'année écoulée

30 May 2023
Un nouveau rapport révèle que 68% des organisations ont subi une cyberattaque au cours des 12 derniers mois.

Mise en œuvre de la Découverte et de la Correction des Vulnérabilités Basées sur les Risques

30 May 2023
De nos jours, les vulnérabilités des logiciels et des systèmes représentent un danger considérable pour les entreprises, c'est pourquoi il est essentiel de mettre en place un programme efficace de gestion des vulnérabilités. Pour garder une longueur d'avance sur les éventuelles violations et réduire les dommages qu'elles peuvent causer, il est crucial d'automatiser le processus de recherche et de correction des vulnérabilités en fonction du niveau de danger qu'elles représentent.

NCC Group Publie des outils Open Source pour les Développeurs et les Pentesters

30 May 2023
Le premier, nommé Code Credential Scanner (CSS), peut être utilisé par les développeurs pour analyser les fichiers de configuration dans un référentiel afin de détecter toutes les informations d'identification stockées et de les supprimer avant qu'elles ne soient divulguées.

Blacktail Exploite le Code source de LockBit et Babuk pour créer Buhti

30 May 2023
Les experts de Symantec ont observé que les opérateurs à l'origine du ransomware émergent Buhti ont apparemment abandonné leurs propres logiciels malveillants personnalisés et ont plutôt utilisé les versions divulguées des familles de ransomwares LockBit et Babuk pour cibler à la fois les systèmes d'exploitation Windows et Linux. Cette menace compétente ne peut être sous-estimée et appelle des stratégies de défense proactives.

Un nouveau forum de piratage divulgue les données de 478 000 membres RaidForums

30 May 2023
Une base de données pour les forums de piratage notoires RaidForums a été divulguée en ligne, permettant aux acteurs de la menace et aux chercheurs en sécurité de mieux comprendre les personnes qui fréquentaient le forum.

Les escroqueries sur les factures et les PDG Dominent La fraude Ayant un impact sur les entreprises

30 May 2023
Les pertes dues à la fraude signalées par le secteur britannique des services financiers ont dépassé 1,5 milliard de dollars en 2022. C'est ce que dit une nouvelle étude de UK Finance, une association professionnelle basée à Londres pour le secteur britannique des services bancaires et financiers.

Le cheval de Troie Sournois DogeRAT Se fait passer pour des Applications populaires, Cible les utilisateurs Indiens d'Android

30 May 2023
Un nouveau cheval de Troie d'accès à distance (RAT) open source appelé DogeRAT cible les utilisateurs d'Android principalement situés en Inde dans le cadre d'une campagne sophistiquée de logiciels malveillants. Instagram est un logiciel malveillant distribué via les plateformes de médias sociaux et de messagerie sous le couvert d'applications légitimes telles que Opera Mini, Openai ChatGOT et des versions Premium de YouTube, Netflix et Instagram. "Une fois installé sur l'appareil d'une victime, le

Le piratage du protocole Jimbos entraîne la perte d'actifs d'une valeur de 7,5 millions de dollars

29 May 2023
La dernière victime d'un piratage de protocole est le protocole Jimbos, une plateforme de liquidité décentralisée fonctionnant sur le système Arbitrum. L'attaque a entraîné une perte de 4 000 Ethers (ETH), évaluée à environ 7,5 millions de dollars au cours de l'incident.

Royaume-Uni: 20 fiducies du NHS ont partagé les détails des patients avec Facebook sans consentement

29 May 2023
Les données comprennent des détails granulaires sur les pages consultées, les boutons cliqués et les mots clés recherchés. Il est associé à l'adresse IP de l'utilisateur – un identifiant lié à une personne ou à un ménage – et, dans de nombreux cas, aux détails de son compte Facebook.