Dernières nouvelles et articles sur la cybersécurité


La Nouvelle Attaque BrutePrint Permet aux Attaquants De Déverrouiller les Smartphones avec la Force Brute des Empreintes Digitales

29 May 2023
Les chercheurs ont découvert une technique d'attaque peu coûteuse qui pourrait être utilisée pour forcer brutalement les empreintes digitales sur les smartphones afin de contourner l'authentification des utilisateurs et de prendre le contrôle des appareils. L'approche, baptisée BrutePrint, contourne les limites mises en place pour contrer les tentatives d'authentification biométrique échouées en armant deux vulnérabilités zero-day dans l'authentification par empreinte digitale du smartphone (SFA

CISA avertit les agences gouvernementales du jour zéro Barracuda récemment corrigé

29 May 2023
Les agences FCEB doivent corriger ou atténuer la vulnérabilité conformément à la directive opérationnelle contraignante BOD 22-01. Cependant, cela n'est plus nécessaire puisque Barracuda a déjà corrigé tous les appareils vulnérables en appliquant deux correctifs au cours du week-end.

Sports Warehouse Condamné À Une Amende De 300 000 Over Pour Vol De Données De Carte De Paiement

29 May 2023
Les enquêteurs ont découvert que le détaillant stockait près de 20 ans de données de cartes de paiement sur son serveur de commerce électronique au format texte brut, protégé uniquement par un mot de passe, que l'attaquant a deviné.

Le malware QBot abuse de Windows WordPad EXE pour infecter les appareils

29 May 2023
L'opération malveillante QBot a commencé à abuser d'une faille de détournement de DLL dans le programme WordPad de Windows 10 pour infecter les ordinateurs, en utilisant le programme légitime pour échapper à la détection par le logiciel de sécurité.

L'attaque "Hot Pixels" Vérifie la Température du Processeur et les Changements de puissance pour voler des Données

29 May 2023
Une équipe de chercheurs de Georgia Tech, de l'Université du Michigan et de l'Université de la Ruhr à Bochum a développé cette nouvelle attaque qui peut récupérer des pixels du contenu affiché dans le navigateur de la cible et déduire l'historique de navigation.

AceCryptor: L'arme puissante des cybercriminels, Détectée dans plus de 240 000 attaques

29 May 2023
Un logiciel malveillant crypter (également orthographié cryptor) baptisé AceCryptor a été utilisé pour emballer de nombreuses souches de logiciels malveillants depuis 2016. La société slovaque de cybersécurité ESET a déclaré avoir identifié plus de 240 000 détections du crypter dans sa télémétrie en 2021 et 2022. Cela représente plus de 10 000 visites par mois. Certaines des principales familles de logiciels malveillants contenues dans AceCryptor sont SmokeLoader, RedLine

3 Défis dans la mise en place d'un Programme de Gestion Continue de l'Exposition aux Menaces (CTEM) et Comment les Surmonter

29 May 2023
Si vous êtes un professionnel de la cybersécurité, vous connaissez probablement la multitude d'acronymes qui obsèdent notre industrie. Du CNAPP au CWPP, en passant par le CIEM et toutes les myriades d'autres, il semble qu'un nouveau sigle naisse chaque jour. Dans cet article, nous examinerons un autre acronyme tendance – CTEM, qui signifie Gestion continue de l'exposition aux menaces-et les défis souvent surprenants qui en découlent

Collecteur d'informations d'identification Legion amélioré Cible les serveurs SSH et les informations d'identification AWS

29 May 2023
Une version mise à jour de l'outil de piratage basé sur Python et axé sur le cloud appelé Legion-qui peut extraire les informations d'identification des serveurs Web vulnérables-a fait surface. La variante mise à jour intègre le module Paramiko pour exploiter les serveurs SSH. De plus, il peut désormais récupérer des informations d'identification AWS spécifiques associées à CloudWatch, DynamoDB et AWS Owl à partir des applications Web Laravel.

Une Violation de Données chez l'Assureur Santé Dentaire MCNA Affecte Près de Neuf Millions De Patients

29 May 2023
La compagnie d'assurance basée à Fort Lauderdale, en Floride, a déclaré avoir détecté un accès non autorisé à certains systèmes le 6 mars et découvert que certains systèmes du réseau étaient infectés par un code malveillant.

L'Écaille De Tortue Lorgne L'Industrie Logistique Israélienne

29 May 2023
Le groupe de pirates informatiques présumé de l'État-nation iranien Tortoiseshell a effectué une attaque de point d'eau sur plusieurs sites Web d'expédition et de logistique en Israël pour collecter des informations sur leurs utilisateurs. Les attaquants restent cachés en se faisant passer pour le véritable framework JavaScript jQuery. Les organisations sont invitées à sensibiliser le public aux attaques de points d'eau et à toujours tenir les systèmes à jour.

Nouveau Cheval de Troie d'Accès à Distance GobRAT Ciblant les Routeurs Linux au Japon

29 May 2023
"Initialement, l'attaquant cible un routeur dont l'interface utilisateur WEB est ouverte au public, exécute des scripts éventuellement en utilisant des vulnérabilités, et finalement infecte le GobRAT", a déclaré le Centre de coordination JPCERT (JPCERT/CC) dans un rapport publié aujourd'hui.

PyPI annonce l'utilisation obligatoire de 2FA pour tous les éditeurs de logiciels

29 May 2023
L'Index des packages Python (PyPI) a annoncé qu'il exigerait que chaque compte qui gère un projet sur la plate-forme ait une authentification à deux facteurs (2FA) activée d'ici la fin de l'année.

Nouveau Cheval de Troie d'Accès à Distance GobRAT Ciblant les Routeurs Linux au Japon

29 May 2023
Les routeurs Linux au Japon sont la cible d'un nouveau cheval de Troie d'accès à distance Golang (RAT) appelé GobRAT. "Initialement, l'attaquant cible un routeur dont l'interface utilisateur WEB est ouverte au public, exécute des scripts éventuellement en utilisant des vulnérabilités, et finalement infecte le GobRAT", a déclaré le Centre de coordination JPCERT (JPCERT/CC) dans un rapport publié aujourd'hui. La compromission d'un routeur exposé à Internet est suivie de la

Royal gâche avec le Texas

29 May 2023
Le groupe Royal ransomware est en folie dans la région métropolitaine de Dallas, après avoir frappé plusieurs institutions gouvernementales de la région au cours des six derniers mois. La frénésie a commencé par une attaque contre le district central d'évaluation de Dallas en novembre 2022.

Principales préoccupations en matière de sécurité du cloud public pour l'industrie des médias et du divertissement

29 May 2023
Une nouvelle enquête Wasabi a révélé que, bien que les organisations de suivi et évaluation soient encore novices en matière de stockage dans le cloud (69% utilisent le stockage dans le cloud depuis trois ans ou moins), l'utilisation du stockage dans le cloud public augmente, 89% cherchant à augmenter (74%) ou à maintenir (15%) leurs services cloud.

Une astuce de phishing astucieuse ‘Archiveur De fichiers Dans Le navigateur " utilise des domaines ZIP

29 May 2023
Un nouveau kit de phishing "Archiveurs de fichiers dans le navigateur" abuse des domaines ZIP en affichant de fausses fenêtres WinRAR ou Explorateur de fichiers Windows dans le navigateur pour convaincre les utilisateurs de lancer des fichiers malveillants.

La taille de l'entreprise importe peu en matière de cyberattaques

29 May 2023
65% des organisations du secteur des entreprises ont subi une cyberattaque au cours des 12 derniers mois, ce qui est similaire aux résultats parmi les entreprises de toutes tailles (68%), selon Netwrix.

Ne Cliquez Pas Sur Ce Fichier ZIP! Les Hameçonneurs Deviennent des armes .Domaines ZIP pour tromper les Victimes

29 May 2023
Une nouvelle technique de phishing appelée "archiveur de fichiers dans le navigateur" peut être utilisée pour "émuler" un logiciel d'archivage de fichiers dans un navigateur Web lorsqu'une victime visite un .Domaine ZIP. "Avec cette attaque de phishing, vous simulez un logiciel d'archivage de fichiers (par exemple, WinRAR) dans le navigateur et utilisez un.domaine zip pour le faire paraître plus légitime", a révélé le chercheur en sécurité m. d0x la semaine dernière. Acteurs de la menace, dans un

PyPI Implémente l'Authentification à Deux Facteurs Obligatoire pour les Propriétaires de Projets

29 May 2023
L'Index des packages Python (PyPI) a annoncé la semaine dernière que chaque compte qui gère un projet sur le référentiel de logiciels tiers officiel devra activer l'authentification à deux facteurs (2FA) d'ici la fin de l'année. "D'ici la fin de l'année, PyPI commencera à bloquer l'accès à certaines fonctionnalités du site en fonction de l'utilisation de 2FA", a déclaré Donald Stufft, administrateur de PyPI. "En plus

AHA demande au HHS de "Modifier ou suspendre" les directives de suivi Web

27 May 2023
L'AHA exhorte les régulateurs fédéraux à renoncer aux directives récentes qui traitent les adresses IP des patients comme des RPS, affirmant que les nouvelles règles "réduiraient l'accès du public à des informations de santé crédibles" et créeraient des difficultés pour les médecins et les hôpitaux.