Dernières nouvelles et articles sur la cybersécurité
26 May 2023
Malgré des années de honte publique de la part des professionnels de la sécurité, certains fournisseurs de SaaS n'offrent que l'authentification unique (SSO) dans les niveaux de produits "entreprise" haut de gamme. En refusant cette capacité aux petites organisations, ils mettent la sécurité des clients en danger.
26 May 2023
Une campagne de phishing astucieuse visant à voler les informations d'identification du compte de messagerie professionnel des utilisateurs en se faisant passer pour OpenAI, la société à l'origine du chatbot ChatGPT, a été repérée par des chercheurs d'Inky.
26 May 2023
L'OIC a publié de nouvelles directives à l'intention des entreprises et des employeurs sur la réponse aux demandes d'accès des sujets (SAR). Le droit d'accès, communément appelé R-S, donne à une personne le droit de demander une copie de ses renseignements personnels aux organisations.
26 May 2023
Le malware essaie d'utiliser des runes.exe, un programme utilitaire de ligne de commande dans les systèmes d'exploitation Windows (OS) qui permet aux utilisateurs d'exécuter des programmes ou des commandes spécifiques avec des informations d'identification ou des autorisations utilisateur autres que celles du compte de l'utilisateur actuel.
26 May 2023
Des chercheurs en sécurité ont partagé une plongée approfondie dans le logiciel espion commercial Android appelé Predator, commercialisé par la société israélienne Intellexa (anciennement Cytrox).
Predator a été documenté pour la première fois par le Groupe d'analyse des menaces (TAG) de Google en mai 2022 dans le cadre d'attaques exploitant cinq failles zero-day différentes dans le navigateur Web Chrome et Android.
Le logiciel espion, qui est livré au moyen de
26 May 2023
Dans le rapport inaugural Offensive Security Vision 2023 de NetSPI, le manque de ressources, la hiérarchisation des vulnérabilités et les priorités commerciales ont été signalés comme les trois principaux obstacles à une correction rapide et efficace des vulnérabilités.
26 May 2023
Dans une déclaration mercredi sur la "panne de réseau" publiée sur le site Web de la ville, le maire d'Augusta Garnett Johnson a déclaré que les "difficultés techniques" – qui ont perturbé certains des systèmes informatiques de la ville – ont commencé le dimanche 21 mai.
26 May 2023
La 5G change la donne en matière de connectivité mobile, y compris la connectivité mobile au cloud. La technologie offre une vitesse élevée et une faible latence lors de la connexion de smartphones et d'appareils IoT à une infrastructure cloud. Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final; ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
26 May 2023
L'une des raisons de cette croissance est le fait que les acteurs malveillants continuent d'avoir un accès généralisé à de nouveaux outils, notamment des outils alimentés par l'intelligence artificielle (IA) et l'apprentissage automatique (ML).
26 May 2023
Le logiciel malveillant peut créer des perturbations dans l'alimentation électrique en interagissant avec les périphériques CEI 60870-5-104 (CEI-104). Ces dispositifs, y compris les RTU, sont largement utilisés dans la transmission et la distribution électriques en Europe, au Moyen-Orient et en Asie.
26 May 2023
Kimsuky, le groupe d'APT nord-coréen, distribue activement une variante de malware personnalisé connue sous le nom de RandomQuery dans le cadre de ses campagnes de reconnaissance. Le logiciel malveillant a été spécialement conçu pour remplir deux fonctions principales: l'énumération de fichiers et l'exfiltration de données. Une plate-forme d'échange de renseignements sur les menaces en temps réel peut aider à repousser les menaces de RandomQuery et d'autres outils d'espionnage personnalisés similaires.
26 May 2023
Les cybercriminels se font de plus en plus passer pour des fournisseurs d'authentification multifacteur et les petites entreprises deviennent des cibles de plus en plus populaires, selon VIPRE. Les institutions financières (48%) restent de loin le secteur le plus ciblé.
26 May 2023
Le 10 avril, les chercheurs de l'Unité 42 ont observé une variante Mirai appelée IZ1H9, qui utilisait plusieurs vulnérabilités pour cibler les serveurs exposés et les périphériques réseau exécutant Linux, notamment CVE-2023-27076, CVE-2023-26801, CVE-2023-26802, et d'autres.
26 May 2023
Le ministère de la Technologie du Sri Lanka a confirmé qu'il disposerait bientôt d'une autorité de cybersécurité. Selon les médias locaux, le ministre d'État Kanaka Herath a déclaré lors de la Conférence sur la cybersécurité à Colombo que des efforts étaient en cours pour créer l'autorité en 2023.
26 May 2023
Les logiciels espions d'Intellexa, comme les outils de logiciels espions les plus récemment exposés, comportent plusieurs composants qui peuvent être regroupés en trois compartiments principaux alignés sur les étapes consécutives de l'attaque: exploitation, élévation des privilèges et déploiement de logiciels malveillants.
26 May 2023
L'application du RGPD à travers l'UE le 25 mai 2018 a été une occasion historique – la législation remplaçant les règles de protection des données souvent décousues et obsolètes à travers l'Europe par une réglementation coordonnée conçue pour l'ère numérique moderne.
26 May 2023
Les chercheurs de Trustwave ont rapporté qu'au cours des derniers jours, ils avaient observé des attaques de phishing utilisant un mélange de comptes Microsoft 365 compromis et .rpmsg a chiffré les e-mails pour distribuer le message de phishing.
26 May 2023
Récemment, CISA a mis à jour les CPG pour s'aligner sur le cadre standard de cybersécurité du NIST, établissant chacun des cinq objectifs comme un sous-ensemble prioritaire des pratiques de cybersécurité informatique et OT.
26 May 2023
AhRAT est une menace récemment découverte par des chercheurs d'ESET sur le Google Play Store qui se déguise en une application d'enregistrement d'écran, qui a été témoin de dizaines de milliers d'installations. Les acteurs de la menace ont ajouté des fonctionnalités malveillantes à un stade ultérieur de sa publication en août 2022. Les organisations doivent utiliser les IOC mis à jour pour comprendre les schémas d'attaque et mettre en œuvre les systèmes de détection nécessaires.
26 May 2023
Les sonnettes d'alarme continuent de sonner dans le monde de la cybersécurité autour des menaces potentielles de l'IA entre les mains des acteurs de la menace. En particulier, les logiciels malveillants créés via ChatGPT semblent être une réalité.