Dernières nouvelles et articles sur la cybersécurité


Le WhatsApp du calcul sécurisé

09 May 2023
L'idée avec le cryptage E2E est que les données restent confidentielles entre le crypteur et le destinataire prévu. Cela peut sembler une exigence évidente, mais tous les systèmes dits sécurisés n'offrent pas ce niveau de protection.

Le nouveau malware KEKW Clipper Se fait passer pour des packages PyPI pour infecter les utilisateurs

09 May 2023
Un malware récemment découvert nommé KEKW s'est avéré distribué via Python open source malveillant .fichiers whl (roue). Ce malware combine des infostealers avec des activités clipper, ce qui lui permet de voler des informations sensibles sur des systèmes compromis et de détourner des transactions de crypto-monnaie.

Microsoft applique la correspondance des numéros pour lutter contre les attaques de fatigue MFA

09 May 2023
Dans de telles attaques (également appelées bombardement push ou spam push MFA), les cybercriminels inondent les cibles de notifications push mobiles leur demandant d'approuver les tentatives de connexion à leurs comptes d'entreprise à l'aide d'identifiants volés.

Pour permettre aux pirates éthiques, une réforme de la loi est nécessaire

09 May 2023
Les organisations doivent être en mesure d'égaler l'ingéniosité et les ressources des cybercriminels pour mieux se défendre contre le nombre croissant de menaces et d'attaques qui pourraient paralyser leur activité.

Nouvelle Méthode pour Contourner les Règles de Détection Existantes des Défauts de Papier Découpé

09 May 2023
VulCheck a développé un nouvel exploit PoC contre le bogue critique PaperCut affecté CVE-2023-27350 qui est capable d'échapper à toutes les règles de détection connues. Le bogue affecte PaperCut MF ou NG versions 8.0 et supérieures, dont l'exploitation ouvre la voie à des attaques RCE non authentifiées. Le bogue a déjà été exploité dans des attaques de ransomware par des groupes Cl0p et LockBit.

Des Chercheurs Découvrent La Dernière Technique De Polymorphisme Basée Sur Serveur De SideWinder

09 May 2023
L'acteur de la menace persistante avancée (APT) connu sous le nom de SideWinder a été accusé d'avoir déployé une porte dérobée dans des attaques dirigées contre des organisations gouvernementales pakistanaises dans le cadre d'une campagne qui a débuté fin novembre 2022. "Dans cette campagne, le groupe SideWinder advanced persistent threat (APT) a utilisé une technique de polymorphisme basée sur le serveur pour fournir la charge utile de l'étape suivante," le BlackBerry

Microsoft Met en garde contre des attaques Parrainées par un État Exploitant une vulnérabilité Critique de PaperCut

09 May 2023
Des groupes d'États-nations iraniens se sont maintenant joints à des acteurs motivés financièrement pour exploiter activement une faille critique dans le logiciel de gestion d'impression PaperCut, a déclaré Microsoft. L'équipe de renseignement sur les menaces du géant de la technologie a déclaré avoir observé à la fois Mango Sandstorm (Mercure) et Mint Sandstorm (Phosphore) armant CVE-2023-27350 dans leurs opérations pour obtenir un accès initial. "Cette activité montre la Menthe

AndoryuBot - Une Nouvelle Campagne De Botnet Cible La Vulnérabilité D'Exécution De Code À Distance De L'Administrateur Sans Fil Ruckus

09 May 2023
Ce botnet, connu sous le nom d'AndoryuBot, est apparu pour la première fois en février 2023. Il contient des modules d'attaque DDoS pour différents protocoles et communique avec son serveur de commande et de contrôle à l'aide de proxys SOCKS5.

Google publie un plugin Bazel Open Source pour la Sécurité des Images de Conteneurs

09 May 2023
Le nouveau plugin rules_oci peut utiliser des chaînes d'outils tierces de confiance, ne nécessite pas l'exécution d'un démon docker déjà sur la machine et n'inclut pas de règles spécifiques à la langue.

Le FBI saisit 13 domaines supplémentaires liés à des services de DDoS pour compte d'autrui

09 May 2023
Les saisies de cette semaine font partie d'un effort international coordonné d'application de la loi (connu sous le nom d'opération PowerOFF) pour perturber les plateformes en ligne permettant à quiconque de lancer des attaques DDoS massives contre n'importe quelle cible pour la bonne somme d'argent.

NodeStealer: Nouvelle menace de vol d'informations Résiliée par Facebook

09 May 2023
Un nouveau malware connu sous le nom de NodeStealer peut extraire des informations sensibles des utilisateurs de Facebook. Ce malware permet aux cybercriminels de s'emparer de comptes sur la plateforme ainsi que de comptes Gmail et Outlook en volant des cookies de navigateur. Les ingénieurs de Facebook ont repéré le malware NodeStealer pour la première fois fin janvier et ont lié les attaques à des acteurs de la menace vietnamiens.

La Nouvelle Souche de Ransomware "CACTUS" Exploite les Failles VPN pour Infiltrer les Réseaux

09 May 2023
Les chercheurs en cybersécurité ont mis en lumière une nouvelle souche de ransomware appelée CACTUS qui exploite les failles connues des appliances VPN pour obtenir un accès initial aux réseaux ciblés. "Une fois à l'intérieur du réseau, les acteurs CACTUS tentent d'énumérer les comptes d'utilisateurs locaux et réseau en plus des points de terminaison accessibles avant de créer de nouveaux comptes d'utilisateurs et d'exploiter des scripts personnalisés pour automatiser

Le Royaume-Uni et ses alliés exposent la menace des logiciels malveillants Snake des cyber-acteurs russes

08 May 2023
Le malware serpent et ses variantes ont été un élément central des opérations russes menées par le Centre 16 du Service fédéral de sécurité (FSB) de Russie.

Une vaste opération de cyberespionnage découverte en Asie du Sud

08 May 2023
RÉSUMÉ ANALYTIQUE: Une série vicieuse de cyberattaques a ciblé des comptes de médias sociaux appartenant à des individus à travers l'Asie du Sud. Instagram Facebook Dans cet ensemble alarmant d'incidents, les pirates informatiques ont tenté d'exploiter des personnages fictifs de Facebook et Instagram afin d'exécuter des tentatives d'espionnage, de diffuser des logiciels malveillants et/ou de voler des informations. Mais nous sommes encore au début de cette histoire… […] Le message Une opération massive de cyberespionnage découverte en Asie du Sud est apparue en premier sur Conversation cybernétique.

Microsoft: Des groupes de piratage iraniens rejoignent la frénésie d'attaques de Papercut

08 May 2023
"L'activité d'exploitation de PaperCut par Mint Sandstorm semble opportuniste, affectant les organisations de tous les secteurs et de toutes les zones géographiques", a déclaré l'équipe de renseignement sur les menaces de Microsoft.

HUB Security Lève jusqu'à 16 millions de dollars en investissements de croissance auprès des partenaires de Lind

08 May 2023
Cet investissement devrait fournir à HUB Security des ressources supplémentaires pour alimenter sa croissance et son développement rapides, renforcer sa stabilité financière et permettre à l'entreprise de poursuivre ses projets futurs.

Immuta Reçoit un investissement de Databricks Ventures

08 May 2023
Immuta, un leader de la sécurité des données basé à Boston, MA, a reçu un investissement stratégique de Databricks Ventures, la branche d'investissement de Databricks, une société de données et d'IA et pionnière de the lakehouse. Le montant de la transaction n'a pas été divulgué.

68% travaillent dans un modèle informatique centralisé

08 May 2023
Un récent rapport de Torii a révélé que 99% des professionnels de l'informatique se disent épanouis dans leur travail malgré des préoccupations croissantes en matière de dépenses SaaS.

Codes QR utilisés dans de faux tickets de stationnement, enquêtes pour voler votre argent

08 May 2023
Alors que les codes QR continuent d'être fortement utilisés par les organisations légitimes—des publicités du Super Bowl à l'application des frais de stationnement et des amendes, les escrocs se sont glissés pour abuser de la technologie même à leurs fins néfastes.

Kenya: Le directeur des TIC de l'Université Kabarak suspendu alors que des pirates déposent leur demande

08 May 2023
Le compte Facebook de l'Université Kabarak a été saisi par des pirates informatiques qui l'utilisent pour diffuser des images et des contenus malveillants et trompeurs qui contreviennent aux valeurs chrétiennes de l'institution et ont depuis déposé leurs revendications.