Dernières nouvelles et articles sur la cybersécurité


40% des plaideurs déclarent que les litiges relatifs à la confidentialité des données ont augmenté en 2023

26 January 2024
Les préoccupations croissantes en matière de cybersécurité et de confidentialité des données ont influencé les récents litiges, selon une récente enquête de Norton Rose Fulbright.

Le gouvernement fédéral met en garde le secteur de la santé contre les menaces de ConnectWise ScreenConnect

26 January 2024
Les autorités fédérales avertissent qu'une version auto-hébergée de l'outil d'accès à distance ScreenConnect de ConnectWise a été compromise dans une grande entreprise de services pharmaceutiques, posant un risque important pour d'autres organisations de soins de santé.

Les pirates ciblent le plugin de base de données WordPress Actif sur Un Million de Sites

26 January 2024
La vulnérabilité, identifiée comme CVE-2023-6933, permet à des attaquants non authentifiés d'injecter un objet PHP, ce qui peut entraîner l'exécution de code, l'accès aux données, la manipulation de fichiers ou un déni de service.

Les Publicités Malveillantes pour les Applications de Messagerie Restreintes Ciblent les Utilisateurs Chinois

26 January 2024
Une campagne de publicités malveillantes cible les utilisateurs de langue chinoise avec des leurres pour les applications de messagerie populaires comme Telegram et LINE, malgré le fait que ces applications sont fortement restreintes ou interdites en Chine.

Une Faille Critique De Cisco Permet Aux Pirates De Prendre À Distance Le Contrôle Des Systèmes De Communication Unifiés

26 January 2024
Il est conseillé aux administrateurs d'implémenter des listes de contrôle d'accès (ACL) comme stratégie d'atténuation et d'évaluer leur impact avant le déploiement, alors que Cisco n'est au courant d'aucune annonce publique ou utilisation malveillante de la vulnérabilité.

Un acteur de la menace Basé au Pakistan Cible les Indiens avec une Fausse Application Android de Prêt

26 January 2024
Ces acteurs créent de fausses applications de prêt, obtiennent des informations personnelles via un processus KYC, puis extorquent de l'argent en menaçant de distribuer des photos manipulées. Les applications exploitent des autorisations minimales pour éviter la détection.

Les compromis sur les données américaines ont atteint un niveau record en 2023

26 January 2024
Le nombre de compromissions de données aux États-Unis a atteint un niveau record en 2023, affectant plus de 353 millions de victimes, avec une augmentation de 78% par rapport à l'année précédente, selon le rapport annuel sur les violations de données du Identity Theft Resource Center.

Le géant ukrainien de l'énergie, les Services postaux et les Agences de Transport Touchés par des cyberattaques

26 January 2024
Les attaques contre les transports, les services postaux et les sociétés énergétiques en Ukraine pourraient faire partie d'une cyberguerre plus vaste entre l'Ukraine et la Russie, avec des attaques antérieures contre les secteurs des télécommunications et des banques.

Les logiciels malveillants sans fichier LODEINFO évoluent avec des Astuces d'Anti-Analyse et de Code à Distance

26 January 2024
Le malware a évolué avec de nouvelles fonctionnalités et techniques d'anti-analyse. Il est lié à un acteur de l'État-nation chinois connu sous le nom de Stone Panda et a été utilisé dans des attaques visant les établissements politiques japonais.

Perfectionner la stratégie de défense en profondeur avec l'automatisation

26 January 2024
Les châteaux médiévaux ont été des forteresses imprenables pendant des siècles, grâce à leur conception méticuleuse. Avance rapide vers l'ère numérique, et cette sagesse médiévale résonne encore dans la cybersécurité. Comme les châteaux avec des dispositions stratégiques pour résister aux attaques, la stratégie de défense en profondeur est la contrepartie moderne — une approche multicouche avec redondance stratégique et un mélange de sécurité passive et active

Les gouvernements locaux du Colorado, de Pennsylvanie et du Missouri Confrontés à des incidents de Ransomware

26 January 2024
Les cyberincidents ont affecté les systèmes de communication d'urgence, les services judiciaires, les agences de transport en commun et les opérations des bibliothèques, ce qui a incité les agences étatiques et fédérales ainsi que les professionnels de la cybersécurité à réagir.

Les régulateurs Américains Ont Peu Fait pour remédier aux Vulnérabilités du micrologiciel, selon un Groupe de réflexion

26 January 2024
Le micrologiciel connecte le matériel et le logiciel d'un appareil, mais les efforts pour le protéger ont été absents de nombreuses initiatives récentes du gouvernement en matière de cybersécurité, selon un nouveau rapport de la Fondation pour la défense des démocraties.

Des Publicités malveillantes sur Google Ciblent les Utilisateurs Chinois avec de Fausses Applications de Messagerie

26 January 2024
Les utilisateurs de langue chinoise ont été ciblés par des publicités malveillantes de Google pour des applications de messagerie restreintes comme Telegram dans le cadre d'une campagne de publicité malveillante en cours. "L'auteur de la menace abuse des comptes d'annonceurs Google pour créer des publicités malveillantes et les dirige vers des pages où les utilisateurs sans méfiance téléchargeront à la place un cheval de Troie d'administration à distance (RATs)", a déclaré Jérôme Segura de Malwarebytes dans un

Regarder le chien de garde: Apprendre du désordre de paiement des subventions du HHS

26 January 2024
Le département américain de la Santé et des Services sociaux (HHS) a perdu 7,5 millions de dollars lors d'une cyberattaque l'année dernière, ce qui a conduit à des spéculations sur les méthodes de piratage utilisées. L'incident n'a pas été divulgué publiquement par le HHS.

Le Royaume-Uni réfléchit au déploiement de Nouvelles Règles de vulnérabilité Logicielle

26 January 2024
Le gouvernement britannique envisage de mettre en œuvre des règles volontaires pour que les éditeurs de logiciels divulguent les vulnérabilités de leurs systèmes. Cette initiative fait suite à des piratages réussis ciblant l'infrastructure du pays.

Tesla piraté, démonstration de 24 jours zéro à Pwn2Own Automotive 2024

26 January 2024
L'équipe Synacktiv a gagné 100 000 for pour avoir enchaîné trois bogues zero-day pour obtenir des autorisations root sur un modem Tesla et 120 000 additional supplémentaires pour avoir piraté d'autres bornes de recharge pour véhicules électriques.

L'Analyse Du Serveur C2 De SystemBC Malware Expose Des Astuces De Livraison De Charge Utile

26 January 2024
SystemBC malware permet aux auteurs de menaces de contrôler les hôtes compromis, de fournir des charges utiles supplémentaires et d'utiliser des proxys SOCKS5 pour masquer le trafic réseau vers et depuis l'infrastructure de commande et de contrôle (C2).

La Crypto volée Tombe en 2023, mais le piratage reste une menace

26 January 2024
La valeur totale volée des protocoles DeFi a considérablement diminué en 2023, marquant une baisse de 63,7% par rapport à l'année précédente, malgré une augmentation du nombre d'incidents de piratage individuels.

Microsoft met en garde contre l'élargissement des attaques d'espionnage APT29 Ciblant les Organisations Mondiales

26 January 2024
Microsoft a déclaré jeudi que les acteurs de la menace parrainés par l'État russe responsables d'une cyberattaque contre ses systèmes fin novembre 2023 ciblaient d'autres organisations et qu'il commençait actuellement à les en informer. Le développement intervient un jour après que Hewlett Packard Enterprise (HPE) a révélé qu'il avait été victime d'une attaque perpétrée par une équipe de piratage

Le Cerveau Russe de TrickBot Condamné à 5 Ans de Prison pour Cybercriminalité

26 January 2024
Vladimir Dunaev, ressortissant russe de 40 ans, a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du logiciel malveillant TrickBot, a annoncé le département américain de la Justice (DoJ). Le développement intervient près de deux mois après que Dunaev a plaidé coupable d'avoir commis une fraude informatique et un vol d'identité et un complot en vue de commettre une fraude électronique et une fraude bancaire. "