Éviter ces 5 pièges de l’externalisation de l’informatique
Éviter ces 5 pièges de l’externalisation de l’informatique Lire la suite »
Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day critique dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème dans son navigateur Chrome.
Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ? Lire la suite »
e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez une base de référence en réalisant un audit complet de chaque application concernée. Cela vous aidera à comprendre ce qui doit être amélioré et à situer votre organisation par rapport à ses pairs.
7 étapes pour lancer votre programme de sécurité SaaS Lire la suite »
un seul fichier exécutable », a déclaré MalwareHunterTeam. « Prysmax est un nouveau voleur d’informations qui est actuellement vendu sur des forums clandestins.
Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android bon marché et de les utiliser dans le cadre d’un botnet pour mener des attaques par déni de service distribué (DDoS).
Les secteurs de la banque et de la logistique subissent les assauts d’une variante remaniée d’un logiciel malveillant appelé Chaes.
Chaes : nouvelle variante Python ciblant la banque et la logistique Lire la suite »
Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple iCloud compromis, dans le but de réaliser des vols d’identité et des fraudes financières.
Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, qui sont conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés.
Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers outils d’analyse de la sécurité cloisonnés nécessite une série d’étapes fastidieuses et laborieuses axées sur la déduplication, la hiérarchisation et l’acheminement des problèmes vers un « réparateur » approprié quelque part dans l’organisation. Ce fardeau qui pèse sur des équipes de sécurité aux ressources déjà limitées est un facteur d’inefficacité.
L’enquête sur la sécurité : des pistes pour les professionnels Lire la suite »
Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias Slippy Spider) et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées.
Il s’agit d’Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), âgé de 18 ans, d’Oxford et d’un mineur anonyme.
Deux pirates condamnés pour avoir piraté des entreprises technologiques Lire la suite »
Bonne nouvelle : avec la mise à jour 23H2, Microsoft réintroduit enfin le mode « ne jamais combiner ». Cette fonctionnalité, déjà présente sous Windows 10 et ses prédécesseurs, permet de « dégrouper » les fenêtres
Google a annoncé mardi la première mise en œuvre d’une clé de sécurité FIDO2 résistante aux chocs quantiques dans le cadre de son initiative OpenSK sur les clés de sécurité.
Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta Lire la suite »
utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been suspended.exe. »
Les deux versions de la campagne utilisent un fichier HTML très basique qui semble avoir été créé avec Microsoft Word.
Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor Lire la suite »
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrets à partir d’hôtes compromis et conserver un accès persistant.