Actualités

Opérateur surveillant plusieurs écrans dans un centre de contrôle.

Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques

Lors des sessions d’analyse, les humains doivent toujours fournir le contexte et prendre des décisions. L’automatisation peut toutefois être utilisée pour compléter les analystes humains en leur donnant la possibilité d’interroger rapidement les données, d’identifier des modèles et de générer des hypothèses en vue d’un examen plus approfondi.

Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques Lire la suite »

Illustration de renard enflammé, style dessin animé.

Nouvelles menaces : Les extensions de navigateur malveillantes révélées

La compromission du navigateur est une cible à haut rendement pour les adversaires. Les extensions de navigateur, qui sont de petits modules logiciels ajoutés au navigateur et qui peuvent améliorer l’expérience de navigation, sont devenues un vecteur d’attaque populaire du navigateur. En effet, elles sont largement adoptées par les utilisateurs et peuvent facilement devenir malveillantes à la suite d’actions des développeurs ou d’attaques contre des extensions légitimes.

Nouvelles menaces : Les extensions de navigateur malveillantes révélées Lire la suite »

Homme en hoodie tapant sur ordinateur portable

Infiltration des comptes cloud : AWS STS, un outil dangereux pour les acteurs de la menace

Les acteurs de la menace peuvent tirer parti du service de jeton de sécurité d’Amazon Web Services (AWS STS) pour infiltrer les comptes cloud et mener des attaques de suivi, ont déclaré les chercheurs Thomas Gardner et Cody Betsworth de Red Canary dans une analyse publiée mardi.

Infiltration des comptes cloud : AWS STS, un outil dangereux pour les acteurs de la menace Lire la suite »

Homme en costume étudiant des documents à son bureau.

Microsoft met en garde contre l’exploitation de la vulnérabilité critique d’Outlook par APT28 soutenu par le Kremlin

Microsoft a déclaré lundi avoir détecté des activités d’États-nations soutenus par le Kremlin qui exploitent une faille de sécurité critique désormais corrigée dans son service de messagerie Outlook pour obtenir un accès non autorisé aux comptes des victimes dans les serveurs Exchange.

Microsoft met en garde contre l’exploitation de la vulnérabilité critique d’Outlook par APT28 soutenu par le Kremlin Lire la suite »

Personne portant un sweat à capuche, lumière bleue, ordinateur

Nouvelle attaque d’espionnage : l’acteur de menace AeroBlade s’attaque à l’industrie aérospatiale américaine

Un acteur de la menace jusqu’alors inconnu a été associé à une cyberattaque visant une organisation aérospatiale aux États-Unis, dans le cadre de ce qui est soupçonné d’être une mission de cyberespionnage.

Nouvelle attaque d’espionnage : l’acteur de menace AeroBlade s’attaque à l’industrie aérospatiale américaine Lire la suite »

Visage numérique bleu et jaune futuriste

Russie : une opération de désinformation à grande échelle visant l’Ukraine, les États-Unis et l’Allemagne

L’opération d’influence liée à la Russie appelée Doppelganger a ciblé des publics ukrainiens, américains et allemands par le biais d’une combinaison de sites d’information et de comptes de médias sociaux inauthentiques, selon un nouveau rapport partagé avec The Hacker News.

Russie : une opération de désinformation à grande échelle visant l’Ukraine, les États-Unis et l’Allemagne Lire la suite »

Deux téléphones avec écran de coffre-fort.

Avertissement aux utilisateurs d’iPhone : Une technique d’altération post-exploitation menace la sécurité

Une nouvelle « technique d’altération post-exploitation » peut être utilisée par des acteurs malveillants pour tromper visuellement une cible en lui faisant croire que son Apple iPhone fonctionne en mode verrouillage alors que ce n’est pas le cas, et pour mener des attaques secrètes.

Avertissement aux utilisateurs d’iPhone : Une technique d’altération post-exploitation menace la sécurité Lire la suite »

Homme surpris devant un ordinateur, fond lumineux.

Les vulnérabilités de l’UEFI exposent les appareils aux attaques logicielles furtives

Le code UEFI (Unified Extensible Firmware Interface) de divers fournisseurs indépendants de microprogrammes et de BIOS s’est révélé vulnérable à des attaques potentielles par le biais de failles à fort impact dans les bibliothèques d’analyse d’images intégrées dans les microprogrammes.

Les vulnérabilités de l’UEFI exposent les appareils aux attaques logicielles furtives Lire la suite »

a new study has revealed that bluffs bluetooth dev8bd08bb8 92fa 11ee 9b83 74dfbf73739b.png

Attaque Bluetooth Classic – La menace du type « Adversaire au milieu » révélée

De nouvelles recherches ont mis au jour de multiples attaques inédites qui brisent les garanties de secret avant et de secret futur de Bluetooth Classic, ce qui entraîne des scénarios de type « adversaire au milieu » (AitM) entre deux pairs déjà connectés.

Attaque Bluetooth Classic – La menace du type « Adversaire au milieu » révélée Lire la suite »