Actualités

Technicien informatique militaire surveillant plusieurs écrans d'ordinateur.

Le groupe Lazarus de Corée du Nord gagne 3 milliards de dollars grâce aux piratages de crypto-monnaies

Les acteurs de la République populaire démocratique de Corée (RPDC) s’attaquent de plus en plus au secteur des crypto-monnaies, qu’ils considèrent comme un important mécanisme de génération de revenus pour contourner les sanctions imposées au pays.

Le groupe Lazarus de Corée du Nord gagne 3 milliards de dollars grâce aux piratages de crypto-monnaies Lire la suite »

Personne analysant données sur trois écrans d'ordinateur.

GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée

La faille de sécurité critique récemment révélée qui affecte Apache ActiveMQ est activement exploitée par des acteurs de la menace pour distribuer un nouveau botnet basé sur Go appelé GoTitan ainsi qu’un programme .NET connu sous le nom de PrCtrl Rat qui est capable de commander à distance les hôtes infectés.

GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée Lire la suite »

Illustration numérique sur un ordinateur portable.

Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes

uritat cartographie de manière exhaustive tous les outils de votre chaîne d’approvisionnement numérique et établit une base de référence pour ce qui semble « normal » pour chaque élément du comportement du code. Il peut ensuite attirer votre attention sur tout ce qui s’écarte de ce qui est attendu.

Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes Lire la suite »

Personne en capuche utilisant un ordinateur portable sombre.

Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé qu’elle réagissait à une cyberattaque impliquant l’exploitation active d’automates programmables Unitronics pour cibler l’autorité municipale de l’eau d’Aliquippa, dans l’ouest de la Pennsylvanie.

Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis Lire la suite »

Personne analysant des données sur ordinateur.

Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection

Les acteurs nord-coréens à l’origine des souches de logiciels malveillants macOS telles que RustBucket et KANDYKORN ont été observés en train de « mélanger et d’assortir » différents éléments des deux chaînes d’attaque disparates, en utilisant les droppers de RustBucket pour diffuser KANDYKORN.

Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection Lire la suite »

Personne manifestant avec une pancarte en ville.

Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès

Les systèmes de gestion des identités et des accès (IAM) sont essentiels pour garantir que seules les personnes ou entités autorisées ont accès à des ressources spécifiques afin de protéger les informations sensibles et les actifs de l’entreprise.

Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès Lire la suite »

Personne masquée utilisant un ordinateur portable, cybersécurité.

Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent

Si les défenses de votre organisation sont bien en place, si les informations d’identification de vos utilisateurs finaux sont compromises, votre organisation est en danger.

Les défenses de votre organisation sont bien en place.

Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent Lire la suite »