Hook : un nouveau cheval de Troie bancaire pour Android
Chi Minh Ville dans le code du logiciel malveillant et le fait qu’il soit hébergé sur un serveur chinois.
Hook : un nouveau cheval de Troie bancaire pour Android Lire la suite »
Chi Minh Ville dans le code du logiciel malveillant et le fait qu’il soit hébergé sur un serveur chinois.
Hook : un nouveau cheval de Troie bancaire pour Android Lire la suite »
Une nouvelle opération de cryptojacking cloud-native a jeté son dévolu sur des offres Amazon Web Services (AWS) peu communes telles que AWS Amplify, AWS Fargate et Amazon SageMaker pour extraire illicitement de la crypto-monnaie.
La cyberactivité malveillante a reçu le nom de code AMBERSQUID de la part de la société de sécurité cloud Sysdig.
Le cryptojacking AMBERSQUID cible-t-il AWS ? Lire la suite »
Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new curses). Ces failles pourraient être exploitées par des acteurs menaçants pour exécuter un code malveillant sur des systèmes Linux et macOS vulnérables.
Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ? Lire la suite »
La plus puissante attaque DDoS de l’histoire a atteint 1,7 Tbps en février 2023.
IdO : la nouvelle menace DDoS ? Lire la suite »
erences et des schémas. L’apprentissage automatique peut vous aider à hiérarchiser et à classer automatiquement les données, ce qui permet aux analystes de trouver plus facilement les aiguilles dans la botte de foin.
Interdépendance entre Renseignements et Humains ? Lire la suite »
Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day critique dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème dans son navigateur Chrome.
Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ? Lire la suite »
e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez une base de référence en réalisant un audit complet de chaque application concernée. Cela vous aidera à comprendre ce qui doit être amélioré et à situer votre organisation par rapport à ses pairs.
7 étapes pour lancer votre programme de sécurité SaaS Lire la suite »
un seul fichier exécutable », a déclaré MalwareHunterTeam. « Prysmax est un nouveau voleur d’informations qui est actuellement vendu sur des forums clandestins.
Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android bon marché et de les utiliser dans le cadre d’un botnet pour mener des attaques par déni de service distribué (DDoS).
Les secteurs de la banque et de la logistique subissent les assauts d’une variante remaniée d’un logiciel malveillant appelé Chaes.
Chaes : nouvelle variante Python ciblant la banque et la logistique Lire la suite »
Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple iCloud compromis, dans le but de réaliser des vols d’identité et des fraudes financières.
Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, qui sont conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés.
Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers outils d’analyse de la sécurité cloisonnés nécessite une série d’étapes fastidieuses et laborieuses axées sur la déduplication, la hiérarchisation et l’acheminement des problèmes vers un « réparateur » approprié quelque part dans l’organisation. Ce fardeau qui pèse sur des équipes de sécurité aux ressources déjà limitées est un facteur d’inefficacité.
L’enquête sur la sécurité : des pistes pour les professionnels Lire la suite »