Actualités

Illustration colorée d'une pieuvre orange sous l'eau.

Le cryptojacking AMBERSQUID cible-t-il AWS ?

Une nouvelle opération de cryptojacking cloud-native a jeté son dévolu sur des offres Amazon Web Services (AWS) peu communes telles que AWS Amplify, AWS Fargate et Amazon SageMaker pour extraire illicitement de la crypto-monnaie.

La cyberactivité malveillante a reçu le nom de code AMBERSQUID de la part de la société de sécurité cloud Sysdig.

Le cryptojacking AMBERSQUID cible-t-il AWS ? Lire la suite »

a man in a suit is looking at a computer screen wi39121900 53da 11ee 8a87 74dfbf73739b.png

Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?

Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new curses). Ces failles pourraient être exploitées par des acteurs menaçants pour exécuter un code malveillant sur des systèmes Linux et macOS vulnérables.

Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ? Lire la suite »

a person in a business suit is sitting at a computc39a5faa 51ba 11ee bbb2 74dfbf73739b.png

7 étapes pour lancer votre programme de sécurité SaaS

e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez une base de référence en réalisant un audit complet de chaque application concernée. Cela vous aidera à comprendre ce qui doit être amélioré et à situer votre organisation par rapport à ses pairs.

7 étapes pour lancer votre programme de sécurité SaaS Lire la suite »

Homme en costume devant coucher de soleil urbain.

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques

Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android bon marché et de les utiliser dans le cadre d’un botnet pour mener des attaques par déni de service distribué (DDoS).

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques Lire la suite »

Personne travaillant sur ordinateur portable le soir

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?

Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple iCloud compromis, dans le but de réaliser des vols d’identité et des fraudes financières.

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ? Lire la suite »

Homme travaillant sur ordinateur portable dans un café

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?

Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, qui sont conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés.

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ? Lire la suite »

Homme concentré travaillant tard sur ordinateur portable.

L’enquête sur la sécurité : des pistes pour les professionnels

Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers outils d’analyse de la sécurité cloisonnés nécessite une série d’étapes fastidieuses et laborieuses axées sur la déduplication, la hiérarchisation et l’acheminement des problèmes vers un « réparateur » approprié quelque part dans l’organisation. Ce fardeau qui pèse sur des équipes de sécurité aux ressources déjà limitées est un facteur d’inefficacité.

L’enquête sur la sécurité : des pistes pour les professionnels Lire la suite »