Les RSSI confiants dans la cybersécurité des SaaS ?
Les RSSI confiants dans la cybersécurité des SaaS ? Lire la suite »
Bonne nouvelle : avec la mise à jour 23H2, Microsoft réintroduit enfin le mode « ne jamais combiner ». Cette fonctionnalité, déjà présente sous Windows 10 et ses prédécesseurs, permet de « dégrouper » les fenêtres
Google a annoncé mardi la première mise en œuvre d’une clé de sécurité FIDO2 résistante aux chocs quantiques dans le cadre de son initiative OpenSK sur les clés de sécurité.
Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta Lire la suite »
utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been suspended.exe. »
Les deux versions de la campagne utilisent un fichier HTML très basique qui semble avoir été créé avec Microsoft Word.
Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor Lire la suite »
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrets à partir d’hôtes compromis et conserver un accès persistant.
Les services Redis vulnérables ont été ciblés par une variante « nouvelle, améliorée et dangereuse » d’un logiciel malveillant appelé SkidMap, conçu pour cibler un large éventail de distributions Linux.
Un groupe d’universitaires a mis au point une « attaque acoustique par canal latéral basée sur l’apprentissage profond » qui peut être utilisée pour classer avec une précision de 95 % les frappes sur un ordinateur portable enregistrées à l’aide d’un téléphone situé à proximité.
Un couple marié de New York a plaidé coupable à des accusations de blanchiment d’argent dans le cadre du piratage en 2016 de la bourse de crypto-monnaies Bitfinex, qui a entraîné le vol d’environ 120 000 bitcoins.
Les services proposés par une obscure société iranienne connue sous le nom de Cloudzy sont exploités par de multiples acteurs de la menace, notamment des groupes cybercriminels et des équipes d’États-nations.
un web-inject qui remplit automatiquement les champs d’un formulaire de transaction bancaire en ligne, permettant à l’attaquant d’effectuer des transferts d’argent non autorisés ».
Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires à distance sur des hôtes compromis dans des conditions spécifiques.
Les outils AM comme Advanced Server Access (ASA) d’Okta peuvent détecter si un utilisateur accède à une application à partir d’un lieu ou d’un appareil inhabituel. Si l’utilisateur essaie de se connecter à partir d’un nouvel appareil, il sera invité à vérifier son identité avec MFA. Si l’utilisateur essaie d’accéder à des données qu’il n’a normalement pas le droit de voir, cela déclenchera également une anomalie.
Comment protéger les patients et leur vie privée dans vos applications SaaS ? Lire la suite »
Des vulnérabilités de type « jour zéro » dans les installateurs Windows du logiciel de surveillance et de gestion à distance Atera pourraient servir de tremplin pour lancer des attaques par élévation de privilèges.
Une nouvelle variante du logiciel malveillant AsyncRAT, baptisée HotRat, est distribuée via des versions gratuites et piratées de logiciels et d’utilitaires populaires tels que des jeux vidéo, des logiciels d’édition d’images et de sons et Microsoft Office.
HotRat : la nouvelle menace sur le web. Lire la suite »