CyberNews

Pour être informé des nouvelles actualités cybersécurité, abonnez-vous à notre Newsletter !

 

Google Chrome sous le feu de l’attaque : une nouvelle vulnérabilité exploitée activement
Actualités

Google Chrome sous le feu de l’attaque : une nouvelle vulnérabilité exploitée activement

Google a déployé des mises à jour de sécurité pour corriger sept problèmes de sécurité dans son navigateur Chrome, y…
Lire la suite
GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée
Actualités

GoTitan : une vulnérabilité récente d’Apache ActiveMQ exploitée

La faille de sécurité critique récemment révélée qui affecte Apache ActiveMQ est activement exploitée par des acteurs de la menace…
Lire la suite
Le ransomware DJVU « Xaro » se propage sous forme de logiciel piraté
Actualités

Le ransomware DJVU « Xaro » se propage sous forme de logiciel piraté

Une variante d’une souche de ransomware connue sous le nom de DJVU a été observée comme étant distribuée sous la…
Lire la suite
Okta révèle une cyberattaque plus large sur son système de support en octobre 2023
Actualités

Okta révèle une cyberattaque plus large sur son système de support en octobre 2023

Le fournisseur de services d’identité Okta a révélé qu’il avait détecté « des activités supplémentaires d’acteurs de la menace » en rapport…
Lire la suite
Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes
Actualités

Découvrez comment la sécurité web proactive peut vous protéger des menaces émergentes

uritat cartographie de manière exhaustive tous les outils de votre chaîne d’approvisionnement numérique et établit une base de référence pour…
Lire la suite
Plus de 200 applications Android malveillantes ciblent les banques iraniennes : un avertissement de la communauté des experts
Actualités

Plus de 200 applications Android malveillantes ciblent les banques iraniennes : un avertissement de la communauté des experts

ibilité de la posture.
Lire la suite
« Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis »
Actualités

« Iran : des pirates exploitent des automates pour cibler une compagnie des eaux aux États-Unis »

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé qu’elle réagissait à une cyberattaque impliquant l’exploitation active…
Lire la suite
Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection
Actualités

Piratage informatique : les pirates coréens utilisent des tactiques mélangées pour échapper à la détection

Les acteurs nord-coréens à l’origine des souches de logiciels malveillants macOS telles que RustBucket et KANDYKORN ont été observés en…
Lire la suite
Piratage des jetons NTLM de Windows : une menace sous-estimée ?
Actualités

Piratage des jetons NTLM de Windows : une menace sous-estimée ?

Des chercheurs en cybersécurité ont découvert un cas d' »authentification forcée » qui pourrait être exploité pour fuir les jetons NT LAN…
Lire la suite
Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès
Actualités

Détection précoce des menaces d’identité : l’importance des systèmes de gestion des identités et des accès

Les systèmes de gestion des identités et des accès (IAM) sont essentiels pour garantir que seules les personnes ou entités…
Lire la suite
Cybercriminalité : arrestation de principaux suspects liés aux familles de ransomwares en Ukraine
Actualités

Cybercriminalité : arrestation de principaux suspects liés aux familles de ransomwares en Ukraine

Une opération coordonnée des services répressifs a conduit à l’arrestation d’individus clés en Ukraine, soupçonnés de participer à plusieurs projets…
Lire la suite
Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent
Actualités

Comment les pirates informatiques s’approprient les données d’identification des utilisateurs et les revendent

Si les défenses de votre organisation sont bien en place, si les informations d’identification de vos utilisateurs finaux sont compromises,…
Lire la suite
Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur
Actualités

Google Workspace : une grave faille de sécurité permet d’accéder aux API sans privilèges d’administrateur

Des chercheurs en cybersécurité ont mis en évidence un « grave défaut de conception » dans la fonction de délégation à l’échelle…
Lire la suite
Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi
Actualités

Transformer sa posture de sécurité des données : leçons tirées de la réussite de SoFi

L’évolution de la technologie de l’informatique dématérialisée s’accompagne du défi que représente la sécurisation des données sensibles. Dans un monde…
Lire la suite
Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle
Actualités

Cybercriminels : Telekopye, un robot Telegram malveillant à l’origine d’escroqueries par hameçonnage à grande échelle

De nouveaux détails ont été révélés sur un robot Telegram malveillant appelé Telekopye, utilisé par des acteurs de la menace…
Lire la suite
Les vulnérabilités critiques d’ownCloud exposent les utilisateurs à des violations de données
Actualités

Les vulnérabilités critiques d’ownCloud exposent les utilisateurs à des violations de données

Les responsables du logiciel de partage de fichiers open-source ownCloud ont mis en garde contre trois failles de sécurité critiques…
Lire la suite
Attaque APT ciblant le gouvernement afghan : une nouvelle menace avec le shell web ‘HrServ.dll’
Actualités

Attaque APT ciblant le gouvernement afghan : une nouvelle menace avec le shell web ‘HrServ.dll’

Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un shell web non documenté appelé HrServ dans ce…
Lire la suite
Les États-Unis, le Royaume-Uni et des partenaires mondiaux publient des lignes directrices pour la sécurité des systèmes d’IA
Actualités

Les États-Unis, le Royaume-Uni et des partenaires mondiaux publient des lignes directrices pour la sécurité des systèmes d’IA

Lire la suite
Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH
Actualités

Des experts découvrent une méthode efficace d’extraction des clés RSA privées de connexions SSH

Une nouvelle étude a démontré qu’il est possible pour des attaquants de réseau passifs d’obtenir des clés d’hôte RSA privées…
Lire la suite
Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro »
Actualités

Attaque DDoS massive basée sur Mirai exploitant des failles de type « jour zéro »

Une campagne active de logiciels malveillants exploite deux vulnérabilités de type « zero-day » avec une fonctionnalité d’exécution de code à distance…
Lire la suite
6 étapes pour une meilleure cybersécurité et une réponse rapide aux incidents
Actualités

6 étapes pour une meilleure cybersécurité et une réponse rapide aux incidents

Lire la suite
Alerte : le WailingCrab, un chargeur de logiciels malveillants se propage par e-mail
Actualités

Alerte : le WailingCrab, un chargeur de logiciels malveillants se propage par e-mail

Des messages électroniques sur le thème de la livraison et de l’expédition sont utilisés pour diffuser un chargeur de logiciels…
Lire la suite
Konni Group : une nouvelle attaque de phishing menée avec des documents Word malveillants en russe
Actualités

Konni Group : une nouvelle attaque de phishing menée avec des documents Word malveillants en russe

Une nouvelle attaque de phishing a été observée. Elle utilise un document Microsoft Word en langue russe pour diffuser un…
Lire la suite
Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes
Actualités

Les entreprises du Fortune 500 exposées aux risques d’attaques de la chaîne d’approvisionnement via Kubernetes

Des chercheurs en cybersécurité mettent en garde contre des secrets de configuration de Kubernetes exposés publiquement, qui pourraient exposer les…
Lire la suite
Le Hamas utilise une porte dérobée Rust pour cibler Israël
Actualités

Le Hamas utilise une porte dérobée Rust pour cibler Israël

Des chercheurs en cybersécurité ont fait la lumière sur une version Rust d’une porte dérobée multiplateforme appelée SysJoker, qui aurait…
Lire la suite
Le défi de la sécurité des secrets : Comment GitGuardian protège vos informations sensibles
Actualités

Le défi de la sécurité des secrets : Comment GitGuardian protège vos informations sensibles

Le titre de cet article ressemble probablement à la légende d’un mème. Il s’agit plutôt d’un problème réel que les…
Lire la suite
Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises
Actualités

Le ransomware LockBit exploite une vulnérabilité critique Citrix pour s’introduire dans les entreprises

De multiples acteurs de la menace, y compris les affiliés du ransomware LockBit, exploitent activement une faille de sécurité critique…
Lire la suite
Atomic Stealer : ClearFake s’étend aux systèmes Mac
Actualités

Atomic Stealer : ClearFake s’étend aux systèmes Mac

Le voleur d’informations macOS connu sous le nom d’Atomic est désormais transmis à la cible via une fausse chaîne de…
Lire la suite
L’IA, danger pour la sécurité des SaaS ?
Actualités

L’IA, danger pour la sécurité des SaaS ?

Des employés ambitieux vantent les mérites de nouveaux outils d’IA et ignorent les risques graves liés à la sécurité des…
Lire la suite
Pirates nord-coréens : Campagnes de logiciels malveillants pour obtenir des emplois non autorisés
Actualités

Pirates nord-coréens : Campagnes de logiciels malveillants pour obtenir des emplois non autorisés

Des acteurs nord-coréens ont été associés à deux campagnes dans lesquelles ils se font passer pour des recruteurs et des…
Lire la suite
Ataques contre Windows Hello : les pirates contournent les capteurs d’empreintes digitales
Actualités

Ataques contre Windows Hello : les pirates contournent les capteurs d’empreintes digitales

Une nouvelle recherche a mis en évidence de multiples vulnérabilités qui pourraient être exploitées pour contourner l’authentification Windows Hello sur…
Lire la suite
Piratage informatique : Diamond Sleet distribue un logiciel CyberLink trojanisé pour s’attaquer à la chaîne d’approvisionnement
Actualités

Piratage informatique : Diamond Sleet distribue un logiciel CyberLink trojanisé pour s’attaquer à la chaîne d’approvisionnement

Un acteur de la menace parrainé par l’État nord-coréen, connu sous le nom de Diamond Sleet, distribue une version trojanisée…
Lire la suite
Les attaques par le RAT NetSupport s’intensifient, ciblant les secteurs public et privé
Actualités

Les attaques par le RAT NetSupport s’intensifient, ciblant les secteurs public et privé

Les acteurs de la menace ciblent les secteurs de l’éducation, du gouvernement et des services aux entreprises avec un cheval…
Lire la suite
La Chine et les Philippines confrontées à une cyberattaque orchestrée par Mustang Panda
Actualités

La Chine et les Philippines confrontées à une cyberattaque orchestrée par Mustang Panda

L’acteur Mustang Panda, lié à la Chine, a été associé à une cyberattaque visant une entité du gouvernement philippin, dans…
Lire la suite
Les utilisateurs d’Android en Inde ciblés par des applications malveillantes déguisées en banques et agences gouvernementales
Actualités

Les utilisateurs d’Android en Inde ciblés par des applications malveillantes déguisées en banques et agences gouvernementales

oured by Google Play Protect.
Lire la suite
Kinsing: Exploitation de la vulnérabilité d’Apache ActiveMQ pour déployer des rootkits Linux
Actualités

Kinsing: Exploitation de la vulnérabilité d’Apache ActiveMQ pour déployer des rootkits Linux

Les acteurs de la menace Kinsing exploitent activement une faille de sécurité critique dans les serveurs vulnérables Apache ActiveMQ pour…
Lire la suite
Comment les cybercriminels s’appuient sur des codes QR, des CAPTCHA et de la stéganographie pour leur attaque de phishing en plusieurs étapes
Actualités

Comment les cybercriminels s’appuient sur des codes QR, des CAPTCHA et de la stéganographie pour leur attaque de phishing en plusieurs étapes

Lire la suite
Nouvelle variante de l’Agent Tesla : attaques par courrier électronique et compression ZPAQ
Actualités

Nouvelle variante de l’Agent Tesla : attaques par courrier électronique et compression ZPAQ

Une nouvelle variante du logiciel malveillant Agent Tesla a été observée, diffusée via un fichier leurre au format de compression…
Lire la suite
Le ransomware Play se déploie comme service commercial pour les cybercriminels
Actualités

Le ransomware Play se déploie comme service commercial pour les cybercriminels

La souche de ransomware connue sous le nom de Play est désormais proposée à d’autres acteurs de la menace « en…
Lire la suite
Groupe de pirates informatiques indien : 10 ans de ciblage des États-Unis et des pays voisins
Actualités

Groupe de pirates informatiques indien : 10 ans de ciblage des États-Unis et des pays voisins

des campagnes de piratage illégales ».
Lire la suite
Exploit Randstorm : Les portefeuilles Bitcoin sous risque de piratage
Actualités

Exploit Randstorm : Les portefeuilles Bitcoin sous risque de piratage

Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d’exploit appelé Randstorm qui permet de…
Lire la suite
LummaC2 : une nouvelle technique anti-sandbox basée sur la trigonométrie dévoilée
Actualités

LummaC2 : une nouvelle technique anti-sandbox basée sur la trigonométrie dévoilée

Le logiciel malveillant voleur connu sous le nom de LummaC2 (alias Lumma Stealer) dispose désormais d’une nouvelle technique anti-sandbox qui…
Lire la suite
Comment les défenseurs peuvent adopter l’état d’esprit d’un hacker pour lutter contre les menaces numériques
Actualités

Comment les défenseurs peuvent adopter l’état d’esprit d’un hacker pour lutter contre les menaces numériques

ansoms.
Lire la suite
Silverfort : Une plate-forme de protection de l’identité unifiée pour lutter contre les cyberattaques
Actualités

Silverfort : Une plate-forme de protection de l’identité unifiée pour lutter contre les cyberattaques

Lorsqu’un utilisateur tente de s’authentifier en utilisant l’un des protocoles spécifiés, Silverfort intercepte la demande d’authentification et applique le MFA….
Lire la suite
Les logiciels malveillants DarkGate et PikaBot sèment la panique dans les campagnes de phishing
Actualités

Les logiciels malveillants DarkGate et PikaBot sèment la panique dans les campagnes de phishing

Les campagnes de phishing diffusant des familles de logiciels malveillants telles que DarkGate et PikaBot suivent les mêmes tactiques que…
Lire la suite
Python : Des milliers de téléchargements de packages malveillants ciblant des informaticiens
Actualités

Python : Des milliers de téléchargements de packages malveillants ciblant des informaticiens

L’utilisation de logiciels libres s’est accrue, tout comme la probabilité que des cyberacteurs malveillants insèrent des codes malveillants dans des…
Lire la suite
Les utilisateurs de WinSCP exposés à des logiciels malveillants à travers les publicités Google
Actualités

Les utilisateurs de WinSCP exposés à des logiciels malveillants à travers les publicités Google

Les acteurs de la menace utilisent des résultats de recherche manipulés et de fausses annonces Google pour tromper les utilisateurs…
Lire la suite
Le FSB russe déploie le ver USB LitterDrifter pour attaquer des entités ukrainiennes
Actualités

Le FSB russe déploie le ver USB LitterDrifter pour attaquer des entités ukrainiennes

Des acteurs russes du cyberespionnage affiliés au Service fédéral de sécurité (FSB) ont été observés en train d’utiliser un ver…
Lire la suite
Le groupe 8Base mise sur le ransomware Phobos pour ses attaques motivées par des considérations financières
Actualités

Le groupe 8Base mise sur le ransomware Phobos pour ses attaques motivées par des considérations financières

Les acteurs de la menace à l’origine du ransomware 8Base s’appuient sur une variante du ransomware Phobos pour mener leurs…
Lire la suite
CISA ajoute trois nouvelles failles de sécurité avec exploitation active
Actualités

CISA ajoute trois nouvelles failles de sécurité avec exploitation active

Lire la suite
Cybersécurité : Les agences américaines mettent en garde contre l’écosystème de cybercriminalité de la Génération Z Scattered Spider
Actualités

Cybersécurité : Les agences américaines mettent en garde contre l’écosystème de cybercriminalité de la Génération Z Scattered Spider

Les agences américaines de cybersécurité et de renseignement ont publié un avis commun concernant un groupe de cybercriminels connu sous…
Lire la suite
Python : Des milliers de téléchargements pour les 27 paquets malveillants ciblant des informaticiens
Actualités

Python : Des milliers de téléchargements pour les 27 paquets malveillants ciblant des informaticiens

L’utilisation de logiciels libres s’est accrue, tout comme la probabilité que des cyberacteurs malveillants utilisent des logiciels libres pour mener…
Lire la suite
Découvrez les enjeux de la sécurité des données cloud en 2023
Actualités

Découvrez les enjeux de la sécurité des données cloud en 2023

En 2023, le cloud n’est pas seulement une technologie, c’est un champ de bataille. Zenbleed, les attaques Kubernetes et les…
Lire la suite
La FCC lutte contre les attaques par échange de cartes SIM avec des règles strictes
Actualités

La FCC lutte contre les attaques par échange de cartes SIM avec des règles strictes

La Commission fédérale des communications (FCC) des États-Unis adopte de nouvelles règles visant à protéger les consommateurs contre les escroqueries…
Lire la suite
L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité solide en 2023
Actualités

L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité solide en 2023

En 2023, le coût moyen mondial d’une violation de données atteindra 4,45 millions de dollars. Au-delà de la perte financière…
Lire la suite
AMD SEV : Une vulnérabilité exposant les machines virtuelles cryptées
Actualités

AMD SEV : Une vulnérabilité exposant les machines virtuelles cryptées

Un groupe d’universitaires a révélé une nouvelle « attaque par défaut logiciel » sur la technologie SEV (Secure Encrypted Virtualization) d’AMD, qui…
Lire la suite
VMware alerte sur une vulnérabilité critique non corrigée de Cloud Director
Actualités

VMware alerte sur une vulnérabilité critique non corrigée de Cloud Director

VMware met en garde contre une faille de sécurité critique et non corrigée dans Cloud Director qui pourrait être exploitée…
Lire la suite
Microsoft publie des mises à jour de correctifs pour 5 vulnérabilités Zero-Day
Actualités

Microsoft publie des mises à jour de correctifs pour 5 vulnérabilités Zero-Day

Microsoft a publié des correctifs pour remédier à 63 bogues de sécurité dans ses logiciels pour le mois de novembre…
Lire la suite
Intel corrige une vulnérabilité critique : Reptar affecte les environnements virtualisés multi-locataires
Actualités

Intel corrige une vulnérabilité critique : Reptar affecte les environnements virtualisés multi-locataires

Intel a publié des correctifs pour combler une faille de haute gravité, connue sous le nom de code Reptar, qui…
Lire la suite
Comment Varonis aide à protéger contre les menaces d’initiés
Actualités

Comment Varonis aide à protéger contre les menaces d’initiés

Les flux de travail de médiation pour les problèmes les plus courants, tels que les autorisations excessives ou les applications…
Lire la suite
Une faille critique d’Apache ActiveMQ exploitée pour exécuter du code arbitraire en mémoire
Actualités

Une faille critique d’Apache ActiveMQ exploitée pour exécuter du code arbitraire en mémoire

Des chercheurs en cybersécurité ont mis en évidence une nouvelle technique qui exploite une faille de sécurité critique dans Apache…
Lire la suite
Les États-Unis mettent fin au réseau IPStorm : les responsables russo-moldaves plaident coupable
Actualités

Les États-Unis mettent fin au réseau IPStorm : les responsables russo-moldaves plaident coupable

Le gouvernement américain a annoncé mardi le démantèlement du réseau de procuration du botnet IPStorm et de son infrastructure, les…
Lire la suite
La CISA prévient des failles de sécurité de Juniper Junos OS d’être corrigées d’ici le 17 novembre 2023
Actualités

La CISA prévient des failles de sécurité de Juniper Junos OS d’être corrigées d’ici le 17 novembre 2023

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a fixé au 17 novembre 2023 la date limite à…
Lire la suite
Pirates Vietnamiens : Un Logiciel Malveillant Delphi Utilisé pour Cibler les Professionnels du Marketing Indiens
Actualités

Pirates Vietnamiens : Un Logiciel Malveillant Delphi Utilisé pour Cibler les Professionnels du Marketing Indiens

Les acteurs vietnamiens à l’origine du logiciel malveillant Ducktail stealer ont été associés à une nouvelle campagne qui s’est déroulée…
Lire la suite
Les gouvernements du Moyen-Orient ciblés par le logiciel malveillant IronWind
Actualités

Les gouvernements du Moyen-Orient ciblés par le logiciel malveillant IronWind

Les entités gouvernementales du Moyen-Orient sont la cible de nouvelles campagnes d’hameçonnage conçues pour diffuser un nouveau téléchargeur d’accès initial…
Lire la suite
Risques CI/CD : Comment protéger vos pipelines de développement logiciel ?
Actualités

Risques CI/CD : Comment protéger vos pipelines de développement logiciel ?

Si elles étaient divulguées, elles pourraient être utilisées par des pirates pour accéder à l’environnement de développement et faire des…
Lire la suite
Alerte : le Botnet DDoS OracleIV menace les API publiques de Docker
Actualités

Alerte : le Botnet DDoS OracleIV menace les API publiques de Docker

Les instances Docker Engine API accessibles au public sont la cible d’acteurs menaçants dans le cadre d’une campagne visant à…
Lire la suite
L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité efficace
Actualités

L’importance de la surveillance continue de la sécurité pour une stratégie de cybersécurité efficace

En 2023, le coût moyen mondial d’une violation de données atteindra 4,45 millions de dollars. Au-delà de la perte financière…
Lire la suite
BiBi-Windows : une nouvelle menace dans les cyberattaques pro-Hamas
Actualités

BiBi-Windows : une nouvelle menace dans les cyberattaques pro-Hamas

Des chercheurs en cybersécurité ont mis en garde contre une version Windows d’un logiciel malveillant de type « wiper » qui avait…
Lire la suite
Les autorités malaisiennes démantèlent un groupe de Phishing-as-a-Service
Actualités

Les autorités malaisiennes démantèlent un groupe de Phishing-as-a-Service

Les autorités malaisiennes chargées de l’application de la loi ont annoncé le démantèlement d’une opération d’hameçonnage en tant que service…
Lire la suite
Piratage informatique chinois : 24 organisations cambodgiennes ciblées par des attaques secrètes
Actualités

Piratage informatique chinois : 24 organisations cambodgiennes ciblées par des attaques secrètes

Des chercheurs en cybersécurité ont découvert ce qu’ils considèrent comme une cyberactivité malveillante orchestrée par deux importants groupes de pirates…
Lire la suite
5 défis cruciaux de sécurité des technologies marketing SaaS
Actualités

5 défis cruciaux de sécurité des technologies marketing SaaS

Aujourd’hui, les opérations de marketing efficaces reposent sur l’utilisation d’applications SaaS (Software-as-a-Service). Les applications marketing telles que Salesforce, Hubspot, Outreach,…
Lire la suite
Les hackers Hunters International relancent le dark web avec le code source de Hive
Actualités

Les hackers Hunters International relancent le dark web avec le code source de Hive

Les acteurs de la menace à l’origine d’un nouveau groupe de ransomware appelé Hunters International ont acquis le code source…
Lire la suite
Les pirates russes Sandworm provoquent une panne d’électricité en Ukraine
Actualités

Les pirates russes Sandworm provoquent une panne d’électricité en Ukraine

Les célèbres pirates informatiques russes connus sous le nom de Sandworm ont pris pour cible une sous-station électrique en Ukraine…
Lire la suite
Microsoft met en garde contre les faux portails d’évaluation pour les demandeurs d’emploi dans le secteur de l’informatique
Actualités

Microsoft met en garde contre les faux portails d’évaluation pour les demandeurs d’emploi dans le secteur de l’informatique

Selon Microsoft, un sous-groupe du tristement célèbre Lazarus Group a mis en place une nouvelle infrastructure qui se fait passer…
Lire la suite
Alerte Zero-Day : Lace Tempest exploite une vulnérabilité critique dans SysAid
Actualités

Alerte Zero-Day : Lace Tempest exploite une vulnérabilité critique dans SysAid

L’acteur connu sous le nom de Lace Tempest a été associé à l’exploitation d’une faille de type « zero-day » dans le…
Lire la suite
Cyber-Groupe Imperial Kitten : une cyberactivité iranienne menaçante au Moyen-Orient
Actualités

Cyber-Groupe Imperial Kitten : une cyberactivité iranienne menaçante au Moyen-Orient

En octobre 2023, un groupe lié à l’Iran a ciblé des secteurs du transport, de la logistique et de la…
Lire la suite
Alerte : Une porte dérobée persistante menaçant les serveurs Confluence d’Atlassian découverte
Actualités

Alerte : Une porte dérobée persistante menaçant les serveurs Confluence d’Atlassian découverte

Des chercheurs en cybersécurité ont découvert une porte dérobée furtive nommée Effluence, déployée après l’exploitation réussie d’une faille de sécurité…
Lire la suite
Comment la règle 80/20 SecOps peut protéger votre entreprise contre les cyberattaques
Actualités

Comment la règle 80/20 SecOps peut protéger votre entreprise contre les cyberattaques

dose hebdomadaire d’informations sur la sécurité.
Lire la suite
Comment protéger ses clients des risques de l’IA générative : le guide ultime des vCISOs, MSPs et MSSPs
Actualités

Comment protéger ses clients des risques de l’IA générative : le guide ultime des vCISOs, MSPs et MSSPs

Téléchargez le guide gratuit « It’s a Generative AI World : How vCISOs, MSPs and MSSPs Can Keep their Customers Safe…
Lire la suite
Attention développeurs : protégez-vous contre le logiciel malveillant BlazeStealer !
Actualités

Attention développeurs : protégez-vous contre le logiciel malveillant BlazeStealer !

Une nouvelle série de paquets Python malveillants s’est glissée dans le dépôt Python Package Index (PyPI) dans le but ultime…
Lire la suite
WhatsApp élargit sa protection des utilisateurs avec une nouvelle fonctionnalité de confidentialité
Actualités

WhatsApp élargit sa protection des utilisateurs avec une nouvelle fonctionnalité de confidentialité

La méta-propriété WhatsApp déploie officiellement une nouvelle fonctionnalité de confidentialité dans son service de messagerie, appelée « Protect IP Address in…
Lire la suite
Une technique indétectable d’extraction de crypto-monnaie sur Azure Automation découverte par des chercheurs en cybersécurité
Actualités

Une technique indétectable d’extraction de crypto-monnaie sur Azure Automation découverte par des chercheurs en cybersécurité

Des chercheurs en cybersécurité ont mis au point ce qui est le premier mineur de crypto-monnaie totalement indétectable basé sur…
Lire la suite
CISA Alert : Vulnérabilité SLP de haute gravité exploitée activement
Actualités

CISA Alert : Vulnérabilité SLP de haute gravité exploitée activement

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi à son catalogue de vulnérabilités exploitées connues…
Lire la suite
Iran : les pirates recourent à un nouveau cadre C2 pour attaquer Israël
Actualités

Iran : les pirates recourent à un nouveau cadre C2 pour attaquer Israël

Des acteurs étatiques iraniens ont été observés en train d’utiliser un cadre de commandement et de contrôle (C2) non documenté…
Lire la suite
Publicité Malveillante : Un Faux Portail D’Actualités Windows Utilisé Pour Propager Un Programme D’Installation Nuisible
Actualités

Publicité Malveillante : Un Faux Portail D’Actualités Windows Utilisé Pour Propager Un Programme D’Installation Nuisible

Une nouvelle campagne de publicité malveillante utilise de faux sites qui se font passer pour des portails d’actualités Windows légitimes…
Lire la suite
SideCopy exploite une faille WinRAR pour des attaques ciblant les entités gouvernementales indiennes
Actualités

SideCopy exploite une faille WinRAR pour des attaques ciblant les entités gouvernementales indiennes

L’acteur de la menace lié au Pakistan et connu sous le nom de SideCopy a été observé en train de…
Lire la suite
Lutter contre la menace IA : discutons des avantages et des risques de ChatGPT
Actualités

Lutter contre la menace IA : discutons des avantages et des risques de ChatGPT

ChatGPT : Outil de productivité, idéal pour écrire des poèmes et… un risque pour la sécurité ! Dans cet article,…
Lire la suite
La Confiance en Matière de Sécurité des Téléchargements de Fichiers à l’Heure des Technologies et des Services Financiers : Une Alarme à Ne Pas Ignorer
Actualités

La Confiance en Matière de Sécurité des Téléchargements de Fichiers à l’Heure des Technologies et des Services Financiers : Une Alarme à Ne Pas Ignorer

prévenir les attaques par téléchargement de fichiers et assurer la sécurité de votre organisation.
Lire la suite
Détection échouée : GootBot, la nouvelle variante malveillante du logiciel GootLoader, s’étend rapidement
Actualités

Détection échouée : GootBot, la nouvelle variante malveillante du logiciel GootLoader, s’étend rapidement

Une nouvelle variante du logiciel malveillant GootLoader, appelée GootBot, a été découverte pour faciliter les mouvements latéraux sur les systèmes…
Lire la suite
BlueNoroff accusé de pirater les macOS avec le logiciel malveillant ObjCShellz
Actualités

BlueNoroff accusé de pirater les macOS avec le logiciel malveillant ObjCShellz

Le groupe d’État-nation lié à la Corée du Nord et baptisé BlueNoroff s’est vu attribuer une souche de logiciels malveillants…
Lire la suite
Des experts dénoncent le modèle commercial de ransomware-as-a-service de Farnetwork.
Actualités

Des experts dénoncent le modèle commercial de ransomware-as-a-service de Farnetwork.

Des chercheurs en cybersécurité ont démasqué un acteur prolifique connu sous le nom de farnetwork, qui a été lié à…
Lire la suite
SecuriDropper : Comment contourner les défenses de Google pour diffuser du malware Android
Actualités

SecuriDropper : Comment contourner les défenses de Google pour diffuser du malware Android

Des chercheurs en cybersécurité ont fait la lumière sur un nouveau dropper-as-a-service (DaaS) pour Android appelé SecuriDropper qui contourne les…
Lire la suite
QNAP publie un correctif pour 2 failles critiques menaçant vos appareils NAS
Actualités

QNAP publie un correctif pour 2 failles critiques menaçant vos appareils NAS

QNAP a publié des mises à jour de sécurité pour corriger deux failles de sécurité critiques affectant son système d’exploitation…
Lire la suite
Une nouvelle version de Jupyter Infostealer émerge avec des tactiques de furtivité sophistiquées
Actualités

Une nouvelle version de Jupyter Infostealer émerge avec des tactiques de furtivité sophistiquées

ty [sic] des dirigeants du monde entier. Pour les dirigeants du monde entier, les
Lire la suite
Des failles critiques dans le logiciel de supervision informatique Veeam ONE – Patch Now
Actualités

Des failles critiques dans le logiciel de supervision informatique Veeam ONE – Patch Now

Veeam a publié des mises à jour de sécurité pour corriger quatre failles dans sa plateforme de surveillance et d’analyse…
Lire la suite
Les experts mettent en garde contre les pirates informatiques qui exploitent les failles d’Atlassian et d’Apache pour fabriquer des ransomwares
Actualités

Les experts mettent en garde contre les pirates informatiques qui exploitent les failles d’Atlassian et d’Apache pour fabriquer des ransomwares

Plusieurs groupes de ransomware ont commencé à exploiter activement des failles récemment révélées dans Atlassian Confluence et Apache ActiveMQ.
Lire la suite
Les acteurs de Kinsing exploitent une faille de Linux pour pénétrer dans les environnements en nuage
Actualités

Les acteurs de Kinsing exploitent une faille de Linux pour pénétrer dans les environnements en nuage

Les acteurs de la menace liés à Kinsing ont été observés en train de tenter d’exploiter la faille d’escalade des…
Lire la suite
Google Play Store met en avant le badge « Independent Security Review » pour les applications VPN
Actualités

Google Play Store met en avant le badge « Independent Security Review » pour les applications VPN

Google déploie une nouvelle bannière pour mettre en évidence le badge « Independent security review » dans la section Data safety du…
Lire la suite
Okta révèle qu’une violation de données a touché 134 de ses clients
Actualités

Okta révèle qu’une violation de données a touché 134 de ses clients

Le fournisseur de gestion de l’identité et de l’authentification Okta a révélé vendredi que la récente violation du système de…
Lire la suite
StripedFly, un logiciel malveillant qui a infecté 1 million d’appareils en 5 ans
Actualités

StripedFly, un logiciel malveillant qui a infecté 1 million d’appareils en 5 ans

Le code de StripedFly est identique à celui de StripedFly, ce qui suggère que le même groupe est à l’origine…
Lire la suite
Le Trésor américain sanctionne une Russe pour son implication dans le blanchiment d’argent virtuel
Actualités

Le Trésor américain sanctionne une Russe pour son implication dans le blanchiment d’argent virtuel

leurs cibles politiques habituelles ».
Lire la suite
Mystérieux interrupteur de mise à mort perturbe les opérations du botnet Mozi IoT
Actualités

Mystérieux interrupteur de mise à mort perturbe les opérations du botnet Mozi IoT

La baisse inattendue de l’activité malveillante liée au botnet Mozi en août 2023 est due à la distribution d’un « kill…
Lire la suite
48 paquets npm malveillants déployant des Reverse Shells sur les systèmes des développeurs
Actualités

48 paquets npm malveillants déployant des Reverse Shells sur les systèmes des développeurs

Un nouvel ensemble de 48 paquets npm malveillants a été découvert dans le dépôt npm avec des capacités de déploiement…
Lire la suite
CanesSpy, le logiciel espion découvert dans des mods WhatsApp pour Android
Actualités

CanesSpy, le logiciel espion découvert dans des mods WhatsApp pour Android

Des chercheurs en cybersécurité ont découvert un certain nombre de mods WhatsApp pour Android qui sont équipés d’un module d’espionnage…
Lire la suite
IA prédictive dans la cybersécurité : Les résultats démontrent que toutes les IA ne sont pas égales
Actualités

IA prédictive dans la cybersécurité : Les résultats démontrent que toutes les IA ne sont pas égales

L’efficacité de cette technologie est évidente dans sa capacité à détecter et à prévenir les menaces, même si elles évoluent…
Lire la suite
Examen pratique : L’extension de sécurité pour navigateur d’entreprise de LayerX
Actualités

Examen pratique : L’extension de sécurité pour navigateur d’entreprise de LayerX

comment atténuer le risque. L’utilisateur peut soit bloquer l’extension, soit l’autoriser à l’aide d’une politique granulaire qui limite ses permissions.
Lire la suite
Des chercheurs mettent en évidence le service de raccourcissement des liaisons souterraines de Prolific Puma
Actualités

Des chercheurs mettent en évidence le service de raccourcissement des liaisons souterraines de Prolific Puma

Kopeechka propose également une solution sous la forme de numéros de téléphone « brûleurs » qui sont liés à de vraies cartes…
Lire la suite
Le groupe HelloKitty Ransomware explique comment exploiter la vulnérabilité d’Apache ActiveMQ
Actualités

Le groupe HelloKitty Ransomware explique comment exploiter la vulnérabilité d’Apache ActiveMQ

Des chercheurs en cybersécurité mettent en garde contre l’exploitation présumée d’une faille de sécurité critique récemment révélée dans le service…
Lire la suite
FIRST annonce CVSS 4.0 – un nouveau système d’évaluation des vulnérabilités
Actualités

FIRST annonce CVSS 4.0 – un nouveau système d’évaluation des vulnérabilités

Le Forum of Incident Response and Security Teams (FIRST) a officiellement annoncé CVSS v4.0, la nouvelle génération de la norme…
Lire la suite
Des chercheurs découvrent 34 pilotes Windows vulnérables à la prise de contrôle totale des appareils
Actualités

Des chercheurs découvrent 34 pilotes Windows vulnérables à la prise de contrôle totale des appareils

Pas moins de 34 pilotes Windows Driver Model (WDM) et Windows Driver Frameworks (WDF) vulnérables pourraient être exploités par des…
Lire la suite
MuddyWater, un acteur national iranien, a été associé à une nouvelle campagne de spear-phishing ciblant deux entités israéliennes.
Actualités

MuddyWater, un acteur national iranien, a été associé à une nouvelle campagne de spear-phishing ciblant deux entités israéliennes.

L’acteur national iranien connu sous le nom de MuddyWater a été associé à une nouvelle campagne de spear-phishing ciblant deux…
Lire la suite
Un groupe iranien de cyberespionnage s’en prend aux secteurs financier et gouvernemental du Moyen-Orient
Actualités

Un groupe iranien de cyberespionnage s’en prend aux secteurs financier et gouvernemental du Moyen-Orient

un groupe expérimenté et doté de ressources suffisantes, ce qui est conforme aux conclusions des rapports précédents établissant un lien…
Lire la suite
Des pirates nord-coréens ciblent des experts en cryptographie avec le logiciel malveillant macOS KANDYKORN
Actualités

Des pirates nord-coréens ciblent des experts en cryptographie avec le logiciel malveillant macOS KANDYKORN

[Les chercheurs ont indiqué que le logiciel malveillant était une charge utile.
Lire la suite
Turla met à jour sa porte dérobée Kazuar avec un système d’anti-analyse avancé
Actualités

Turla met à jour sa porte dérobée Kazuar avec un système d’anti-analyse avancé

L’équipe de pirates informatiques liée à la Russie et connue sous le nom de Turla a été observée en train…
Lire la suite
Atlassian met en garde contre une nouvelle vulnérabilité critique de Confluence menaçant la perte de données
Actualités

Atlassian met en garde contre une nouvelle vulnérabilité critique de Confluence menaçant la perte de données

Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center et Server qui pourrait entraîner…
Lire la suite
PentestPad : La plateforme de pentest qui s’adapte et innove rapidement
Actualités

PentestPad : La plateforme de pentest qui s’adapte et innove rapidement

.
Lire la suite
Des chercheurs découvrent une nouvelle série de paquets malveillants publiés dans NuGet
Actualités

Des chercheurs découvrent une nouvelle série de paquets malveillants publiés dans NuGet

Des chercheurs en cybersécurité ont découvert une nouvelle série de paquets malveillants publiés dans le gestionnaire de paquets NuGet en…
Lire la suite
Arid Viper cible les utilisateurs arabes d’Android avec un logiciel espion déguisé en application de rencontre
Actualités

Arid Viper cible les utilisateurs arabes d’Android avec un logiciel espion déguisé en application de rencontre

L’acteur de la menace connu sous le nom d’Arid Viper (alias APT-C-23, Desert Falcon ou TAG-63) a été désigné comme…
Lire la suite
Alerte : des attaques actives exploitant la vulnérabilité de BIG-IP
Actualités

Alerte : des attaques actives exploitant la vulnérabilité de BIG-IP

Moins d’une semaine après sa divulgation publique, F5 met en garde contre l’exploitation active d’une faille de sécurité critique dans…
Lire la suite
Le Canada interdit l’utilisation d’applications de Tencent et de Kaspersky sur les appareils mobiles du gouvernement
Actualités

Le Canada interdit l’utilisation d’applications de Tencent et de Kaspersky sur les appareils mobiles du gouvernement

Le Canada a annoncé lundi qu’il interdisait l’utilisation d’applications de Tencent et de Kaspersky sur les appareils mobiles du gouvernement,…
Lire la suite
Des pirates utilisent des paquets d’applications MSIX pour infecter des PC Windows avec le logiciel malveillant GHOSTPULSE
Actualités

Des pirates utilisent des paquets d’applications MSIX pour infecter des PC Windows avec le logiciel malveillant GHOSTPULSE

Une nouvelle campagne de cyberattaque a été observée, utilisant de faux fichiers MSIX Windows app package pour des logiciels populaires…
Lire la suite
3 failles de sécurité majeures dans le contrôleur NGINX Ingress pour Kubernetes
Actualités

3 failles de sécurité majeures dans le contrôleur NGINX Ingress pour Kubernetes

Trois failles de sécurité de haute sévérité non corrigées ont été divulguées dans le contrôleur NGINX Ingress pour Kubernetes, qui…
Lire la suite
Les attaques de cryptojacking EleKtra-Leak exploitent les identifiants IAM d’AWS exposés sur GitHub
Actualités

Les attaques de cryptojacking EleKtra-Leak exploitent les identifiants IAM d’AWS exposés sur GitHub

Une nouvelle campagne en cours, baptisée EleKtra-Leak, s’intéresse aux identifiants de gestion des identités et des accès (IAM) d’Amazon Web…
Lire la suite
Exposition des données de ServiceNow : les entreprises doivent prendre des mesures pour éviter les fuites de données sensibles
Actualités

Exposition des données de ServiceNow : les entreprises doivent prendre des mesures pour éviter les fuites de données sensibles

En début de semaine, ServiceNow a annoncé sur son site d’assistance que des erreurs de configuration de la plateforme pouvaient…
Lire la suite
5 tendances incontournables de l’AppSec en 2023
Actualités

5 tendances incontournables de l’AppSec en 2023

Le développement d’applications web modernes repose sur l’infrastructure en nuage et la conteneurisation. Ces technologies évoluent à la demande, gérant…
Lire la suite
Des hacktivistes pro-Hamas ciblent des entités israéliennes avec le logiciel malveillant Wiper
Actualités

Des hacktivistes pro-Hamas ciblent des entités israéliennes avec le logiciel malveillant Wiper

Un groupe d’hacktivistes pro-Hamas a été observé en train d’utiliser un nouveau logiciel malveillant de type wiper basé sur Linux,…
Lire la suite
Meta lance un abonnement payant sans publicité en Europe pour satisfaire aux lois sur la protection de la vie privée
Actualités

Meta lance un abonnement payant sans publicité en Europe pour satisfaire aux lois sur la protection de la vie privée

Meta a annoncé lundi son intention de proposer une option sans publicité pour accéder à Facebook et Instagram pour les…
Lire la suite
N. Lazarus s’attaque à un éditeur de logiciels en utilisant des failles connues
Actualités

N. Lazarus s’attaque à un éditeur de logiciels en utilisant des failles connues

Le groupe Lazarus, allié à la Corée du Nord, a été accusé d’être à l’origine d’une nouvelle campagne au cours…
Lire la suite
iLeakage : Un nouvel exploit Safari affecte les iPhones et Macs d’Apple équipés de processeurs des séries A et M
Actualités

iLeakage : Un nouvel exploit Safari affecte les iPhones et Macs d’Apple équipés de processeurs des séries A et M

La société Sentryo a détaillé un nouveau vecteur d’attaque baptisé « MDS Attacks » qui exploite un ensemble de vulnérabilités dans les…
Lire la suite
YoroTrooper : les chercheurs mettent en garde contre un groupe de cyberespionnage furtif du Kazakhstan
Actualités

YoroTrooper : les chercheurs mettent en garde contre un groupe de cyberespionnage furtif du Kazakhstan

Un acteur de menace relativement nouveau, connu sous le nom de YoroTrooper, est probablement composé d’opérateurs originaires du Kazakhstan.
Lire la suite
Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé
Actualités

Une vulnérabilité d’exécution de code à distance non authentifiée dans Mirth Connect pourrait exposer les données de santé

Les utilisateurs de Mirth Connect, une plateforme d’intégration de données open-source de NextGen HealthCare, sont invités à mettre à jour…
Lire la suite
Nouvelle vague d’attaques de logiciels malveillants de type IMAPLoader par le groupe iranien Tortoiseshell
Actualités

Nouvelle vague d’attaques de logiciels malveillants de type IMAPLoader par le groupe iranien Tortoiseshell

L’acteur iranien connu sous le nom de Tortoiseshell est à l’origine d’une nouvelle vague d’attaques de type « watering hole » visant…
Lire la suite
Cyberattaques : les pixels oubliés peuvent conduire les entreprises à des poursuites judiciaires
Actualités

Cyberattaques : les pixels oubliés peuvent conduire les entreprises à des poursuites judiciaires

Alors que les cyberattaques contre les sites web font l’objet d’une grande attention, il existe souvent des risques non pris…
Lire la suite
Cloudflare déclare avoir atténué des milliers d’attaques DDoS HTTP hyper-volumétriques
Actualités

Cloudflare déclare avoir atténué des milliers d’attaques DDoS HTTP hyper-volumétriques

Cloudflare a déclaré jeudi avoir atténué des milliers d’attaques par déni de service distribué (DDoS) HTTP hyper-volumétriques qui exploitaient une…
Lire la suite
Scattered Spider passe aux logiciels rançonneurs : Microsoft met en garde contre l’expansion de l’acteur de menace
Actualités

Scattered Spider passe aux logiciels rançonneurs : Microsoft met en garde contre l’expansion de l’acteur de menace

Les pirates utilisent des comptes de personnel de sécurité au sein des organisations victimes afin d’altérer le fonctionnement des produits…
Lire la suite
1Password détecte une activité suspecte suite à la violation du support Okta
Actualités

1Password détecte une activité suspecte suite à la violation du support Okta

La solution populaire de gestion des mots de passe 1Password a déclaré avoir détecté une activité suspecte sur son instance…
Lire la suite
Porte dérobée Cisco : les hackers s’adaptent pour échapper à la détection
Actualités

Porte dérobée Cisco : les hackers s’adaptent pour échapper à la détection

La porte dérobée implantée sur les appareils Cisco en exploitant une paire de failles zero-day dans le logiciel IOS XE…
Lire la suite
Un ancien employé de la NSA condamné à la prison à vie pour avoir transmis des données classifiées à la Russie
Actualités

Un ancien employé de la NSA condamné à la prison à vie pour avoir transmis des données classifiées à la Russie

Un ancien employé de l’Agence nationale de sécurité des États-Unis (NSA) a plaidé coupable à des accusations de tentative de…
Lire la suite
Les attaques « Zero-Day » sur iOS, c’est quoi ?
Actualités

Les attaques « Zero-Day » sur iOS, c’est quoi ?

L’implant TriangleDB utilisé pour cibler les appareils iOS d’Apple contient au moins quatre modules différents pour enregistrer le microphone, extraire…
Lire la suite
Comment gérer les API sans stresser votre organisation ?
Actualités

Comment gérer les API sans stresser votre organisation ?

Le partenariat entre Backstage et Gloo Portal peut libérer la créativité de vos développeurs, en les aidant à transformer rapidement…
Lire la suite
34 cybercriminels arrêtés en Espagne pour des escroqueries en ligne
Actualités

34 cybercriminels arrêtés en Espagne pour des escroqueries en ligne

Les autorités espagnoles chargées de l’application de la loi ont annoncé l’arrestation de 34 membres d’un groupe criminel qui se…
Lire la suite
Alerte : des exploits PoC pour Citrix et VMware
Actualités

Alerte : des exploits PoC pour Citrix et VMware

Le fournisseur de services de virtualisation VMware a alerté ses clients de l’existence d’un exploit de type preuve de concept…
Lire la suite
Une campagne de publicité cible le système de paiement brésilien PIX avec le logiciel malveillant GoPIX ?
Actualités

Une campagne de publicité cible le système de paiement brésilien PIX avec le logiciel malveillant GoPIX ?

Le gouvernement portugais a mis en place un programme de lutte contre le crime organisé qui a utilisé des logiciels…
Lire la suite
Google TAG détecte-t-il les acteurs de la menace soutenus par des États ?
Actualités

Google TAG détecte-t-il les acteurs de la menace soutenus par des États ?

Un certain nombre d’acteurs russes et chinois ont été observés en train d’exploiter une récente faille de sécurité dans l’outil…
Lire la suite
Microsoft met en garde contre des attaques nord-coréennes exploitant la faille TeamCity de JetBrains
Actualités

Microsoft met en garde contre des attaques nord-coréennes exploitant la faille TeamCity de JetBrains

des informations quotidiennes sur la cybersécurité directement dans votre boîte de réception.
Lire la suite
OilRig, lié à l’Iran, cible les gouvernements du Moyen-Orient dans le cadre d’une campagne cybernétique de huit mois
Actualités

OilRig, lié à l’Iran, cible les gouvernements du Moyen-Orient dans le cadre d’une campagne cybernétique de huit mois

Selon Symantec, l’acteur de la menace OilRig, lié à l’Iran, a ciblé un gouvernement anonyme du Moyen-Orient entre février et…
Lire la suite
Google Play Protect : est-ce efficace ?
Actualités

Google Play Protect : est-ce efficace ?

Google a annoncé une mise à jour de son service Play Protect permettant de détecter les applications malveillantes en temps…
Lire la suite
Analyse des vulnérabilités : à quelle fréquence ?
Actualités

Analyse des vulnérabilités : à quelle fréquence ?

les cadres de conformité aussi.
Lire la suite
Est-ce que les compagnies pétrolières et gazières d’Europe de l’Est vont être touchées par le cadre MATA ?
Actualités

Est-ce que les compagnies pétrolières et gazières d’Europe de l’Est vont être touchées par le cadre MATA ?

Il utilise un protocole binaire personnalisé pour communiquer avec le serveur C2″, a déclaré Kaspersky. « La nouvelle version de MATA…
Lire la suite
Escroqueries informatiques nord-coréennes : le ministère de la justice américain s’attaque !
Actualités

Escroqueries informatiques nord-coréennes : le ministère de la justice américain s’attaque !

Le gouvernement américain a annoncé la saisie de 17 domaines de sites web utilisés par des informaticiens nord-coréens dans le…
Lire la suite
D-Link confirme la violation de données : est-ce grave ?
Actualités

D-Link confirme la violation de données : est-ce grave ?

Le fabricant taïwanais d’équipements de réseau D-Link a confirmé une violation de données qui a conduit à l’exposition de ce…
Lire la suite
Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?
Actualités

Nouvelle vulnérabilité de prise de contrôle par l’administrateur exposée dans le DiskStation Manager de Synology : est-ce grave ?

Une faille de gravité moyenne a été découverte dans le DiskStation Manager (DSM) de Synology. Elle pourrait être exploitée pour…
Lire la suite
TetrisPhantom : des clés USB sécurisées ciblent les gouvernements de la région APAC pour du cyberespionnage
Actualités

TetrisPhantom : des clés USB sécurisées ciblent les gouvernements de la région APAC pour du cyberespionnage

Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d’une campagne de cyberespionnage de longue haleine baptisée TetrisPhantom.
Lire la suite
Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit
Actualités

Ordinateurs portables Jupyter visés par une campagne de minage de crypto-monnaie et de Rootkit

Un acteur de la menace, probablement originaire de Tunisie, a été associé à une nouvelle campagne ciblant les Notebooks Jupyter…
Lire la suite
Comment mieux protéger nos systèmes d’information ?
Actualités

Comment mieux protéger nos systèmes d’information ?

Lire la suite
Citrix NetScaler : est-ce grave ?
Actualités

Citrix NetScaler : est-ce grave ?

Citrix met en garde contre l’exploitation d’une faille de sécurité critique récemment divulguée dans les appliances NetScaler ADC et Gateway,…
Lire la suite
Le groupe Lazarus cible les experts en défense ?
Actualités

Le groupe Lazarus cible les experts en défense ?

Le groupe Lazarus (alias Hidden Cobra ou TEMP.Hermit), lié à la Corée du Nord, a été observé en train d’utiliser…
Lire la suite
Est-ce grave ? Cisco a encore des vulnérabilités non corrigées !
Actualités

Est-ce grave ? Cisco a encore des vulnérabilités non corrigées !

Cisco a mis en garde contre une faille de sécurité critique et non corrigée affectant le logiciel IOS XE, qui…
Lire la suite
11 fournisseurs de télécommunications ukrainiens victimes de cyberattaques : est-ce grave ?
Actualités

11 fournisseurs de télécommunications ukrainiens victimes de cyberattaques : est-ce grave ?

Le Computer Emergency Response Team of Ukraine (CERT-UA) a révélé que des acteurs menaçants ont « interféré » avec au moins 11…
Lire la suite
Des failles graves affectent-elles les routeurs Milesight et les serveurs SFTP Titan ?
Actualités

Des failles graves affectent-elles les routeurs Milesight et les serveurs SFTP Titan ?

Une faille de gravité affectant les routeurs cellulaires industriels de Milesight pourrait avoir été activement exploitée dans le cadre d’attaques…
Lire la suite
IA générative malveillante : un nouveau défi pour la sécurité numérique ?
Actualités

IA générative malveillante : un nouveau défi pour la sécurité numérique ?

Récemment, le paysage de la cybersécurité a été confronté à une nouvelle réalité décourageante : la montée de l’IA générative…
Lire la suite
Verrouiller les données financières et comptables : est-ce vraiment nécessaire ?
Actualités

Verrouiller les données financières et comptables : est-ce vraiment nécessaire ?

Les données financières sont bien plus qu’une simple collection de chiffres ; elles constituent un élément crucial de toute entreprise…
Lire la suite
Des vulnérabilités dans CasaOS Cloud ?
Actualités

Des vulnérabilités dans CasaOS Cloud ?

Deux failles de sécurité critiques découvertes dans le logiciel libre de cloud personnel CasaOS pourraient être exploitées par des attaquants…
Lire la suite
Discord : un terrain de jeu pour les pirates des États-nations ?
Actualités

Discord : un terrain de jeu pour les pirates des États-nations ?

Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour l’hébergement de logiciels malveillants en…
Lire la suite
Binance : la chaîne intelligente exploitée par des logiciels malveillants ?
Actualités

Binance : la chaîne intelligente exploitée par des logiciels malveillants ?

Des acteurs de la menace ont été observés en train de diffuser des codes malveillants en utilisant les contrats de…
Lire la suite
Signal réfute les rapports sur les vulnérabilités de type Zero-Day ?
Actualités

Signal réfute les rapports sur les vulnérabilités de type Zero-Day ?

L’application de messagerie cryptée Signal a réagi aux « informations virales » faisant état d’une prétendue faille de type « zero-day » dans son…
Lire la suite
Sécurité SaaS : évolution rapide de 2020 à 2024
Actualités

Sécurité SaaS : évolution rapide de 2020 à 2024

Les questions d’actualité.
Lire la suite
Est-ce que SpyNote est dangereux ?
Actualités

Est-ce que SpyNote est dangereux ?

Le cheval de Troie bancaire Android connu sous le nom de SpyNote a été disséqué pour révéler ses diverses fonctions…
Lire la suite
Des pirates pro-russes exploitent-ils la récente vulnérabilité de WinRAR ?
Actualités

Des pirates pro-russes exploitent-ils la récente vulnérabilité de WinRAR ?

Des groupes de pirates informatiques pro-russes ont exploité une faille de sécurité récemment révélée dans l’utilitaire d’archivage WinRAR dans le…
Lire la suite
Package NuGet malveillant ciblant les développeurs .NET avec SeroXen RAT
Actualités

Package NuGet malveillant ciblant les développeurs .NET avec SeroXen RAT

Les systèmes d’information, qui ne sont pas protégés par des mécanismes de sécurité, ont été conçus pour cibler un large…
Lire la suite
Le FBI et la CISA mettent en garde contre l’augmentation des attaques de ransomware AvosLocker contre les infrastructures critiques.
Actualités

Le FBI et la CISA mettent en garde contre l’augmentation des attaques de ransomware AvosLocker contre les infrastructures critiques.

Une nouvelle attaque de ransomware est apparue, qui cible spécifiquement les appareils fonctionnant sur la plate-forme Linux.
Lire la suite
Le logiciel malveillant DarkGate se propage-t-il via des services de messagerie ?
Actualités

Le logiciel malveillant DarkGate se propage-t-il via des services de messagerie ?

Un logiciel malveillant connu sous le nom de DarkGate a été diffusé via des plateformes de messagerie instantanée telles que…
Lire la suite
Les entreprises face aux cybermenaces en 2024
Actualités

Les entreprises face aux cybermenaces en 2024

l’accent mis sur l’utilisation des vulnérabilités pour livrer des charges utiles de ransomware.
Lire la suite
Des outils pour l’exfiltration de données
Actualités

Des outils pour l’exfiltration de données

L’acteur de la menace persistante avancée (APT) connu sous le nom de ToddyCat a été associé à une nouvelle série…
Lire la suite
Campagne de cyberattaque contre les femmes leaders politiques
Actualités

Campagne de cyberattaque contre les femmes leaders politiques

Le personnel militaire et les dirigeants politiques de l’Union européenne travaillant sur des initiatives en matière d’égalité des sexes sont…
Lire la suite
Microsoft abandonne NTLM au profit de Kerberos : pourquoi ?
Actualités

Microsoft abandonne NTLM au profit de Kerberos : pourquoi ?

Microsoft a annoncé son intention de supprimer NT LAN Manager (NTLM) dans Windows 11 à l’avenir, afin de passer à…
Lire la suite
La CISA met en garde contre une vulnérabilité d’Adobe Acrobat Reader activement exploitée : est-ce grave ?
Actualités

La CISA met en garde contre une vulnérabilité d’Adobe Acrobat Reader activement exploitée : est-ce grave ?

L’agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté mardi à son catalogue de vulnérabilités exploitées…
Lire la suite
Plus de 17 000 sites WordPress compromis par l’injecteur Balada en septembre 2023 : est-ce grave ?
Actualités

Plus de 17 000 sites WordPress compromis par l’injecteur Balada en septembre 2023 : est-ce grave ?

Plus de 17 000 sites web WordPress ont été compromis au mois de septembre 2023 par un logiciel malveillant connu…
Lire la suite
Deux failles de sécurité découvertes dans Curl !
Actualités

Deux failles de sécurité découvertes dans Curl !

Des correctifs ont été publiés pour deux failles de sécurité affectant la bibliothèque de transfert de données Curl, dont la…
Lire la suite
Des attaques en cours visent-elles les gouvernements asiatiques ?
Actualités

Des attaques en cours visent-elles les gouvernements asiatiques ?

Des entités gouvernementales et de télécommunications de premier plan en Asie ont été ciblées dans le cadre d’une campagne en…
Lire la suite
Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress.
Actualités

Des chercheurs découvrent un logiciel malveillant se faisant passer pour un plugin de mise en cache WordPress.

Des chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche sophistiquée de logiciels malveillants qui se fait passer…
Lire la suite
Microsoft Defender contre-attaque le ransomware Akira
Actualités

Microsoft Defender contre-attaque le ransomware Akira

Microsoft a déclaré mercredi qu’une fonction de confinement de l’utilisateur dans Microsoft Defender for Endpoint a contribué à déjouer une…
Lire la suite
Comment protéger vos données contre l’exposition dans ChatGPT ?
Actualités

Comment protéger vos données contre l’exposition dans ChatGPT ?

ChatGPT a transformé la manière dont les entreprises génèrent du contenu textuel, ce qui peut potentiellement se traduire par un…
Lire la suite
ShellBot s’adapte pour échapper à la détection
Actualités

ShellBot s’adapte pour échapper à la détection

Les acteurs de la menace à l’origine de ShellBot utilisent des adresses IP transformées en notation hexadécimale pour infiltrer des…
Lire la suite
La faille de la bibliothèque libcue est-elle grave ?
Actualités

La faille de la bibliothèque libcue est-elle grave ?

Une nouvelle faille de sécurité a été révélée dans la bibliothèque libcue qui affecte les systèmes GNOME Linux et qui…
Lire la suite
Magecart : une nouvelle campagne de vol de cartes de crédit ?
Actualités

Magecart : une nouvelle campagne de vol de cartes de crédit ?

Une campagne Magecart sophistiquée a été observée en train de manipuler la page d’erreur 404 par défaut des sites web…
Lire la suite
L’APT Grayling attaque-t-elle toujours ?
Actualités

L’APT Grayling attaque-t-elle toujours ?

Un acteur de menace de provenance inconnue a été associé à un certain nombre d’attaques visant des organisations des secteurs…
Lire la suite
Pourquoi les contenus pédopornographiques sont-ils en augmentation ?
Actualités

Pourquoi les contenus pédopornographiques sont-ils en augmentation ?

Certains risques en ligne pour les enfants sont en augmentation, selon un rapport récent de Thorn, une organisation à but…
Lire la suite
Google passe aux Passkeys pour tous les utilisateurs !
Actualités

Google passe aux Passkeys pour tous les utilisateurs !

Google a annoncé mardi la possibilité pour tous les utilisateurs de configurer des passkeys par défaut, cinq mois après avoir…
Lire la suite
Est-ce que la vulnérabilité zero-day HTTP/2 Rapid Reset est dangereuse ?
Actualités

Est-ce que la vulnérabilité zero-day HTTP/2 Rapid Reset est dangereuse ?

Les responsables d’AWS et de Cloudflare ont également demandé à leurs clients de mettre en œuvre les mesures d’atténuation décrites…
Lire la suite
Microsoft met en garde contre les pirates nationaux qui exploitent la vulnérabilité critique d’Atlassian Confluence
Actualités

Microsoft met en garde contre les pirates nationaux qui exploitent la vulnérabilité critique d’Atlassian Confluence

Microsoft a lié l’exploitation d’une faille critique récemment découverte dans Atlassian Confluence Data Center et Server à un acteur d’État…
Lire la suite
Microsoft publie 103 correctifs, dont 2 exploits actifs
Actualités

Microsoft publie 103 correctifs, dont 2 exploits actifs

Microsoft a publié ses mises à jour Patch Tuesday pour octobre 2023, corrigeant un total de 103 failles dans ses…
Lire la suite
Comment protéger ses mots de passe ?
Actualités

Comment protéger ses mots de passe ?

Les mots de passe sont au cœur de la sécurisation de l’accès aux données d’une organisation. Cependant, ils présentent également…
Lire la suite
Cyber-menace liée à Gaza : israël en danger ?
Actualités

Cyber-menace liée à Gaza : israël en danger ?

Un acteur de menace basé à Gaza a été associé à une série de cyberattaques visant des organisations israéliennes du…
Lire la suite
Des failles de sécurité dans Curl ?
Actualités

Des failles de sécurité dans Curl ?

Les responsables de la bibliothèque Curl ont publié un avis signalant deux vulnérabilités de sécurité qui devraient être corrigées dans…
Lire la suite
Des failles de sécurité dans les routeurs 3G/4G de ConnectedIO ?
Actualités

Des failles de sécurité dans les routeurs 3G/4G de ConnectedIO ?

De multiples failles de sécurité de haute sévérité ont été révélées dans les routeurs périphériques ER2000 de ConnectedIO et dans…
Lire la suite
« Un rêve » et l’IA générative Jailbreaks
Actualités

« Un rêve » et l’IA générative Jailbreaks

Les fournisseurs d’accès à Internet sont conscients du problème, mais ils n’ont pas encore trouvé de solution globale. La seule…
Lire la suite
Webinaire : Comment les vCISOs peuvent naviguer dans le monde complexe de l’IA et de la sécurité LLM ?
Actualités

Webinaire : Comment les vCISOs peuvent naviguer dans le monde complexe de l’IA et de la sécurité LLM ?

Dans le paysage technologique actuel, qui évolue rapidement, l’intégration de l’intelligence artificielle (IA) et des grands modèles linguistiques (LLM) est…
Lire la suite
Les cybercriminels ciblent-ils les cadres supérieurs des entreprises américaines ?
Actualités

Les cybercriminels ciblent-ils les cadres supérieurs des entreprises américaines ?

Les cadres supérieurs travaillant dans des organisations basées aux États-Unis sont ciblés par une nouvelle campagne d’hameçonnage qui s’appuie sur…
Lire la suite
Est-ce que votre appareil est piraté ?
Actualités

Est-ce que votre appareil est piraté ?

Un botnet de fraude publicitaire baptisé PEACHPIT s’est appuyé sur une armée de centaines de milliers d’appareils Android et iOS…
Lire la suite
Supermicro : des failles critiques dans le BMC ?
Actualités

Supermicro : des failles critiques dans le BMC ?

De multiples failles de sécurité ont été révélées dans le micrologiciel IPMI (Intelligent Platform Management Interface) des contrôleurs de gestion…
Lire la suite
GitHub analyse-t-il vos données ?
Actualités

GitHub analyse-t-il vos données ?

GitHub a annoncé une amélioration de sa fonction d’analyse des secrets qui étend les contrôles de validité à des services…
Lire la suite
Qui a accès à vos données ?
Actualités

Qui a accès à vos données ?

La solution d’Orii est une option attrayante pour les ingénieurs de données qui souhaitent sécuriser rapidement et efficacement leurs données.
Lire la suite
Des pirates informatiques chinois ciblent-ils les entreprises de semi-conducteurs en Asie de l’Est ?
Actualités

Des pirates informatiques chinois ciblent-ils les entreprises de semi-conducteurs en Asie de l’Est ?

Des acteurs de la menace ont été observés en train de cibler des entreprises de semi-conducteurs en Asie de l’Est…
Lire la suite
Le groupe Lazarus de Corée du Nord blanchit-il 900 millions de dollars en crypto-monnaie ?
Actualités

Le groupe Lazarus de Corée du Nord blanchit-il 900 millions de dollars en crypto-monnaie ?

Pas moins de 7 milliards de dollars de crypto-monnaies ont été blanchis illicitement par le biais de la criminalité inter-chaînes,…
Lire la suite
Atlassian Confluence touché par une nouvelle faille Zero-Day activement exploitée ?
Actualités

Atlassian Confluence touché par une nouvelle faille Zero-Day activement exploitée ?

Atlassian a publié des correctifs pour contenir une faille critique zero-day activement exploitée qui affecte les instances de Confluence Data…
Lire la suite
Apple déploie des correctifs pour la faille Zero-Day d’iOS
Actualités

Apple déploie des correctifs pour la faille Zero-Day d’iOS

Apple a déployé mercredi des correctifs de sécurité pour remédier à une nouvelle faille de type « zero-day » dans iOS et…
Lire la suite
CISA : JetBrains et Windows vulnérables ?
Actualités

CISA : JetBrains et Windows vulnérables ?

Lire la suite
Android GoldDigger : est-ce grave pour les applications bancaires ?
Actualités

Android GoldDigger : est-ce grave pour les applications bancaires ?

Un nouveau cheval de Troie bancaire Android nommé GoldDigger a été découvert, ciblant plusieurs applications financières dans le but de…
Lire la suite
Lu0Bot : un logiciel malveillant Node.js aux capacités considérables ?
Actualités

Lu0Bot : un logiciel malveillant Node.js aux capacités considérables ?

pour construire un nom de domaine. Le domaine a ensuite été converti en adresse IP à l’aide de la fonction…
Lire la suite
Cisco publie un correctif pour une faille critique dans les systèmes d’intervention d’urgence
Actualités

Cisco publie un correctif pour une faille critique dans les systèmes d’intervention d’urgence

Cisco a publié des mises à jour pour corriger une faille de sécurité critique affectant Emergency Responder qui permet à…
Lire la suite
Escalade de privilèges Linux : une nouvelle faille
Actualités

Escalade de privilèges Linux : une nouvelle faille

Une nouvelle vulnérabilité de sécurité Linux, baptisée Looney Tunables, a été découverte dans le chargeur dynamique ld.so de la bibliothèque…
Lire la suite
Microsoft met en garde contre des cyberattaques visant à pénétrer dans le nuage via une instance de serveur SQL.
Actualités

Microsoft met en garde contre des cyberattaques visant à pénétrer dans le nuage via une instance de serveur SQL.

Microsoft a détaillé une nouvelle campagne dans laquelle des attaquants ont tenté en vain de se déplacer latéralement vers un…
Lire la suite
Un paquet npm malveillant déploie-t-il un Rootkit Open-Source dans une nouvelle attaque de la chaîne d’approvisionnement ?
Actualités

Un paquet npm malveillant déploie-t-il un Rootkit Open-Source dans une nouvelle attaque de la chaîne d’approvisionnement ?

Un nouveau paquet trompeur caché dans le registre des paquets npm a été découvert, déployant un rootkit open-source appelé r77….
Lire la suite
Wing perturbe le marché en proposant une sécurité SaaS abordable
Actualités

Wing perturbe le marché en proposant une sécurité SaaS abordable

Il y a de fortes chances que vous soyez rapidement dépassé par les exigences en matière de conformité.
Lire la suite
Des chercheurs établissent un lien entre DragonEgg et LightSpy
Actualités

Des chercheurs établissent un lien entre DragonEgg et LightSpy

De nouvelles découvertes ont permis d’identifier des liens entre un logiciel espion Android appelé DragonEgg et un autre outil de…
Lire la suite
Arm publie un correctif pour la vulnérabilité du pilote du noyau du GPU Mali
Actualités

Arm publie un correctif pour la vulnérabilité du pilote du noyau du GPU Mali

Arm a publié des correctifs de sécurité pour combler une faille de sécurité dans le pilote du noyau du GPU…
Lire la suite
Comment contourner les pare-feux et la protection DDoS de Cloudflare ?
Actualités

Comment contourner les pare-feux et la protection DDoS de Cloudflare ?

utilisateurs « , a déclaré l’équipe d’Akamai chargée de la veille sécuritaire.
Lire la suite
Protéger votre infrastructure informatique : l’évaluation de la configuration de la sécurité est-elle nécessaire ?
Actualités

Protéger votre infrastructure informatique : l’évaluation de la configuration de la sécurité est-elle nécessaire ?

Lire la suite
Sécurité des API : où en est-on en 2023 ?
Actualités

Sécurité des API : où en est-on en 2023 ?

Les API, également connues sous le nom d’interfaces de programmation d’applications, constituent l’épine dorsale des applications logicielles modernes, permettant une…
Lire la suite
Paquet npm malveillant : est-ce grave ?
Actualités

Paquet npm malveillant : est-ce grave ?

Près de trois douzaines de paquets contrefaits ont été découverts dans le dépôt de paquets npm. Ces paquets sont conçus…
Lire la suite
Les modèles PyTorch sont-ils vulnérables à l’exécution de code à distance ?
Actualités

Les modèles PyTorch sont-ils vulnérables à l’exécution de code à distance ?

Des chercheurs en cybersécurité ont révélé plusieurs failles de sécurité critiques dans l’outil TorchServe pour servir et mettre à l’échelle…
Lire la suite
Qualcomm publie un correctif pour 3 nouveaux jours zéro en cours d’exploitation active : est-ce grave ?
Actualités

Qualcomm publie un correctif pour 3 nouveaux jours zéro en cours d’exploitation active : est-ce grave ?

Le fabricant de puces Qualcomm a publié des mises à jour de sécurité pour corriger 17 vulnérabilités dans divers composants,…
Lire la suite
Zanubis Android, un cheval de Troie bancaire ?
Actualités

Zanubis Android, un cheval de Troie bancaire ?

Un nouveau cheval de Troie bancaire Android appelé Zanubis se fait passer pour une application du gouvernement péruvien afin d’inciter…
Lire la suite
BunnyLoader : une nouvelle menace ?
Actualités

BunnyLoader : une nouvelle menace ?

Les chercheurs de Cyfirma ont déclaré :  » [e] « .
Lire la suite
Le Zip Slip d’OpenRefine : est-ce grave ?
Actualités

Le Zip Slip d’OpenRefine : est-ce grave ?

Une faille de sécurité de haute sévérité a été révélée dans l’outil open-source de nettoyage et de transformation de données…
Lire la suite
Skimmer silencieux : écrémage d’un an sur le Web
Actualités

Skimmer silencieux : écrémage d’un an sur le Web

Depuis plus d’un an, une campagne motivée par des considérations financières cible les entreprises de paiement en ligne en Asie-Pacifique,…
Lire la suite
LUCR-3 : Scattered Spider passe au SaaS dans le nuage
Actualités

LUCR-3 : Scattered Spider passe au SaaS dans le nuage

Le groupe criminel volerait des informations d’identification et naviguerait ensuite dans l’environnement pour trouver ce qu’il cherche. Ils utiliseront des…
Lire la suite
Les API : le tueur silencieux des risques de cybersécurité ?
Actualités

Les API : le tueur silencieux des risques de cybersécurité ?

Les API permettent aux prestataires de soins de santé de prendre des décisions éclairées et de fournir des soins fondés…
Lire la suite
Des failles de sécurité exposent-elles les serveurs de messagerie Exim à des attaques à distance ?
Actualités

Des failles de sécurité exposent-elles les serveurs de messagerie Exim à des attaques à distance ?

De multiples failles de sécurité ont été révélées dans l’agent de transfert de courrier Exim qui, si elles sont exploitées…
Lire la suite
Le groupe APT iranien OilRig utilise-t-il le nouveau logiciel malveillant Menorah pour des opérations secrètes ?
Actualités

Le groupe APT iranien OilRig utilise-t-il le nouveau logiciel malveillant Menorah pour des opérations secrètes ?

Des cyberacteurs sophistiqués soutenus par l’Iran et connus sous le nom d’OilRig ont été associés à une campagne de spear-phishing…
Lire la suite
Les entreprises américaines ciblées par des attaques de ransomware en hausse ?
Actualités

Les entreprises américaines ciblées par des attaques de ransomware en hausse ?

Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance de doubles attaques de ransomware…
Lire la suite
Cisco avertit d’une vulnérabilité dans IOS et IOS XE
Actualités

Cisco avertit d’une vulnérabilité dans IOS et IOS XE

Cisco met en garde contre une tentative d’exploitation d’une faille de sécurité dans ses logiciels IOS et IOS XE qui…
Lire la suite
Progress Software publie des correctifs urgents pour de multiples failles de sécurité dans le serveur WS_FTP : est-ce grave ?
Actualités

Progress Software publie des correctifs urgents pour de multiples failles de sécurité dans le serveur WS_FTP : est-ce grave ?

Progress Software a publié des correctifs pour une vulnérabilité de sécurité critique, ainsi que pour sept autres failles, dans le…
Lire la suite
Publicités Bing Chat : attention aux logiciels malveillants !
Actualités

Publicités Bing Chat : attention aux logiciels malveillants !

Des publicités malveillantes diffusées par le chatbot d’intelligence artificielle (IA) de Microsoft Bing sont utilisées pour distribuer des logiciels malveillants…
Lire la suite
‘Lazarus Group’ se fait passer pour un recruteur de Meta pour cibler une entreprise aérospatiale espagnole.
Actualités

‘Lazarus Group’ se fait passer pour un recruteur de Meta pour cibler une entreprise aérospatiale espagnole.

Le groupe Lazarus, lié à la Corée du Nord, a été associé à une attaque de cyberespionnage visant une entreprise…
Lire la suite
Cybercriminels : passez-vous inaperçus ?
Actualités

Cybercriminels : passez-vous inaperçus ?

Les cibles sont attirées sur le site et incitées à télécharger un fichier .DOCX malveillant qui, une fois ouvert, télécharge…
Lire la suite
Chrome : mise à jour obligatoire
Actualités

Chrome : mise à jour obligatoire

Google a déployé mercredi des correctifs pour remédier à un nouveau jour zéro exploité activement dans le navigateur Chrome.
Lire la suite
Tordeuse en Chine : menace pour le Moyen-Orient ?
Actualités

Tordeuse en Chine : menace pour le Moyen-Orient ?

Des entités gouvernementales et de télécommunications ont subi une nouvelle vague d’attaques de la part d’un acteur de menace lié…
Lire la suite
Les navigateurs cachés – et les technologies de sécurité des navigateurs de la prochaine génération
Actualités

Les navigateurs cachés – et les technologies de sécurité des navigateurs de la prochaine génération

Le paysage de la sécurité des navigateurs a connu des changements significatifs au cours de la dernière décennie. Alors que…
Lire la suite
Pirates chinois ciblent entreprises américaines et japonaises
Actualités

Pirates chinois ciblent entreprises américaines et japonaises

ou, ce qui permet aux attaquants de se connecter à distance aux appareils et d’exécuter des commandes avec les privilèges…
Lire la suite
Les dépôts GitHub touchés par des vols de mots de passe déguisés en contributions Dependabot ?
Actualités

Les dépôts GitHub touchés par des vols de mots de passe déguisés en contributions Dependabot ?

Une nouvelle campagne malveillante a été observée, détournant des comptes GitHub et commettant des codes malveillants déguisés en contributions Dependabot…
Lire la suite
Vulnérabilité critique libwebp : est-ce grave ?
Actualités

Vulnérabilité critique libwebp : est-ce grave ?

Google a attribué un nouvel identifiant CVE à une faille de sécurité critique dans la bibliothèque d’images libwebp pour le…
Lire la suite
Logiciel malveillant ZenRAT : est-ce grave ?
Actualités

Logiciel malveillant ZenRAT : est-ce grave ?

Une nouvelle souche de logiciels malveillants appelée ZenRAT est apparue dans la nature. Elle est distribuée via de faux paquets…
Lire la suite
Comment les entreprises gèrent-elles la sécurité des données ?
Actualités

Comment les entreprises gèrent-elles la sécurité des données ?

La sécurité des données fait souvent la une des journaux, et ce n’est presque jamais pour une raison positive. Des…
Lire la suite
Des chercheurs découvrent une nouvelle vulnérabilité du GPU.
Actualités

Des chercheurs découvrent une nouvelle vulnérabilité du GPU.

Une nouvelle attaque par canal latéral appelée GPU.zip rend pratiquement toutes les unités de traitement graphique (GPU) modernes vulnérables à…
Lire la suite
Des attaques d’hameçonnage sur le thème de la Croix-Rouge ?
Actualités

Des attaques d’hameçonnage sur le thème de la Croix-Rouge ?

Un nouvel acteur de la menace, connu sous le nom de AtlasCross, a été observé en train d’utiliser des leurres…
Lire la suite
Une faille dans JetBrains TeamCity ?
Actualités

Une faille dans JetBrains TeamCity ?

Une vulnérabilité de sécurité critique dans le logiciel d’intégration et de déploiement continus (CI/CD) JetBrains TeamCity pourrait être exploitée par…
Lire la suite
Les pirates chinois ciblent-ils les organisations sud-coréennes ?
Actualités

Les pirates chinois ciblent-ils les organisations sud-coréennes ?

Une campagne de cyberespionnage « pluriannuelle » parrainée par l’État chinois a été observée, visant des organisations universitaires, politiques et gouvernementales sud-coréennes.
Lire la suite
Le secteur de la haute technologie, ciblé par 46 % des attaques ?
Actualités

Le secteur de la haute technologie, ciblé par 46 % des attaques ?

Le rapport sur les menaces de l’effet réseau est basé sur des données et des informations uniques dérivées du WAF…
Lire la suite
Le cheval de Troie bancaire Xenomorph : une nouvelle menace ?
Actualités

Le cheval de Troie bancaire Xenomorph : une nouvelle menace ?

Une version mise à jour d’un cheval de Troie bancaire Android appelé Xenomorph a pris pour cible plus de 35…
Lire la suite
Conformité en matière de cybersécurité
Actualités

Conformité en matière de cybersécurité

SOC 2 est un bon choix pour les entreprises qui souhaitent démontrer leur engagement en matière de cybersécurité et donner…
Lire la suite
ShadowSyndicate : un nouveau groupe de cybercriminels ?
Actualités

ShadowSyndicate : un nouveau groupe de cybercriminels ?

Le groupe a compromis et crypté plus de 1 000 serveurs.
Lire la suite
Microsoft déploie la prise en charge des clés USB dans Windows 11 : est-ce une bonne nouvelle ?
Actualités

Microsoft déploie la prise en charge des clés USB dans Windows 11 : est-ce une bonne nouvelle ?

Microsoft déploie officiellement aujourd’hui la prise en charge des passkeys dans Windows 11, dans le cadre d’une mise à jour…
Lire la suite
Trois groupes d’attaques chinoises dans le Sud-Est asiatique
Actualités

Trois groupes d’attaques chinoises dans le Sud-Est asiatique

Début 2022 et mi-2023, l’acteur de la menace déployant une variété d’outils pour obtenir l’accès, maintenir la persistance et collecter…
Lire la suite
EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais : est-ce grave ?
Actualités

EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais : est-ce grave ?

.
Lire la suite
IA vs IA : l’affrontement des intelligences artificielles
Actualités

IA vs IA : l’affrontement des intelligences artificielles

L’IA générative est une épée à double tranchant, s’il en est. Il est largement admis que des outils tels que…
Lire la suite
L’armée ukrainienne est-elle vraiment la cible d’une campagne d’hameçonnage ?
Actualités

L’armée ukrainienne est-elle vraiment la cible d’une campagne d’hameçonnage ?

Des entités militaires ukrainiennes sont la cible d’une campagne d’hameçonnage qui utilise des manuels de drones comme appâts pour fournir…
Lire la suite
3 failles Zero-Day d’Apple : est-ce grave ?
Actualités

3 failles Zero-Day d’Apple : est-ce grave ?

Apple a publié une nouvelle série de correctifs de sécurité pour combler trois failles zero-day activement exploitées impactant iOS, iPadOS,…
Lire la suite
Des failles de sécurité dans Atlassian et BIND ?
Actualités

Des failles de sécurité dans Atlassian et BIND ?

Atlassian et l’Internet Systems Consortium (ISC) ont révélé plusieurs failles de sécurité affectant leurs produits qui pourraient être exploitées pour…
Lire la suite
OilRig, l’acteur étatique iranien, s’en prend-il aux organisations israéliennes ?
Actualités

OilRig, l’acteur étatique iranien, s’en prend-il aux organisations israéliennes ?

Des organisations israéliennes ont été ciblées dans le cadre de deux campagnes différentes orchestrées par l’acteur étatique iranien connu sous…
Lire la suite
Comment interpréter les résultats de l’évaluation de MITRE ATT&CK pour 2023 ?
Actualités

Comment interpréter les résultats de l’évaluation de MITRE ATT&CK pour 2023 ?

la qualité de la détection. En d’autres termes, la plateforme de Cynet a été capable de détecter plus d’attaques que…
Lire la suite
Les nouveaux jours zéro d’Apple : ciblage d’un ancien député égyptien ?
Actualités

Les nouveaux jours zéro d’Apple : ciblage d’un ancien député égyptien ?

er
Lire la suite
Deadglyph : une nouvelle menace ?
Actualités

Deadglyph : une nouvelle menace ?

DarkMatter, basée à AE, a été fondée en 2015 par Faisal Al Bannai, qui en est également le PDG et…
Lire la suite
Une nouvelle variante du cheval de Troie bancaire BBTok cible-t-elle plus de 40 banques d’Amérique latine ?
Actualités

Une nouvelle variante du cheval de Troie bancaire BBTok cible-t-elle plus de 40 banques d’Amérique latine ?

Les chercheurs ont déclaré : « Nous avons besoin de plus de temps et d’argent pour faire face à ces défis.
Lire la suite
Est-ce que les utilisateurs de WinRAR sont en danger ?
Actualités

Est-ce que les utilisateurs de WinRAR sont en danger ?

Un acteur malveillant a publié sur GitHub une fausse preuve de concept pour une vulnérabilité WinRAR récemment divulguée, dans le…
Lire la suite
Un pirate ukrainien soupçonné d’être à l’origine de l’attaque du logiciel malveillant « Free Download Manager ».
Actualités

Un pirate ukrainien soupçonné d’être à l’origine de l’attaque du logiciel malveillant « Free Download Manager ».

Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité remontant à 2020 qui a conduit à…
Lire la suite
Le groupe cybernétique « Gold Melody » vend-il des accès compromis aux auteurs de ransomwares ?
Actualités

Le groupe cybernétique « Gold Melody » vend-il des accès compromis aux auteurs de ransomwares ?

Un acteur de la menace aux motivations financières a été démasqué en tant que courtier d’accès initial (IAB) qui vend…
Lire la suite
La Chine accuse-t-elle les États-Unis de cyberespionnage ?
Actualités

La Chine accuse-t-elle les États-Unis de cyberespionnage ?

Le ministère chinois de la Sécurité d’État a accusé les États-Unis de s’être introduits dans les serveurs de Huawei, d’avoir…
Lire la suite
Les applications malveillantes : menace grandissante ?
Actualités

Les applications malveillantes : menace grandissante ?

Les équipes de sécurité connaissent bien les menaces émanant d’applications tierces que les employés ajoutent pour améliorer leur productivité.
Lire la suite
P2PInfect : un logiciel malveillant en pleine expansion ?
Actualités

P2PInfect : un logiciel malveillant en pleine expansion ?

Le ver peer-to-peer (P2) connu sous le nom de P2PInfect a connu un regain d’activité depuis la fin du mois…
Lire la suite
Marchand de sable : menace pour les fournisseurs de télécommunications ?
Actualités

Marchand de sable : menace pour les fournisseurs de télécommunications ?

Un acteur de la menace non documenté jusqu’à présent, surnommé Sandman, a été attribué à une série de cyberattaques visant…
Lire la suite
Trend Micro publie un correctif urgent pour une vulnérabilité de sécurité critique activement exploitée
Actualités

Trend Micro publie un correctif urgent pour une vulnérabilité de sécurité critique activement exploitée

La société de cybersécurité Trend Micro a publié des correctifs et des hotfixes pour combler une faille de sécurité critique…
Lire la suite
GitLab publie des correctifs de sécurité urgents : est-ce grave ?
Actualités

GitLab publie des correctifs de sécurité urgents : est-ce grave ?

GitLab a fourni des correctifs de sécurité pour résoudre une faille critique qui permet à un attaquant d’exécuter des pipelines…
Lire la suite
Signal Messenger présente le cryptage résistant aux quanta PQXDH
Actualités

Signal Messenger présente le cryptage résistant aux quanta PQXDH

L’application de messagerie cryptée Signal a annoncé une mise à jour du protocole Signal pour ajouter la prise en charge…
Lire la suite
Campagne de phishing sophistiquée ciblant les utilisateurs chinois ?
Actualités

Campagne de phishing sophistiquée ciblant les utilisateurs chinois ?

Les personnes parlant chinois sont de plus en plus souvent ciblées dans le cadre de campagnes d’hameçonnage par courrier électronique…
Lire la suite
Paquets npm malveillants : est-ce grave ?
Actualités

Paquets npm malveillants : est-ce grave ?

Des chercheurs en cybersécurité ont découvert un nouveau lot de paquets malveillants dans le registre de paquets npm, conçus pour…
Lire la suite
Faites-vous confiance à votre chaîne d’approvisionnement en applications Web ?
Actualités

Faites-vous confiance à votre chaîne d’approvisionnement en applications Web ?

C’est la nature modulaire des applications web modernes qui les a rendues si efficaces. Elles peuvent faire appel à des…
Lire la suite
Des failles de sécurité dans Nagios XI ?
Actualités

Des failles de sécurité dans Nagios XI ?

De multiples failles de sécurité ont été révélées dans le logiciel de surveillance de réseau Nagios XI, qui pourraient entraîner…
Lire la suite
Les autorités finlandaises démantèlent-elles la célèbre place de marché de la drogue PIILOPUOTI sur le web sombre ?
Actualités

Les autorités finlandaises démantèlent-elles la célèbre place de marché de la drogue PIILOPUOTI sur le web sombre ?

Les autorités finlandaises chargées de l’application de la loi ont annoncé le démantèlement de PIILOPUOTI, une place de marché du…
Lire la suite
‘Transparent Tribe’ utilise de fausses applications YouTube Android pour diffuser le logiciel malveillant CapraRAT
Actualités

‘Transparent Tribe’ utilise de fausses applications YouTube Android pour diffuser le logiciel malveillant CapraRAT

L’acteur soupçonné d’être lié au Pakistan et connu sous le nom de Transparent Tribe utilise des applications Android malveillantes imitant…
Lire la suite
12 000 pare-feux Juniper vulnérables ?
Actualités

12 000 pare-feux Juniper vulnérables ?

De nouvelles recherches ont révélé que près de 12 000 dispositifs de pare-feu Juniper exposés à l’internet sont vulnérables à…
Lire la suite
Des chercheurs en IA de Microsoft exposent-ils accidentellement 38 téraoctets de données confidentielles ?
Actualités

Des chercheurs en IA de Microsoft exposent-ils accidentellement 38 téraoctets de données confidentielles ?

notre dose quotidienne d’informations sur l’ITDR.
Lire la suite
Webinaire en direct : L’IA générative peut-elle causer des fuites de données ?
Actualités

Webinaire en direct : L’IA générative peut-elle causer des fuites de données ?

mic pour analyser et classer les données textuelles en temps réel, en signalant toute information sensible copiée et collée.
Lire la suite
Porte dérobée Linux : est-ce grave ?
Actualités

Porte dérobée Linux : est-ce grave ?

L’acteur de la menace lié à la Chine, connu sous le nom de Earth Lusca, a été observé en train…
Lire la suite
Une nouvelle variante du ver XWorm ?
Actualités

Une nouvelle variante du ver XWorm ?

stme pour la présence de SandboxieDbgMsg.dll.
Lire la suite
Opération Rusty Flag : L’Azerbaïdjan est-il la cible d’une nouvelle campagne de logiciels malveillants basés sur Rust ?
Actualités

Opération Rusty Flag : L’Azerbaïdjan est-il la cible d’une nouvelle campagne de logiciels malveillants basés sur Rust ?

Des cibles situées en Azerbaïdjan ont été choisies dans le cadre d’une nouvelle campagne visant à déployer des logiciels malveillants…
Lire la suite
HTTPSnoop : la menace cachée pour les entreprises de télécommunications ?
Actualités

HTTPSnoop : la menace cachée pour les entreprises de télécommunications ?

Les fournisseurs de services de télécommunications du Moyen-Orient sont la cible d’une nouvelle série d’intrusions baptisée ShroudedSnooper, qui utilise une…
Lire la suite
Google paie 93 millions de dollars pour violation de vie privée
Actualités

Google paie 93 millions de dollars pour violation de vie privée

Google a accepté de payer 93 millions de dollars pour régler une action en justice intentée par l’État de Californie,…
Lire la suite
L’interdépendance entre la collecte automatisée de renseignements sur les menaces et les humains : est-ce grave ?
Actualités

L’interdépendance entre la collecte automatisée de renseignements sur les menaces et les humains : est-ce grave ?

erences. Appliquée aux données de renseignement sur les menaces, elle permet aux analystes d’identifier rapidement les menaces pertinentes et celles…
Lire la suite
TikTok en danger ?
Actualités

TikTok en danger ?

La Commission irlandaise de protection des données (DPC) a infligé à TikTok une amende de 345 millions d’euros (environ 368…
Lire la suite
Le groupe Lazarus de Corée du Nord soupçonné d’avoir volé 31 millions de dollars à CoinEx ?
Actualités

Le groupe Lazarus de Corée du Nord soupçonné d’avoir volé 31 millions de dollars à CoinEx ?

Le Lazarus Group, affilié à la Corée du Nord, a volé près de 240 millions de dollars en crypto-monnaies depuis…
Lire la suite
L’acteur UNC3944 passe au ransomware
Actualités

L’acteur UNC3944 passe au ransomware

L’acteur de menaces à motivation financière connu sous le nom d’UNC3944 s’oriente vers le déploiement de ransomwares dans le cadre…
Lire la suite
Retool : une attaque d’hameçonnage par SMS ?
Actualités

Retool : une attaque d’hameçonnage par SMS ?

L’entreprise de développement de logiciels Retool a révélé que les comptes de 27 de ses clients avaient été compromis à…
Lire la suite
Hook : un nouveau cheval de Troie bancaire pour Android
Actualités

Hook : un nouveau cheval de Troie bancaire pour Android

Chi Minh Ville dans le code du logiciel malveillant et le fait qu’il soit hébergé sur un serveur chinois.
Lire la suite
MFA et PAM : votre vraie protection ?
Actualités

MFA et PAM : votre vraie protection ?

?
Lire la suite
Le cryptojacking AMBERSQUID cible-t-il AWS ?
Actualités

Le cryptojacking AMBERSQUID cible-t-il AWS ?

Une nouvelle opération de cryptojacking cloud-native a jeté son dévolu sur des offres Amazon Web Services (AWS) peu communes telles…
Lire la suite
Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?
Actualités

Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?

Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new…
Lire la suite
Les acteurs de l’État-nation iranien utilisent-ils des attaques par pulvérisation de mots de passe ciblant plusieurs secteurs ?
Actualités

Les acteurs de l’État-nation iranien utilisent-ils des attaques par pulvérisation de mots de passe ciblant plusieurs secteurs ?

De nouvelles découvertes de Microsoft révèlent que des acteurs iraniens ont mené des attaques par pulvérisation de mots de passe…
Lire la suite
Cybercriminels : l’hameçonnage avec certificats EV ?
Actualités

Cybercriminels : l’hameçonnage avec certificats EV ?

cette campagne n’est pas nouvelle, mais il est intéressant de voir comment les attaquants font évoluer leurs méthodes pour garder…
Lire la suite
Le logiciel malveillant NodeStealer cible-t-il désormais les comptes professionnels Facebook sur plusieurs navigateurs ?
Actualités

Le logiciel malveillant NodeStealer cible-t-il désormais les comptes professionnels Facebook sur plusieurs navigateurs ?

Une campagne en cours cible les comptes Facebook Business avec de faux messages visant à recueillir les informations d’identification des…
Lire la suite
IdO : la nouvelle menace DDoS ?
Actualités

IdO : la nouvelle menace DDoS ?

La plus puissante attaque DDoS de l’histoire a atteint 1,7 Tbps en février 2023.
Lire la suite
Google paye 93 millions de dollars en Californie pour violation de vie privée
Actualités

Google paye 93 millions de dollars en Californie pour violation de vie privée

Google a accepté de payer 93 millions de dollars pour mettre fin à une action en justice intentée par l’État…
Lire la suite
Interdépendance entre Renseignements et Humains ?
Actualités

Interdépendance entre Renseignements et Humains ?

erences et des schémas. L’apprentissage automatique peut vous aider à hiérarchiser et à classer automatiquement les données, ce qui permet…
Lire la suite
8 vulnérabilités dans Azure HDInsight : est-ce grave ?
Actualités

8 vulnérabilités dans Azure HDInsight : est-ce grave ?

De nouveaux détails sont apparus concernant une série de failles de type cross-site scripting (XSS), désormais corrigées, dans le service…
Lire la suite
Kubernetes : des vulnérabilités permettent des attaques à distance !
Actualités

Kubernetes : des vulnérabilités permettent des attaques à distance !

Trois failles de sécurité interdépendantes de haute sévérité découvertes dans Kubernetes pourraient être exploitées pour réaliser une exécution de code…
Lire la suite
iPhone d’un journaliste russe compromis par un logiciel espion ?
Actualités

iPhone d’un journaliste russe compromis par un logiciel espion ?

L’iPhone de Galina Timchenko, éminente journaliste russe et critique du gouvernement, a été compromis par le logiciel espion Pegasus de…
Lire la suite
L’agent Take Control de N-Able est-il vulnérable ?
Actualités

L’agent Take Control de N-Able est-il vulnérable ?

Une faille de sécurité de haute sévérité a été divulguée dans l’agent Take Control de N-Able. Elle pourrait être exploitée…
Lire la suite
Éviter ces 5 pièges de l’externalisation de l’informatique
Actualités

Éviter ces 5 pièges de l’externalisation de l’informatique

Lire la suite
Le site Free Download Manager a-t-il été compromis ?
Actualités

Le site Free Download Manager a-t-il été compromis ?

Un site de gestion des téléchargements a fourni aux utilisateurs de Linux des logiciels malveillants qui ont furtivement volé des…
Lire la suite
Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?
Actualités

Microsoft découvre des failles dans la bibliothèque ncurses : est-ce grave ?

Un ensemble de failles de corruption de mémoire a été découvert dans la bibliothèque de programmation ncurses (abréviation de new…
Lire la suite
Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ?
Actualités

Mozilla corrige-t-il la faille Zero-Day de WebP dans Firefox et Thunderbird ?

Mozilla a publié mardi des mises à jour de sécurité pour résoudre une vulnérabilité zero-day critique dans Firefox et Thunderbird…
Lire la suite
Mise à jour d’Adobe Acrobat et Reader : est-ce grave ?
Actualités

Mise à jour d’Adobe Acrobat et Reader : est-ce grave ?

– La mise à jour Patch Tuesday d’Adobe pour le mois de septembre 2023 contient un correctif pour une faille…
Lire la suite
Microsoft publie un correctif pour deux nouvelles failles Zero-Days activement exploitées : est-ce grave ?
Actualités

Microsoft publie un correctif pour deux nouvelles failles Zero-Days activement exploitées : est-ce grave ?

– Microsoft a publié des correctifs logiciels pour remédier à 59 bogues couvrant son portefeuille de produits, y compris deux…
Lire la suite
Microsoft Teams : une nouvelle campagne d’hameçonnage ciblant les entreprises ?
Actualités

Microsoft Teams : une nouvelle campagne d’hameçonnage ciblant les entreprises ?

Microsoft met en garde contre une nouvelle campagne de phishing menée par un courtier d’accès initial qui utilise des messages…
Lire la suite
Comment les cyberattaques transforment-elles la guerre ?
Actualités

Comment les cyberattaques transforment-elles la guerre ?

a des violations des droits de l’homme comme l’une des principales raisons de l’augmentation des cyberattaques liées à la Chine.
Lire la suite
Le ransomware 3AM : un aperçu d’une nouvelle famille de logiciels malveillants
Actualités

Le ransomware 3AM : un aperçu d’une nouvelle famille de logiciels malveillants

Une nouvelle famille de ransomware appelée 3AM est apparue dans la nature après avoir été détectée dans un seul incident…
Lire la suite
8 vulnérabilités dans Azure HDInsight !
Actualités

8 vulnérabilités dans Azure HDInsight !

De nouveaux détails sont apparus concernant une série de failles de type cross-site scripting (XSS), désormais corrigées, dans le service…
Lire la suite
Kubernetes : des vulnérabilités permettent des attaques à distance
Actualités

Kubernetes : des vulnérabilités permettent des attaques à distance

Trois failles de sécurité interdépendantes de haute sévérité découvertes dans Kubernetes pourraient être exploitées pour réaliser une exécution de code…
Lire la suite
Google corrige une vulnérabilité critique de Chrome
Actualités

Google corrige une vulnérabilité critique de Chrome

Google a déployé lundi des correctifs de sécurité hors bande pour remédier à une faille de sécurité critique dans son…
Lire la suite
MetaStealer : un logiciel malveillant ciblant macOS d’Apple ?
Actualités

MetaStealer : un logiciel malveillant ciblant macOS d’Apple ?

Un nouveau logiciel malveillant voleur d’informations appelé MetaStealer a jeté son dévolu sur macOS d’Apple, venant s’ajouter à une liste…
Lire la suite
Campagne d’hameçonnage sophistiquée déployant l’agent Tesla, OriginBotnet et RedLine Clipper : est-ce grave ?
Actualités

Campagne d’hameçonnage sophistiquée déployant l’agent Tesla, OriginBotnet et RedLine Clipper : est-ce grave ?

Une campagne de phishing sophistiquée utilise un document Microsoft Word comme leurre pour distribuer un trio de menaces, à savoir…
Lire la suite
Redfly a-t-il compromis le réseau électrique d’un pays ?
Actualités

Redfly a-t-il compromis le réseau électrique d’un pays ?

Le groupe compte parmi ses membres des entités impliquées dans la construction maritime, la recherche scientifique et la défense.
Lire la suite
7 étapes pour lancer votre programme de sécurité SaaS
Actualités

7 étapes pour lancer votre programme de sécurité SaaS

e trier des montagnes de données pour identifier les indicateurs clés de performance les plus importants. Pour ce faire, établissez…
Lire la suite
GitHub : une vulnérabilité critique exposant plus de 4 000 dépôts à des attaques de repojacking ?
Actualités

GitHub : une vulnérabilité critique exposant plus de 4 000 dépôts à des attaques de repojacking ?

Une nouvelle vulnérabilité révélée dans GitHub pourrait avoir exposé des milliers de dépôts à des risques d’attaques de repojacking, selon…
Lire la suite
Le nouveau chargeur de logiciels malveillants HijackLoader fait-il des vagues dans le monde de la cybercriminalité ?
Actualités

Le nouveau chargeur de logiciels malveillants HijackLoader fait-il des vagues dans le monde de la cybercriminalité ?

un seul fichier exécutable », a déclaré MalwareHunterTeam. « Prysmax est un nouveau voleur d’informations qui est actuellement vendu sur des forums…
Lire la suite
Des cybercriminels utilisent PowerShell pour voler les hachages NTLMv2 de Windows compromis ?
Actualités

Des cybercriminels utilisent PowerShell pour voler les hachages NTLMv2 de Windows compromis ?

Une nouvelle campagne de cyberattaque exploite le script PowerShell associé à un outil d’équipe rouge légitime pour extraire les hachages…
Lire la suite
Google Chrome va-t-il supprimer les cookies ?
Actualités

Google Chrome va-t-il supprimer les cookies ?

Google a officiellement commencé à déployer Privacy Sandbox dans le navigateur web Chrome pour la majorité de ses utilisateurs, près…
Lire la suite
Comment prévenir les violations de l’API ?
Actualités

Comment prévenir les violations de l’API ?

Avec la dépendance croissante à l’égard des applications web et des plateformes numériques, l’utilisation des interfaces de programmation d’applications (API)…
Lire la suite
Le nouveau « sponsor » de Charming Kitten cible le Brésil, Israël et les Émirats arabes unis.
Actualités

Le nouveau « sponsor » de Charming Kitten cible le Brésil, Israël et les Émirats arabes unis.

L’acteur de menace iranien connu sous le nom de Charming Kitten a été associé à une nouvelle vague d’attaques visant…
Lire la suite
Des pirates vietnamiens déploient un voleur basé sur Python via Facebook Messenger
Actualités

Des pirates vietnamiens déploient un voleur basé sur Python via Facebook Messenger

Une nouvelle attaque de phishing utilise Facebook Messenger pour propager des messages avec des pièces jointes malveillantes à partir d’un…
Lire la suite
Comment protéger vos serveurs Microsoft IIS contre les logiciels malveillants ?
Actualités

Comment protéger vos serveurs Microsoft IIS contre les logiciels malveillants ?

ou DLL est une porte dérobée que les acteurs de Lazarus utilisent pour accéder au serveur et établir un canal…
Lire la suite
Cisco publie un correctif pour un bogue de contournement d’authentification affectant la plate-forme BroadWorks
Actualités

Cisco publie un correctif pour un bogue de contournement d’authentification affectant la plate-forme BroadWorks

Lorsque des attributs BGP sont reçus d’un pair distant, le démon rpd peut tenter de déréférencer un pointeur NULL, ce…
Lire la suite
Apple corrige les failles Zero-Day de Pegasus
Actualités

Apple corrige les failles Zero-Day de Pegasus

Apple a publié jeudi des mises à jour de sécurité d’urgence pour iOS, iPadOS, macOS et watchOS afin de corriger…
Lire la suite
11 membres d’un gang de cybercriminels basés en Russie ont été sanctionnés par le Royaume-Uni et les États-Unis.
Actualités

11 membres d’un gang de cybercriminels basés en Russie ont été sanctionnés par le Royaume-Uni et les États-Unis.

d’autres façons, le gang TrickBot a continué d’opérer en toute impunité.
Lire la suite
Les cybercriminels utilisent-ils des outils légitimes pour miner des crypto-monnaies ?
Actualités

Les cybercriminels utilisent-ils des outils légitimes pour miner des crypto-monnaies ?

– Un outil Windows légitime utilisé pour créer des paquets logiciels, appelé Advanced Installer, est utilisé de manière abusive par…
Lire la suite
Des millions de personnes infectées par des logiciels espions ?
Actualités

Des millions de personnes infectées par des logiciels espions ?

Des logiciels espions se faisant passer pour des versions modifiées de Telegram ont été repérés dans le Google Play Store…
Lire la suite
Hameçonnage sur 8 000 comptes Microsoft 365 : le syndicat secret
Actualités

Hameçonnage sur 8 000 comptes Microsoft 365 : le syndicat secret

Un « empire de l’hameçonnage » non documenté jusqu’à présent a été associé à des cyberattaques visant à compromettre les comptes de…
Lire la suite
Piratage d’Outlook : Microsoft révèle comment un crash dump a conduit à une faille de sécurité majeure
Actualités

Piratage d’Outlook : Microsoft révèle comment un crash dump a conduit à une faille de sécurité majeure

cation avec les commentaires de Wiz.) Seuil de la mort
Lire la suite
La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques
Actualités

La variante « Pandora » du réseau de zombies Mirai détourne les Android pour mener des cyberattaques

Une variante du botnet Mirai appelée Pandora a été observée en train d’infiltrer des téléviseurs et des boîtiers TV Android…
Lire la suite
Alerte : les vulnérabilités d’Apache Superset exposent les serveurs à des attaques par exécution de code à distance
Actualités

Alerte : les vulnérabilités d’Apache Superset exposent les serveurs à des attaques par exécution de code à distance

Des correctifs ont été publiés pour combler deux nouvelles failles de sécurité dans Apache Superset qui pourraient être exploitées par…
Lire la suite
Rapport sur l’état du RSSI virtuel : est-ce grave ?
Actualités

Rapport sur l’état du RSSI virtuel : est-ce grave ?

e fin de l’année 2024. Il s’agit notamment d’élargir leur clientèle, leur portefeuille de produits et de services et leur…
Lire la suite
Mac utilisateurs attention : logiciel malveillant Atomic Stealer en campagne publicitaire !
Actualités

Mac utilisateurs attention : logiciel malveillant Atomic Stealer en campagne publicitaire !

Une nouvelle campagne de publicité malveillante a été observée, distribuant une version mise à jour d’un malware voleur de macOS…
Lire la suite
9 vulnérabilités dans les produits de gestion de l’énergie de SEL
Actualités

9 vulnérabilités dans les produits de gestion de l’énergie de SEL

Neuf failles de sécurité ont été révélées dans des produits de gestion de l’énergie électrique fabriqués par Schweitzer Engineering Laboratories…
Lire la suite
Comment gérer un SOC efficace ?
Actualités

Comment gérer un SOC efficace ?

le contenu de l’iso : https://www.hunters.io/ciso-daily
Lire la suite
Alerte : de nouvelles attaques de backdoor chez Tesla ?
Actualités

Alerte : de nouvelles attaques de backdoor chez Tesla ?

– L’acteur iranien de la menace, connu sous le nom d’APT34, a été associé à une nouvelle attaque par hameçonnage…
Lire la suite
Alerte Zero-Day : est-ce grave ?
Actualités

Alerte Zero-Day : est-ce grave ?

Google a déployé des correctifs de sécurité mensuels pour Android afin de corriger un certain nombre de failles, notamment un…
Lire la suite
Meta supprime des milliers de comptes : est-ce grave ?
Actualités

Meta supprime des milliers de comptes : est-ce grave ?

Meta a révélé avoir perturbé deux des plus grandes opérations d’influence secrètes connues dans le monde, menées par la Chine…
Lire la suite
Des cyberarmes dangereuses utilisées par le groupe Lazarus ?
Actualités

Des cyberarmes dangereuses utilisées par le groupe Lazarus ?

L’acteur nord-coréen connu sous le nom d’Andariel a été observé en train d’utiliser un arsenal d’outils malveillants dans ses cyber-attaques…
Lire la suite
Les outils de cybersécurité indispensables pour réduire le coût d’une brèche
Actualités

Les outils de cybersécurité indispensables pour réduire le coût d’une brèche

Lire la suite
Chaes : nouvelle variante Python ciblant la banque et la logistique
Actualités

Chaes : nouvelle variante Python ciblant la banque et la logistique

Les secteurs de la banque et de la logistique subissent les assauts d’une variante remaniée d’un logiciel malveillant appelé Chaes.
Lire la suite
Le logiciel malveillant BLISTER s’améliore-t-il ?
Actualités

Le logiciel malveillant BLISTER s’améliore-t-il ?

Une version actualisée d’un chargeur de logiciels malveillants connu sous le nom de BLISTER est utilisée dans le cadre des…
Lire la suite
Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?
Actualités

Des cybercriminels parlant chinois lancent une vaste campagne d’hameçonnage par iMessage aux États-Unis : est-ce grave ?

Une nouvelle campagne de smishing à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Apple…
Lire la suite
Méfiez-vous des PDF malveillants !
Actualités

Méfiez-vous des PDF malveillants !

PackageService.exe »).
Lire la suite
Des cybercriminels vietnamiens ciblent-ils les comptes professionnels Facebook avec des publicités malveillantes ?
Actualités

Des cybercriminels vietnamiens ciblent-ils les comptes professionnels Facebook avec des publicités malveillantes ?

Les méthodes de détection et d’analyse les plus efficaces comprennent l’utilisation du « process hollowing », qui est une technique d’injection de…
Lire la suite
Tout ce que vous vouliez savoir sur la sécurité de l’IA
Actualités

Tout ce que vous vouliez savoir sur la sécurité de l’IA

-bêlé. La machine est laissée à elle-même pour trouver des modèles et des corrélations dans les données. Cela contraste avec…
Lire la suite
Twitter collecte les données biométriques des utilisateurs Premium pour lutter contre l’usurpation d’identité ?
Actualités

Twitter collecte les données biométriques des utilisateurs Premium pour lutter contre l’usurpation d’identité ?

X, le site de médias sociaux anciennement connu sous le nom de Twitter, a mis à jour sa politique de…
Lire la suite
Des pirates exploitent-ils les vulnérabilités du système de stockage MinIO pour compromettre des serveurs ?
Actualités

Des pirates exploitent-ils les vulnérabilités du système de stockage MinIO pour compromettre des serveurs ?

Un acteur inconnu a été observé en train d’utiliser des failles de sécurité de haute sévérité dans le système de…
Lire la suite
Un nouveau cheval de Troie SuperBear ?
Actualités

Un nouveau cheval de Troie SuperBear ?

Une nouvelle attaque par hameçonnage visant probablement des groupes de la société civile en Corée du Sud a conduit à…
Lire la suite
Logiciel malveillant Android « Infamous Chisel » : cible-t-il l’armée ukrainienne ?
Actualités

Logiciel malveillant Android « Infamous Chisel » : cible-t-il l’armée ukrainienne ?

Il cible également les infrastructures critiques et les entreprises privées.
Lire la suite
Les serveurs Microsoft SQL ciblés par les ransomware
Actualités

Les serveurs Microsoft SQL ciblés par les ransomware

Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour diffuser Cobalt Strike et une…
Lire la suite
Okta met en garde contre les attaques d’ingénierie sociale visant les privilèges des super administrateurs.
Actualités

Okta met en garde contre les attaques d’ingénierie sociale visant les privilèges des super administrateurs.

Le fournisseur de services d’identité Okta a mis en garde vendredi contre les attaques d’ingénierie sociale orchestrées par des acteurs…
Lire la suite
Publication d’un prototype d’exploitation de la vulnérabilité critique du contournement de l’authentification SSH de VMware Aria
Actualités

Publication d’un prototype d’exploitation de la vulnérabilité critique du contournement de l’authentification SSH de VMware Aria

Un code d’exploitation de démonstration de concept (PoC) a été mis à disposition pour une faille critique récemment divulguée et…
Lire la suite
Nouveaux paquets Python malveillants dans le dépôt PyPI
Actualités

Nouveaux paquets Python malveillants dans le dépôt PyPI

ablediter et d’autres menaces dans ce billet de blog.
Lire la suite
SapphireStealer : Un malware as a Service !
Actualités

SapphireStealer : Un malware as a Service !

Un logiciel malveillant de vol d’informations à source ouverte basé sur .NET, baptisé SapphireStealer, est utilisé par de nombreuses entités…
Lire la suite
Escroquerie Classiscam : est-ce grave ?
Actualités

Escroquerie Classiscam : est-ce grave ?

> Le programme d’escroquerie en tant que service Classiscam a permis aux acteurs criminels de récolter 64,5 millions de dollars…
Lire la suite
Vous avez sûrement un mot de passe trop faible !
Actualités

Vous avez sûrement un mot de passe trop faible !

iaux constituent une menace sérieuse pour la cybersécurité.
Lire la suite
Un nouveau cheval de Troie SuperBear
Actualités

Un nouveau cheval de Troie SuperBear

Une nouvelle attaque par hameçonnage visant probablement des groupes de la société civile en Corée du Sud a conduit à…
Lire la suite
Un logiciel malveillant ciblant l’armée ukrainienne soutenu par l’État russe ?
Actualités

Un logiciel malveillant ciblant l’armée ukrainienne soutenu par l’État russe ?

Il vise également les opérateurs d’infrastructures critiques et les entreprises privées.
Lire la suite
Comment empêcher ChatGPT de voler votre contenu et votre trafic ?
Actualités

Comment empêcher ChatGPT de voler votre contenu et votre trafic ?

Les plugins permettent aux clients d’interagir avec leur marque. Cependant, ces plugins comportent leurs propres risques, que nous aborderons dans…
Lire la suite
Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?
Actualités

Le logiciel espion Android BadBazaar cible-t-il les utilisateurs de Signal et Telegram ?

Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store…
Lire la suite
Le cheval de Troie MMRat pour Android exécute-t-il des fraudes financières à distance grâce à une fonction d’accessibilité ?
Actualités

Le cheval de Troie MMRat pour Android exécute-t-il des fraudes financières à distance grâce à une fonction d’accessibilité ?

Depuis la fin juin 2023, un cheval de Troie bancaire Android non documenté, baptisé MMRat, a été observé en Asie…
Lire la suite
Les pirates peuvent-ils contourner la sécurité des points finaux ?
Actualités

Les pirates peuvent-ils contourner la sécurité des points finaux ?

De nouvelles découvertes montrent que des acteurs malveillants pourraient utiliser une technique sournoise d’évasion de la détection des logiciels malveillants…
Lire la suite
Est-ce que les gouvernements sont espionnés par Earth Estries ?
Actualités

Est-ce que les gouvernements sont espionnés par Earth Estries ?

Un groupe de pirates informatiques, surnommé Earth Estries, est à l’origine d’une nouvelle campagne de cyberespionnage visant les gouvernements et…
Lire la suite
L’enquête sur la sécurité : des pistes pour les professionnels
Actualités

L’enquête sur la sécurité : des pistes pour les professionnels

Demandez à n’importe quel professionnel de la sécurité et il vous dira que la correction des risques provenant de divers…
Lire la suite
Le développeur de DarkGate loue-t-il des logiciels malveillants ?
Actualités

Le développeur de DarkGate loue-t-il des logiciels malveillants ?

Une nouvelle campagne de malspam a été observée, déployant un logiciel malveillant prêt à l’emploi appelé DarkGate.
Lire la suite
Pirates chinois ciblent les gouvernements ?
Actualités

Pirates chinois ciblent les gouvernements ?

L’utilisation d’une infrastructure C2 différente de celle utilisée pour les autres familles de logiciels malveillants identifiées dans le cadre de…
Lire la suite
Le FBI démantèle un logiciel malveillant ?
Actualités

Le FBI démantèle un logiciel malveillant ?

d aux États-Unis, et un plus petit nombre en Allemagne et au Canada. La Commission européenne a publié un rapport…
Lire la suite
Alerte aux vulnérabilités critiques : les réseaux VMware Aria Operations sont-ils menacés par des attaques à distance ?
Actualités

Alerte aux vulnérabilités critiques : les réseaux VMware Aria Operations sont-ils menacés par des attaques à distance ?

VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui…
Lire la suite
Les pare-feu Juniper, Openfire et Apache RocketMQ sont-ils attaqués par de nouveaux exploits ?
Actualités

Les pare-feu Juniper, Openfire et Apache RocketMQ sont-ils attaqués par de nouveaux exploits ?

D’autres ont utilisé les CVE-2023-36844 et CVE-2023-36845, les mêmes failles de Juniper qui ont été utilisées dans les attaques décrites…
Lire la suite
LockBit 3.0 : la fuite d’un constructeur donne naissance à des centaines de nouvelles variantes
Actualités

LockBit 3.0 : la fuite d’un constructeur donne naissance à des centaines de nouvelles variantes

Le gouvernement a décidé d’utiliser les recettes de ce programme à hauteur de 30 millions de dollars.
Lire la suite
KmsdBot, un logiciel malveillant IoT ?
Actualités

KmsdBot, un logiciel malveillant IoT ?

Une version mise à jour d’un logiciel malveillant de type botnet appelé KmsdBot cible désormais les appareils de l’Internet des…
Lire la suite
Cyberattaques : est-ce grave pour le commerce électronique ?
Actualités

Cyberattaques : est-ce grave pour le commerce électronique ?

Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, car les entreprises de commerce électronique…
Lire la suite
Des bibliothèques Rust malveillantes transmettent-elles des informations sur votre système d’exploitation ?
Actualités

Des bibliothèques Rust malveillantes transmettent-elles des informations sur votre système d’exploitation ?

Autre signe que les développeurs continuent d’être la cible d’attaques de la chaîne d’approvisionnement des logiciels, un certain nombre de…
Lire la suite
Comment des cybercriminels pourraient exploiter Microsoft Entra ID ?
Actualités

Comment des cybercriminels pourraient exploiter Microsoft Entra ID ?

Des chercheurs en cybersécurité ont découvert un cas d’escalade des privilèges associé à une application Microsoft Entra ID (anciennement Azure…
Lire la suite
Des pirates utilisent des fichiers LNK armés
Actualités

Des pirates utilisent des fichiers LNK armés

Les acteurs de la menace sont passés de l’utilisation de macros malveillantes à celle de fichiers LNK malveillants pour l’accès…
Lire la suite
Le logiciel malveillant XWorm attaque Windows pour prendre le contrôle de RDP
Actualités

Le logiciel malveillant XWorm attaque Windows pour prendre le contrôle de RDP

Une variante du logiciel malveillant XWorm récemment découverte présente un risque important pour les systèmes d’exploitation Windows. Ce logiciel malveillant…
Lire la suite
Le logiciel malveillant Raccoon refait-il surface ?
Actualités

Le logiciel malveillant Raccoon refait-il surface ?

On a récemment appris que les personnes responsables du développement et de la distribution du tristement célèbre logiciel malveillant Raccoon…
Lire la suite
Le groupe Lazarus explique-t-il sa faille ManageEngine ?
Actualités

Le groupe Lazarus explique-t-il sa faille ManageEngine ?

Selon Cisco Talos, le groupe Lazarus, soutenu par la Corée du Nord, s’attaque activement à l’infrastructure dorsale de l’internet et…
Lire la suite
Deux pirates condamnés pour avoir piraté des entreprises technologiques
Actualités

Deux pirates condamnés pour avoir piraté des entreprises technologiques

Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias…
Lire la suite
Le constructeur du ransomware LockBit 3.0 a-t-il perdu le contrôle ?
Actualités

Le constructeur du ransomware LockBit 3.0 a-t-il perdu le contrôle ?

its proceeds of $1 billion by the end of 2023.
Lire la suite
Kroll subit une violation de données : est-ce grave ?
Actualités

Kroll subit une violation de données : est-ce grave ?

Le fournisseur de solutions de conseil financier et de gestion des risques Kroll a révélé vendredi qu’un de ses employés…
Lire la suite
Les développeurs de jeux Roblox ciblés par des paquets npm malveillants ?
Actualités

Les développeurs de jeux Roblox ciblés par des paquets npm malveillants ?

Plus d’une douzaine de paquets malveillants ont été découverts sur le dépôt de paquets npm depuis le début du mois…
Lire la suite
Spacecolon est responsable des attaques de ransomware Scarab
Actualités

Spacecolon est responsable des attaques de ransomware Scarab

Un ensemble d’outils malveillants baptisé Spacecolon est déployé dans le cadre d’une campagne visant à propager des variantes du ransomware…
Lire la suite
L’acteur de menace syrien est le créateur des logiciels malveillants Android
Actualités

L’acteur de menace syrien est le créateur des logiciels malveillants Android

Un acteur syrien nommé EVLF a été identifié comme le créateur des familles de logiciels malveillants CypherRAT et CraxsRAT.
Lire la suite
La collecte massive d’informations d’identification dans le cloud et l’extraction de crypto-monnaie prend de l’avance
Actualités

La collecte massive d’informations d’identification dans le cloud et l’extraction de crypto-monnaie prend de l’avance

Les développeurs ne sont pas les seuls à avoir adopté la méthodologie agile pour leurs processus de développement. Du 2023-06-15…
Lire la suite
Des affiliés nord-coréens soupçonnés d’avoir volé 40 millions de dollars de crypto-monnaies ?
Actualités

Des affiliés nord-coréens soupçonnés d’avoir volé 40 millions de dollars de crypto-monnaies ?

Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que des acteurs menaçants affiliés à la Corée du…
Lire la suite
Meta va-t-elle activer le chiffrement de bout en bout sur Messenger ?
Actualités

Meta va-t-elle activer le chiffrement de bout en bout sur Messenger ?

Meta a une nouvelle fois réaffirmé son intention de mettre en place, d’ici la fin de l’année, la prise en…
Lire la suite
La nouvelle vulnérabilité de WinRAR pourrait-elle permettre à des pirates de prendre le contrôle de votre PC ?
Actualités

La nouvelle vulnérabilité de WinRAR pourrait-elle permettre à des pirates de prendre le contrôle de votre PC ?

Une faille de sécurité de haute sévérité, répertoriée comme CVE-2023-40477 (score CVSS : 7.8), a été révélée dans l’utilitaire WinRAR….
Lire la suite
Adobe ColdFusion : est-ce grave ?
Actualités

Adobe ColdFusion : est-ce grave ?

L’agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté une faille de sécurité critique dans Adobe…
Lire la suite
Une nouvelle variante de XLoader pour macOS
Actualités

Une nouvelle variante de XLoader pour macOS

Une nouvelle variante d’un logiciel malveillant Apple macOS appelé XLoader a fait surface dans la nature, masquant ses fonctionnalités malveillantes…
Lire la suite
Attaques Carderbee : est-ce que les organisations de Hong Kong sont ciblées par des mises à jour logicielles malveillantes ?
Actualités

Attaques Carderbee : est-ce que les organisations de Hong Kong sont ciblées par des mises à jour logicielles malveillantes ?

Un groupe de menaces précédemment non documenté a été associé à une attaque de la chaîne d’approvisionnement en logiciels ciblant…
Lire la suite
Les RSSI confiants dans la cybersécurité des SaaS ?
Actualités

Les RSSI confiants dans la cybersécurité des SaaS ?

Lire la suite
HiatusRAT : est-ce grave ?
Actualités

HiatusRAT : est-ce grave ?

Les acteurs de la menace à l’origine du logiciel malveillant HiatusRAT sont revenus de leur pause avec une nouvelle vague…
Lire la suite
Ce logiciel malveillant transforme-t-il des milliers de PC Windows et macOS piratés en serveurs proxy ?
Actualités

Ce logiciel malveillant transforme-t-il des milliers de PC Windows et macOS piratés en serveurs proxy ?

Les droits et les conseils.
Lire la suite
Comment utiliser la fonction « ne jamais combiner » de la barre des tâches de Windows 11 ?
Actualités

Comment utiliser la fonction « ne jamais combiner » de la barre des tâches de Windows 11 ?

manque: Windows 11 continue d’évoluer.
Lire la suite
Des hackers dans le satellite de l’armée américaine ?
Actualités

Des hackers dans le satellite de l’armée américaine ?

Cette année, le concours Hack-A-Sat mettait au défi les équipes de pirater un véritable satellite en orbite. Le Moonlighter de…
Lire la suite
La nouvelle variante du ransomware BlackCat utilise de nouveaux outils
Actualités

La nouvelle variante du ransomware BlackCat utilise de nouveaux outils

Microsoft a révélé jeudi avoir découvert une nouvelle version du ransomware BlackCat (alias ALPHV et Noberus) qui intègre des outils…
Lire la suite
Zimbra : une nouvelle cible pour les pirates ?
Actualités

Zimbra : une nouvelle cible pour les pirates ?

Une nouvelle campagne d’ingénierie sociale « à grande échelle » cible les utilisateurs du serveur de messagerie Zimbra Collaboration dans le but…
Lire la suite
Le zero thrust est nvulnérable ?
Actualités

Le zero thrust est nvulnérable ?

et se déplacent latéralement pour accéder aux données sensibles. Pour lutter contre ces menaces, Forrester recommande aux entreprises d’investir dans…
Lire la suite
Des milliers d’Android malveillants utilisent une compression APK furtive pour échapper à la détection
Actualités

Des milliers d’Android malveillants utilisent une compression APK furtive pour échapper à la détection

Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnues ou non prises…
Lire la suite
Les failles sur Juniper Junos exposent les appareils à des attaques à distance
Actualités

Les failles sur Juniper Junos exposent les appareils à des attaques à distance

L’entreprise de matériel de réseau Juniper Networks a publié une mise à jour de sécurité « hors cycle » pour corriger plusieurs…
Lire la suite
Pourquoi surveiller son réseau ?
Actualités

Pourquoi surveiller son réseau ?

Il vous permet non seulement d’identifier et de corriger rapidement les vulnérabilités, mais il fournit également une piste d’audit inestimable…
Lire la suite
Est-ce que le cryptojacking et le proxyjacking sont des activités dangereuses ?
Actualités

Est-ce que le cryptojacking et le proxyjacking sont des activités dangereuses ?

Une nouvelle opération financièrement motivée, baptisée LABRAT, a été observée en train d’exploiter une faille critique de GitLab, désormais corrigée,…
Lire la suite
Un nouvel exploit d’Apple iOS 16 ?
Actualités

Un nouvel exploit d’Apple iOS 16 ?

Des chercheurs en cybersécurité ont mis en évidence une nouvelle technique de persistance post-exploit sur iOS 16 qui pourrait être…
Lire la suite
Le groupe Bronze Starlight cible le secteur des jeux d’argent
Actualités

Le groupe Bronze Starlight cible le secteur des jeux d’argent

Une campagne de cyberattaques en cours provenant de Chine vise le secteur des jeux d’argent en Asie du Sud-Est afin…
Lire la suite
Nouvelle attaque NoFilter : est-ce grave ?
Actualités

Nouvelle attaque NoFilter : est-ce grave ?

Une méthode d’attaque précédemment non détectée appelée NoFilter a été découverte pour abuser de la plate-forme de filtrage Windows (WFP)…
Lire la suite
Des failles de sécurité menacent 30 000 organisations
Actualités

Des failles de sécurité menacent 30 000 organisations

De multiples failles de sécurité critiques ont été signalées dans Ivanti Avalanche, une solution de gestion des appareils mobiles d’entreprise…
Lire la suite
Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta
Actualités

Google présente une nouvelle clé de sécurité FIDO2 résistante aux quanta

Google a annoncé mardi la première mise en œuvre d’une clé de sécurité FIDO2 résistante aux chocs quantiques dans le…
Lire la suite
Comment les organisations basées le workplace Google peuvent-elles améliorer leur sécurité avec Chrome ?
Actualités

Comment les organisations basées le workplace Google peuvent-elles améliorer leur sécurité avec Chrome ?

De plus en plus d’organisations choisissent Google Workspace comme ensemble d’outils par défaut pour les employés. Cependant, malgré les avantages…
Lire la suite
Des experts découvrent des faiblesses dans la galerie PowerShell : est-ce grave ?
Actualités

Des experts découvrent des faiblesses dans la galerie PowerShell : est-ce grave ?

Des failles actives dans la galerie PowerShell pourraient être utilisées par des acteurs menaçants pour réaliser des attaques de la…
Lire la suite
Vols d’identifiants : quelle sera la situation en 2023?
Actualités

Vols d’identifiants : quelle sera la situation en 2023?

À un peu plus de la moitié de l’année 2023, le vol d’identité reste une épine majeure dans le pied…
Lire la suite
Attaques de Xurum contre Magento 2 : est-ce grave ?
Actualités

Attaques de Xurum contre Magento 2 : est-ce grave ?

Les sites de commerce électronique utilisant le logiciel Magento 2 d’Adobe sont la cible d’une campagne active depuis au moins…
Lire la suite
QwixxRAT, un nouveau cheval de Troie ?
Actualités

QwixxRAT, un nouveau cheval de Troie ?

Un nouveau cheval de Troie d’accès à distance (RAT) appelé QwixxRAT est mis en vente par l’acteur de la menace…
Lire la suite
Des pirates nord-coréens soupçonnés d’être à l’origine d’une nouvelle vague de paquets npm malveillants ?
Actualités

Des pirates nord-coréens soupçonnés d’être à l’origine d’une nouvelle vague de paquets npm malveillants ?

Le registre de paquets npm est devenu la cible d’une nouvelle campagne d’attaque très ciblée visant à inciter les développeurs…
Lire la suite
Comment lutter contre le phishing de vos données d’identification ?
Actualités

Comment lutter contre le phishing de vos données d’identification ?

Votre organisation est-elle constamment menacée par l’hameçonnage d’informations d’identification ? Malgré une formation complète de sensibilisation à la sécurité, de…
Lire la suite
Plus de 120 000 ordinateurs compromis par des voleurs d’informations
Actualités

Plus de 120 000 ordinateurs compromis par des voleurs d’informations

Un nombre « stupéfiant » de 120 000 ordinateurs infectés par le logiciel malveillant Stealer ont des identifiants associés à des forums…
Lire la suite
Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor
Actualités

Le ransomware Knight est distribué dans de faux courriels de plainte de Tripadvisor

utilise une archive 7-Zip au lieu d’un fichier ZIP et l’exécutable s’appelle désormais « TripAdvisor Complaint – Your account has been…
Lire la suite
Nouveautés du lancement de Burp Suite 2023.9.1
Actualités

Nouveautés du lancement de Burp Suite 2023.9.1

Portswigger a publié sa dernière version de Burp Suite 2023.9.1, qui comprend un grand nombre de fonctionnalités supplémentaires et de…
Lire la suite
Des pirates ont développé un nouvel outil d’IA Black Hat
Actualités

Des pirates ont développé un nouvel outil d’IA Black Hat

L’utilisation de modèles d’IA génératifs est en plein essor, car ces modèles d’IA font évoluer rapidement l’ensemble du scénario technologique….
Lire la suite
Les emails de phishing alimentés par l’IA : attention !
Actualités

Les emails de phishing alimentés par l’IA : attention !

La croissance explosive du traitement du langage naturel, alimentée par des avancées telles que GPT-4 et Claude, permet de générer…
Lire la suite
SystemBC : une nouvelle menace pour les compagnies d’électricité ?
Actualités

SystemBC : une nouvelle menace pour les compagnies d’électricité ?

Un acteur inconnu a été associé à une cyberattaque contre une entreprise de production d’électricité en Afrique australe, avec une…
Lire la suite
Python : une nouvelle faille d’URL ?
Actualités

Python : une nouvelle faille d’URL ?

Une faille de sécurité de haute sévérité a été révélée dans la fonction d’analyse d’URL de Python. Elle pourrait être…
Lire la suite
Arrêt des opérateurs clés de l’hébergement de Lolek : est-ce grave ?
Actualités

Arrêt des opérateurs clés de l’hébergement de Lolek : est-ce grave ?

Les services de police européens et américains ont annoncé le démantèlement d’un fournisseur de services d’hébergement à toute épreuve appelé…
Lire la suite
Les téléphones Zoom ZTP et AudioCodes sont-ils sûrs ?
Actualités

Les téléphones Zoom ZTP et AudioCodes sont-ils sûrs ?

De multiples failles de sécurité ont été révélées dans les téléphones de bureau AudioCodes et Zoom’s Zero Touch Provisioning (ZTP)….
Lire la suite
16 failles dans le SDK CODESYS: est-ce grave ?
Actualités

16 failles dans le SDK CODESYS: est-ce grave ?

Un ensemble de 16 failles de sécurité de haute sévérité a été révélé dans le kit de développement logiciel (SDK)…
Lire la suite
SystemBC : une nouvelle menace pour les compagnies d’électricité ?
Actualités

SystemBC : une nouvelle menace pour les compagnies d’électricité ?

Un acteur inconnu a été associé à une cyberattaque contre une entreprise de production d’électricité en Afrique australe, avec une…
Lire la suite
Google ajoute le chiffrement résistant aux quanta dans Chrome
Actualités

Google ajoute le chiffrement résistant aux quanta dans Chrome

Google a annoncé son intention d’ajouter la prise en charge d’algorithmes de chiffrement résistants au quantum dans son navigateur Chrome,…
Lire la suite
Des années de cyberespionnage dans des ambassades étrangères au Belarus ?
Actualités

Des années de cyberespionnage dans des ambassades étrangères au Belarus ?

ns-tunneling.com aux requêtes DNS de la machine compromise, qui est ensuite résolue par le serveur DNS contrôlé par les opérateurs…
Lire la suite
Interpol arrête la plateforme d’hameçonnage 16Shop
Actualités

Interpol arrête la plateforme d’hameçonnage 16Shop

Interpol a annoncé le démantèlement d’une plateforme d’hameçonnage en tant que service (PhaaS) appelée 16Shop, ainsi que l’arrestation de trois…
Lire la suite
Pourquoi les cybercriminels ciblent-ils de plus en plus les cadres supérieurs ?
Actualités

Pourquoi les cybercriminels ciblent-ils de plus en plus les cadres supérieurs ?

Mars 2021.
Lire la suite
Les failles de cryptage d’une application populaire mettent en danger les données saisies par les utilisateurs
Actualités

Les failles de cryptage d’une application populaire mettent en danger les données saisies par les utilisateurs

Un app de saisie de texte largement utilisé en Chine pour Windows et Android a été trouvé vulnérable à des…
Lire la suite
Comment un attaquant émergent peut-il exploiter la synchronisation inter-locataires de Microsoft ?
Actualités

Comment un attaquant émergent peut-il exploiter la synchronisation inter-locataires de Microsoft ?

La détection des anomalies est capable d’identifier lorsqu’un utilisateur effectue une opération qui ne fait pas partie de son comportement…
Lire la suite
Un nouveau logiciel malveillant menace vos données sensibles
Actualités

Un nouveau logiciel malveillant menace vos données sensibles

Une nouvelle souche de logiciels malveillants appelée Statc Stealer a été découverte, infectant des appareils fonctionnant sous Microsoft Windows afin…
Lire la suite
Nouvelle alerte aux attaques : l’injecteur Freeze[.]rs est utilisé pour les attaques de logiciels malveillants XWorm
Actualités

Nouvelle alerte aux attaques : l’injecteur Freeze[.]rs est utilisé pour les attaques de logiciels malveillants XWorm

Des acteurs malveillants utilisent un injecteur légitime basé sur Rust appelé Freeze[.]rs pour déployer un logiciel malveillant appelé XWorm dans…
Lire la suite
Microsoft publie des correctifs pour 74 nouvelles vulnérabilités ?
Actualités

Microsoft publie des correctifs pour 74 nouvelles vulnérabilités ?

– Microsoft a corrigé un total de 74 failles dans ses logiciels dans le cadre des mises à jour du…
Lire la suite
La commission électorale britannique a-t-elle exposé les données de 40 millions de Britanniques ?
Actualités

La commission électorale britannique a-t-elle exposé les données de 40 millions de Britanniques ?

La commission électorale du Royaume-Uni a révélé mardi une cyberattaque « complexe » sur ses systèmes qui est passée inaperçue pendant plus…
Lire la suite
Pouvez-vous désactiver les réseaux 2G sur Android 14 ?
Actualités

Pouvez-vous désactiver les réseaux 2G sur Android 14 ?

Google a introduit une nouvelle fonction de sécurité dans Android 14 qui permet aux administrateurs informatiques de désactiver la prise…
Lire la suite
Testez-vous contre les attaques avec les tests de pénétration en tant que service (PTaaS)
Actualités

Testez-vous contre les attaques avec les tests de pénétration en tant que service (PTaaS)

et commencer leurs tests en quelques minutes – et non en quelques jours ou semaines. L’objectif est d’améliorer l’efficacité des…
Lire la suite
Des pirates informatiques liés à la Chine frappent-ils dans le monde entier ?
Actualités

Des pirates informatiques liés à la Chine frappent-ils dans le monde entier ?

Des pirates informatiques associés au ministère chinois de la sécurité d’État (MSS) ont été associés à des attaques dans 17…
Lire la suite
Attaques par canal latéral : les processeurs modernes sont-ils en danger ?
Actualités

Attaques par canal latéral : les processeurs modernes sont-ils en danger ?

L’exécution de l’attaque nécessite une combinaison complexe et très ciblée de code au niveau du matériel, du micrologiciel, du noyau…
Lire la suite
11 binaires malveillants vivant hors du territoire
Actualités

11 binaires malveillants vivant hors du territoire

Des chercheurs en cybersécurité ont découvert un ensemble de 11 binaires et scripts « living-off-the-land » (LOLBAS) qui pourraient être utilisés de…
Lire la suite
Une nouvelle variante du ransomware Yashma cible-t-elle les pays anglophones ?
Actualités

Une nouvelle variante du ransomware Yashma cible-t-elle les pays anglophones ?

Un acteur inconnu utilise une variante du ransomware Yashma pour cibler diverses entités dans les pays anglophones, en Bulgarie, en…
Lire la suite
Quelles sont les voies d’attaque d’Active Directory ?
Actualités

Quelles sont les voies d’attaque d’Active Directory ?

L’Active Directory et Azure AD sont tous deux essentiels au fonctionnement des écosystèmes sur site, basés sur le cloud et…
Lire la suite
Des pirates informatiques utilisent-ils les tunnels Cloudflare pour des communications secrètes?
Actualités

Des pirates informatiques utilisent-ils les tunnels Cloudflare pour des communications secrètes?

De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de…
Lire la suite
QakBot : 15 nouveaux serveurs pour étendre son réseau
Actualités

QakBot : 15 nouveaux serveurs pour étendre son réseau

Les opérateurs associés au logiciel malveillant QakBot (alias QBot) ont mis en place 15 nouveaux serveurs de commande et de…
Lire la suite
Escrocs sur les plateformes d’échange de NFT : comment les repérer ?
Actualités

Escrocs sur les plateformes d’échange de NFT : comment les repérer ?

Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre les cyber-escrocs qui se font passer pour des…
Lire la suite
SkidMap Linux : une nouvelle variante du logiciel malveillant ciblant les serveurs Redis vulnérables
Actualités

SkidMap Linux : une nouvelle variante du logiciel malveillant ciblant les serveurs Redis vulnérables

Les services Redis vulnérables ont été ciblés par une variante « nouvelle, améliorée et dangereuse » d’un logiciel malveillant appelé SkidMap, conçu…
Lire la suite
Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%.
Actualités

Une nouvelle attaque par apprentissage profond déchiffre les frappes de clavier d’ordinateur portable avec une précision de 95%.

Un groupe d’universitaires a mis au point une « attaque acoustique par canal latéral basée sur l’apprentissage profond » qui peut être…
Lire la suite
Améliorer la sécurité des opérations avec Wazuh : XDR et SIEM Open Source
Actualités

Améliorer la sécurité des opérations avec Wazuh : XDR et SIEM Open Source

et d’agréger des données sur la sécurité. Cela permet l’analyse de divers ensembles de données, l’identification de modèles émergents et…
Lire la suite
Des pirates nord-coréens attaquent une société russe d’ingénierie de missiles
Actualités

Des pirates nord-coréens attaquent une société russe d’ingénierie de missiles

Deux acteurs étatiques nord-coréens différents ont été associés à une cyberintrusion contre la grande société russe d’ingénierie de missiles NPO…
Lire la suite
Une nouvelle attaque acoustique vole des données à partir des frappes de clavier
Actualités

Une nouvelle attaque acoustique vole des données à partir des frappes de clavier

Un keylogger acoustique à canal latéral qui utilise un algorithme d’apprentissage profond pour prédire les frappes à partir d’enregistrements audio…
Lire la suite
Le ransomware Clop utilise désormais les torrents pour s’échapper et échapper aux démantèlements.
Actualités

Le ransomware Clop utilise désormais les torrents pour s’échapper et échapper aux démantèlements.

Les torrents sont plus difficiles à démanteler car ils ne dépendent pas d’un seul serveur, mais utilisent les ordinateurs de…
Lire la suite
Le département de l’enseignement supérieur du Colorado met en garde contre une violation massive de données
Actualités

Le département de l’enseignement supérieur du Colorado met en garde contre une violation massive de données

strong> Microsoft corrige la faille
Lire la suite
Le gang Clop a accédé à des millions de dossiers médicaux
Actualités

Le gang Clop a accédé à des millions de dossiers médicaux

Les deux hommes se sont retrouvés en compagnie des assaillants.
Lire la suite
Le groupe de hackers construit une nouvelle infrastructure avec 94 domaines.
Actualités

Le groupe de hackers construit une nouvelle infrastructure avec 94 domaines.

Les acteurs de la menace font évoluer leurs techniques et leurs outils à un rythme rapide, ce qui modifie complètement…
Lire la suite
Les pirates utilisent de faux certificats pour infiltrer les réseaux d’entreprise
Actualités

Les pirates utilisent de faux certificats pour infiltrer les réseaux d’entreprise

En utilisant de faux certificats, les attaquants obtiennent un accès non autorisé aux ressources du réseau de l’entreprise.
Lire la suite
Le nouveau mouvement du vecteur d’attaque AD CTS entre les locataires de Microsoft
Actualités

Le nouveau mouvement du vecteur d’attaque AD CTS entre les locataires de Microsoft

– Selon les rapports, le groupe de menace connu sous le nom de « Nobelium », responsable des attaques SolarWinds, a été…
Lire la suite
Une nouvelle vulnérabilité très grave dans le logiciel PaperCut découverte par des chercheurs
Actualités

Une nouvelle vulnérabilité très grave dans le logiciel PaperCut découverte par des chercheurs

Des chercheurs en cybersécurité ont découvert une nouvelle faille de sécurité de haute sévérité dans le logiciel de gestion d’impression…
Lire la suite
Microsoft corrige une faille critique de la plate-forme Power après des retards et des critiques
Actualités

Microsoft corrige une faille critique de la plate-forme Power après des retards et des critiques

– Microsoft a dévoilé vendredi qu’une faille de sécurité critique avait été corrigée dans Power Platform, mais pas avant d’être…
Lire la suite
Rootkit Reptile : Malware Linux avancé ciblant les systèmes sud-coréens
Actualités

Rootkit Reptile : Malware Linux avancé ciblant les systèmes sud-coréens

Des acteurs menaçants utilisent un rootkit open-source appelé Reptile pour cibler les systèmes Linux en Corée du Sud.
Lire la suite
Sécurité accrue : comment renforcer les organisations ?
Actualités

Sécurité accrue : comment renforcer les organisations ?

La gestion de la détection et de la réponse (MDR) est devenue une solution cruciale pour les organisations qui cherchent…
Lire la suite
Le groupe de hackers construit une nouvelle infrastructure avec 94 domaines
Actualités

Le groupe de hackers construit une nouvelle infrastructure avec 94 domaines

Les acteurs de la menace font évoluer leurs techniques et leurs outils à un rythme rapide, ce qui modifie complètement…
Lire la suite
Applications malveillantes : une technique de versionnement sournoise pour contourner les scanners du Google Play Store
Actualités

Applications malveillantes : une technique de versionnement sournoise pour contourner les scanners du Google Play Store

Les acteurs de la menace utilisent une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play…
Lire la suite
Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées en 2022
Actualités

Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées en 2022

– Une faille de sécurité critique vieille de quatre ans affectant le SSL de Fortinet FortiOS est apparue comme l’une…
Lire la suite
Des paquets npm malveillants permettent d’exfiltrer les données sensibles des développeurs
Actualités

Des paquets npm malveillants permettent d’exfiltrer les données sensibles des développeurs

dans leur base de code.
Lire la suite
Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex
Actualités

Un couple de New York plaide coupable de blanchiment d’argent dans le cadre du piratage de 3,6 milliards de dollars de Bitfinex

Un couple marié de New York a plaidé coupable à des accusations de blanchiment d’argent dans le cadre du piratage…
Lire la suite
Chrome met à jour ses mesures de sécurité – 15 vulnérabilités de haute gravité corrigées
Actualités

Chrome met à jour ses mesures de sécurité – 15 vulnérabilités de haute gravité corrigées

Google a publié une mise à jour de sécurité pour Chrome, mettant à jour le canal Stable pour Mac et…
Lire la suite
Microsoft signale les préoccupations croissantes en matière de cybersécurité pour les grands événements sportifs
Actualités

Microsoft signale les préoccupations croissantes en matière de cybersécurité pour les grands événements sportifs

Microsoft met en garde contre la menace que les cyberacteurs malveillants font peser sur les opérations dans les stades, avertissant…
Lire la suite
Le logiciel malveillant Rilide s’adapte à la nouvelle version de l’extension Chrome
Actualités

Le logiciel malveillant Rilide s’adapte à la nouvelle version de l’extension Chrome

Des chercheurs en cybersécurité ont découvert une nouvelle version d’un logiciel malveillant appelé Rilide qui cible les navigateurs web basés…
Lire la suite
Les applications malveillantes utilisent une technique de versionnement sournoise pour contourner les scanners du Google Play Store
Actualités

Les applications malveillantes utilisent une technique de versionnement sournoise pour contourner les scanners du Google Play Store

Les acteurs de la menace utilisent une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play…
Lire la suite
Clients des banques européennes ciblés par campagne de cheval de Troie Android SpyNote
Actualités

Clients des banques européennes ciblés par campagne de cheval de Troie Android SpyNote

– Plusieurs clients européens de différentes banques sont ciblés par un trojan bancaire Android appelé SpyNote dans le cadre d’une…
Lire la suite
Une nouvelle variante de NodeStealer cible les comptes professionnels Facebook et les portefeuilles de crypto-monnaie
Actualités

Une nouvelle variante de NodeStealer cible les comptes professionnels Facebook et les portefeuilles de crypto-monnaie

Des chercheurs en cybersécurité ont découvert une variante Python d’un logiciel malveillant NodeStealer, capable de prendre le contrôle de comptes…
Lire la suite
Des entités norvégiennes sont visées par des attaques en cours exploitant la vulnérabilité de l’EPMM d’Ivanti
Actualités

Des entités norvégiennes sont visées par des attaques en cours exploitant la vulnérabilité de l’EPMM d’Ivanti

Des acteurs de menaces persistantes avancées (APT) ont exploité une faille critique récemment divulguée affectant Ivanti Endpoint Manager Mobile (EPMM)…
Lire la suite
Cloudzy, une société iranienne, aide les pirates informatiques et les cybercriminels des États-nations.
Actualités

Cloudzy, une société iranienne, aide les pirates informatiques et les cybercriminels des États-nations.

Les services proposés par une obscure société iranienne connue sous le nom de Cloudzy sont exploités par de multiples acteurs…
Lire la suite
La société chinoise APT31 soupçonnée d’avoir attaqué des systèmes à air comprimé en Europe de l’Est
Actualités

La société chinoise APT31 soupçonnée d’avoir attaqué des systèmes à air comprimé en Europe de l’Est

La porte dérobée est conçue pour fonctionner sur les systèmes Windows et Linux.
Lire la suite
Des chercheurs dévoilent la campagne cybernétique des pirates de l’espace en Russie et en Serbie
Actualités

Des chercheurs dévoilent la campagne cybernétique des pirates de l’espace en Russie et en Serbie

L’acteur de la menace connu sous le nom de Space Pirates a été associé à des attaques contre au moins…
Lire la suite
Gestion de la sécurité des données : ce qu’il faut savoir
Actualités

Gestion de la sécurité des données : ce qu’il faut savoir

os responsables de chaque ensemble de données. Cela est important non seulement pour des raisons de conformité, mais aussi pour…
Lire la suite
Les clients des banques européennes ciblés par la campagne de malware Android SpyNote
Actualités

Les clients des banques européennes ciblés par la campagne de malware Android SpyNote

Plusieurs clients européens de différentes banques sont ciblés par un cheval de Troie bancaire Android appelé SpyNote dans le cadre…
Lire la suite
Un nouveau virus cible les comptes Facebook d’entreprise et les portefeuilles de crypto-monnaie !
Actualités

Un nouveau virus cible les comptes Facebook d’entreprise et les portefeuilles de crypto-monnaie !

Des chercheurs en cybersécurité ont découvert une variante Python d’un logiciel malveillant NodeStealer capable de prendre le contrôle de comptes…
Lire la suite
800 000 sites vulnérables à cause de failles dans le plugin Ninja Forms
Actualités

800 000 sites vulnérables à cause de failles dans le plugin Ninja Forms

De multiples vulnérabilités de sécurité ont été révélées dans le plugin Ninja Forms pour WordPress. Elles pourraient être exploitées par…
Lire la suite
Le cheval de Troie Fruity utilise des installateurs de logiciels trompeurs pour propager le RAT Remcos
Actualités

Le cheval de Troie Fruity utilise des installateurs de logiciels trompeurs pour propager le RAT Remcos

Les acteurs de la menace créent de faux sites web hébergeant des installateurs de logiciels trojans pour inciter les utilisateurs…
Lire la suite
Le botnet AVRecon s’en prend aux routeurs pour alimenter un service proxy illégal
Actualités

Le botnet AVRecon s’en prend aux routeurs pour alimenter un service proxy illégal

De nouveaux détails sont apparus sur un botnet appelé AVRecon, qui a été observé en train d’utiliser des routeurs de…
Lire la suite
Les pirates de Patchwork ciblent les organismes de recherche chinois en utilisant la porte dérobée EyeShell
Actualités

Les pirates de Patchwork ciblent les organismes de recherche chinois en utilisant la porte dérobée EyeShell

Des acteurs de la menace associés à l’équipe de pirates informatiques connue sous le nom de Patchwork ont été repérés…
Lire la suite
Un nouveau virus P2P infecte les serveurs Redis avec des méthodes d’intrusion non documentées
Actualités

Un nouveau virus P2P infecte les serveurs Redis avec des méthodes d’intrusion non documentées

Le ver P2PInfect peer-to-peer (P2) a été observé en utilisant des méthodes d’accès initial précédemment non documentées pour pénétrer dans…
Lire la suite
CherryBlos, un nouveau logiciel malveillant pour Android, utilise l’OCR pour voler des données sensibles.
Actualités

CherryBlos, un nouveau logiciel malveillant pour Android, utilise l’OCR pour voler des données sensibles.

a déclaré le chercheur.
Lire la suite
Les téléphones Android protègent contre les traceurs Bluetooth et les AirTags
Actualités

Les téléphones Android protègent contre les traceurs Bluetooth et les AirTags

Google a annoncé un mécanisme d’alerte et d’analyse manuelle qui peut être utilisé pour trouver des alertes de traqueurs inconnus….
Lire la suite
Des pirates informatiques ont dérobé 8 millions de données à un prestataire de services du gouvernement américain
Actualités

Des pirates informatiques ont dérobé 8 millions de données à un prestataire de services du gouvernement américain

Lire la suite
20 meilleures solutions de protection contre les logiciels malveillants en 2023
Actualités

20 meilleures solutions de protection contre les logiciels malveillants en 2023

Les solutions de protection contre les logiciels malveillants sont un ensemble de logiciels antivirus, de plateformes de protection des points…
Lire la suite
Comment Porsche a été victime d’une attaque exfiltration de données – et comment cela aurait pu être évité.
Actualités

Comment Porsche a été victime d’une attaque exfiltration de données – et comment cela aurait pu être évité.

Dans le cadre de la mission de Checkmarx visant à aider les organisations à développer et à déployer des logiciels…
Lire la suite
Une faille de sécurité majeure dans le logiciel Metabase BI vient d’être découverte – Mise à jour urgente nécessaire.
Actualités

Une faille de sécurité majeure dans le logiciel Metabase BI vient d’être découverte – Mise à jour urgente nécessaire.

Les utilisateurs de Metabase, un logiciel populaire de veille stratégique et de visualisation de données, sont invités à mettre à…
Lire la suite
BlueBravo déploie une porte dérobée GraphicalProton contre des entités diplomatiques européennes
Actualités

BlueBravo déploie une porte dérobée GraphicalProton contre des entités diplomatiques européennes

L’acteur étatique russe connu sous le nom de BlueBravo a été observé en train de cibler des entités diplomatiques dans…
Lire la suite
Des pirates informatiques utilisent la fonction de recherche de Windows pour installer des chevaux de Troie d’accès à distance
Actualités

Des pirates informatiques utilisent la fonction de recherche de Windows pour installer des chevaux de Troie d’accès à distance

Une fonction de recherche légitime de Windows est exploitée par des acteurs malveillants inconnus pour télécharger des charges utiles arbitraires…
Lire la suite
IcedID : le logiciel malveillant qui s’adapte et étend sa menace grâce à une mise à jour du module BackConnect
Actualités

IcedID : le logiciel malveillant qui s’adapte et étend sa menace grâce à une mise à jour du module BackConnect

Les acteurs de la menace liés au chargeur de logiciels malveillants connu sous le nom de IcedID ont effectué des…
Lire la suite
Ivanti signale une nouvelle vulnérabilité d’Endpoint Manager Mobile faisant l’objet d’une attaque active
Actualités

Ivanti signale une nouvelle vulnérabilité d’Endpoint Manager Mobile faisant l’objet d’une attaque active

Ivanti a révélé une nouvelle faille de sécurité touchant Endpoint Manager Mobile (EPMM), anciennement connu sous le nom de MobileIron…
Lire la suite
Des pirates déploient une porte dérobée « SUBMARINE » dans les attaques de Barracuda Email Security Gateway
Actualités

Des pirates déploient une porte dérobée « SUBMARINE » dans les attaques de Barracuda Email Security Gateway

– L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé vendredi les détails d’une « nouvelle porte dérobée…
Lire la suite
Apple met en place de nouvelles règles pour les développeurs afin de prévenir la collecte abusive de données et l’utilisation des empreintes digitales.
Actualités

Apple met en place de nouvelles règles pour les développeurs afin de prévenir la collecte abusive de données et l’utilisation des empreintes digitales.

Apple a annoncé son intention d’exiger des développeurs qu’ils soumettent des raisons d’utiliser certaines API dans leurs apps à partir…
Lire la suite
Comment sécuriser vos navigateurs web en quelques étapes.
Actualités

Comment sécuriser vos navigateurs web en quelques étapes.

L’augmentation des cybermenaces et des attaques a fait de la protection des données organisationnelles une préoccupation majeure pour les entreprises…
Lire la suite
CherryBlos, un nouveau logiciel malveillant pour Android, utilise l’OCR pour voler des données sensibles.
Actualités

CherryBlos, un nouveau logiciel malveillant pour Android, utilise l’OCR pour voler des données sensibles.

une nouvelle souche de logiciels malveillants Android a été observée en train d’utiliser des techniques de reconnaissance optique de caractères…
Lire la suite
40 % des utilisateurs d’Ubuntu affectés par deux graves vulnérabilités Linux
Actualités

40 % des utilisateurs d’Ubuntu affectés par deux graves vulnérabilités Linux

Des chercheurs en cybersécurité ont révélé deux failles de sécurité de haute sévérité dans le noyau Ubuntu qui pourraient ouvrir…
Lire la suite
Des outils informatiques trojanisés distribués via les annonces de recherche de Google et de Bing.
Actualités

Des outils informatiques trojanisés distribués via les annonces de recherche de Google et de Bing.

Une nouvelle campagne de publicité malveillante a été observée sur Google Search et Bing. Elle cible les utilisateurs à la…
Lire la suite
4 manières de renforcer la sécurité informatique sans compromettre la productivité
Actualités

4 manières de renforcer la sécurité informatique sans compromettre la productivité

qui est à l’avant-garde de la culture DevOps depuis des années. Son DSI, Mike Smisek, est un fervent partisan de…
Lire la suite
Un logiciel malveillant ciblant les portefeuilles de crypto-monnaies
Actualités

Un logiciel malveillant ciblant les portefeuilles de crypto-monnaies

Une nouvelle famille de logiciels malveillants appelée Realst est la dernière à cibler les systèmes macOS d’Apple, un tiers des…
Lire la suite
FraudGPT, un nouvel outil d’IA pour lutter contre les attaques sophistiquées.
Actualités

FraudGPT, un nouvel outil d’IA pour lutter contre les attaques sophistiquées.

Après WormGPT, les acteurs de la menace font la publicité d’un autre outil d’intelligence artificielle (IA) générative de cybercriminalité, baptisé…
Lire la suite
Fenix, le groupe de cybercriminels qui s’attaque aux utilisateurs latino-américains en se faisant passer pour l’administration fiscale.
Actualités

Fenix, le groupe de cybercriminels qui s’attaque aux utilisateurs latino-américains en se faisant passer pour l’administration fiscale.

Des contribuables mexicains et chiliens ont été la cible d’un groupe de cybercriminels basé au Mexique, connu sous le nom…
Lire la suite
Les voleurs d’informations : une menace silencieuse
Actualités

Les voleurs d’informations : une menace silencieuse

Une nouvelle étude menée par Uptycs a mis en évidence une augmentation brutale de la diffusion des logiciels malveillants voleurs…
Lire la suite
Chiens-leurres : Une nouvelle race de logiciels malveillants menace sérieusement les réseaux d’entreprise.
Actualités

Chiens-leurres : Une nouvelle race de logiciels malveillants menace sérieusement les réseaux d’entreprise.

Une analyse approfondie d’un logiciel malveillant récemment découvert sous le nom de Decoy Dog a révélé qu’il s’agit d’une amélioration…
Lire la suite
Le logiciel malveillant bancaire Casbaneiro passe inaperçu grâce à une technique de contournement de l’UAC
Actualités

Le logiciel malveillant bancaire Casbaneiro passe inaperçu grâce à une technique de contournement de l’UAC

Les acteurs de la menace à motivation financière à l’origine de la famille de logiciels malveillants bancaires Casbaneiro ont été…
Lire la suite
Les acteurs nord-coréen exposés dans le piratage de JumpCloud après une erreur de l’OPSEC
Actualités

Les acteurs nord-coréen exposés dans le piratage de JumpCloud après une erreur de l’OPSEC

steem, qui a été mis en ligne sur le dépôt npm le 19 juin 2023 et a été téléchargé plus…
Lire la suite
Le secteur bancaire est la cible d’attaques visant la chaîne d’approvisionnement en logiciels libres
Actualités

Le secteur bancaire est la cible d’attaques visant la chaîne d’approvisionnement en logiciels libres

un web-inject qui remplit automatiquement les champs d’un formulaire de transaction bancaire en ligne, permettant à l’attaquant d’effectuer des transferts…
Lire la suite
Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance.
Actualités

Une nouvelle vulnérabilité d’OpenSSH expose les systèmes Linux à l’injection de commandes à distance.

Des détails sont apparus concernant une faille désormais corrigée dans OpenSSH qui pourrait être exploitée pour exécuter des commandes arbitraires…
Lire la suite
Comment protéger les patients et leur vie privée dans vos applications SaaS ?
Actualités

Comment protéger les patients et leur vie privée dans vos applications SaaS ?

Les outils AM comme Advanced Server Access (ASA) d’Okta peuvent détecter si un utilisateur accède à une application à partir…
Lire la suite
Google Messages bénéficie d’un chiffrement de bout en bout multiplateforme grâce au protocole MLS
Actualités

Google Messages bénéficie d’un chiffrement de bout en bout multiplateforme grâce au protocole MLS

Google a annoncé son intention d’ajouter la prise en charge de la sécurité de la couche message (MLS) à son…
Lire la suite
Des failles dans les installateurs Windows d’Atera exposent les utilisateurs à des failles
Actualités

Des failles dans les installateurs Windows d’Atera exposent les utilisateurs à des failles

Des vulnérabilités de type « jour zéro » dans les installateurs Windows du logiciel de surveillance et de gestion à distance Atera…
Lire la suite
ChatGPT : l’outil d’investigation numérique alimenté par l’IA.
Actualités

ChatGPT : l’outil d’investigation numérique alimenté par l’IA.

Le ChatGPT (GPT-3.5, GPT-4) d’OpenAI et d’autres LLM comme BERT, Bard, etc. ont suscité un large débat en raison de…
Lire la suite
Le test dynamique de la sécurité des applications : pourquoi est-ce important ?
Actualités

Le test dynamique de la sécurité des applications : pourquoi est-ce important ?

Il s’agit d’un système de notation et de tests réguliers pour s’assurer que les vulnérabilités nouvellement découvertes sont rapidement corrigées.
Lire la suite
GitHub avertit que le groupe de pirates Lazarus cible les développeurs
Actualités

GitHub avertit que le groupe de pirates Lazarus cible les développeurs

Un groupe de menace basé en Corée du Nord ciblant les comptes personnels de sociétés technologiques par des tentatives d’ingénierie…
Lire la suite
Le malware sophistiqué BundleBot déguisé en chatbot Google AI et en utilitaires : comment l’éviter
Actualités

Le malware sophistiqué BundleBot déguisé en chatbot Google AI et en utilitaires : comment l’éviter

scripting (XSS) attacks.
Lire la suite
HotRat : la nouvelle menace sur le web.
Actualités

HotRat : la nouvelle menace sur le web.

Une nouvelle variante du logiciel malveillant AsyncRAT, baptisée HotRat, est distribuée via des versions gratuites et piratées de logiciels et…
Lire la suite
Apple menace de retirer iMessage et FaceTime du Royaume-Uni : les utilisateurs vont-ils payer le prix de la surveillance ?
Actualités

Apple menace de retirer iMessage et FaceTime du Royaume-Uni : les utilisateurs vont-ils payer le prix de la surveillance ?

Apple a prévenu qu’elle préférait cesser d’offrir les services iMessage et FaceTime au Royaume-Uni plutôt que de céder à la…
Lire la suite
Des hackers parrainés par l’État nord-coréen soupçonnés d’avoir attaqué la chaîne d’approvisionnement de JumpCloud.
Actualités

Des hackers parrainés par l’État nord-coréen soupçonnés d’avoir attaqué la chaîne d’approvisionnement de JumpCloud.

Le rapport récent de GitHub sur l’activité de TraderTraitor en témoigne. Le récent rapport GitHub sur l’activité de TraderTraitor en…
Lire la suite
5 raisons de plus pour lesquelles RDP n’est pas sûr
Actualités

5 raisons de plus pour lesquelles RDP n’est pas sûr

RDP a fait couler beaucoup d’encre ces derniers temps en raison de la vague d’attaques de ransomware très médiatisées qui…
Lire la suite
Le ransomware Mallox exploite les faiblesses des serveurs MS-SQL pour pénétrer dans les réseaux
Actualités

Le ransomware Mallox exploite les faiblesses des serveurs MS-SQL pour pénétrer dans les réseaux

Les activités du ransomware Mallox en 2023 ont connu une augmentation de 174 % par rapport à l’année précédente, révèlent…
Lire la suite
Les dispositifs Citrix NetScaler ADC et Gateway attaqués : La CISA demande une action immédiate
Actualités

Les dispositifs Citrix NetScaler ADC et Gateway attaqués : La CISA demande une action immédiate

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié jeudi un avis avertissant que la faille de…
Lire la suite
Des réseaux de zombies DDoS détournent les dispositifs Zyxel pour lancer des attaques dévastatrices
Actualités

Des réseaux de zombies DDoS détournent les dispositifs Zyxel pour lancer des attaques dévastatrices

Plusieurs botnets de déni de service distribué (DDoS) ont été observés, exploitant une faille critique dans les appareils Zyxel, révélée…
Lire la suite
Explorer le côté obscur : Outils et techniques OSINT pour démasquer les opérations sur le web sombre
Actualités

Explorer le côté obscur : Outils et techniques OSINT pour démasquer les opérations sur le web sombre

2p, Freenet, I2P et ZeroNet sont tous devenus des méthodes populaires pour les utilisateurs du dark web afin d’héberger leurs…
Lire la suite
Les pirates chinois de l’APT41 ciblent les appareils mobiles avec les nouveaux logiciels espions WyrmSpy et DragonEgg
Actualités

Les pirates chinois de l’APT41 ciblent les appareils mobiles avec les nouveaux logiciels espions WyrmSpy et DragonEgg

ont observé que les acteurs chinois du cyberespionnage emploient de plus en plus ces techniques pour éviter la détection et…
Lire la suite
Comment gérer votre surface d’attaque ?
Actualités

Comment gérer votre surface d’attaque ?

Les surfaces d’attaque augmentent plus rapidement que les équipes de sécurité ne peuvent le faire. Pour garder une longueur d’avance,…
Lire la suite
Adobe déploie de nouveaux correctifs pour la vulnérabilité ColdFusion activement exploitée
Actualités

Adobe déploie de nouveaux correctifs pour la vulnérabilité ColdFusion activement exploitée

Adobe a publié une nouvelle série de mises à jour afin de corriger de manière incomplète une faille de ColdFusion…
Lire la suite
Microsoft étend l’enregistrement dans le cloud pour contrer les cybermenaces croissantes des États-nations
Actualités

Microsoft étend l’enregistrement dans le cloud pour contrer les cybermenaces croissantes des États-nations

Microsoft a annoncé mercredi qu’elle étendait ses capacités de journalisation dans le nuage pour aider les entreprises à enquêter sur…
Lire la suite
La fuite de données de VirusTotal révèle les détails de certains clients enregistrés
Actualités

La fuite de données de VirusTotal révèle les détails de certains clients enregistrés

Les données associées à un sous-ensemble de clients enregistrés de VirusTotal, y compris leurs noms et adresses électroniques, ont été…
Lire la suite
Des entités pakistanaises sont visées par une attaque sophistiquée déployant le logiciel malveillant ShadowPad
Actualités

Des entités pakistanaises sont visées par une attaque sophistiquée déployant le logiciel malveillant ShadowPad

Un acteur non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour diffuser ShadowPad, un successeur de…
Lire la suite
Des attaques de type « Zero-Day » exploitent une vulnérabilité critique dans Citrix ADC et Gateway
Actualités

Des attaques de type « Zero-Day » exploitent une vulnérabilité critique dans Citrix ADC et Gateway

Citrix alerte les utilisateurs sur une faille de sécurité critique dans NetScaler Application Delivery Controller (ADC) et Gateway qui, selon…
Lire la suite
Le gouvernement américain inscrit sur sa liste noire les éditeurs de logiciels espions Cytrox et Intellexa pour cyberespionnage
Actualités

Le gouvernement américain inscrit sur sa liste noire les éditeurs de logiciels espions Cytrox et Intellexa pour cyberespionnage

Le gouvernement américain a ajouté mardi deux fournisseurs étrangers de logiciels espions, Cytrox et Intellexa, à une liste de blocage…
Lire la suite
Meilleures pratiques en matière de sécurité des points finaux – 2023
Actualités

Meilleures pratiques en matière de sécurité des points finaux – 2023

À l’ère de la collaboration généralisée, le nombre de terminaux au sein d’une organisation est souvent énorme. De plus, les…
Lire la suite
Les pirates utilisent WebAPK pour installer des logiciels malveillants en tant qu’application native
Actualités

Les pirates utilisent WebAPK pour installer des logiciels malveillants en tant qu’application native

Les dernières recherches révèlent une nouvelle attaque sophistiquée menée au moyen de la technologie Webapk et ciblant les appareils Android.
Lire la suite
Les vols d’informations dans le cloud de TeamTNT vise désormais Azure et Google Cloud
Actualités

Les vols d’informations dans le cloud de TeamTNT vise désormais Azure et Google Cloud

Un acteur malveillant a été associé à une campagne de vol d’informations d’identification dans le nuage en juin 2023 qui…
Lire la suite
Le CERT-UA découvre les tactiques d’exfiltration rapide des données de Gamaredon après la compromission initiale.
Actualités

Le CERT-UA découvre les tactiques d’exfiltration rapide des données de Gamaredon après la compromission initiale.

Le CERT-UA découvre les tactiques d’exfiltration rapide des données de Gamaredon après la compromission initiale. par KENAN, le 17 juillet…
Lire la suite
WormGPT : Un nouvel outil d’intelligence artificielle permet aux cybercriminels de lancer des cyberattaques sophistiquées
Actualités

WormGPT : Un nouvel outil d’intelligence artificielle permet aux cybercriminels de lancer des cyberattaques sophistiquées

L’intelligence artificielle générative (IA) faisant fureur de nos jours, il n’est peut-être pas surprenant que cette technologie ait été détournée…
Lire la suite
Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges
Actualités

Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges

Une vulnérabilité de gravité critique a été détectée dans la validation de l’authentification des demandes pour l’API REST du logiciel…
Lire la suite
Une nouvelle faille « zéro day » découverte sur cette célèbre messagerie
Actualités

Une nouvelle faille « zéro day » découverte sur cette célèbre messagerie

Zimbra est un client de messagerie très répandu, utilisé par de nombreuses organisations dans le monde entier. La Zimbra Collaboration…
Lire la suite
Microsoft s’efforce de trouver comment les pirates volent la clé de signature d’Azure AD
Actualités

Microsoft s’efforce de trouver comment les pirates volent la clé de signature d’Azure AD

Le groupe chinois Storm-0558 a piraté 25 organisations, dont des agences gouvernementales, en utilisant de faux jetons d’accès au courrier…
Lire la suite
Les vulnérabilités de SAP permettent à un attaquant d’injecter des commandes dans le système d’exploitation – corrigez maintenant !
Actualités

Les vulnérabilités de SAP permettent à un attaquant d’injecter des commandes dans le système d’exploitation – corrigez maintenant !

SAP a publié ses mises à jour pour le patch day de ce mois, dans lesquelles plusieurs vulnérabilités ont été…
Lire la suite
L’extorsion par ransomware monte en flèche en 2023, atteignant 449,1 millions de dollars.
Actualités

L’extorsion par ransomware monte en flèche en 2023, atteignant 449,1 millions de dollars.

Le ransomware est le seul crime basé sur les crypto-monnaies qui connaîtra une croissance en 2023, les cybercriminels extorquant près…
Lire la suite
Des pirates chinois déploient un Rootkit signé Microsoft pour cibler le secteur des jeux vidéo
Actualités

Des pirates chinois déploient un Rootkit signé Microsoft pour cibler le secteur des jeux vidéo

Des chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft, conçu pour communiquer avec une infrastructure d’attaque contrôlée…
Lire la suite
Microsoft publie des correctifs pour 132 vulnérabilités, dont 6 font l’objet d’une attaque active
Actualités

Microsoft publie des correctifs pour 132 vulnérabilités, dont 6 font l’objet d’une attaque active

Microsoft a publié mardi des mises à jour pour corriger un total de 132 nouvelles failles de sécurité dans ses…
Lire la suite
Voilà pourquoi Mozilla bloque les modules d’extension pour ce type de site web
Actualités

Voilà pourquoi Mozilla bloque les modules d’extension pour ce type de site web

Mozilla a annoncé que certains modules complémentaires pourraient être bloqués sur certains sites dans le cadre d’une nouvelle fonctionnalité appelée…
Lire la suite
Le RomCom RAT cible les groupes de soutien à l’OTAN et à l’Ukraine
Actualités

Le RomCom RAT cible les groupes de soutien à l’OTAN et à l’Ukraine

Les acteurs de la menace à l’origine du RAT RomCom sont soupçonnés d’avoir mené des attaques de phishing ciblant le…
Lire la suite
Les failles de sécurité critiques d’Adobe permettent à un attaquant d’exécuter un code arbitraire
Actualités

Les failles de sécurité critiques d’Adobe permettent à un attaquant d’exécuter un code arbitraire

Adobe a résolu des problèmes de sécurité critiques dans ColdFusion et InDesign. Les utilisateurs doivent installer les mises à jour…
Lire la suite
Un logiciel malveillant sophistiqué de pirates iraniens cible les utilisateurs de Windows et de macOS
Actualités

Un logiciel malveillant sophistiqué de pirates iraniens cible les utilisateurs de Windows et de macOS

L’acteur national iranien connu sous le nom de TA453 a été associé à une nouvelle série d’attaques de spear-phishing qui…
Lire la suite
Siemens et Schneider Electric publient un correctif pour 50 vulnérabilités
Actualités

Siemens et Schneider Electric publient un correctif pour 50 vulnérabilités

Siemens et Schneider Electric ont publié neuf nouveaux avertissements de sécurité qui, ensemble, traitent de 50 vulnérabilités affectant leurs appareils…
Lire la suite
Les failles de sécurité de Zoom exploitées par les attaquants
Actualités

Les failles de sécurité de Zoom exploitées par les attaquants

Zoom a publié des correctifs de sécurité pour 6 vulnérabilités de haute et 1 de basse sévérité, permettant aux acteurs…
Lire la suite
Un rootkit universel furtif permet à l’attaquant de charger directement le payload
Actualités

Un rootkit universel furtif permet à l’attaquant de charger directement le payload

Un Rootkit auto-signé d’origine chinoise agit comme un téléchargeur universel ciblant les secteurs des jeux pour exfiltrer des informations sensibles.
Lire la suite
Attaques par mots de passe dangereux ciblant Windows, macOS et Linux
Actualités

Attaques par mots de passe dangereux ciblant Windows, macOS et Linux

Les logiciels malveillants basés sur Python ciblent Windows, Linux et macOS et sont présumés être utilisés par de dangereux groupes…
Lire la suite
Nouvelles attaques de phishing imitant Booking.com et Airbnb
Actualités

Nouvelles attaques de phishing imitant Booking.com et Airbnb

Méfiez-vous des attaquants qui se font passer pour des sites de location de vacances bien connus tels que Airbnb et…
Lire la suite
L’hameçonnage passe à la haute technologie : Le nouveau logiciel malveillant « Letscall » utilise le routage du trafic vocal
Actualités

L’hameçonnage passe à la haute technologie : Le nouveau logiciel malveillant « Letscall » utilise le routage du trafic vocal

Des chercheurs ont lancé un avertissement concernant une forme émergente et avancée d’hameçonnage vocal (vishing) connue sous le nom de…
Lire la suite
Attention aux utilisateurs de Node.js : L’attaque par confusion de manifeste ouvre la porte aux logiciels malveillants
Actualités

Attention aux utilisateurs de Node.js : L’attaque par confusion de manifeste ouvre la porte aux logiciels malveillants

Le registre npm de l’environnement d’exécution JavaScript Node.js est susceptible de faire l’objet d’une attaque par confusion de manifeste qui…
Lire la suite
Le potentiel inconnu de ChatGPT nous laisse perplexes
Actualités

Le potentiel inconnu de ChatGPT nous laisse perplexes

Selon Malwarebytes, un nombre écrasant de personnes interrogées connaissant le ChatGPT s’inquiètent des risques qu’il représente pour la sécurité et…
Lire la suite
Les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux
Actualités top 10

Les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux

Découvrez les 10 erreurs de sécurité à éviter absolument sur les réseaux sociaux. Protégez votre vie privée avec nos conseils…
Lire la suite
Les 10 outils de cybersécurité indispensables pour les petites entreprises
Actualités top 10

Les 10 outils de cybersécurité indispensables pour les petites entreprises

Découvrez les 10 outils de cybersécurité indispensables pour renforcer la protection de votre petite entreprise.
Lire la suite
5 techniques pour se défendre contre les attaques ransomwares
Actualités

5 techniques pour se défendre contre les attaques ransomwares

Découvrez 5 techniques pour se protéger des attaques ransomwares. Renforcez votre cybersécurité et apprenez à vous défendre contre les rançongiciels…
Lire la suite
Campagne Silentbob : Les environnements natifs dans le cloud attaqués
Actualités

Campagne Silentbob : Les environnements natifs dans le cloud attaqués

Des chercheurs en cybersécurité ont mis au jour une infrastructure d’attaque utilisée dans le cadre d’une « campagne potentiellement massive » contre…
Lire la suite
Google publie un correctif Android pour 3 vulnérabilités activement exploitées
Actualités

Google publie un correctif Android pour 3 vulnérabilités activement exploitées

Google a publié ses mises à jour de sécurité mensuelles pour le système d’exploitation Android, qui corrigent 46 nouvelles vulnérabilités…
Lire la suite
La menace RedEnergy Stealer-as-a-Ransomware vise les secteurs de l’énergie et des télécommunications
Actualités

La menace RedEnergy Stealer-as-a-Ransomware vise les secteurs de l’énergie et des télécommunications

Une menace sophistiquée de type « stealer-as-a-ransomware », baptisée RedEnergy, a été repérée dans la nature, ciblant les secteurs de l’énergie, du…
Lire la suite
BlackByte 2.0 Ransomware : s’infiltrer, crypter et extorquer en seulement 5 jours
Actualités

BlackByte 2.0 Ransomware : s’infiltrer, crypter et extorquer en seulement 5 jours

Récemment, l’équipe de réponse aux incidents de Microsoft a enquêté sur les attaques de ransomware BlackByte 2.0 et a révélé…
Lire la suite
Les agences de cybersécurité tirent la sonnette d’alarme face à TrueBot
Actualités

Les agences de cybersécurité tirent la sonnette d’alarme face à TrueBot

Les agences de cybersécurité ont mis en garde contre l’émergence de nouvelles variantes du logiciel malveillant TrueBot. Cette menace renforcée…
Lire la suite
JumpCloud réinitialise les clés d’API suite à un incident de cybersécurité en cours
Actualités

JumpCloud réinitialise les clés d’API suite à un incident de cybersécurité en cours

JumpCloud, fournisseur de solutions de gestion des identités et des accès basées sur le cloud, a réagi rapidement à un…
Lire la suite
Les autorités arrêtent le principal suspect du groupe de pirates informatiques OPERA1ER
Actualités

Les autorités arrêtent le principal suspect du groupe de pirates informatiques OPERA1ER

Selon INTERPOL et le Group-IB, un suspect de premier plan associé au groupe de pirates informatiques OPERA1ER a été arrêté…
Lire la suite
Des chercheurs découvrent une nouvelle vulnérabilité d’escalade des privilèges du noyau Linux « StackRot ».
Actualités

Des chercheurs découvrent une nouvelle vulnérabilité d’escalade des privilèges du noyau Linux « StackRot ».

Des détails sont apparus concernant une faille de sécurité récemment identifiée dans le noyau Linux qui pourrait permettre à un…
Lire la suite
Le logiciel malveillant Rekoobe utilisé par un pirate chinois attaque le système Linux
Actualités

Le logiciel malveillant Rekoobe utilisé par un pirate chinois attaque le système Linux

Rekoobe est un logiciel malveillant doté d’une porte dérobée qui cible les serveurs Linux vulnérables connus pour être utilisés par…
Lire la suite
Un groupe de pirates informatiques russes a attaqué le plus grand port du Japon
Actualités

Un groupe de pirates informatiques russes a attaqué le plus grand port du Japon

Le plus grand port du Japon, NAGOYA, a été attaqué par des pirates informatiques pro-russes, perturbant le chargement de pièces…
Lire la suite
Condamnation de l’ancien directeur d’Amazon qui a volé 10 millions de dollars
Actualités

Condamnation de l’ancien directeur d’Amazon qui a volé 10 millions de dollars

L’ancien directeur d’Amazon qui a volé 10 millions de dollars est condamné à 16 ans de prison.
Lire la suite
ChatGPT à ThreatGPT – L’impact de l’IA sur la cybersécurité
Actualités

ChatGPT à ThreatGPT – L’impact de l’IA sur la cybersécurité

OpenAI a lancé ChatGPT en novembre 2022, et l’arrivée de ChatGPT a provoqué une perturbation importante dans la communauté de…
Lire la suite
Le lancement de l’alternative Twitter d’Instagram: « Threads »
Actualités

Le lancement de l’alternative Twitter d’Instagram: « Threads »

Instagram Threads, le futur concurrent de Twitter de Meta, ne sera pas lancé dans l’Union européenne en raison de problèmes…
Lire la suite
White Snake attaque les systèmes Windows et Linux
Actualités

White Snake attaque les systèmes Windows et Linux

White Snake Stealer est un voleur d’informations dont les fonctionnalités ont été améliorées et qui est désormais capable de cibler…
Lire la suite
Le logiciel malveillant Bandit s’attaque à 17 navigateurs, clients FTP et de messagerie électronique
Actualités

Le logiciel malveillant Bandit s’attaque à 17 navigateurs, clients FTP et de messagerie électronique

Zscaler ThreatLabz a récemment repéré « Bandit Malware », un nouveau voleur d’informations apparu en avril 2023 et qui a arraché les…
Lire la suite
Découverte de l’infrastructure de la chaîne d’hameçonnage de Facebook
Actualités

Découverte de l’infrastructure de la chaîne d’hameçonnage de Facebook

Les campagnes de phishing restent le moyen le plus efficace de pirater une personne, de diffuser des logiciels malveillants, d’infiltrer…
Lire la suite
Les opérateurs de BlackCat distribuent un ransomware déguisé en WinSCP
Actualités

Les opérateurs de BlackCat distribuent un ransomware déguisé en WinSCP

Les acteurs de la menace associés au ransomware BlackCat ont été observés en train d’utiliser des astuces de publicité malveillante…
Lire la suite
L’outil d’attaque DDoSia évolue avec le cryptage, ciblant de multiples secteurs
Actualités

L’outil d’attaque DDoSia évolue avec le cryptage, ciblant de multiples secteurs

Les acteurs de la menace à l’origine de l’outil d’attaque DDoSia ont mis au point une nouvelle version qui intègre…
Lire la suite
Les autorité suédoise mettent en garde les entreprises contre l’utilisation de Google Analytics
Actualités

Les autorité suédoise mettent en garde les entreprises contre l’utilisation de Google Analytics

L’autorité suédoise de contrôle de la protection des données a mis en garde les entreprises contre l’utilisation de Google Analytics…
Lire la suite
Un pirate basé au Mexique cible des banques mondiales avec un logiciel malveillant pour Android
Actualités

Un pirate basé au Mexique cible des banques mondiales avec un logiciel malveillant pour Android

Un acteur de la cybercriminalité d’origine mexicaine a été associé à une campagne de logiciels malveillants mobiles Android ciblant les…
Lire la suite
Snappy : Un outil pour détecter les points d’accès WiFi indésirables sur les réseaux ouverts
Actualités

Snappy : Un outil pour détecter les points d’accès WiFi indésirables sur les réseaux ouverts

Des chercheurs en cybersécurité ont mis au point un nouvel outil, baptisé « Snappy », qui permet de détecter les points d’accès…
Lire la suite
Le spam des robots de Twitter ne cesse de s’aggraver
Actualités

Le spam des robots de Twitter ne cesse de s’aggraver

Oubliez les comptes de spam cryptographiques, Twitter est confronté à un autre problème : des robots et des comptes faisant…
Lire la suite
Microsoft Edge met à jour le VPN Cloudflare intégré avec 5 Go de données
Actualités

Microsoft Edge met à jour le VPN Cloudflare intégré avec 5 Go de données

Le navigateur Edge de Microsoft a récemment amélioré sa fonction « Edge Secure Network », qui offre désormais 5 Go de données,…
Lire la suite
Des pirates informatiques ciblent des entités gouvernementales européennes
Actualités

Des pirates informatiques ciblent des entités gouvernementales européennes

Une campagne de phishing, baptisée SmugX par les chercheurs en sécurité et attribuée à un acteur chinois, cible depuis décembre…
Lire la suite
Les courriels d’hameçonnage basés sur des images sont plus difficiles à détecter et plus convaincants
Actualités

Les courriels d’hameçonnage basés sur des images sont plus difficiles à détecter et plus convaincants

Selon des chercheurs, les auteurs de phishing ont diffusé un torrent de courriels indésirables basés sur des images qui intègrent…
Lire la suite
Plus de 300 000 firewalls Fortinet vulnérables au bogue critique FortiOS RCE
Actualités

Plus de 300 000 firewalls Fortinet vulnérables au bogue critique FortiOS RCE

Des centaines de milliers de firewalls FortiGate sont vulnérables à un problème de sécurité critique identifié sous le nom de…
Lire la suite
Les piratages visant les commissions d’examen britanniques font craindre la tricherie des étudiants
Actualités

Les piratages visant les commissions d’examen britanniques font craindre la tricherie des étudiants

La police britannique enquête sur de multiples incidents au cours desquels des pirates informatiques ont volé des copies d’examens nationaux…
Lire la suite
Des pirates chinois utilisent la contrebande HTML pour infiltrer les ministères européens avec PlugX
Actualités

Des pirates chinois utilisent la contrebande HTML pour infiltrer les ministères européens avec PlugX

Un groupe d’État-nation chinois a été observé en train de cibler des ministères des affaires étrangères et des ambassades en…
Lire la suite
Les cybercriminels détournent des serveurs SSH vulnérables dans le cadre d’une nouvelle campagne de proxyjacking
Actualités

Les cybercriminels détournent des serveurs SSH vulnérables dans le cadre d’une nouvelle campagne de proxyjacking

Une campagne active et financièrement motivée cible les serveurs SSH vulnérables pour les piéger secrètement dans un réseau proxy.
Lire la suite
Les failles des téléphones Samsung ajoutées à la liste des « Must Patch » de la CISA sont susceptibles d’être exploitées par un éditeur de logiciels espions
Actualités

Les failles des téléphones Samsung ajoutées à la liste des « Must Patch » de la CISA sont susceptibles d’être exploitées par un éditeur de logiciels espions

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une demi-douzaine de failles affectant les smartphones Samsung…
Lire la suite
La CISA émet un avertissement sur les attaques DDoS qui ont touché plusieurs organisations américaines
Actualités

La CISA émet un avertissement sur les attaques DDoS qui ont touché plusieurs organisations américaines

L’agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a mis en garde aujourd’hui contre les attaques par…
Lire la suite
Voici comment cet ex-combattant de l’armée va jouer un rôle décisif dans les élections américaines
Actualités

Voici comment cet ex-combattant de l’armée va jouer un rôle décisif dans les élections américaines

Il n’y avait « aucune preuve qu’un système de vote ait effacé ou perdu des votes, modifié des votes ou ait…
Lire la suite
Des pirates exploitent la faille non corrigée d’un plugin WordPress pour créer des comptes d’administrateur secrets
Actualités

Des pirates exploitent la faille non corrigée d’un plugin WordPress pour créer des comptes d’administrateur secrets

Pas moins de 200 000 sites web WordPress sont menacés par des attaques continues exploitant une faille de sécurité critique…
Lire la suite
Des pirates iraniens utilisent la porte dérobée POWERSTAR dans le cadre d’attaques d’espionnage ciblées
Actualités

Des pirates iraniens utilisent la porte dérobée POWERSTAR dans le cadre d’attaques d’espionnage ciblées

Charming Kitten, l’acteur national affilié au Corps des gardiens de la révolution islamique d’Iran (IRGC), a été attribué à une…
Lire la suite
Attention : Une nouvelle variante du logiciel malveillant « Rustbucket » cible les utilisateurs de macOS
Actualités

Attention : Une nouvelle variante du logiciel malveillant « Rustbucket » cible les utilisateurs de macOS

Des chercheurs ont levé le voile sur une version actualisée d’un logiciel malveillant d’Apple macOS appelé Rustbucket, qui dispose de…
Lire la suite
LockBit domine le monde des ransomwares, selon un nouveau rapport
Actualités

LockBit domine le monde des ransomwares, selon un nouveau rapport

Le gang du ransomware LockBit s’est avéré être le plus actif en termes de nombre total de victimes entre janvier…
Lire la suite
LockBit revendique le piratage de TSMC et demande une rançon de 70 millions de dollars
Actualités

LockBit revendique le piratage de TSMC et demande une rançon de 70 millions de dollars

La National Hazard Agency, un sous-groupe du gang de ransomware LockBit, a publié le nom de Taiwan Semiconductor Manufacturing Company…
Lire la suite
MITRE dévoile les 25 logiciels les plus dangereux de 2023 : Êtes-vous à risque ?
Actualités

MITRE dévoile les 25 logiciels les plus dangereux de 2023 : Êtes-vous à risque ?

MITRE a publié sa liste annuelle des 25 « faiblesses logicielles les plus dangereuses » pour l’année 2023.
Lire la suite
WhatsApp améliore la fonction Proxy pour lutter contre les coupures d’InternetWhatsAppWhatsApp améliore la fonction Proxy pour lutter contre les coupures d’Internet
Actualités

WhatsApp améliore la fonction Proxy pour lutter contre les coupures d’InternetWhatsAppWhatsApp améliore la fonction Proxy pour lutter contre les coupures d’Internet

L’application WhatsApp de Meta a déployé des mises à jour de sa fonction proxy, permettant une plus grande flexibilité dans…
Lire la suite
Le groupe de pirates nord-coréens Andariel frappe avec le nouveau logiciel malveillant EarlyRat
Actualités

Le groupe de pirates nord-coréens Andariel frappe avec le nouveau logiciel malveillant EarlyRat

L’acteur de la menace aligné sur la Corée du Nord, connu sous le nom d’Andariel, a utilisé un logiciel malveillant…
Lire la suite
Alerte : de nouvelles attaques contre les drones pourraient permettre à des pirates d’en prendre le contrôle
Actualités

Alerte : de nouvelles attaques contre les drones pourraient permettre à des pirates d’en prendre le contrôle

Les drones qui ne présentent pas de faiblesses de sécurité connues pourraient être la cible d’attaques par injection de fautes…
Lire la suite
L’application d’espionnage pour Android LetMeSpy subit une importante violation de données
Actualités

L’application d’espionnage pour Android LetMeSpy subit une importante violation de données

L’application de surveillance des téléphones sous Android LetMeSpy a révélé une faille de sécurité qui a permis à un tiers…
Lire la suite
Astrix Security, qui utilise la ML pour sécuriser les intégrations d’applications, lève 25 millions de dollars
Actualités

Astrix Security, qui utilise la ML pour sécuriser les intégrations d’applications, lève 25 millions de dollars

Astrix Security, une plateforme qui aide les entreprises à gérer et à sécuriser les intégrations d’applications tierces, a annoncé aujourd’hui…
Lire la suite
Les câbles sous-marins risquent d’être sabotés et espionnés par des États-nations
Actualités

Les câbles sous-marins risquent d’être sabotés et espionnés par des États-nations

Les câbles sous-marins, qui constituent l’épine dorsale de l’économie et des télécommunications mondiales, fonctionnent dans un environnement de plus en…
Lire la suite
Siemens Energy, Schneider Electric ciblés par un groupe de ransomware dans l’attaque MOVEit
Actualités

Siemens Energy, Schneider Electric ciblés par un groupe de ransomware dans l’attaque MOVEit

Les géants de l’énergie Schneider Electric et Siemens Energy ont confirmé avoir été la cible d’un groupe de ransomware lors…
Lire la suite
Le cheval de Troie bancaire Anatsa, diffusé via Google Play, cible les utilisateurs d’Android aux États-Unis et en Europe
Actualités

Le cheval de Troie bancaire Anatsa, diffusé via Google Play, cible les utilisateurs d’Android aux États-Unis et en Europe

Des applications malveillantes installées à plus de 30 000 reprises sur Google Play.
Lire la suite
La bourse de crypto-monnaies japonaise est victime de l’attaque de la porte dérobée macOS JokerSpy
Actualités

La bourse de crypto-monnaies japonaise est victime de l’attaque de la porte dérobée macOS JokerSpy

Une bourse de crypto-monnaies inconnue située au Japon a été la cible d’une nouvelle attaque au début du mois pour…
Lire la suite
Microsoft met en garde contre des attaques de pirates russes visant à voler des informations d’identification à grande échelle
Actualités

Microsoft met en garde contre des attaques de pirates russes visant à voler des informations d’identification à grande échelle

Microsoft a révélé avoir détecté une recrudescence des attaques par vol d’informations d’identification menées par le groupe de pirates informatiques…
Lire la suite
Nouvelle vulnérabilité du FortiNAC de Fortinet exposant les réseaux à des attaques par exécution de code
Actualités

Nouvelle vulnérabilité du FortiNAC de Fortinet exposant les réseaux à des attaques par exécution de code

Fortinet a déployé des mises à jour pour corriger une vulnérabilité de sécurité critique affectant sa solution de contrôle d’accès…
Lire la suite