cybersécurité

Développeur travaillant sur ordinateur avec écrans colorés

Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification

«COLDRIVER peut stopper les comptes de courrier électronique de nombreux citoyens britanniques, de politiciens et de membres du public, ainsi que d’un petit nombre d’entreprises basées au Royaume-Uni », a déclaré le Foreign and Commonwealth Office (bureau des affaires étrangères et du Commonwealth).

Microsoft alerte sur les tactiques avancées de COLDRIVER pour voler des informations d’identification Lire la suite »

Militaire asiatique devant écrans de données numériques

N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud

L’acteur nord-coréen connu sous le nom de Kimsuky a été observé en train de cibler des instituts de recherche en Corée du Sud dans le cadre d’une campagne de spear-phishing dont l’objectif final est de distribuer des portes dérobées sur les systèmes compromis.

N. Kimsuky : Attaques par porte dérobée sur les instituts de recherche en Corée du Sud Lire la suite »

a photo of a computer with a krasue linux trojan o30d00192 95ae 11ee 8f32 74dfbf73739b.png

Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande

Un cheval de Troie d’accès à distance à Linux appelé Krasue, jusqu’alors inconnu, a été observé par des acteurs de la menace ciblant des entreprises de télécommunications en Thaïlande pour obtenir un accès secret aux réseaux des victimes, et ce depuis 2021.

Krasue : Le nouveau cheval de Troie Linux furtif cible les entreprises de télécommunications en Thaïlande Lire la suite »

Femme lisant sur téléphone entourée de papiers volants.

Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire

Selon le sénateur américain Ron Wyden, des gouvernements non spécifiés ont demandé aux utilisateurs d’Apple et de Google de leur fournir les enregistrements des notifications push de leurs téléphones portables afin de rechercher des personnes dignes d’intérêt.

Gouvernements espionnés : Les notifications push d’Apple et Google en ligne de mire Lire la suite »

Homme travaillant sur ordinateur avec code à l'écran

Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense

Nous devrions également nous méfier de tout changement soudain de comportement de la part des personnes avec lesquelles nous interagissons régulièrement, car cela peut indiquer que leurs comptes ont été compromis. Nous devrions également nous méfier de tout changement soudain de comportement de la part des personnes avec lesquelles nous interagissons régulièrement, car cela pourrait indiquer que leurs comptes ont été compromis.

La Commission européenne a publié un rapport sur le sujet.

Piratage de l’esprit humain : Comment exploiter les vulnérabilités de la première ligne de cyberdéfense Lire la suite »

Personne en capuche utilisant un ordinateur portable.

Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde contre l’exploitation active d’une vulnérabilité de haute gravité d’Adobe ColdFusion par des acteurs non identifiés afin d’obtenir un accès initial à des serveurs gouvernementaux.

Attaque de cybersécurité: des pirates informatiques exploitent la vulnérabilité ColdFusion des agences fédérales Lire la suite »

Opérateur surveillant plusieurs écrans dans un centre de contrôle.

Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques

Lors des sessions d’analyse, les humains doivent toujours fournir le contexte et prendre des décisions. L’automatisation peut toutefois être utilisée pour compléter les analystes humains en leur donnant la possibilité d’interroger rapidement les données, d’identifier des modèles et de générer des hypothèses en vue d’un examen plus approfondi.

Développer la sécurité en automatisant : le moyen le plus efficace de lutter contre les menaces numériques Lire la suite »