Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Google bloque le chargement latéral d'applications Android non sécurisées en Inde pour une meilleure protection contre la fraude

Google a annoncé qu'il expérimente une nouvelle initiative de sécurité qui bloque automatiquement le chargement latéral d'applications Android potentiellement non sécurisées en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil. Cette fonctionnalité renforcée de protection contre la fraude vise à maintenir la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes provenant de sources autres que le Google Play Store, telles que les navigateurs web et les applications de messagerie.

  • Il y a 3 mois

La Cour de l'UE limite l'utilisation des données personnelles de Facebook par Meta pour les publicités ciblées

La Cour européenne de justice a statué que Meta Platforms doit restreindre l'utilisation des données personnelles collectées sur Facebook pour diffuser des publicités ciblées, même lorsque les utilisateurs donnent leur consentement à l'utilisation de leurs informations à des fins publicitaires, une décision qui pourrait avoir des conséquences sérieuses pour les entreprises basées sur la publicité dans la région. Un réseau social en ligne comme Facebook ne peut pas utiliser l'ensemble des données personnelles.

  • Il y a 3 mois

Mise à jour critique d'Apple pour corriger une vulnérabilité de mot de passe avec VoiceOver

Apple a publié des mises à jour pour iOS et iPadOS pour corriger deux problèmes de sécurité, dont un qui aurait pu permettre la lecture à voix haute des mots de passe d'un utilisateur par la technologie d'assistance VoiceOver.

  • Il y a 3 mois

Les États-Unis et Microsoft saisissent 107 domaines russes dans une importante opération de lutte contre la fraude cybernétique

Microsoft et le Département de la Justice des États-Unis ont annoncé jeudi la saisie de 107 domaines internet utilisés par des acteurs de menace parrainés par l'État russe pour faciliter la fraude informatique et les abus dans le pays. Le gouvernement russe a dirigé ce stratagème pour voler des informations sensibles des Américains, en utilisant des comptes e-mail apparemment légitimes pour tromper les victimes et leur faire révéler leurs identifiants de compte.

  • Il y a 3 mois

Démarrer avec CTEM sans savoir par où commencer

Le Continuous Threat Exposure Management (CTEM) est un cadre stratégique qui aide les organisations à évaluer et gérer en continu les risques cybernétiques. Il découpe la tâche complexe de gestion des menaces de sécurité en cinq étapes distinctes : Délimitation, Découverte, Priorisation, Validation et Mobilisation. Chacune de ces étapes joue un rôle crucial dans l'identification, l'adressage et l'atténuation des vulnérabilités.

  • Il y a 3 mois

Faille de sécurité dans le plugin LiteSpeed Cache pour WordPress expose les sites aux attaques XSS

Une nouvelle faille de sécurité de gravité élevée a été révélée dans le plugin LiteSpeed Cache pour WordPress qui pourrait permettre à des acteurs malveillants d'exécuter du code JavaScript arbitraire dans certaines conditions. La faille, identifiée sous le nom CVE-2024-47374 (score CVSS : 7.2), a été décrite comme une vulnérabilité de script inter-sites stocké (XSS) touchant toutes les versions du plugin jusqu'à la version 6.5.0.2.

  • Il y a 3 mois

Cloudflare repousse la plus grande attaque DDoS de l'histoire de 3,8 Tbps visant des secteurs mondiaux

Cloudflare a révélé qu'elle a réussi à contrer une attaque par déni de service distribué (DDoS) sans précédent qui a atteint 3,8 téraoctets par seconde (Tbps) et a duré 65 secondes. Cette société spécialisée dans l'infrastructure web et la sécurité a déclaré avoir repoussé 'plus d'une centaine d'attaques DDoS hyper-volumétriques de niveau L3/L4 le mois dernier, dont beaucoup dépassaient 2 milliards de paquets par seconde (Bpps) et 3 téraoctets par seconde'.

  • Il y a 3 mois

Google renforce la sécurité des nouveaux Pixel pour contrer les attaques sur la bande de base et les exploits 2G

Google a dévoilé les nouvelles mesures de sécurité intégrées à ses derniers appareils Pixel pour contrer la menace croissante des attaques de sécurité sur la bande de base. La bande de base cellulaire (c'est-à-dire, le modem) fait référence à un processeur sur l'appareil responsable de la gestion de toutes les connectivités, telles que LTE, 4G et 5G, avec une tour de téléphone portable ou une station de base via une interface radio.

  • Il y a 3 mois

La nouvelle faille secrète négligée par les cadres : les identités non-humaines

Depuis des années, sécuriser les systèmes d'une entreprise était synonyme de sécuriser son 'périmètre'. Il y avait ce qui était sécurisé 'à l'intérieur' et le monde extérieur non sécurisé. Nous avons construit des pare-feu robustes et déployé des systèmes de détection sophistiqués, convaincus que garder les barbares à l'extérieur des murs préservait la sécurité de nos données et systèmes. Le problème est que nous n'opérons plus dans les limites de l'infrastructure physique sur site.

  • Il y a 3 mois

Une nouvelle menace de malware cible les serveurs Linux pour le minage de crypto-monnaie et le proxyjacking

Des chercheurs en sécurité ont découvert un malware sophistiqué, baptisé perfctl, qui vise les serveurs Linux pour exécuter un mineur de crypto-monnaie et un logiciel de proxyjacking, utilisant diverses techniques sophistiquées pour rester discret et persistant.

  • Il y a 3 mois

Des hackers nord-coréens utilisent un nouveau backdoor VeilShell lors d'attaques cybernétiques furtives

Des acteurs de menace liés à la Corée du Nord ont été observés en train de déployer un backdoor et un cheval de Troie d'accès à distance (RAT) appelé VeilShell lors d'une campagne ciblant le Cambodge et probablement d'autres pays d'Asie du Sud-Est. L'activité, surnommée SHROUDED#SLEEP par Securonix, est supposée être l'œuvre d'APT37, également connu sous les noms InkySquid, Reaper, RedEyes, Ricochet Chollima.

  • Il y a 3 mois

INTERPOL arrête 8 personnes dans une opération de lutte contre la fraude en Afrique de l'Ouest

INTERPOL a annoncé l'arrestation de huit individus en Côte d'Ivoire et au Nigeria dans le cadre d'une opération de répression des escroqueries par phishing et fraudes cybernétiques romantiques. Baptisée Opération Contender 2.0, cette initiative vise à lutter contre les crimes cybernétiques en Afrique de l'Ouest, selon l'agence. L'une des menaces impliquait une escroquerie par phishing à grande échelle visant les citoyens suisses et entraînant des pertes financières considérables.

  • Il y a 3 mois

Membres de LockBit Ransomware et d'Evil Corp arrêtés et sanctionnés lors d'une action mondiale conjointe

Une nouvelle vague d'actions de l'application de la loi internationale a entraîné quatre arrestations et la mise hors service de neuf serveurs liés à l'opération de ransomware LockBit (aka Bitwise Spider), marquant la dernière salve contre ce qui était autrefois un groupe à motivation financière prolifique. Cela inclut l'arrestation d'un développeur présumé de LockBit en France alors qu'il était en vacances en dehors de la Russie, deux individus au Royaume-Uni...

  • Il y a 3 mois

CISA alerte sur l'exploitation active d'une faille d'Ivanti Endpoint Manager

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a averti mercredi d'une faille de sécurité affectant Endpoint Manager (EPM) que l'entreprise a corrigée en mai et l'a ajoutée à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, identifiée sous le nom CVE-2024-29824, obtient un score CVSS de 9.6 sur un maximum de 10.0, indiquant une gravité critique.

  • Il y a 3 mois

Des applications de trading frauduleuses ciblent des victimes dans le monde entier via l'App Store d'Apple et Google Play

Une vaste campagne de fraude a utilisé des applications de trading frauduleuses publiées sur l'App Store d'Apple et Google Play Store, ainsi que des sites de phishing, pour tromper des victimes, selon les conclusions du Group-IB. La campagne fait partie d'un schéma de fraude à l'investissement des consommateurs, également largement connu sous le nom de découpe du porc, dans lequel les victimes potentielles sont incitées à investir dans des cryptomonnaies ou d'autres produits financiers.

  • Il y a 3 mois

Un groupe lié à la Chine cible l'Asie du Sud-Est avec des exfiltrations de données

Un acteur de menace précédemment non documenté appelé CeranaKeeper a été associé à une série d'attaques d'exfiltration de données ciblant l'Asie du Sud-Est. La société slovaque ESET, spécialisée en cybersécurité, a observé des campagnes visant des institutions gouvernementales en Thaïlande à partir de 2023, attribuant ce cluster d'activités à la Chine et utilisant des outils déjà identifiés comme étant utilisés par l'acteur Mustang Panda.

  • Il y a 3 mois

Malware More_eggs propagé via de fausses candidatures auprès des professionnels des RH

Une campagne d'emails de spear-phishing cible les recruteurs avec un backdoor JavaScript nommé More_eggs, indiquant des efforts persistants pour attaquer le secteur sous couvert de fausses candidatures.

  • Il y a 3 mois

700 000 routeurs DrayTek exposés à 14 nouvelles vulnérabilités

Plus de 700 000 routeurs DrayTek sont exposés à des risques de piratage en raison de 14 nouvelles vulnérabilités découvertes. Ces failles de sécurité pourraient permettre à des attaquants de prendre le contrôle des routeurs et de les utiliser comme une porte d'entrée vers les réseaux d'entreprises.

  • Il y a 3 mois

Attaque en cours sur Adobe Commerce et les magasins Magento par l'exploit CosmicSting

Des chercheurs en cybersécurité ont révélé qu'environ 5% de tous les sites Adobe Commerce et Magento ont été piratés par des acteurs malveillants exploitant une faille de sécurité appelée CosmicSting. Identifié sous le code CVE-2024-34102 (score CVSS : 9.8), ce défaut critique concerne une restriction inadéquate de la référence d'entité XML externe (XXE), susceptible d'entraîner une exécution de code à distance.

  • Il y a 3 mois

Les 5 outils indispensables pour une analyse dynamique efficace des logiciels malveillants

L'analyse dynamique des logiciels malveillants est une partie essentielle de toute enquête sur les menaces. Elle consiste à exécuter un échantillon d'un programme malveillant dans un environnement isolé d'une sandbox pour surveiller son comportement et recueillir des indicateurs exploitables. Une analyse efficace doit être rapide, approfondie et précise. Ces cinq outils vous aideront à y parvenir facilement.

  • Il y a 3 mois

Groupe de piratage Andariel se tourne vers des attaques financières contre les organisations américaines

En août 2024, trois organisations différentes aux États-Unis ont été ciblées par un acteur de la menace parrainé par l'État nord-coréen appelé Andariel dans le cadre d'une attaque probablement motivée financièrement. Bien que les attaquants n'aient pas réussi à déployer de ransomware sur les réseaux d'aucune des organisations affectées, il est probable que les attaques étaient motivées financièrement, a déclaré Symantec, une division de Broadcom.

  • Il y a 3 mois

Mise en garde des chercheurs contre des attaques exploitant une faille critique dans Zimbra Postjournal

Des chercheurs en cybersécurité mettent en garde contre des tentatives d'exploitation ciblant une faille de sécurité récemment divulguée dans la collaboration Zimbra de Synacor. L'entreprise de sécurité Proofpoint a signalé avoir observé ces attaques à partir du 28 septembre 2024. Les attaques visent à exploiter la CVE-2024-45519, une faille de sécurité grave dans le service postjournal de Zimbra qui pourrait permettre à des attaquants non authentifiés de...

  • Il y a 3 mois

Découverte de faux outils de récupération de porte-monnaie crypto sur le référentiel PyPI

Des paquets malveillants se sont infiltrés dans le référentiel Python Package Index (PyPI), se présentant comme des services de récupération et de gestion de porte-monnaie cryptographique, afin de voler des données sensibles et faciliter le vol d'actifs numériques de valeur. L'attaque a visé les utilisateurs d'Atomic, Trust Wallet, Metamask, Ronin, TronLink, Exodus, et d'autres portefeuilles renommés dans l'écosystème crypto.

  • Il y a 3 mois

Un logiciel malveillant de vol de données utilisant l'IA cible les portefeuilles de cryptomonnaie avec la reconnaissance d'images

Les acteurs malveillants derrière le voleur de données Rhadamanthys ont ajouté de nouvelles fonctionnalités avancées au logiciel malveillant, notamment en utilisant l'intelligence artificielle (IA) pour la reconnaissance optique de caractères (OCR) dans ce qu'on appelle la 'reconnaissance d'images de phrases de départ'. Cela permet à Rhadamanthys d'extraire les phrases de départ des portefeuilles de cryptomonnaie à partir d'images, en faisant une menace de grande envergure pour toute personne traitant dans

  • Il y a 3 mois

Comment éviter les fuites de données GenAI en 5 étapes sans bloquer complètement l'utilisation de l'IA

Depuis son émergence, l'IA générative a révolutionné la productivité des entreprises. Les outils GenAI permettent un développement logiciel plus rapide et efficace, une analyse financière plus performante, une planification commerciale optimisée et une meilleure implication des clients. Cependant, cette agilité commerciale comporte des risques significatifs, notamment celui de fuites de données sensibles. Alors que les organisations tentent de concilier les gains de productivité avec la sécurité.