Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

La nouvelle méthode des attaquants pour contourner l'authentification multi-facteurs

De plus en plus d'attaquants se tournent vers le détournement de session pour contourner l'adoption généralisée de l'authentification multi-facteurs. Les données le confirment, avec par exemple 147 000 attaques de rejeu de jetons détectées par Microsoft en 2023, soit une augmentation de 111 % d'une année sur l'autre. Les attaques sur les cookies de session se produisent désormais dans le même ordre de grandeur que les attaques basées sur des mots de passe selon Google. Mais le détournement de session n'est pas une nouvelle technique.

  • Il y a 3 mois

La suprématie de la protection Microsoft 365 à l'ère des hackers

Imaginez une cyberattaque sophistiquée qui paralyse l'outil de productivité et de collaboration le plus critique de votre organisation - la plateforme sur laquelle vous comptez pour vos opérations quotidiennes. En un clin d'œil, les hackers chiffrent vos e-mails, vos fichiers et vos données commerciales cruciales stockées dans Microsoft 365, les prenant en otage avec des logiciels de rançon. La productivité est mise à mal et votre équipe informatique se précipite pour évaluer les dégâts alors que l'horloge tourne.

  • Il y a 3 mois

Amende de 91 millions d'euros infligée à Meta pour avoir stocké des millions de mots de passe de Facebook et Instagram en texte clair

La Commission irlandaise de protection des données (DPC) a infligé à Meta une amende de 91 millions d'euros (101,56 millions de dollars) dans le cadre d'une enquête sur une faille de sécurité survenue en mars 2019, lorsque l'entreprise a révélé qu'elle avait stocké par erreur les mots de passe des utilisateurs en texte clair dans ses systèmes. L'enquête, lancée par la DPC le mois suivant, a conclu que le géant des médias sociaux avait enfreint quatre articles différents du règlement de l'Union européenne.

  • Il y a 3 mois

Une application frauduleuse déguisée en WalletConnect dérobe 70 000 $ en cinq mois

Des chercheurs en cybersécurité ont découvert une application Android malveillante sur le Google Play Store qui a permis aux acteurs de la menace derrière elle de voler environ 70 000 $ en cryptomonnaie à des victimes sur une période de près de cinq mois. L'application douteuse, identifiée par Check Point, se faisait passer pour le protocole open-source légitime WalletConnect afin de piéger les utilisateurs crédules et de les inciter à la télécharger.

  • Il y a 3 mois

Trois ressortissants iraniens inculpés aux États-Unis pour ingérence électorale et cybercriminalité

Des procureurs fédéraux américains ont dévoilé vendredi des accusations criminelles contre trois ressortissants iraniens qui seraient employés du Corps des gardiens de la révolution islamique (CGRI) pour avoir ciblé des responsables actuels et anciens afin de voler des données sensibles. Le Département de la Justice (DoJ) a accusé Masoud Jalili, 36 ans, Seyyed Ali Aghamiri, 34 ans, et Yasar (Yaser) Balaghi, 37 ans, de participation à une conspiration.

  • Il y a 3 mois

Progress Software corrige 6 failles dans WhatsUp Gold - Mettez à jour dès maintenant

Progress Software a publié une nouvelle série de mises à jour pour corriger six failles de sécurité dans WhatsUp Gold, dont deux vulnérabilités critiques. Ces problèmes, ont été résolus dans la version 24.0.1 publiée le 20 septembre 2024. La société n'a pas encore communiqué de détails sur ces failles, mais a publié les identifiants CVE associés - CVE-2024-46905 (score CVSS : 8.8)

  • Il y a 3 mois

Vulnérabilités critiques du système d'impression Linux CUPS permettant l'exécution de commandes à distance

Une nouvelle série de vulnérabilités de sécurité a été divulguée dans le système d'impression Unix commun OpenPrinting (CUPS) sur les systèmes Linux, pouvant permettre l'exécution de commandes à distance dans certaines conditions. Un attaquant distant non authentifié peut remplacer silencieusement les URL IPP des imprimantes existantes (ou en installer de nouvelles) par une URL malveillante, entraînant l'exécution arbitraire de commandes (sur l'ordinateur) lors de l'impression.

  • Il y a 3 mois

Comment planifier et se préparer pour des tests de pénétration

Avec l'amélioration des technologies de sécurité et de la sensibilisation aux menaces au sein des organisations, les adversaires adoptent de nouvelles techniques pour maximiser leur vitesse et leur impact tout en évitant la détection. Les ransomwares et les malwares continuent d'être la méthode de choix des cybercriminels du grand jeu (BGH), et l'utilisation croissante de techniques d'intrusion interactives est particulièrement préoccupante.

  • Il y a 3 mois

Microsoft alerte sur la menace majeure Storm-0501 dans les attaques de ransomware en cloud hybride

La menace nommée Storm-0501 cible les secteurs gouvernementaux, de la fabrication, du transport et des forces de l'ordre aux États-Unis pour mener des attaques de ransomware. La campagne d'attaque à plusieurs étapes vise à compromettre les environnements cloud hybrides et à effectuer des déplacements latéraux de l'environnement sur site vers le cloud, entraînant finalement l'exfiltration de données, le vol d'identifiants, la falsification et la persistance.

  • Il y a 3 mois

Les certifications en cybersécurité : Une passerelle vers l'avancement professionnel

Dans le paysage numérique en constante évolution d'aujourd'hui, la cybersécurité est devenue un pilier de la résilience organisationnelle. Avec la sophistication croissante des menaces cybernétiques, la demande de professionnels qualifiés en cybersécurité n'a jamais été aussi forte. Que vous soyez un professionnel expérimenté dans le domaine de la cybersécurité ou que vous débutiez votre parcours, vous inscrire à la Newsletter de la GIAC garantit que vous êtes toujours informé et prêt pour

  • Il y a 3 mois

Campagne de diffusion de malware DCRat à destination des utilisateurs russophones via HTML smuggling

Une nouvelle campagne ciblant les utilisateurs russophones distribue un cheval de Troie appelé DCRat (alias DarkCrystal RAT) en utilisant une technique appelée HTML smuggling. C'est la première fois que ce malware est déployé en utilisant cette méthode, s'éloignant des vecteurs de diffusion précédemment observés tels que les sites web compromis ou falsifiés, ou les e-mails de phishing contenant des fichiers PDF.

  • Il y a 3 mois

Sanctions des États-Unis contre deux bourses de crypto-monnaies pour avoir facilité le cybercrime et le blanchiment d'argent

Le gouvernement américain a sanctionné jeudi deux bourses de crypto-monnaies et a révélé l'inculpation d'un ressortissant russe pour son implication présumée dans l'exploitation de plusieurs services de blanchiment d'argent offerts aux cybercriminels. Les bourses de devises virtuelles Cryptex et PM2BTC sont accusées d'avoir facilité le blanchiment de crypto-monnaies potentiellement obtenues par

  • Il y a 3 mois

Vulnérabilité critique dans la NVIDIA Container Toolkit offrant un accès complet à l'hôte aux attaquants

Une faille de sécurité critique a été révélée dans la NVIDIA Container Toolkit qui, si elle est exploitée avec succès, pourrait permettre aux acteurs de menaces de s'échapper des limites d'un conteneur et d'obtenir un accès complet à l'hôte sous-jacent. La vulnérabilité, répertoriée sous le nom CVE-2024-0132, présente un score CVSS de 9,0 sur un maximum de 10,0. Elle a été corrigée dans la version v1.16.2 de la NVIDIA Container Toolkit.

  • Il y a 3 mois

Des hackers auraient pu contrôler à distance des voitures Kia en utilisant uniquement les plaques d'immatriculation

Des chercheurs en cybersécurité ont révélé un ensemble de vulnérabilités désormais corrigées dans les véhicules Kia qui, si elles avaient été exploitées avec succès, auraient permis le contrôle à distance de fonctions clés simplement en utilisant uniquement une plaque d'immatriculation. Ces attaques auraient pu être exécutées à distance sur n'importe quel véhicule équipé du matériel en environ 30 secondes, que celui-ci ait ou non un abonnement actif à Kia Connect.

  • Il y a 3 mois

Comment gérer efficacement les alertes SIEM : les stratégies efficaces révélées lors d'un webinar animé par des experts

Imaginez essayer de trouver une aiguille dans une botte de foin en feu, avec un million d'autres aiguilles à trouver également. C'est ce que peut ressentir la gestion des alertes de sécurité. Le SIEM était censé rendre cela plus facile, mais quelque part en chemin, il est devenu partie du problème. Trop d'alertes, trop de bruit, et pas assez de temps pour réellement contrer les menaces. Il est temps de changer la donne.

  • Il y a 3 mois

Des pirates nord-coréens utilisent de nouveaux logiciels malveillants KLogEXE et FPSpy dans des attaques ciblées

Des acteurs de la menace liés à la Corée du Nord ont été observés en train d'utiliser deux nouvelles souches de logiciels malveillants appelés KLogEXE et FPSpy. Cette activité a été attribuée à un adversaire nommé Kimsuky, également connu sous les noms de APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (anciennement Thallium), Sparkling Pisces, Springtail et Velvet Chollima. "Ces échantillons renforcent l'arsenal déjà étendu de Sparkling Pisces"

  • Il y a 3 mois

EPSS contre CVSS : quelle est la meilleure approche pour la priorisation des vulnérabilités ?

De nombreuses entreprises se reposent sur le Common Vulnerability Scoring System (CVSS) pour évaluer la gravité des vulnérabilités en vue de leur priorisation. Cependant, ces scores ne prennent pas en compte les données de menaces réelles, telles que la probabilité d'exploitation. Avec de nouvelles vulnérabilités découvertes quotidiennement, les équipes n'ont pas le temps - ni le budget - pour

  • Il y a 3 mois

Attaque du point d'eau sur des sites kurdes distribuant des APK malveillants et des logiciels espions

Environ 25 sites web liés à la minorité kurde ont été compromis dans le cadre d'une attaque du point d'eau visant à récolter des informations sensibles depuis un an et demi. La firme de cybersécurité française Sekoia, qui a divulgué les détails de la campagne baptisée SilentSelfie, a décrit l'ensemble de l'intrusion comme de longue durée, les premiers signes d'infection remontant aussi loin que décembre 2022.

  • Il y a 3 mois

Cloudflare alerte sur des hackers liés à l'Inde ciblant des entités en Asie du Sud et de l'Est

Un acteur de menace avancé ayant des liens avec l'Inde a été observé utilisant plusieurs fournisseurs de services cloud pour faciliter le vol d'identifiants, la distribution de logiciels malveillants et le contrôle à distance. L'entreprise de sécurité et d'infrastructure web Cloudflare surveille l'activité sous le nom de SloppyLemming, également appelé Outrider Tiger et Fishing Elephant. Entre fin 2022 et aujourd'hui, SloppyLemming...

  • Il y a 3 mois

Des pirates chinois ont infiltré des fournisseurs d'accès internet américains dans une campagne de cyberespionnage

Des acteurs de menaces soutenus par l'État chinois ont piraté quelques fournisseurs d'accès internet (FAI) américains dans le cadre d'une campagne de cyberespionnage orchestrée pour obtenir des informations sensibles, a rapporté le Wall Street Journal mercredi. L'activité a été attribuée à un acteur de menace que Microsoft suit sous le nom de Salt Typhoon, également connu sous les noms de FamousSparrow et GhostEmperor.

  • Il y a 3 mois

La transition de Google vers la programmation Rust réduit de 52% les vulnérabilités de la mémoire d'Android

Google a révélé que sa transition vers des langages sécurisés en matière de mémoire tels que Rust, dans le cadre de son approche de sécurité par conception, a entraîné une baisse de 76% à 24% du pourcentage de vulnérabilités liées à la mémoire découvertes dans Android sur une période de six ans. Le géant de la technologie a déclaré que se concentrer sur la programmation sécurisée pour de nouvelles fonctionnalités permet non seulement de réduire le risque global de sécurité d'une base de code, mais aussi de réaliser le changement.

  • Il y a 3 mois

Plainte pour violation de la vie privée contre Mozilla pour le suivi dans Firefox sans consentement de l'utilisateur

Une association autrichienne spécialisée dans la protection de la vie privée, noyb (abrégé en None Of Your Business), a déposé une plainte auprès de l'autorité autrichienne de protection des données (DPA) contre Mozilla, le fabricant de Firefox, pour avoir activé une nouvelle fonctionnalité appelée Privacy Preserving Attribution (PPA) sans obtenir explicitement le consentement des utilisateurs. 'Contrairement à son nom rassurant, cette technologie permet à Firefox de suivre le comportement des utilisateurs sur les sites web', a déclaré noyb.

  • Il y a 3 mois

Un nouvel outil de post-exploitation Splinter basé sur Rust suscite l'avertissement des chercheurs en cybersécurité

Des chercheurs en cybersécurité ont signalé la découverte d'un nouvel outil de l'équipe rouge de post-exploitation appelé Splinter dans la nature. L'unité 42 de Palo Alto Networks a partagé ses découvertes après avoir découvert le programme sur plusieurs systèmes de clients. Il présente un ensemble standard de fonctionnalités couramment trouvées dans les outils de test de pénétration et son développeur l'a créé en utilisant le langage de programmation Rust, selon Dominik de l'Unité 42.

  • Il y a 3 mois

Une faille dans ChatGPT macOS aurait pu permettre l'installation de logiciels espions à long terme via une fonction de mémoire

Une vulnérabilité de sécurité désormais corrigée dans l'application ChatGPT d'OpenAI pour macOS aurait pu permettre aux attaquants d'implanter des logiciels espions persistants à long terme dans la mémoire de l'intelligence artificielle (IA). La technique, surnommée SpAIware, aurait pu être exploitée pour faciliter 'l'exfiltration continue de données de toutes les informations saisies par l'utilisateur ou des réponses reçues par ChatGPT, y compris lors de futures sessions de chat'.

  • Il y a 3 mois

Conseils d'experts pour repérer un lien de hameçonnage

Les attaques de hameçonnage deviennent de plus en plus avancées et difficiles à détecter, mais il existe toujours des signes révélateurs qui peuvent vous aider à les repérer avant qu'il ne soit trop tard. Découvrez ces indicateurs clés que les experts en sécurité utilisent pour identifier les liens de hameçonnage : 1. Vérifiez les URL suspectes. Les URL de hameçonnage sont souvent longues, confuses ou remplies de caractères aléatoires. Les attaquants les utilisent pour dissimuler la véritable destination du lien.