Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Des hackers exploitent des identifiants par défaut dans le logiciel FOUNDATION pour infiltrer des entreprises de construction

Des acteurs malveillants ciblent le secteur de la construction en s'introduisant dans le logiciel de comptabilité FOUNDATION, selon de nouvelles découvertes de Huntress. Les attaquants ont été observés en train de forcer le logiciel à grande échelle et à obtenir l'accès en utilisant simplement les identifiants par défaut du produit, a déclaré l'entreprise de cybersécurité. Les cibles de cette menace émergente incluent la plomberie, le chauffage et la climatisation (HVAC)

  • Il y a 4 mois

Nouvelle campagne de cryptojacking de TeamTNT cible les serveurs CentOS avec un rootkit

L'opération de cryptojacking connue sous le nom de TeamTNT a probablement resurgi dans le cadre d'une nouvelle campagne visant les infrastructures de serveurs privés virtuels (VPS) basées sur le système d'exploitation CentOS. L'accès initial a été obtenu via une attaque de force brute Secure Shell (SSH) sur les actifs de la victime, au cours de laquelle l'acteur de la menace a téléversé un script malveillant, ont déclaré les chercheurs de Group-IB Vito Alfano et Nam Le.

  • Il y a 4 mois

L'urgence de la cybersécurité dans le secteur de la santé

La cybersécurité dans le domaine de la santé n'a jamais été aussi cruciale. En tant que secteur le plus vulnérable et cible principale des cybercriminels, le secteur de la santé fait face à une vague croissante d'attaques informatiques. Lorsqu'un hôpital se retrouve pris en otage par des rançongiciels, ce ne sont pas seulement les données qui sont en jeu, mais aussi les soins des patients qui dépendent de traitements vitaux. Imaginez une attaque qui force l'arrêt des soins d'urgence, des chirurgies...

  • Il y a 4 mois

Nouveau ransomware INC ciblant le secteur de la santé aux États-Unis, avertit Microsoft

Microsoft a alerté sur l'émergence d'un nouveau ransomware nommé INC visant le secteur de la santé aux États-Unis. Ce groupe de cybercriminels, motivé financièrement, cherche à exploiter cette faille pour des gains monétaires.

  • Il y a 4 mois

GitLab corrige une faille critique contournant l'authentification SAML dans les éditions CE et EE

GitLab a publié des correctifs pour résoudre une faille critique affectant la Community Edition (CE) et l'Enterprise Edition (EE) pouvant entraîner un contournement de l'authentification. La vulnérabilité est liée à la bibliothèque ruby-saml (CVE-2024-45409, score CVSS : 10.0), qui pourrait permettre à un attaquant de se connecter en tant qu'utilisateur arbitraire dans le système vulnérable. Elle a été prise en charge par les responsables la semaine dernière.

  • Il y a 4 mois

Un nouveau malware nommé SambaSpy ciblant les utilisateurs italiens via des e-mails d'hameçonnage

Un malware jusqu'alors inconnu appelé SambaSpy cible exclusivement les utilisateurs en Italie via une campagne d'hameçonnage orchestrée par un acteur de menace suspecté de parler portugais brésilien. Les attaquants se concentrent sur un seul pays, une stratégie peu commune dans le monde de la cybercriminalité selon une nouvelle analyse de Kaspersky.

  • Il y a 4 mois

Chrome renforce la sécurité avec des autorisations ponctuelles et une vérification renforcée

Google déploie de nouvelles fonctionnalités sur son navigateur Chrome pour offrir aux utilisateurs un meilleur contrôle de leurs données lors de leur navigation sur internet et les protéger contre les menaces en ligne. Grâce à la dernière version de Chrome, il est possible de profiter de la vérification renforcée de sécurité, de refuser plus facilement les notifications des sites web non désirées et d'accorder des autorisations spécifiques à un site pour une seule utilisation.

  • Il y a 4 mois

La GSMA prévoit le chiffrement de bout en bout pour la messagerie RCS interplateforme

L'Association GSMA, l'organe directeur qui supervise le développement du protocole Rich Communications Services (RCS), a annoncé mardi qu'elle travaillait à la mise en place du chiffrement de bout en bout (E2EE) pour sécuriser les messages envoyés entre les écosystèmes Android et iOS. Le prochain jalon majeur est d'ajouter au Profil Universel RCS d'importantes protections pour l'utilisateur telles que le chiffrement de bout en bout interopérable.

  • Il y a 4 mois

Mise à jour pour une faille critique de VMware vCenter permettant l'exécution de code à distance

Broadcom a publié des mises à jour pour corriger une faille de sécurité critique affectant VMware vCenter Server et permettant potentiellement l'exécution de code à distance. La vulnérabilité, identifiée sous le CVE-2024-38812 (score CVSS : 9.8), est une vulnérabilité de dépassement de tampon dans le protocole DCE/RPC. Un acteur malveillant avec un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un

  • Il y a 4 mois

Un ingénieur chinois inculpé aux États-Unis pour espionnage cybernétique visant la NASA et l'armée depuis des années

Un ressortissant chinois a été inculpé aux États-Unis pour avoir mené une campagne de phishing sur plusieurs années afin d'obtenir un accès non autorisé à des logiciels et des codes sources créés par la NASA, des universités de recherche et des entreprises privées. Song Wu, 39 ans, est accusé de 14 chefs de fraude électronique et de 14 chefs de vol d'identité aggravé.

  • Il y a 4 mois

Pourquoi faire appel à un pentester ?

L'évolution du logiciel nous surprend toujours. Je me souviens avoir misé contre l'ordinateur IBM Deep Blue lors de son match d'échecs contre le grand maître Garry Kasparov en 1997, pour finalement être stupéfait lorsque la machine a remporté la victoire. En avançant jusqu'à aujourd'hui, aurions-nous imaginé il y a seulement trois ans qu'un chatbot pourrait rédiger des essais, gérer les appels de support client, et même créer des contenus commerciaux ?

  • Il y a 4 mois

Des hackers nord-coréens ciblent les industries de l'énergie et de l'aérospatiale avec un nouveau logiciel malveillant MISTPEN

Un groupe de cyber-espionnage lié à la Corée du Nord a été observé utilisant des leurres d'ingénierie sociale sur le thème de l'emploi pour cibler des victimes potentielles dans les secteurs de l'énergie et de l'aérospatiale et les infecter avec une porte dérobée précédemment non documentée appelée MISTPEN. L'activité est suivie par Mandiant, une filiale de Google, sous le nom UNC2970, qui chevauche un groupe de menaces connu sous le nom de TEMP.Hermit.

  • Il y a 4 mois

Découverte d'un nouveau botnet IoT baptisé « Raptor Train » infectant plus de 200 000 appareils dans le monde

Des chercheurs en cybersécurité ont mis au jour un botnet jamais vu auparavant, composé d'une armée de petits appareils de bureau à domicile ou IoT susceptibles d'être exploités par un acteur menaçant étatique chinois appelé Flax Typhoon (également connu sous le nom d'Ethereal Panda ou RedJuliett). Ce botnet sophistiqué, surnommé Raptor Train par le Black Lotus Labs de Lumen, serait opérationnel depuis au moins mai 2020.

  • Il y a 4 mois

Google Chrome adopte ML-KEM pour se défendre contre la cryptographie post-quantique

Google a annoncé qu'il passera de KYBER à ML-KEM dans son navigateur web Chrome dans le cadre de ses efforts continus pour se protéger contre les risques posés par les ordinateurs quantiques ayant une pertinence cryptographique (CRQCs). Chrome offrira une prédiction de partage de clé pour le ML-KEM hybride (codepoint 0x11EC), ont déclaré David Adrian, David Benjamin, Bob Beck et Devon O'Brien de l'équipe Chrome.

  • Il y a 4 mois

Sanctions des États-Unis contre des dirigeants liés à l'opération de logiciel espion Intellexa Predator

Le Département du Trésor des États-Unis a imposé de nouvelles sanctions contre cinq dirigeants et une entité liés au Consortium Intellexa pour leur rôle dans le développement, l'exploitation et la distribution d'un logiciel espion commercial appelé Predator. Les États-Unis ne toléreront pas la propagation imprudente de technologies perturbatrices qui menacent notre sécurité nationale et sapent la vie privée.

  • Il y a 4 mois

Comment enquêter sur l'activité de ChatGPT dans Google Workspace

En connectant le compte Google Drive de votre organisation à ChatGPT, vous accordez à ChatGPT des autorisations étendues non seulement pour vos fichiers personnels, mais aussi pour les ressources de l'ensemble de votre espace de stockage partagé. Cela soulève divers défis en matière de cybersécurité. Ce billet explique comment voir l'activité de ChatGPT nativement dans la console d'administration de Google Workspace, et comment Nudge Security peut vous aider.

  • Il y a 4 mois

Meta va former des modèles d'IA en utilisant des publications publiques de Facebook et Instagram au Royaume-Uni

Meta a annoncé qu'elle va commencer à former ses systèmes d'intelligence artificielle (IA) en utilisant le contenu public partagé par les utilisateurs adultes de Facebook et Instagram au Royaume-Uni dans les mois à venir. Cela signifie que nos modèles d'IA générative reflèteront la culture, l'histoire et l'idiome britanniques, et que les entreprises et institutions du Royaume-Uni pourront utiliser les dernières technologies.

  • Il y a 4 mois

Binance alerte sur l'augmentation des attaques de logiciels malveillants Clipper ciblant les utilisateurs de cryptomonnaie

La plateforme d'échange de cryptomonnaies Binance met en garde contre une menace mondiale 'continue' qui cible les utilisateurs de cryptomonnaies avec des logiciels malveillants Clipper dans le but de faciliter la fraude financière. Le malware Clipper, aussi appelé ClipBankers, est un type de logiciel malveillant que Microsoft qualifie de cryware, doté de capacités pour surveiller l'activité du presse-papiers d'une victime et voler les données sensibles copiées par un utilisateur, notamment

  • Il y a 4 mois

SolarWinds corrige une vulnérabilité critique ARM permettant des attaques RCE

SolarWinds a publié des correctifs pour résoudre deux failles de sécurité dans son logiciel Access Rights Manager (ARM), dont une vulnérabilité critique pouvant entraîner une exécution de code à distance. La vulnérabilité, répertoriée sous le nom CVE-2024-28991, est notée 9.0 sur 10 sur le système de notation CVSS. Il s'agit d'un cas de désérialisation de données non fiables.

  • Il y a 4 mois

Des hackers nord-coréens ciblent les utilisateurs de cryptomonnaie sur LinkedIn avec le malware RustDoor

Des chercheurs en cybersécurité continuent de mettre en garde contre les tentatives des acteurs malveillants nord-coréens de cibler des victimes potentielles sur LinkedIn pour diffuser le malware appelé RustDoor. Le dernier avertissement provient de Jamf Threat Labs, qui a repéré une tentative d'attaque où un utilisateur a été contacté sur le réseau social professionnel en se faisant passer pour un recruteur d'une entreprise décentralisée légitime.

  • Il y a 4 mois

De la violation à la récupération : Concevoir un guide de réponse aux incidents axé sur l'identité

Imaginez ceci... Vous arrivez au travail et découvrez une scène chaotique. Les systèmes sont hors service, la panique est palpable. Le coupable ? Pas un virus malveillant, mais une identité compromise. L'attaquant se trouve à l'intérieur de vos murs, se faisant passer pour un utilisateur de confiance. Ce n'est pas un film d'horreur, c'est la nouvelle réalité de la cybercriminalité. La question est : êtes-vous prêt ? Les plans traditionnels de réponse aux incidents ressemblent à de vieilles cartes dans un nouveau monde.

  • Il y a 4 mois

Optimisez votre conformité PCI DSS v4 avec des approbations intelligentes innovantes

Le paysage du PCI DSS évolue rapidement. Avec la date limite du T1 2025 qui se rapproche, les entreprises s'efforcent de répondre aux nouvelles exigences strictes du PCI DSS v4.0. Deux sections en particulier, 6.4.3 et 11.6.1, posent problème car elles exigent que les organisations surveillent et gèrent rigoureusement les scripts des pages de paiement et utilisent un mécanisme robuste de détection des changements. Avec la date limite qui approche à grands pas.

  • Il y a 4 mois

Apple abandonne l'affaire d'espionnage contre le groupe NSO en raison du risque d'exposition de renseignements sur les menaces

Apple a déposé une requête pour abandonner volontairement sa poursuite contre le fournisseur de logiciels espions commerciaux NSO Group, citant un paysage de risques en évolution qui pourrait entraîner l'exposition d'informations critiques sur les menaces. Le développement a d'abord été rapporté par le Washington Post vendredi. Le fabricant d'iPhone a déclaré que ses efforts, associés à ceux d'autres acteurs de l'industrie et des gouvernements nationaux pour lutter contre.

  • Il y a 4 mois

Des cybercriminels exploitent les en-têtes HTTP pour voler des identifiants via des attaques de phishing à grande échelle

Des chercheurs en cybersécurité ont mis en garde contre des campagnes de phishing qui abusent des entrées de rafraîchissement dans les en-têtes HTTP pour fournir des pages de connexion par e-mail frauduleuses conçues pour collecter les identifiants des utilisateurs. Contrairement à d'autres comportements de distribution de pages de phishing via le contenu HTML, ces attaques utilisent l'en-tête de réponse envoyé par un serveur, qui intervient avant le traitement du contenu HTML.

  • Il y a 4 mois

Google corrige une faille de GCP Composer pouvant conduire à l'exécution de code à distance

Une faille de sécurité critique désormais corrigée impactant Google Cloud Platform (GCP) Composer aurait pu être exploitée pour réaliser une exécution de code à distance sur des serveurs cloud grâce à une technique d'attaque de la chaîne d'approvisionnement appelée confusion de dépendance. La vulnérabilité a été surnommée CloudImposer par Tenable Research. 'La faille aurait pu permettre à un attaquant de prendre le contrôle d'une dépendance logicielle interne'