Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

Vulnérabilité critique dans la NVIDIA Container Toolkit offrant un accès complet à l'hôte aux attaquants

Une faille de sécurité critique a été révélée dans la NVIDIA Container Toolkit qui, si elle est exploitée avec succès, pourrait permettre aux acteurs de menaces de s'échapper des limites d'un conteneur et d'obtenir un accès complet à l'hôte sous-jacent. La vulnérabilité, répertoriée sous le nom CVE-2024-0132, présente un score CVSS de 9,0 sur un maximum de 10,0. Elle a été corrigée dans la version v1.16.2 de la NVIDIA Container Toolkit.

  • Il y a 6 mois

Des hackers auraient pu contrôler à distance des voitures Kia en utilisant uniquement les plaques d'immatriculation

Des chercheurs en cybersécurité ont révélé un ensemble de vulnérabilités désormais corrigées dans les véhicules Kia qui, si elles avaient été exploitées avec succès, auraient permis le contrôle à distance de fonctions clés simplement en utilisant uniquement une plaque d'immatriculation. Ces attaques auraient pu être exécutées à distance sur n'importe quel véhicule équipé du matériel en environ 30 secondes, que celui-ci ait ou non un abonnement actif à Kia Connect.

  • Il y a 6 mois

Comment gérer efficacement les alertes SIEM : les stratégies efficaces révélées lors d'un webinar animé par des experts

Imaginez essayer de trouver une aiguille dans une botte de foin en feu, avec un million d'autres aiguilles à trouver également. C'est ce que peut ressentir la gestion des alertes de sécurité. Le SIEM était censé rendre cela plus facile, mais quelque part en chemin, il est devenu partie du problème. Trop d'alertes, trop de bruit, et pas assez de temps pour réellement contrer les menaces. Il est temps de changer la donne.

  • Il y a 6 mois

Des pirates nord-coréens utilisent de nouveaux logiciels malveillants KLogEXE et FPSpy dans des attaques ciblées

Des acteurs de la menace liés à la Corée du Nord ont été observés en train d'utiliser deux nouvelles souches de logiciels malveillants appelés KLogEXE et FPSpy. Cette activité a été attribuée à un adversaire nommé Kimsuky, également connu sous les noms de APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (anciennement Thallium), Sparkling Pisces, Springtail et Velvet Chollima. "Ces échantillons renforcent l'arsenal déjà étendu de Sparkling Pisces"

  • Il y a 6 mois

EPSS contre CVSS : quelle est la meilleure approche pour la priorisation des vulnérabilités ?

De nombreuses entreprises se reposent sur le Common Vulnerability Scoring System (CVSS) pour évaluer la gravité des vulnérabilités en vue de leur priorisation. Cependant, ces scores ne prennent pas en compte les données de menaces réelles, telles que la probabilité d'exploitation. Avec de nouvelles vulnérabilités découvertes quotidiennement, les équipes n'ont pas le temps - ni le budget - pour

  • Il y a 6 mois

Attaque du point d'eau sur des sites kurdes distribuant des APK malveillants et des logiciels espions

Environ 25 sites web liés à la minorité kurde ont été compromis dans le cadre d'une attaque du point d'eau visant à récolter des informations sensibles depuis un an et demi. La firme de cybersécurité française Sekoia, qui a divulgué les détails de la campagne baptisée SilentSelfie, a décrit l'ensemble de l'intrusion comme de longue durée, les premiers signes d'infection remontant aussi loin que décembre 2022.

  • Il y a 6 mois

Cloudflare alerte sur des hackers liés à l'Inde ciblant des entités en Asie du Sud et de l'Est

Un acteur de menace avancé ayant des liens avec l'Inde a été observé utilisant plusieurs fournisseurs de services cloud pour faciliter le vol d'identifiants, la distribution de logiciels malveillants et le contrôle à distance. L'entreprise de sécurité et d'infrastructure web Cloudflare surveille l'activité sous le nom de SloppyLemming, également appelé Outrider Tiger et Fishing Elephant. Entre fin 2022 et aujourd'hui, SloppyLemming...

  • Il y a 6 mois

Des pirates chinois ont infiltré des fournisseurs d'accès internet américains dans une campagne de cyberespionnage

Des acteurs de menaces soutenus par l'État chinois ont piraté quelques fournisseurs d'accès internet (FAI) américains dans le cadre d'une campagne de cyberespionnage orchestrée pour obtenir des informations sensibles, a rapporté le Wall Street Journal mercredi. L'activité a été attribuée à un acteur de menace que Microsoft suit sous le nom de Salt Typhoon, également connu sous les noms de FamousSparrow et GhostEmperor.

  • Il y a 6 mois

La transition de Google vers la programmation Rust réduit de 52% les vulnérabilités de la mémoire d'Android

Google a révélé que sa transition vers des langages sécurisés en matière de mémoire tels que Rust, dans le cadre de son approche de sécurité par conception, a entraîné une baisse de 76% à 24% du pourcentage de vulnérabilités liées à la mémoire découvertes dans Android sur une période de six ans. Le géant de la technologie a déclaré que se concentrer sur la programmation sécurisée pour de nouvelles fonctionnalités permet non seulement de réduire le risque global de sécurité d'une base de code, mais aussi de réaliser le changement.

  • Il y a 6 mois

Plainte pour violation de la vie privée contre Mozilla pour le suivi dans Firefox sans consentement de l'utilisateur

Une association autrichienne spécialisée dans la protection de la vie privée, noyb (abrégé en None Of Your Business), a déposé une plainte auprès de l'autorité autrichienne de protection des données (DPA) contre Mozilla, le fabricant de Firefox, pour avoir activé une nouvelle fonctionnalité appelée Privacy Preserving Attribution (PPA) sans obtenir explicitement le consentement des utilisateurs. 'Contrairement à son nom rassurant, cette technologie permet à Firefox de suivre le comportement des utilisateurs sur les sites web', a déclaré noyb.

  • Il y a 6 mois

Un nouvel outil de post-exploitation Splinter basé sur Rust suscite l'avertissement des chercheurs en cybersécurité

Des chercheurs en cybersécurité ont signalé la découverte d'un nouvel outil de l'équipe rouge de post-exploitation appelé Splinter dans la nature. L'unité 42 de Palo Alto Networks a partagé ses découvertes après avoir découvert le programme sur plusieurs systèmes de clients. Il présente un ensemble standard de fonctionnalités couramment trouvées dans les outils de test de pénétration et son développeur l'a créé en utilisant le langage de programmation Rust, selon Dominik de l'Unité 42.

  • Il y a 6 mois

Une faille dans ChatGPT macOS aurait pu permettre l'installation de logiciels espions à long terme via une fonction de mémoire

Une vulnérabilité de sécurité désormais corrigée dans l'application ChatGPT d'OpenAI pour macOS aurait pu permettre aux attaquants d'implanter des logiciels espions persistants à long terme dans la mémoire de l'intelligence artificielle (IA). La technique, surnommée SpAIware, aurait pu être exploitée pour faciliter 'l'exfiltration continue de données de toutes les informations saisies par l'utilisateur ou des réponses reçues par ChatGPT, y compris lors de futures sessions de chat'.

  • Il y a 6 mois

Conseils d'experts pour repérer un lien de hameçonnage

Les attaques de hameçonnage deviennent de plus en plus avancées et difficiles à détecter, mais il existe toujours des signes révélateurs qui peuvent vous aider à les repérer avant qu'il ne soit trop tard. Découvrez ces indicateurs clés que les experts en sécurité utilisent pour identifier les liens de hameçonnage : 1. Vérifiez les URL suspectes. Les URL de hameçonnage sont souvent longues, confuses ou remplies de caractères aléatoires. Les attaquants les utilisent pour dissimuler la véritable destination du lien.

  • Il y a 6 mois

L'IA autonome dans les SOC : une solution aux promesses non tenues de SOAR

L'Orchestration, l'Automatisation et la Réponse de Sécurité (SOAR) a été introduit avec la promesse de révolutionner les Centres Opérationnels de Sécurité (SOC) grâce à l'automatisation, en réduisant les charges de travail manuelles et en améliorant l'efficacité. Cependant, malgré trois générations de technologie et 10 ans de progrès, SOAR n'a pas pleinement réalisé son potentiel, laissant les SOC toujours aux prises avec de nombreux des mêmes défis

  • Il y a 6 mois

Entreprises de transport touchées par des cyberattaques utilisant Lumma Stealer et le malware NetSupport

Des entreprises de transport et de logistique en Amérique du Nord sont la cible d'une nouvelle campagne de phishing qui diffuse une variété de voleurs d'informations et de chevaux de Troie d'accès à distance (RAT). Le cluster d'activité, selon Proofpoint, utilise des comptes e-mail légitimes compromis appartenant à des entreprises de transport et d'expédition pour injecter du contenu malveillant dans des conversations par e-mail existantes.

  • Il y a 6 mois

CISA signale une vulnérabilité critique d'Ivanti vTM avec des préoccupations d'exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique affectant Ivanti Virtual Traffic Manager (vTM) à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité en question est CVE-2024-7593 (score CVSS : 9,8), qui pourrait être exploitée par un attaquant distant non authentifié pour contourner

  • Il y a 6 mois

Découverte du malware Necro Android dans des applications populaires d'appareil photo et de navigateur sur le Play Store

Des versions modifiées d'applications Android légitimes associées à Spotify, WhatsApp et Minecraft ont été utilisées pour distribuer une nouvelle version d'un chargeur de logiciels malveillants connu sous le nom de Necro. Kaspersky a déclaré que certaines des applications malveillantes ont également été trouvées sur le Google Play Store. Elles ont été téléchargées cumulativement 11 millions de fois. Elles incluent - Wuta Camera - Nice Shot Always (com.benqu.wuta) - plus de 10 millions de téléchargements.

  • Il y a 6 mois

Les États-Unis proposent d'interdire les véhicules connectés utilisant des technologies chinoises et russes

Le Département du Commerce des États-Unis (DoC) a annoncé qu'il envisage d'interdire l'importation ou la vente de véhicules connectés intégrant des logiciels et matériels fabriqués par des adversaires étrangers, en particulier ceux de la République populaire de Chine (RPC) et de la Russie. La règle proposée se concentre sur le matériel et les logiciels intégrés dans le Système de connectivité des véhicules (VCS) et les logiciels intégrés dans le...

  • Il y a 6 mois

Découvrez les dernières tactiques de ransomware et les stratégies Zero Trust dans ce webinaire d'experts

Les ransomwares ne sont plus seulement une menace, mais toute une industrie. Les cybercriminels deviennent de plus en plus sophistiqués et leurs tactiques évoluent rapidement. Ce danger persistant est une préoccupation majeure pour les dirigeants d'entreprise. Mais il y a de bonnes nouvelles : vous n'avez pas à être sans défense. Et si vous pouviez acquérir un avantage stratégique ? Rejoignez notre webinaire exclusif, 'Déballer le paysage des ransomwares en 2024 : Insights and'

  • Il y a 6 mois

Kaspersky quitte les États-Unis et remplace automatiquement son logiciel par UltraAV, suscitant des inquiétudes

Kaspersky, fournisseur d'antivirus, a officiellement commencé à retirer ses offres aux États-Unis, migrant les utilisateurs existants vers UltraAV, à partir du 19 septembre 2024, avant son départ définitif à la fin du mois. Les clients de l'antivirus Kaspersky ont reçu une mise à jour logicielle facilitant la transition vers UltraAV,

  • Il y a 6 mois

Le Kit de Justification SSPM

Les applications SaaS contiennent une multitude de données sensibles et sont au coeur des opérations commerciales. Malgré cela, trop d'organisations se contentent de mesures insuffisantes en espérant que leur pile SaaS restera sécurisée. Malheureusement, cette approche est insuffisante et laissera les équipes de sécurité dans l'ignorance en matière de prévention et de détection des menaces, ainsi que vulnérables aux violations réglementaires, aux fuites de données et aux graves incidents de sécurité.

  • Il y a 6 mois

Émergence d'un nouveau Trojan bancaire Android Octo2 avec des capacités de prise de contrôle de périphérique

Des chercheurs en cybersécurité ont découvert une nouvelle version d'un trojan bancaire Android appelé Octo qui présente des capacités améliorées pour effectuer une prise de contrôle de périphérique (DTO) et effectuer des transactions frauduleuses. La nouvelle version a été surnommée Octo2 par l'auteur du malware, la société de sécurité néerlandaise ThreatFabric a déclaré dans un rapport partagé avec The Hacker News, ajoutant que les campagnes de distribution du malware ont...

  • Il y a 6 mois

Telegram accepte de partager les données des utilisateurs avec les autorités pour les enquêtes criminelles

Dans un revirement de politique majeur, l'application de messagerie populaire Telegram a annoncé qu'elle fournira les adresses IP et les numéros de téléphone des utilisateurs aux autorités en réponse à des demandes légales valides dans le but de réduire les activités criminelles sur la plateforme. Nous avons clairement indiqué que les adresses IP et numéros de téléphone de ceux qui enfreignent nos règles peuvent être divulgués aux autorités compétentes en réponse à des demandes légales valides.

  • Il y a 6 mois

Résumé de la cybersécurité THN : Principales menaces et tendances de la semaine dernière (16-22 septembre)

Retenez-vous, car le paysage de la cybersécurité de la semaine dernière était un véritable manège ! Des hackers nord-coréens proposant des 'emplois de rêve' pour exposer un nouveau malware, à un rebondissement surprenant dans l'affaire Apple vs NSO Group. Même le monde en apparence banal des noms de domaine et des configurations cloud a eu sa part de drame. Plongeons dans les détails pour voir quelles leçons nous pouvons en tirer.

  • Il y a 6 mois

Les risques liés à l'utilisation de mots de passe 'Ne jamais expirer'

Les réinitialisations de mots de passe peuvent être frustrantes pour les utilisateurs finaux. Personne n'aime être interrompu par la notification 'il est temps de changer votre mot de passe' - et c'est encore pire lorsque les nouveaux mots de passe créés sont rejetés par la politique de mot de passe de leur organisation. Les équipes informatiques partagent la douleur, en raison des réinitialisations de mots de passe via des tickets de service desk et des appels de support étant un fardeau quotidien. Malgré cela, c'est couramment