Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 7 mois

Une cyberattaque sophistiquée ciblant le gouvernement irakien par le groupe cybernétique iranien OilRig

Des réseaux gouvernementaux irakiens sont la cible d'une campagne de cyber attaque 'élaborée' menée par un acteur de menace parrainé par l'État iranien nommé OilRig. Les attaques ont ciblé des organisations irakiennes telles que le Bureau du Premier Ministre et le Ministère des Affaires Étrangères, selon une nouvelle analyse de la société de cybersécurité Check Point. OilRig, également appelé APT34, Crambus, Cobalt Gypsy, GreenBug,

  • Il y a 7 mois

WordPress exige l'authentification à deux facteurs pour les développeurs de plugins et de thèmes

WordPress.org a annoncé une nouvelle mesure de sécurité des comptes qui obligera les comptes ayant des capacités de mettre à jour des plugins et des thèmes à activer obligatoirement l'authentification à deux facteurs (2FA). L'application de cette mesure devrait entrer en vigueur à partir du 1er octobre 2024. Les comptes avec un accès de validation peuvent pousser des mises à jour et des changements sur des plugins et des thèmes utilisés par des millions de sites WordPress dans le monde.

  • Il y a 7 mois

Enquête de l'organisme de régulation irlandais sur les pratiques de données AI de Google en Europe

La Commission irlandaise de protection des données (DPC) a annoncé le lancement d'une enquête transfrontalière sur le modèle fondamental d'intelligence artificielle (AI) de Google afin de déterminer si le géant technologique a respecté les réglementations en matière de protection des données dans la région lors du traitement des données personnelles des utilisateurs européens. L'enquête concerne la question de la conformité de Google.

  • Il y a 7 mois

Le Botnet Quad7 s'attaque désormais aux routeurs SOHO et aux appliances VPN

Les opérateurs du mystérieux botnet Quad7 évoluent activement en compromettant plusieurs marques de routeurs SOHO et d'appliances VPN en exploitant une combinaison de vulnérabilités de sécurité connues et inconnues. Les cibles comprennent des appareils de TP-LINK, Zyxel, Asus, Axentra, D-Link et NETGEAR, selon un nouveau rapport de la société de cybersécurité française Sekoia.

  • Il y a 7 mois

Campagne Black Hat SEO DragonRank ciblant les serveurs IIS en Asie et en Europe

Un acteur de langue chinoise simplifiée a été lié à une nouvelle campagne qui a ciblé plusieurs pays en Asie et en Europe dans le but de manipuler le classement des moteurs de recherche. Le cluster de SEO black hat a été surnommé DragonRank par Cisco Talos, avec une empreinte de victimologie dispersée à travers la Thaïlande, l'Inde, la Corée, la Belgique, les Pays-Bas et la Chine.

  • Il y a 7 mois

Arrestation de six hackers liés à un réseau mondial de cybercriminalité à Singapour

La Police de Singapour a annoncé l'arrestation de cinq ressortissants chinois et d'un homme singapourien pour leur présumée implication dans des activités cybercriminelles illicites dans le pays. Cette arrestation fait suite à une série de perquisitions menées par environ 160 fonctionnaires de l'application de la loi le 9 septembre 2024, simultanément à plusieurs endroits. Les six hommes, âgés de 32 à 42 ans, sont soupçonnés de

  • Il y a 7 mois

Les défis de la transition vers une authentification sans mot de passe

Pensez à un monde où vous n'avez jamais à vous souvenir d'un autre mot de passe. Cela semble être un rêve pour les utilisateurs finaux et les équipes IT, n'est-ce pas ? Mais comme le dit le vieil adage, 'Si cela semble trop beau pour être vrai, c'est probablement le cas'. Si votre organisation est comme beaucoup d'autres, vous envisagez peut-être de passer à une authentification sans mot de passe. Mais la réalité est qu'une approche de sécurité sans mot de passe comporte ses propres défis.

  • Il y a 7 mois

Attention développeurs : le groupe Lazarus utilise de faux tests de codage pour propager des logiciels malveillants

Des chercheurs en cybersécurité ont découvert un nouvel ensemble de packages Python malveillants qui ciblent les développeurs de logiciels sous le prétexte d'évaluations de codage. Les échantillons ont été suivis jusqu'à des projets GitHub liés à des attaques ciblées précédentes, où les développeurs sont attirés par de faux entretiens d'embauche, selon le chercheur de ReversingLabs, Karlo Zanki. L'activité a été évaluée comme faisant partie

  • Il y a 7 mois

Microsoft publie des correctifs pour 79 failles, dont 3 failles Windows actuellement exploitées

Microsoft a révélé mardi que trois nouvelles failles de sécurité impactant la plateforme Windows font l'objet d'exploitations actives dans le cadre de sa mise à jour Patch Tuesday pour septembre 2024. La publication mensuelle de sécurité traite un total de 79 vulnérabilités, dont sept sont classées critiques, 71 sont jugées importantes et une est jugée modérée en gravité. Ceci est en plus des 26 failles que la tech

  • Il y a 7 mois

Mises à jour de sécurité d'Ivanti pour corriger des vulnérabilités de Endpoint Manager

Ivanti a publié des mises à jour logicielles pour résoudre plusieurs failles de sécurité affectant Endpoint Manager (EPM), dont 10 vulnérabilités critiques pouvant entraîner une exécution de code à distance. Une brève description des problèmes est la suivante - CVE-2024-29847 (score CVSS : 10,0) - Une vulnérabilité de désérialisation de données non fiables permettant à un attaquant distant non authentifié d'atteindre une exécution de code.

  • Il y a 7 mois

CosmicBeetle lance un ransomware personnalisé ScRansom en partenariat avec RansomHub

L'acteur de menace connu sous le nom de CosmicBeetle a lancé une nouvelle souche de ransomware sur mesure appelée ScRansom lors d'attaques ciblant des petites et moyennes entreprises (PME) en Europe, en Asie, en Afrique et en Amérique du Sud, tout en travaillant probablement en tant qu'affilié pour RansomHub. CosmicBeetle a remplacé son ransomware précédemment déployé, Scarab, par ScRansom, qui est en constante amélioration, selon le chercheur d'ESET, Jakub.

  • Il y a 7 mois

Trois clusters chinois identifiés derrière des cyberattaques en Asie du Sud-Est

Des experts ont repéré trois clusters d'activités menaçantes liés à la Chine qui ont compromis plusieurs organisations gouvernementales en Asie du Sud-Est dans le cadre d'une opération parrainée par l'État renouvelée nommée Palais Pourpre, indiquant une expansion dans la portée de l'effort d'espionnage. L'entreprise de cybersécurité Sophos, qui surveille l'offensive cybernétique, a déclaré qu'elle est composée de trois ensembles d'intrusions suivis sous le nom de Cluster.

  • Il y a 7 mois

Révéler les applications fantômes : la porte invisible vers les violations de données SaaS

Les applications fantômes, une partie de l'IT fantôme, sont des applications SaaS achetées sans que l'équipe de sécurité en ait connaissance. Ces applications, bien que légitimes, fonctionnent dans les angles morts de l'équipe de sécurité de l'entreprise et exposent celle-ci aux attaquants. Les applications fantômes peuvent inclure des instances de logiciels déjà utilisés par l'entreprise. Par exemple, une équipe de développement peut intégrer sa propre solution.

  • Il y a 7 mois

Une nouvelle attaque PIXHELL exploite le bruit de l'écran LCD pour exfiltrer des données des ordinateurs isolés

Une récente attaque de canal auxiliaire appelée PIXHELL pourrait être utilisée pour cibler les ordinateurs isolés en violant le 'audio gap' et en exfiltrant des informations sensibles en exploitant le bruit généré par les pixels sur un écran LCD. Malware dans les ordinateurs isolés génère des motifs de pixels conçus qui produisent du bruit dans la plage de fréquence de 0 à 22 kHz, selon le Dr Mordechai Guri, le responsable.

  • Il y a 7 mois

Mustang Panda utilise des logiciels malveillants avancés pour espionner les gouvernements d'Asie-Pacifique

L'acteur de menace connu sous le nom de Mustang Panda a perfectionné son arsenal de logiciels malveillants en incluant de nouveaux outils afin de faciliter l'exfiltration de données et le déploiement de charges utiles de la prochaine étape, selon de nouvelles découvertes de Trend Micro. La firme de cybersécurité, qui surveille le cluster d'activité sous le nom de Earth Preta, a observé 'la propagation de PUBLOAD via une variante du ver HIUPAN'.

  • Il y a 7 mois

Une nouvelle attaque RAMBO exploite les signaux radio de la RAM pour voler des données des réseaux air-gapped

Une attaque de canal auxiliaire novatrice a été découverte, exploitant les signaux radio émis par la mémoire vive (RAM) d'un appareil en tant que mécanisme d'exfiltration de données, constituant une menace pour les réseaux air-gapped. La technique a été baptisée RAMBO (abrégé de "Rayonnement du Bus Mémoire Air-gapped pour l'Offense") par le Dr Mordechai Guri, chef du Laboratoire de Recherche Cyber Offensive au Département de Logiciels.

  • Il y a 7 mois

Réflexion sur les conséquences de l'affaire CrowdStrike : une multitude d'outils suffira-t-elle ?

La prolifération des outils de cybersécurité a créé une illusion de sécurité. Les organisations pensent souvent qu'en déployant un pare-feu, un antivirus, des systèmes de détection d'intrusion, de détection des menaces et de réponse, et d'autres outils, elles sont adéquatement protégées. Cependant, cette approche ne résout pas le problème fondamental de la surface d'attaque et introduit également des dangers.

  • Il y a 7 mois

Un groupe de hackers nommé Blind Eagle vise le secteur des assurances en Colombie avec un RAT personnalisé

Un acteur de menace nommé Blind Eagle cible le secteur des assurances en Colombie avec pour objectif de diffuser une version personnalisée d'un cheval de Troie d'accès à distance (RAT) connu sous le nom de Quasar RAT depuis juin 2024. Les attaques ont débuté avec des e-mails d'hameçonnage se faisant passer pour l'autorité fiscale colombienne, a déclaré le chercheur de Zscaler ThreatLabz, Gaetano Pellegrino, dans une nouvelle analyse.

  • Il y a 7 mois

Des hackers chinois exploitent Visual Studio Code dans des cyberattaques en Asie du Sud-Est

Le groupe de menace persistante avancée lié à la Chine, connu sous le nom de Mustang Panda, a été observé en train d'armer le logiciel Visual Studio Code dans le cadre d'opérations d'espionnage ciblant des entités gouvernementales en Asie du Sud-Est. Ce groupe de cybercriminels a utilisé la fonctionnalité de reverse shell intégrée de Visual Studio Code pour s'introduire dans les réseaux cibles, a déclaré le chercheur de Palo Alto Networks Unit 42, Tom Fakterman.

  • Il y a 7 mois

Webinaire : Comment prévenir la fuite de données GenAI tout en préservant les avantages de productivité de votre entreprise

GenAI est devenu un outil incontournable pour les employés en raison des gains de productivité et des capacités innovantes qu'il offre. Les développeurs l'utilisent pour écrire du code, les équipes financières pour analyser les rapports et les équipes commerciales créent des e-mails et des supports clients. Pourtant, ces capacités sont précisément celles qui introduisent de sérieux risques en matière de sécurité. Inscrivez-vous à notre prochain webinaire pour apprendre à prévenir la fuite de données GenAI.

  • Il y a 7 mois

SaaS Pulse de Wing Security : Sécurité continue et insights exploitables - Gratuit

Découvrez SaaS Pulse, l'outil de sécurité de Wing Security qui offre des insights exploitables et un suivi continu de la sécurité des SaaS des organisations, le tout gratuitement !

  • Il y a 7 mois

Progress Software corrige une faille de sécurité dans LoadMaster et MT Hypervisor

Progress Software a publié des mises à jour de sécurité pour une faille de gravité maximale dans LoadMaster et le Multi-Tenant (MT) hypervisor qui pourrait entraîner l'exécution de commandes arbitraires du système d'exploitation. Identifiée sous le CVE-2024-7591 (score CVSS : 10.0), la vulnérabilité a été décrite comme un bogue de validation d'entrée incorrecte entraînant une injection de commandes OS. Il est possible pour des utilisateurs non authentifiés, à distance

  • Il y a 7 mois

Nouveau malware SpyAgent Android utilise l'OCR pour voler les clés de récupération de portefeuille de cryptomonnaie

Une nouvelle campagne de malware ciblant les utilisateurs d'appareils Android en Corée du Sud a été découverte, utilisant une méthode nommée SpyAgent. Ce malware analyse les clés mnémoniques en recherchant des images susceptibles de les contenir sur votre appareil, selon le chercheur de McAfee Labs SangRyol Ryu. La campagne s'est étendue pour inclure le Royaume-Uni.