Etiket: cyberactualités
Une faille critique de JetBrains TeamCity pourrait exposer le code source et créer des pipelines aux attaquants
26 septembre 2023THNVulnérabilité / Code source Une vulnérabilité de sécurité critique dans le logiciel d’intégration et de déploiement continu (CI/CD) JetBrains TeamCity pourrait être exploitée par des attaquants non authentifiés…
Du point d’eau aux logiciels espions : EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais
25 septembre 2023THNLogiciels espions/cyberespionnage Des individus et des organisations tibétains, ouïghours et taïwanais sont la cible d’une campagne persistante orchestrée par un acteur menaçant nommé MalBambou pour recueillir des informations…
Êtes-vous prêt à payer le coût élevé d’informations d’identification compromises ?
25 septembre 2023L’actualité des hackersSécurité des mots de passe / Cybersécurité Des politiques de mots de passe faibles rendent les organisations vulnérables aux attaques. Mais les exigences standard en matière…
L’armée ukrainienne ciblée par une campagne de phishing utilisant les manuels de drones
25 septembre 2023THNCyberattaque/hameçonnage Les entités militaires ukrainiennes sont la cible d’une campagne de phishing qui exploite les manuels de drones comme leurres pour fournir une boîte à outils de post-exploitation…
Regardez le webinaire — IA contre IA : exploiter les défenses de l’IA contre les risques générés par l’IA
25 septembre 2023L’actualité des hackersIntelligence artificielle / Cybersécurité L’IA générative est une arme à double tranchant, s’il en est une. Il existe un large consensus sur le fait que des…
Un nouveau rapport révèle trois groupes distincts d’attaques liées à la Chine contre le gouvernement d’Asie du Sud-Est
Un gouvernement anonyme d’Asie du Sud-Est a été ciblé par plusieurs acteurs menaçants liés à la Chine dans le cadre de campagnes d’espionnage ciblant la région sur de longues périodes.…
Deadglyph : nouvelle porte dérobée avancée avec des tactiques distinctives en matière de logiciels malveillants
23 septembre 2023THNCyber-espionnage/logiciels malveillants Des chercheurs en cybersécurité ont découvert une porte dérobée avancée jusqu’alors non documentée, baptisée Glyphe mort employé par un acteur menaçant connu sous le nom de…
Le nouveau système Apple Zero-Days est exploité pour cibler un ancien député égyptien avec le logiciel espion Predator
Les trois failles zero-day corrigées par Apple le 21 septembre 2023 ont été exploitées dans le cadre d’une chaîne d’exploitation sur iPhone dans le but de diffuser une souche de…
Des failles de grande gravité découvertes dans les produits Atlassian et le serveur ISC BIND
22 septembre 2023THNSécurité/vulnérabilité du serveur Atlassian et l’Internet Systems Consortium (ISC) ont révélé plusieurs failles de sécurité affectant leurs produits qui pourraient être exploitées pour provoquer un déni de service…
Une nouvelle variante du cheval de Troie bancaire BBTok cible plus de 40 banques d’Amérique latine
22 septembre 2023THNLogiciels malveillants/cybermenaces Une campagne active de logiciels malveillants ciblant l’Amérique latine diffuse une nouvelle variante d’un cheval de Troie bancaire appelé BBToken particulier les utilisateurs au Brésil et…