Etiket: nouvelles sur le piratage
Microsoft déploie la prise en charge des clés d’accès dans Windows 11
26 septembre 2023THNSécurité des points finaux/Mot de passe Microsoft déploie aujourd’hui officiellement la prise en charge des mots de passe dans Windows 11 dans le cadre d’un mise à jour…
ShadowSyndicate : un nouveau groupe de cybercriminalité lié à 7 familles de ransomwares
Des experts en cybersécurité ont mis en lumière un nouveau groupe de cybercriminalité connu sous le nom de Syndicat de l’Ombre (anciennement Infra Storm) qui aurait pu exploiter jusqu’à sept…
Guide essentiel de la conformité en matière de cybersécurité
SOC 2, ISO, HIPAA, Cyber Essentials : tous les cadres de sécurité et certifications d’aujourd’hui sont une soupe d’acronymes qui peut faire tourner la tête même à un expert en conformité.…
Une faille critique de JetBrains TeamCity pourrait exposer le code source et créer des pipelines aux attaquants
26 septembre 2023THNVulnérabilité / Code source Une vulnérabilité de sécurité critique dans le logiciel d’intégration et de déploiement continu (CI/CD) JetBrains TeamCity pourrait être exploitée par des attaquants non authentifiés…
Du point d’eau aux logiciels espions : EvilBamboo cible les Tibétains, les Ouïghours et les Taïwanais
25 septembre 2023THNLogiciels espions/cyberespionnage Des individus et des organisations tibétains, ouïghours et taïwanais sont la cible d’une campagne persistante orchestrée par un acteur menaçant nommé MalBambou pour recueillir des informations…
Êtes-vous prêt à payer le coût élevé d’informations d’identification compromises ?
25 septembre 2023L’actualité des hackersSécurité des mots de passe / Cybersécurité Des politiques de mots de passe faibles rendent les organisations vulnérables aux attaques. Mais les exigences standard en matière…
L’armée ukrainienne ciblée par une campagne de phishing utilisant les manuels de drones
25 septembre 2023THNCyberattaque/hameçonnage Les entités militaires ukrainiennes sont la cible d’une campagne de phishing qui exploite les manuels de drones comme leurres pour fournir une boîte à outils de post-exploitation…
Regardez le webinaire — IA contre IA : exploiter les défenses de l’IA contre les risques générés par l’IA
25 septembre 2023L’actualité des hackersIntelligence artificielle / Cybersécurité L’IA générative est une arme à double tranchant, s’il en est une. Il existe un large consensus sur le fait que des…
Un nouveau rapport révèle trois groupes distincts d’attaques liées à la Chine contre le gouvernement d’Asie du Sud-Est
Un gouvernement anonyme d’Asie du Sud-Est a été ciblé par plusieurs acteurs menaçants liés à la Chine dans le cadre de campagnes d’espionnage ciblant la région sur de longues périodes.…
Deadglyph : nouvelle porte dérobée avancée avec des tactiques distinctives en matière de logiciels malveillants
23 septembre 2023THNCyber-espionnage/logiciels malveillants Des chercheurs en cybersécurité ont découvert une porte dérobée avancée jusqu’alors non documentée, baptisée Glyphe mort employé par un acteur menaçant connu sous le nom de…