Étiquette : violation de données
[eBook] Le modèle de présentation de la sécurité ultime pour la gestion
Êtes-vous un CISO, un CIO ou un directeur informatique ? Dans votre rôle, vous êtes responsable de la protection contre les violations, ce qui signifie que vous supervisez et dirigez le…
Okta affirme que la violation de la sécurité par les pirates Lapsus $ n’a touché que deux de ses clients
Le fournisseur de gestion des identités et des accès Okta a déclaré mardi avoir conclu son enquête sur la violation d’un fournisseur tiers fin janvier 2022 par le gang d’extorqueurs…
Les pirates exploitant la vulnérabilité du spouleur d’impression Windows récemment signalée dans la nature
Une faille de sécurité dans le composant Windows Print Spooler qui a été corrigée par Microsoft en février est activement exploitée dans la nature, la US Cybersecurity and Infrastructure Security…
Des experts découvrent des attaques de logiciels espions contre des politiciens et des militants catalans
Un exploit sans clic jusque-là inconnu dans iMessage d’Apple a été utilisé pour installer des logiciels espions mercenaires de NSO Group et Candiru contre au moins 65 personnes dans le…
Les nouvelles vulnérabilités du micrologiciel Lenovo UEFI affectent des millions d’ordinateurs portables
Trois vulnérabilités de sécurité à fort impact Unified Extensible Firmware Interface (UEFI) ont été découvertes, affectant divers modèles d’ordinateurs portables grand public Lenovo, permettant à des acteurs malveillants de déployer…
Le FBI, le Trésor américain et la CISA mettent en garde contre les pirates nord-coréens ciblant les entreprises de la blockchain
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, ainsi que le Federal Bureau of Investigation (FBI) et le département du Trésor, ont mis en garde contre une nouvelle série…
Github informe les victimes dont les données privées ont été volées à l’aide de jetons OAuth
GitHub a noté lundi qu’il avait notifié toutes les victimes d’une campagne d’attaque, qui impliquait une partie non autorisée téléchargeant le contenu d’un référentiel privé en profitant de jetons d’utilisateur…
Nouvelle variante du logiciel malveillant SolarMarker utilisant des techniques mises à jour pour rester sous le radar
Les chercheurs en cybersécurité ont dévoilé une nouvelle version du malware SolarMarker qui intègre de nouvelles améliorations dans le but de mettre à jour ses capacités d’évasion de la défense…
Analyse comparative de la sécurité Linux – Derniers résultats de recherche
Dans quelle mesure vos pratiques de sécurité Linux s’intègrent-elles dans l’environnement d’exploitation difficile d’aujourd’hui ? Suivez-vous les processus appropriés pour maintenir les systèmes à jour et protégés contre les dernières menaces ?…
Des chercheurs partagent une analyse approfondie du groupe PYSA Ransomware
Une analyse de 18 mois de l’opération de rançongiciel PYSA a révélé que le cartel de la cybercriminalité a suivi un cycle de développement logiciel en cinq étapes à partir…