Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes
Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes AI - MS

Il existe deux manières principales de récupérer des données cryptées après une attaque de ransomware : restaurer à partir de sauvegardes et payer la rançon. Les attaquants le savent aussi et tentent de priver les entreprises d’une solution en s’attaquant aux sauvegardes. Deux problèmes, même cause : la récupération complète des données après le paiement d'une rançon est très incertaine, car en cas de doute, vous ne pouvez pas compter sur une promesse des cybercriminels. Et restaurer les données à partir des sauvegardes ne fonctionne pas dans de nombreux cas car les cybercriminels les ont souvent chiffrées afin de...

lire plus

Des intrus dans votre boîte de réception e-mail
L’e-mail comme principal vecteur d’attaque

Les règles automatisées de boîte de réception de courrier électronique sont une fonctionnalité utile et familière de la plupart des programmes de messagerie. Ils vous aident à gérer votre boîte de réception et le flot quotidien de messages recherchés et indésirables en vous permettant de déplacer les e-mails vers des dossiers spécifiques, de les transférer à des collègues lorsque vous êtes absent ou de les supprimer automatiquement. Cependant, une fois qu'un compte a été compromis, les attaquants peuvent abuser des règles de la boîte de réception pour dissimuler d'autres attaques, par exemple en exfiltrant secrètement des informations du réseau via un transfert, en s'assurant que la victime ne voit pas les avertissements de sécurité et en supprimant certains messages. E-mail…

lire plus

DDoS : protection contre les cyberattaques avec analyse automatisée en temps réel
DDoS : protection contre les cyberattaques avec analyse automatisée en temps réel

NETSCOUT a présenté sa protection adaptative DDoS pour son système Arbor® Threat Mitigation System (TMS). Le système améliore la détection des attaques distribuées qui modifient dynamiquement les vecteurs et ciblent simultanément de nombreuses adresses IP, y compris les bombardements en tapis. NETSCOUT ASERT, l'équipe experte en recherche sur la sécurité et en défense contre les attaques DDoS de la société, a documenté une augmentation significative des attaques dynamiques par déni de service distribué (DDoS) qui utilisent plusieurs vecteurs et techniques pour attaquer les attaques basées sur des botnets et s'adressant directement au consommateur. chemin, épuisement d’état et attaques de la couche application. Ceux-ci sont conçus pour contourner les réseaux statiques traditionnels et les défenses DDoS basées sur le cloud. Les attaques à la bombe en tapis ont augmenté de plus de 110 %...

lire plus

iOS 16 : mode vol simulé comme hack caché
iOS 16 : mode vol simulé comme hack caché – Photo de Sten Ritterfeld sur Unsplash

Jamf Threat Labs a développé une technique sur iOS16 capable de simuler le mode avion. Concrètement, cela signifie que les pirates pourraient exploiter cette opportunité pour faire croire à la victime que le mode avion de l'appareil est activé. Cependant, les logiciels malveillants fonctionnent en arrière-plan. L’attaquant a en fait installé un mode de vol artificiel (après avoir utilisé avec succès un exploit sur l’appareil). Cela modifie l'interface utilisateur de sorte que le symbole du mode avion s'affiche et que la connexion Internet à toutes les applications soit interrompue, à l'exception de l'application que le pirate informatique souhaite utiliser. La technologie n'a probablement pas encore été utilisée par des personnes malveillantes...

lire plus

Le chantage par courrier électronique en hausse

Dans les courriels d’extorsion, les cybercriminels menacent de publier des informations compromettantes sur leurs victimes, comme une photo embarrassante, et exigent un paiement en cryptomonnaie. Les attaquants achètent souvent les identifiants de connexion des victimes ou les obtiennent grâce à des violations de données pour « prouver » que leur menace est légitime. Pour mieux comprendre l'infrastructure financière utilisée par les attaquants dans les e-mails d'extorsion, Barracuda s'est associé à des chercheurs de l'Université de Columbia pour analyser plus de 300.000 XNUMX e-mails capturés par les détecteurs basés sur l'IA de Barracuda Networks sur une période d'un an au cours de laquelle des attaques d'extorsion ont été détectées. Vous trouverez ci-dessous les…

lire plus

Zero Trust : les agents de point de terminaison en remplacement du VPN
Agents de point de terminaison en remplacement d'un réseau privé virtuel - Image de Gerd Altmann sur Pixabay

Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Les nouveaux agents de point de terminaison pour macOS et Windows remplacent complètement les réseaux privés virtuels traditionnels. Lookout a annoncé de nouveaux agents de point de terminaison Windows et macOS pour sa solution Lookout Secure Private Access Zero Trust Network Access (ZTNA), facilitant le remplacement complet des réseaux privés virtuels (VPN) surchargés par une sécurité basée sur le cloud. Les entreprises peuvent désormais profiter pleinement des avantages d’une architecture Zero Trust tout en simplifiant considérablement la conception du réseau. Selon les analystes de Gartner, par…

lire plus

Première solution mobile pour Secure Service Edge (SSE)
Première solution mobile pour Secure Service Edge (SSE) - Image par Mohamed Hassan de Pixabay

Avec l'aide du service Absolute Secure Web Gateway, un module complémentaire qui s'intègre parfaitement dans les politiques étendues d'Absolute Secure Access, les employés sont protégés lorsqu'ils naviguent au travail mobile, à distance et hybride. La solution inspecte, nettoie et inocule efficacement le contenu Web dans un conteneur cloud avant de le transférer en toute sécurité vers le navigateur Web de l'utilisateur final. Les organisations de toutes tailles sont confrontées au paysage dynamique des menaces d'aujourd'hui. Les cyber-attaquants utilisent désormais toutes sortes de tactiques, techniques et procédures (TTP), des méthodes de phishing par force brute aux attaques sophistiquées et automatisées qui utilisent des…

lire plus

Protection native pour les machines virtuelles dans Azure
Protection native pour les machines virtuelles dans Azure - Image de Gerd Altmann de Pixabay

La nouvelle version Zerto 10 pour Microsoft Azure est idéale pour la protection native des VM dans Azure. Il apporte une solution améliorée pour la reprise après sinistre et la mobilité, prend également en charge les machines virtuelles multi-volumes et offre une efficacité de montée en charge améliorée pour une plus grande flexibilité de l'infrastructure. Zerto, une société Hewlett Packard Enterprise, présente Zerto 10 pour Microsoft Azure. La solution offre des capacités améliorées de reprise après sinistre (DR) et de mobilité des données pour aider les organisations à protéger leurs charges de travail Azure contre des menaces de plus en plus sophistiquées. Cœur des améliorations de Zerto 10 pour Microsoft…

lire plus

IA complice : vol de données d'identité 
Complice AI : Vol de données d'identité - Image par Eric Blanton de Pixabay

Les données d'identité ont toujours été l'un des butins préférés des cybercriminels. Avec leur aide, des compromissions de compte peuvent être initiées et une usurpation d'identité peut être commise. Maintenant, ChatGPT & Co aide également avec des e-mails de phishing parfaits. Une déclaration de Dirk Decker, directeur régional des ventes DACH & EMEA Sud chez Ping Identity. Les attaquants utilisent généralement l'ingénierie sociale et le phishing. Le taux de réussite de telles attaques, principalement basées sur la masse, est limité. Les e-mails et messages individualisés adaptés à une victime offrent des taux de réussite nettement plus élevés, mais nécessitent également beaucoup plus de travail...

lire plus

Anti-ransomware : détection en temps réel contre le chiffrement des données
Anti-ransomware : détection en temps réel contre le cryptage des données - photo de rishi sur Unsplash

De nouvelles capacités de détection, d'alerte et de résilience à vide d'air offrent aux utilisateurs une meilleure protection contre les attaques de ransomwares dans les clouds hybrides. Zerto annonce la détection en temps réel contre le cryptage des données et lance un nouveau coffre-fort de cyber-résilience. Zerto, une société Hewlett Packard Enterprise, introduit une nouvelle méthode de détection en temps réel des données cryptées et un coffre de récupération à intervalle d'air. Grâce à la détection en temps réel, les entreprises peuvent identifier les premiers signes de chiffrement des données, permettant une détection précoce et une atténuation d'une attaque potentielle de ransomware. Dans le même temps, Zerto présente pour la première fois l'appliance physique "Zerto Cyber ​​​​Resilience Vault", qui améliore encore la protection des données...

lire plus