Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

2023 : plus de 400.000 XNUMX nouveaux fichiers malveillants par jour
Kaspersky_nouvelles

Ce n'est qu'un seul fabricant qui est à la recherche de nouveaux logiciels malveillants 2023 heures sur 411.000 : Kaspersky a découvert en moyenne 53 40.000 nouveaux fichiers malveillants par jour en 2023 ; cela correspond à une augmentation de près de trois pour cent par rapport à l’année précédente. Plus de la moitié (411.000 %) des attaques impliquaient des documents Microsoft Office malveillants et d'autres types de documents. On a également constaté une augmentation significative du nombre de chevaux de Troie dérobés capables de contrôler les systèmes infectés : XNUMX XNUMX découvertes ont été faites chaque jour cette année. Les solutions de sécurité Kaspersky ont découvert en moyenne XNUMX XNUMX nouveaux logiciels malveillants...

lire plus

Microsoft peut ouvrir des fichiers ZIP cryptés
Microsoft peut ouvrir des fichiers ZIP cryptés

Les chercheurs en sécurité ont découvert que Microsoft est probablement capable d'ouvrir et d'analyser les archives ZIP cryptées stockées sur Onedrive ou Sharepoint - tant qu'elles ont été créées à l'aide de Windows. Il n'y a aucune information officielle de Microsoft sur le sujet. C'est un outil populaire pour les cyberattaques par e-mail : les attaquants joignent un fichier ZIP crypté et les programmes de sécurité ne peuvent pas analyser le fichier ZIP. Cependant, cela ne semble pas être le cas pour les fichiers créés et chiffrés sous Windows. Découverte accidentelle : les ZIP sont déchiffrés Certains chercheurs en sécurité ont accidentellement découvert que…

lire plus

Défense contre les e-mails de phishing avec des codes QR dangereux
Brèves sur la cybersécurité B2B

De plus en plus d'e-mails de phishing tentent de dissimuler leur dangerosité en cachant des liens dangereux derrière des codes QR. Cela représente une menace croissante pour la sécurité des e-mails et Hornetsecurity utilise désormais une nouvelle technologie pour la contrer. Le fournisseur de cybersécurité Hornetsecurity lance deux nouveaux outils - QR Code Analyzer et Secure Links - pour lutter contre les cybermenaces croissantes. Hornetsecurity réagit ainsi au nombre croissant de faux codes QR et à la menace persistante du phishing, qui représente 40 % de toutes les cyberattaques. Analyse du code QR et vérification des liens par e-mail Les recherches menées par Hornetsecurity Labs ont montré que les cybercriminels sont de plus en plus…

lire plus

L'outil de renforcement Microsoft DCOM découvre des vulnérabilités
Brèves sur la cybersécurité B2B

L'outil de détection open source découvre des vulnérabilités dans DCOM avant le correctif de mars 2023 de Microsoft. Les utilisateurs peuvent déterminer rapidement si leurs réseaux contiennent du DCOM non sécurisé rendu inutilisable par le nouveau correctif Microsoft. OTORIO a publié la boîte à outils de durcissement open-source Microsoft Distributed Component Object Model (DCOM). L'objectif est de protéger les systèmes OT d'éventuels problèmes liés à un prochain correctif Microsoft. Parce que Microsoft lui-même écrit : « 14. Mars 2023, les modifications de renforcement sont activées par défaut sans possibilité de les désactiver. À ce stade, vous devez résoudre tous les problèmes de compatibilité avec les modifications de renforcement et les applications de votre environnement." Test,…

lire plus

Le Royaume-Uni scanne tout le pays à la recherche de cyber-vulnérabilités 
Brèves sur la cybersécurité B2B

Le National Cyber ​​​​Security Center (NCSC), l'autorité de cybersécurité du Royaume-Uni, lance une analyse de vulnérabilité qui examinera tous les systèmes Internet du pays à la recherche de cyber-vulnérabilités. Si quelque chose est découvert, l'autorité informe les entreprises et les opérateurs. L'autorité britannique informe que tous les systèmes du pays accessibles via Internet sont soumis à une analyse des cyber-vulnérabilités. La justification de cela se lit comme suit : « Dans le cadre de la mission du NCSC de faire du Royaume-Uni l'endroit le plus sûr pour vivre et faire des affaires en ligne, nous produisons une carte étayée par des données de la "vulnérabilité" du Royaume-Uni….

lire plus

Conseiller en sécurité contre les rançongiciels
Conseiller en sécurité contre les rançongiciels

Une posture de sécurité améliorée réduit les cyber-risques, y compris avec les ransomwares. Cohesity lance Security Advisor qui analyse l'environnement Cohesity du client, y compris de nombreuses configurations de sécurité. Cohesity, l'un des principaux fournisseurs de solutions de gestion de données, a lancé Security Advisor. Cette extension de l'architecture de défense contre les menaces offre aux entreprises un moyen simple d'améliorer leur posture de sécurité face aux cyberattaques sophistiquées. Ils peuvent l'utiliser pour réduire les erreurs humaines et augmenter la résilience de leurs environnements, qui sont gérés via la plateforme de données Cohesity Helios. Security Advisor analyse les configurations de sécurité Security Advisor analyse l'environnement Cohesity du client, y compris de nombreuses configurations de sécurité. La solution prend en compte...

lire plus

Votre concept de sécurité informatique actuel fonctionne-t-il ?

Les contrôles de cybersécurité automatisés facilitent la compréhension de la sécurité informatique de plus en plus complexe. Les grandes entreprises se permettent des tests coûteux de leur concept de sécurité informatique - qu'en est-il des petites et moyennes entreprises moins bien équipées ? Dans le domaine de la sécurité informatique, une sorte de course lapin-hérisson se déroule depuis des années entre les cybercriminels, dont certains sont bien organisés, et leurs victimes potentielles. Les cibles d'attaque très sensibles sur les infrastructures informatiques telles que celles des institutions financières, des autorités, des établissements de santé, des fournisseurs d'énergie, des fournisseurs de services de télécommunications, mais aussi des grandes entreprises sont depuis longtemps une cible lucrative pour les pirates. Toutes les entreprises sont visées - y compris les PME En raison de leur importance pour les clients ou le public et de l'ampleur des dégâts dans…

lire plus