Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

DeepSeek : les criminels l'utilisent pour propager des logiciels malveillants
Brèves sur la cybersécurité B2B

Selon les experts, la propagation rapide des applications d’IA générative crée de nouvelles opportunités pour les cybercriminels. Le nouveau chatbot IA DeepSeek est également déjà dans leur ligne de mire, et les acteurs malveillants abusent de sa popularité à des fins malveillantes en l'utilisant pour propager des logiciels malveillants. Le chatbot IA DeepSeek, lancé en janvier, a attiré l'attention du grand public si rapidement qu'il est devenu une cible pour les acteurs des logiciels malveillants. Les criminels abusent de la popularité de DeepSeek et utilisent la tactique de « l’usurpation d’identité de marque ». À cette fin, de faux sites Web sont créés qui imitent DeepSeek et incitent les utilisateurs à divulguer des informations sensibles…

lire plus

Darknet : plus de 2 millions de cartes bancaires divulguées
Kaspersky_nouvelles

Les experts estiment que les données de 2,3 millions de cartes bancaires ont été publiées sur le darknet au cours des deux dernières années. Une analyse plus approfondie montre que 26 millions d’appareils Windows ont déjà été compromis par des voleurs d’informations. 9 millions d’entre eux rien qu’en 2024. Les voleurs d'informations extraient non seulement des informations financières, mais également des identifiants de connexion, des cookies et d'autres données utilisateur précieuses. Ils sont ensuite proposés sous forme de fichiers journaux sur le darknet. L'infection par un voleur d'informations se produit inaperçue lorsque les victimes téléchargent et exécutent des fichiers malveillants déguisés en logiciels légitimes, comme une triche pour un jeu. La distribution a lieu…

lire plus

Attaques en 2024 : les identifiants de connexion sont la cible la plus courante
Brèves sur la cybersécurité B2B

Un rapport a analysé les cyberattaques en 2024 et a révélé que la plupart des attaquants ne s'introduisent pas par effraction, mais se connectent avec des identifiants volés. Outre les données personnelles, les informations de santé ont été la cible de la plupart des cyberincidents. Dans 57 % des attaques réussies, les cybercriminels ont utilisé un compte utilisateur compromis pour accéder aux systèmes. C'est le résultat de l'analyse de 35 cyberincidents signalés à la Securities and Exchange Commission des États-Unis entre janvier et août 2024, présentée par le spécialiste de la sécurité des données Varonis Systems dans le rapport « The Identity Crisis : An in-depth report of cyberattacks in 2024 » . Le but…

lire plus

Le ransomware Qilin vole les identifiants de connexion de Chrome
Actualités Sophos

En enquêtant sur une attaque du ransomware Qilin, l’équipe Sophos X-Ops a découvert que les attaquants avaient volé les informations d’identification stockées dans les navigateurs Google Chrome sur des points de terminaison de réseau spécifiques. Le groupe Qilin, actif depuis plus de deux ans, a obtenu l'accès via des informations d'identification compromises et a manipulé les politiques de groupe pour exécuter un script PowerShell afin de capturer les informations d'identification Chrome. Ces scripts étaient activés lorsque les utilisateurs se connectaient pour collecter les données. Les attaquants collectent des informations d'identification à l'aide du script PowerShell. Les cyber-gangsters utilisent le script PowerShell pour collecter les informations d'identification des points de terminaison du réseau et ont pu...

lire plus

La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises
La gestion des accès privilégiés est trop coûteuse pour de nombreuses entreprises

Bien que la gestion des accès à privilèges offre une meilleure protection à l'entreprise, 58 % des équipes informatiques n'en ont pas mis en place en raison du coût. L'étude internationale Keeper Privileged Access Management (PAM) « Déploiement au milieu d'un incertitude économique » auprès des responsables informatiques et de la sécurité montre que même si les solutions PAM sont considérées par les responsables informatiques comme cruciales pour leur sécurité, les contraintes budgétaires et les solutions complexes entravent leur déploiement. 56 % des personnes interrogées ont essayé de mettre en œuvre une solution PAM mais n'ont pas réussi à la mettre en œuvre entièrement. Pour 92 pour cent des personnes interrogées, les solutions trop complexes en sont la principale raison. 58 % des équipes informatiques n'ont pas mis en œuvre de solution PAM car les solutions traditionnelles…

lire plus

ThycoticCentrify améliore la convivialité du serveur secret
Brèves sur la cybersécurité B2B

Amélioration de la convivialité de Secret Server grâce à une gestion automatisée et simplifiée des secrets : Avec de nouveaux contrôles de sécurité, des fonctions d'automatisation et des mises à jour de conception, la nouvelle version de Secret Server offre aux entreprises plus de protection et une plus grande productivité lors de la gestion des secrets. ThycoticCentrify, l'un des principaux fournisseurs de solutions de sécurité des identités dans le cloud, issu de la fusion de deux leaders de la gestion des accès à privilèges (PAM), Thycotic et Centrify, étend les capacités de sa solution PAM primée, Secret Server. Avec de nouveaux contrôles de sécurité, des fonctionnalités d'automatisation et des mises à jour de conception, Secret Server s'appuie sur ses capacités de gestion des secrets à la pointe de l'industrie et sur sa facilité d'utilisation pour fournir plus de protection...

lire plus

Cloud : 90 % des cyberattaques avec identifiants
Brèves sur la cybersécurité B2B

Étude Centrify : 90 % des pirates utilisent des informations d'identification privilégiées compromises dans les cyberattaques sur le cloud. Le cloud de plus en plus ciblé par les cybercriminels en période de travail à distance. Une proportion écrasante (90 %) des cyberattaques sur les environnements cloud au cours des 65 derniers mois impliquaient des informations d'identification privilégiées compromises. C'est ce que révèle une nouvelle étude de Centrify, l'un des principaux fournisseurs de solutions modernes de gestion des accès à privilèges (PAM). 80 % des décideurs informatiques interrogés ont subi des tentatives d'attaques sur leurs environnements cloud, et 150 % de ces attaques ont réussi. XNUMX décideurs informatiques américains interrogés Pour évaluer comment la dépendance au cloud...

lire plus