Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Google nomme 97 vulnérabilités zero-day observées
Brèves sur la cybersécurité B2B

Il existe de nombreuses vulnérabilités Zero Day, mais elles ne sont pas toutes largement exploitées. Google et Mandiant ont observé 97 vulnérabilités Zero Day qui ont été largement exploitées, soit une augmentation de 50 % par rapport à l'année précédente. Google et Mandiant ont publié une nouvelle étude qui a observé 2023 vulnérabilités zero-day exploitées dans la nature en 97. C'est plus de 50 % de plus qu'en 2022 (62 vulnérabilités), mais moins que le record de 106 vulnérabilités exploitées en 2021. TAG et Mandiant étaient responsables de la découverte originale de 29 d’entre eux…

lire plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels
Actualités AV TEST

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection éprouvées pour Windows sur les postes clients des entreprises. Le laboratoire a également testé 16 produits pour PC individuels non connectés en réseau. L'Institut AV-TEST a testé un total de 2023 solutions de sécurité sous Windows 32 en novembre et décembre 10. Les résultats détaillés montrent à quel point les produits fonctionnent dans les domaines de la « protection », de la « charge du système » (performances) et de la « convivialité ». 16 produits de point final testés Chaque programme individuel a dû repousser près de 12.000 XNUMX attaques de logiciels malveillants réels, avec toutes les fonctions de protection telles que les filtres URL/Web, les...

lire plus

Systèmes Linux ciblés par les attaquants de ransomwares
Brèves sur la cybersécurité B2B

Les attaques contre les systèmes Linux se multiplient depuis plusieurs années. Un fournisseur de solutions de sécurité a donc mené une étude analysant et comparant les attaques de ransomwares sur Linux et Windows. Les attaques de ransomware contre les systèmes Linux, en particulier les systèmes ESXi, ont considérablement augmenté ces dernières années. C'est pourquoi Check Point Research (CPR) se penche sur les subtilités de ces incidents et établit des comparaisons avec leurs homologues Windows. Historiquement, les menaces de ransomware ciblaient principalement les environnements Windows. Le malware, qui vise à crypter les données de ses victimes, que les attaquants n'échangent ensuite généralement que contre de grosses rançons...

lire plus

17 solutions de terminaux pour Windows 10 Pro testées
Test de 17 solutions de terminaux pour Windows 10 Pro - Image de Pete Linforth de Pixabay

Après environ un an au plus tard, même les profanes savent ce que signifie une cyberguerre et quels dommages collatéraux elle peut causer à des entreprises complètement non impliquées. Le laboratoire AV-TEST a testé et évalué les performances de 17 produits endpoint. Pour la meilleure protection des PC de l'entreprise et des employés avec Windows, les spécialistes d'AV-TEST ont testé 17 produits de protection en laboratoire. Les résultats montrent que le marché offre de très bonnes solutions de sécurité pour les entreprises. Cependant, les produits individuels ne peuvent pas tout à fait suivre. Guerre en Ukraine : Dommages collatéraux aux entreprises L'année dernière, il y avait toujours de mauvaises nouvelles concernant…

lire plus

Google Chrome : la mise à jour corrige 20 vulnérabilités
Brèves sur la cybersécurité B2B

De nombreuses vulnérabilités très dangereuses ont de nouveau été découvertes via le programme de primes de bogues de Chrome. La mise à jour actuelle de Chrome vers la version 115.0.5790.98/99 corrige 20 vulnérabilités - dont 4 sont classées comme "très dangereuses". La mise à jour actuelle de Chrome contient un total de 20 mises à jour, dont 4 mises à jour pour des vulnérabilités très dangereuses. Dans les entreprises, les administrateurs s'assurent que Chrome reste à jour. Les entreprises individuelles et les PME doivent absolument cliquer dans la zone d'aide - la mise à jour ultérieure se fait automatiquement. Les PC de travail fonctionnent souvent et tant que le navigateur n'est pas fermé et rouvert, aucune mise à jour ne se produit ! La version Chrome 115.0.5790.98/99 comble les lacunes…

lire plus

Patchdays : augmenter l'exposition aux CVE
Brèves sur la cybersécurité B2B

La version Patchday d'avril 2023 contient des correctifs pour 97 CVE (vulnérabilités et expositions communes) - sept critiques et 90 importantes. L'un des 97 CVE a déjà été utilisé à mauvais escient comme un jour zéro dans la nature. "CVE-2023-28252 est une vulnérabilité d'élévation de privilèges dans le système de fichiers journaux Windows Common (CLFS). Il a été exploité par des criminels et constitue la deuxième utilisation zero-day des privilèges CLFS cette année - et la quatrième au cours des deux dernières années. Il s'agit également de la deuxième vulnérabilité zero-day CLFS révélée par des chercheurs de Mandiant et DBAPPSecurity (CVE-2022-37969), bien que...

lire plus

3CX : Résultats des incidents de sécurité de l'application de bureau 3CX
Brèves sur la cybersécurité B2B

3XC, le fournisseur du populaire logiciel Phone System VOIP/PBX, a eu un problème avec une version trojanisée de l'application de bureau 3CX. Avec 600.000 190 clients dans 3 pays attendant des réponses, 3CX a engagé le spécialiste Mandiant comme équipe d'enquête pour l'analyse médico-légale. Maintenant, les premières découvertes sont disponibles qu'il s'agit probablement d'un groupe APT nord-coréen. Sur la base de l'enquête précédente de Mandiant sur l'intrusion 4736CX et l'attaque de la chaîne d'approvisionnement, ils attribuent l'activité à un cluster appelé UNC4736. Mandiant croit avec un haut degré de certitude que l'UNCXNUMX a une connexion nord-coréenne. Client malveillant basé sur Windows…

lire plus

Windows : les échantillons de logiciels malveillants ont dépassé la barre du milliard
Windows : les échantillons de logiciels malveillants ont dépassé la barre du milliard

Fin décembre 2022 et janvier 2023, l'outil de statistiques AV-TEST AV-ATLAS a enregistré plus d'un milliard d'échantillons de logiciels malveillants pour Windows. Cependant, l'augmentation se poursuit rapidement avec 1 à 7 millions de nouveaux échantillons de logiciels malveillants par mois. Le nombre de plus d'un milliard d'échantillons de logiciels malveillants pour Windows est stupéfiant. Les chiffres de la croissance mensuelle sont aussi absolument effrayants. À la date de l'article, l'outil comptait exactement 10 1 1.014.313.024 14 échantillons - encore une fois une augmentation de plus de XNUMX millions. À titre de comparaison : avec ce nombre d'échantillons de logiciels malveillants, il y a maintenant statistiquement environ...

lire plus

3 millions d'ordinateurs Windows non sécurisés en Allemagne
Eset_Actualités

La prise en charge de Windows 10 a pris fin le 2023 janvier 8.1, tout comme la prise en charge payante étendue de Windows 7. À partir de ce moment, plus aucune mise à jour de sécurité ne sera publiée. Microsoft ne propose pas non plus de programme Esu (Extended Security Update) pour Windows 8.1. Résultat : près de 3 millions d'ordinateurs Windows non sécurisés. Dans les ménages privés allemands, environ un million d'ordinateurs exécutent encore Windows 8.1 et près du double exécutent Windows 7 (1,7 million). Au total, près de trois millions d'ordinateurs dotés d'un système d'exploitation non sécurisé sont encore régulièrement en ligne. Il est grand temps que les utilisateurs fassent le saut...

lire plus

CryWiper : le ransomware détruit en fait les données
Kaspersky_nouvelles

Les experts de Kaspersky ont découvert un nouveau rançongiciel : CryWiper. Il agit initialement comme un logiciel de cryptage. Mais les données ne sont pas cryptées, mais écrasées par des données aléatoires. Payer la rançon ne sert à rien. Les experts de Kaspersky ont découvert une attaque par un nouveau cheval de Troie, qu'ils ont baptisé CryWiper. À première vue, ce malware ressemble à un rançongiciel : il modifie les fichiers, leur ajoute une extension .CRY (unique à CryWiper), et enregistre un fichier README.txt avec une note de rançon contenant l'adresse du portefeuille Bitcoin, l'adresse e-mail de contact des créateurs de logiciels malveillants et l'ID d'infection. CryWiper : écraser au lieu de chiffrer En fait...

lire plus