Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Vulnérabilités : BSI recommande la mise à jour Chrome et Microsoft Edge
Brèves sur la cybersécurité B2B

De nouvelles vulnérabilités pourraient permettre aux attaquants d’exécuter du code et de contrôler les navigateurs à distance. Le BSI recommande donc d'urgence de mettre à jour le navigateur, ce qui est également très simple à réaliser. La valeur CVSS de 8.8 est considérée comme très dangereuse. L'Office fédéral de la sécurité de l'information (BSI) met en garde les utilisateurs et les entreprises contre des vulnérabilités très dangereuses avec la valeur CVSS 8.8 dans les navigateurs Google Chrome et Microsoft Edge sous les systèmes d'exploitation Windows, MacOS et Linux. Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités de Google Chrome et Microsoft Edge pour...

lire plus

Les pirates informatiques trouvent des moyens d'accéder aux comptes Google
Brèves sur la cybersécurité B2B

Selon les chercheurs de Cloudsek.com, les pirates informatiques abusent d'un point de terminaison Google OAuth non documenté appelé « MultiLogin ». Les experts constatent actuellement que d'autres groupes de cyberattaquants copient la technologie et l'utilisent dans leurs infostealers. Une plus grande vague arrive-t-elle maintenant ? Plusieurs familles de logiciels malveillants voleurs d'informations exploitent un point de terminaison Google OAuth non documenté appelé « MultiLogin » pour récupérer les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs. Même pour les comptes dont le mot de passe a été réinitialisé. Les groupes Infostealer veulent exploiter la vulnérabilité Les experts de Cloudsek.com rapportent : Le Lumma Infostealer, qui contient l'exploit découvert, a été implémenté le 14 novembre...

lire plus

Phishing via Google
Brèves sur la cybersécurité B2B

Au cours des derniers mois, des pirates ont été observés à plusieurs reprises en train d'exploiter les services en ligne d'hyperscalers bien connus tels que Google pour donner l'impression que les e-mails de phishing semblent légitimes. Les services abusés comprenaient PayPal, Microsoft SharePoint, AWS, Facebook Ads et divers services Google tels que Google Looker, Google Collection et Google Ads. Avec Google Groupes, CPR a désormais identifié une autre application de l'entreprise technologique mondiale utilisée pour des usurpations de phishing. Du point de vue des pirates, les outils Google sont particulièrement invitants au vol de données car les services Google sont gratuits et simples à utiliser. Google dispose également de divers outils :…

lire plus

Investissez dans la cryptographie post-quantique
Brèves sur la cybersécurité B2B

Google utilise déjà un processus de cryptage quantique (cryptographie post-quantique) dans sa dernière version du navigateur Chrome. Les entreprises devraient faire de même. Le processus d'encapsulation de clé à sécurité quantique dans le navigateur Chrome protège l'échange de clés symétriques lors de l'établissement de connexions TLS sécurisées. Cette étape est-elle nécessaire même si l’utilisation pratique des ordinateurs quantiques n’est pas encore envisageable dans un avenir proche ? Oui, déclare Nils Gerhardt, CTO chez Utimaco. Préparer l'avenir « En fait, nous ne pouvons pas encore dire quand on peut s'attendre à une utilisation pratique des ordinateurs quantiques ni quand les criminels y auront accès. Mais…

lire plus

Google : fichier client de VirusTotal avec services secrets
Brèves sur la cybersécurité B2B

Selon divers médias, un petit fichier texte très explosif fait actuellement le buzz sur le web : une liste de plus de 5.600 70 noms de clients VirusTotal. Il contient les noms d'employés des services secrets allemands et américains. Vous êtes inscrit sur VirusTotal. Le fichier texte est peut-être minuscule, mais les noms figurant sur la liste des clients de VirusTotal montrent que de nombreux organismes publics, agences et entreprises utilisent le service et font vérifier les données. Après tout, c'est assez pratique, car vous pouvez actuellement vérifier des données ou des adresses Web en ligne à l'aide de plus de XNUMX programmes antivirus et scanners de logiciels malveillants différents....

lire plus

Encore des vulnérabilités dans Android 11, 12, 13
Brèves sur la cybersécurité B2B

Android a publié une nouvelle liste de plus de 40 vulnérabilités pour Android 11, 12 et 13 en mai. La bonne nouvelle : il n'y a pas de vulnérabilités critiques. Le mauvais: à part un écart, tous les autres sont considérés comme très dangereux. Les premiers fabricants déploient déjà les mises à jour. Les utilisateurs doivent vérifier plus souvent la zone de mise à jour du smartphone et éventuellement lancer la mise à jour manuellement. Dans le bulletin de sécurité de Google pour mai, il y a encore une très longue liste de problèmes de sécurité. Ils couvrent les domaines du cadre, du système, du noyau ou des graphiques. La quasi-totalité des vulnérabilités listées sont classées par Google...

lire plus

Chrome scelle 7 lacunes très dangereuses
Brèves sur la cybersécurité B2B

Le programme Bug Bounty de Chrome en vaut la peine : les programmeurs et les spécialistes ont signalé 7 vulnérabilités très dangereuses à Google et ont reçu une récompense. Google fournit également immédiatement les mises à jour aux utilisateurs. Les entreprises individuelles et les PME doivent être prêtes à cliquer une fois de plus. La dernière mise à jour de Chrome contient 7 mises à jour pour les vulnérabilités à haut risque. Dans les entreprises, les administrateurs s'assurent que Chrome reste à jour. Les entreprises individuelles et les PME doivent absolument cliquer dans la zone d'aide - la mise à jour ultérieure se fait automatiquement. Les PC de travail fonctionnent souvent et tant que le navigateur n'est pas fermé et redémarré...

lire plus

Chrome : nouveaux correctifs pour les vulnérabilités de sécurité
Brèves sur la cybersécurité B2B

Tous les utilisateurs de Chrome doivent prendre le temps de mettre à jour vers la version 109.0.5414.119 /.120. Avec la mise à jour, Google comble 4 failles de sécurité, dont 2 sont considérées comme très dangereuses. Une mise à jour se fait rapidement. Un utilisateur et des experts ont découvert de nouvelles vulnérabilités dans Chrome et les ont signalées à Google. Là, ils ont immédiatement réagi et incorporé les correctifs dans une nouvelle version. La version officielle ou stable est 109.0.5414.119 /.120 pour Windows, pour Mac et Linux Mac et Linux vers 109.0.5414.119. Deux vulnérabilités graves Alors que la première vulnérabilité a été trouvée dans le WebTransport (CVE-2023-0471) du moteur de transfert client-serveur…

lire plus

Les logiciels malveillants dans les applications professionnelles espionnent les comptes Facebook
Brèves sur la cybersécurité B2B

Selon Facebook, ou plutôt sa société mère Meta, il a trouvé plus de 400 applications Android et iOS infectées par des logiciels malveillants dans les magasins Google et Apple. Les applications doivent exploiter et transférer les données d'accès à Facebook. Intéressant : Meta a également trouvé de nombreuses applications commerciales ou de gestion publicitaire malveillantes. Cette année, les chercheurs en métasécurité ont découvert plus de 400 applications Android et iOS malveillantes conçues pour voler les informations d'identification de Facebook et compromettre les comptes des utilisateurs. Ces applications ont été répertoriées dans le Google Play Store et l'App Store d'Apple et classées comme jeux, services VPN, applications professionnelles...

lire plus

Record : Attaque DDoS bloquée avec 46 millions de hits
Brèves sur la cybersécurité B2B

Google propose également le service Cloud Armor dans ses services cloud. Ceci est destiné à protéger les clients contre les attaques DDoS. En juin, le réseau a repoussé la plus grande attaque DDoS jamais réalisée (couche 7) avec 46 millions de requêtes par seconde. Ces dernières années, Google a observé que les attaques par déni de service distribué (DDoS) augmentaient de façon exponentielle en fréquence et en taille. Les charges de travail d'aujourd'hui faisant face à Internet sont exposées à un risque constant d'attaque. L'impact dégrade les performances des utilisateurs légitimes. De plus, les coûts d'exploitation et d'hébergement augmentent jusqu'à l'indisponibilité totale des charges de travail critiques pour l'entreprise. 46 millions de visites PAR seconde ! Au…

lire plus