Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Protection contre les jailbreaks de l'IA grâce à des outils open source 
Brèves sur la cybersécurité B2B

FuzzyAI, un framework open source, a jusqu'à présent trouvé un jailbreak IA pour chaque modèle testé. Il aide les entreprises à identifier et à corriger les vulnérabilités de leurs modèles d'IA, telles que le contournement des garde-fous ou la génération de contenu malveillant. FuzzyAI peut être appliqué à tous les modèles d'IA hébergés dans le cloud et en interne. Il permet de relever ces nouveaux défis en proposant une approche systématique pour tester les modèles d’IA par rapport à diverses entrées dangereuses. De cette manière, il révèle les faiblesses potentielles des systèmes de sécurité du modèle et rend le développement et…

lire plus

Outil de décryptage gratuit pour le ransomware Shrinlocker
Bitdefender_Actualités

Pour les victimes des attaques du ransomware Shrinlocker, Bitdefender a développé un décrypteur gratuit pour récupérer les fichiers cryptés. L'outil ShrinkLocker, qui a peut-être été programmé à l'origine à des fins utiles et est maintenant modifié, modifie les configurations de l'outil de cryptage Windows Bitlocker afin que les victimes ne puissent plus accéder aux lecteurs d'un système. Le programme de décryptage de Bitdefender Labs est désormais disponible gratuitement en téléchargement. Après une analyse approfondie du fonctionnement de ShrinkLocker, les experts de Bitdefender Labs ont découvert un moyen de supprimer des fichiers immédiatement après la suppression des protections malveillantes des lecteurs chiffrés BitLocker.

lire plus

Sécurité informatique : la base de LockBit 4.0 désamorcée
Actualités de Trend Micro

En collaboration avec la National Crime Agency (NCA) du Royaume-Uni, Trend Micro a analysé la version en développement et inédite du chiffreur LockBit, rendant ainsi l'ensemble de la gamme de produits inutilisable pour les cybercriminels à l'avenir. En tant que groupe criminel, LockBit était connu pour innover et essayer de nouvelles choses. Au cours de ce développement innovant, LockBit a sorti plusieurs versions de son ransomware, de la version v1 (janvier 2020) à LockBit 2.0 (surnommé « Red », à partir de juin 2021) jusqu'à LockBit 3.0 (« Black », à partir de mars 2022). En octobre 2021, l’acteur malveillant Linux a introduit…

lire plus

Hope : outil de décryptage des données Black Basta
Brèves sur la cybersécurité B2B

Les pirates font également des erreurs : selon un rapport sur GitHub, les experts de SRLabs ont découvert une vulnérabilité dans le ransomware Black Basta. Vous avez ensuite pu créer un outil de décryptage, qui peut probablement sauvegarder les données dans de nombreux cas. Le groupe APT Black Basta a causé beaucoup de dégâts avec son ransomware. De nombreuses entreprises concernées n’ont pas participé au chantage, mais elles ont souvent perdu certaines données. Il y a désormais de nouveau de l'espoir pour la récupération de certaines données : les experts de SRLabs ont découvert une vulnérabilité dans le ransomware de...

lire plus

L'outil de renforcement Microsoft DCOM découvre des vulnérabilités
Brèves sur la cybersécurité B2B

L'outil de détection open source découvre des vulnérabilités dans DCOM avant le correctif de mars 2023 de Microsoft. Les utilisateurs peuvent déterminer rapidement si leurs réseaux contiennent des DCOM non sécurisés qui seront rendus inutilisables par le nouveau correctif Microsoft. OTORIO a publié la boîte à outils de renforcement du modèle d'objet de composant distribué (DCOM) Microsoft open source. L’objectif est de protéger les systèmes OT contre les problèmes potentiels liés à un prochain correctif Microsoft. Parce que Microsoft lui-même écrit : « 14. Mars 2023, les modifications de renforcement sont activées par défaut sans possibilité de les désactiver. À ce stade, vous devez résoudre tout problème de compatibilité avec les modifications renforcées et les applications de votre environnement.

lire plus

CISA fournit l'outil ESXi Args Recover pour la récupération de données
Brèves sur la cybersécurité B2B

Au cours des cyberattaques graves sur des milliers d'anciens serveurs VMare ESXi non corrigés, de nombreuses machines virtuelles ont été infectées et chiffrées avec le rançongiciel ESXiArgs. ESXiArgs-Recover est un outil CISA qui a déjà pu récupérer des données dans certains cas. La CISA est consciente que certaines entreprises ont signalé une récupération de fichiers réussie sans payer de rançon. CISA a compilé cet outil sur la base de ressources accessibles au public, y compris un tutoriel d'Enes Sonmez et Ahmet Aykac. Cet outil reconstruit les métadonnées de la machine virtuelle à partir de disques virtuels qui n'ont pas été chiffrés par le malware….

lire plus

Danger check : outil d'auto-piratage pour les entreprises
Danger check : outil d'auto-piratage pour les entreprises

Un nouvel outil d'auto-piratage gratuit permet aux entreprises de pirater leur propre réseau en toute sécurité et de vérifier leur sécurité DNS. EfficientIP introduit l'outil de détection du risque d'exfiltration de données dans les entreprises. L'outil d'auto-piratage gratuit, une application d'exfiltration de données basée sur le DNS, est gratuit pour les entreprises. Conçue comme un outil en ligne facile à utiliser, l'application permet aux organisations de mener facilement et en toute sécurité leur propre "piratage éthique" de leurs systèmes DNS et des mesures de sécurité associées. De cette façon, des vulnérabilités peuvent être découvertes qui conduisent à une plus grande faille de sécurité dans le réseau et donc aussi à une fuite de données...

lire plus

Décrypteur Bitdefender contre le rançongiciel RanHassan
Bitdefender_Actualités

Les victimes du rançongiciel RanHassan peuvent désormais décrypter à nouveau leurs données à l'aide d'un décrypteur universel Bitdefender. Bitdefender fournit désormais 22 décrypteurs. La possibilité de déchiffrer vous-même les données est le meilleur moyen de contrecarrer les attaques de ransomwares. Le développement continu par Bitdefender de l'un des programmes de décryptage de rançongiciels les plus complets du secteur a évité à de nombreuses entreprises d'avoir à payer des rançons - estimées à environ XNUMX milliard de dollars au total. Les meilleurs outils de décryptage de Bitdefender incluent des outils pour les victimes d'attaques Gandcrab, ainsi qu'un décrypteur universel contre le rançongiciel REvil….

lire plus

Outil de déchiffrement du ransomware de la famille Hades
Brèves sur la cybersécurité B2B

Heureusement, les programmeurs de rançongiciels font aussi des erreurs. Les spécialistes d'Avast ont donc pu développer un outil de décryptage pour le rançongiciel MafiaWare666 de la famille Hades. MafiaWare666 est également connu sous le nom de JCrypt, RIP Lmao ou BrutusptCrypt. Avast lance l'outil de déchiffrement du rançongiciel MafiaWare666. MafiaWare666 est une souche de rançongiciel écrite en C# qui ne contient aucune technique d'obscurcissement ou d'anti-analyse. Il crypte les fichiers en utilisant le cryptage AES. Avast a découvert une vulnérabilité dans le schéma de chiffrement qui permet de déchiffrer certaines des variantes sans payer la rançon. Des échantillons nouveaux ou inconnus peuvent crypter les fichiers différemment, de sorte qu'ils ne peuvent pas être décryptés sans une analyse plus approfondie...

lire plus

Outil de déchiffrement du rançongiciel LockerGoga
Bitdefender_Actualités

Bitdefender fournit un outil de décryptage universel (décrypteur) qui aide les victimes de toutes les précédentes attaques de rançongiciel LockerGoga à récupérer leurs fichiers cryptés. Comme toujours, l'outil est également disponible via l'initiative NoMoreRansom. Europol, l'initiative NoMoreRansom, le parquet de Zurich et la police du canton de Zurich ont participé au développement du décrypteur, qui peut être téléchargé gratuitement. LockerGoga : Dommages de plus de 100 millions de dollars américains Des cyber-experts ont observé la famille LockerGoga pour la première fois en 2019. Le rançongiciel s'est fait connaître grâce à des attaques réussies contre Norsk Hydro en Norvège et à des attaques aux États-Unis. Les opérateurs criminels qui sont également derrière le rançongiciel MegaCortext…

lire plus