Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La vulnérabilité WinRAR est déjà exploitée
Actualités de Trend Micro

Depuis un certain temps déjà, des signes d'une nouvelle tendance sont apparus sur la scène criminelle. La recherche de vulnérabilités se poursuit. Mais surtout dans les logiciels non standards largement utilisés, car la mise à jour devient plus difficile. L'exemple le plus récent est l'outil de compression WinRAR. Un commentaire de Trend Micro. Dans un communiqué publié le 02 août, le constructeur RARLAB a décrit deux vulnérabilités notables dont l'exploitation a déjà été prouvée et/ou est relativement facile à exploiter. La vulnérabilité CVE-2023-38831 décrit que des logiciels malveillants peuvent être « introduits clandestinement » dans des archives spécialement préparées, tandis que CVE-2023-40477 permet d'exécuter du code sur un...

lire plus

Zero Day Initiative : 1.000 XNUMX rapports de vulnérabilité publiés
Zero Day Initiative : 1.000 XNUMX rapports de vulnérabilité publiés

La Zero Day Initiative a publié plus de 1 2023 rapports de vulnérabilité au premier semestre 1.000. Parmi les vulnérabilités figurent les zero-day critiques de Microsoft. Initiateur de la Zero Day Initiative Trend Micro met en garde contre de plus en plus de correctifs défectueux ou incomplets. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, annonce que sa Zero Day Initiative (ZDI) a déjà publié cette année plus de 1.000 XNUMX avis ("avis") sur les vulnérabilités individuelles des produits informatiques. Dans ce contexte, la société prévient que des correctifs incorrects ou incomplets sont publiés de plus en plus fréquemment ou que les fabricants concernés sont secrètement...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

LinkedIn : des données personnelles d'abord volées, puis revendues
LinkedIn : Des données personnelles d'abord volées, puis revendues - Image de Gerd Altmann sur Pixabay

Les données d'un réseau d'entreprise sont également intéressantes pour les cyber-gangsters : d'autres entreprises sont trompées avec des données de contact et des profils volés ou les données sont utilisées pour les mails BCE - business email compromise. C'est ainsi que les utilisateurs et les entreprises peuvent se protéger. Presque tous ceux qui recherchent un nouvel emploi connaissent probablement cette situation : un chasseur de têtes vous écrit sur LinkedIn et l'offre d'emploi semble intéressante. Vous êtes donc rapidement tenté d'envoyer votre CV au supposé chasseur de têtes sans trop réfléchir. Après tout, la rapidité est de rigueur lors de la recherche d'un emploi. Mais méfiez-vous! Tendance du fournisseur japonais de cybersécurité…

lire plus

Étude : Utilisation plus efficace des données grâce à la cybersécurité
Étude : Utilisation plus efficace des données grâce à la cybersécurité

De nombreux décideurs dans les entreprises ne reconnaissent pas le lien entre la cybersécurité et l'utilisation efficace des données, même s'ils savent qu'une sécurité informatique efficace peut accélérer la numérisation. L'enquête de Trend Micro auprès des décideurs d'entreprise montre que 50 % des personnes interrogées en Allemagne (61 % dans le monde) pensent qu'il est urgent de diversifier leurs revenus en 2023 ; et dans un contexte macroéconomique et géopolitique incertain. L'analyse de données et des outils similaires peuvent accroître l'agilité de l'entreprise en aidant les entreprises à anticiper les tendances du marché, à faire des projections financières, etc. Encore 64…

lire plus

Recherché : solutions de sécurité pour les réseaux 5G privés
Recherché : solutions de sécurité pour les réseaux 5G privés - Image par Cliff Hang de Pixabay

Les entreprises recherchent des solutions de sécurité qui s'intègrent de manière transparente aux technologies 5G existantes. Selon Trend Micro, le marché de la cybersécurité des réseaux 5G privés atteindra 2027 milliards de dollars d'ici 12,9. Trend Micro publie les résultats de son nouveau rapport "Beyond Secure by Default" en coopération avec la maison d'analyse Omdia. L'étude montre que la majorité des entreprises investissent 5 à 10 % de leur budget informatique spécifiquement dans la sécurité des réseaux 5G privés, bien qu'elles partent du principe que la technologie est déjà plus sécurisée par défaut que les normes précédentes telles que la 3G, la 4G et la LTE. Plus de sécurité…

lire plus

Plate-forme de sécurité avec NextGen XDR et capacités AI
Plate-forme de sécurité avec NextGen XDR et capacités AI - image par Cliff Hang de Pixabay

La plateforme Vision One renforce la cyber-résilience des entreprises grâce à une détection précoce et une réponse rapide. Ceci est désormais également assuré par les nouvelles capacités XDR et AI de nouvelle génération. Trend Micro renforce ainsi considérablement sa plateforme de cybersécurité. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, présente la nouvelle génération de sa plateforme de cybersécurité, établissant une nouvelle norme pour le renforcement des capacités de défense des entreprises et la prévention des menaces. La nouvelle plate-forme Trend Vision One comprend une gestion robuste des risques de surface d'attaque, une protection omniprésente dans les environnements hybrides et un XDR de nouvelle génération renforcé par une puissante technologie d'IA générative….

lire plus

Problème de chaîne d'approvisionnement : 8,9 millions de fois des logiciels malveillants Android d'usine
Actualités de Trend Micro

Lors de la conférence de piratage Black Hat Asia, des chercheurs du fournisseur de sécurité Trend Micro ont annoncé que des millions de smartphones Android dans le monde étaient infectés par des micrologiciels malveillants - avant même que les appareils ne quittent la production. Selon le groupe de hackers Lemon Group, il a été capable d'injecter un malware appelé "Guerrilla" dans 8,9 millions d'appareils. Les chercheurs en sécurité avertissent que les cybercriminels louent l'accès à distance aux smartphones Android via des plugins proxy et sont facturés à la minute pour cela. Les frappes de mots de passe, l'emplacement géographique, l'adresse IP et d'autres données confidentielles sont accessibles. La publicité pour…

lire plus

Entreprises allemandes : 84 % s'attendent à une cyberattaque
Entreprises en Allemagne : 84 % s'attendent à une cyberattaque

Le Trend Micro Cyber ​​​​Risk Index (CRI) pour le second semestre 2022 est ici. 84 % des entreprises allemandes s'attendent à être victimes d'une cyberattaque au cours des douze prochains mois. Mais : le rapport montre également une cyberdéfense qui s'améliore lentement. Le risque cyber pour l'Allemagne a diminué par rapport au premier semestre 2022 et est désormais classé comme "modéré". Selon le rapport du fournisseur de sécurité japonais, le cyber-risque mondial est également réduit de "élevé" à "modéré" pour la première fois. Le cyber-risque mondial diminue légèrement Le CRI, qui est publié tous les six mois, utilise des…

lire plus

Ransomware : chaque paiement finance 9 nouvelles attaques
Ransomware : chaque paiement finance 9 nouvelles attaques

Une nouvelle étude de Trend Micro révèle comment l'industrie des ransomwares reste en vie. Une nouvelle étude montre comment les cybercriminels opèrent et financent leurs activités. Dans ce document, les experts en menaces ont découvert que seulement dix pour cent des entreprises touchées par les rançongiciels paient réellement leurs extorqueurs. Cependant, ces paiements subventionnent de nombreuses autres attaques. L'étude contient des informations stratégiques, tactiques, opérationnelles et techniques sur les menaces. Des méthodes de science des données ont été utilisées pour compiler diverses informations sur les acteurs de la menace. Ces données et métriques permettent de comparer des groupes de ransomwares, d'évaluer les risques et de modéliser le comportement des acteurs de la menace. Un payant…

lire plus