Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

La pandémie mondiale, une aubaine pour les pirates
Bitdefender_Actualités

Une chose est sûre : la pandémie mondiale de coronavirus a été une aubaine pour les pirates et les acteurs de la menace. C'est ce que montrent les statistiques sur les menaces de Bitdefender au cours de l'année écoulée. Voici quelques mesures. Les dernières découvertes en matière de sécurité des Bitdefender Labs indiquent également un niveau élevé de menace pour l'année en cours. Augmentation de 485 % des rapports mondiaux sur les ransomwares... ...par rapport à l'année précédente. La double extorsion est un nouvel outil dans le répertoire des cybercriminels. Ce faisant, ils augmentent la pression sur vos victimes en menaçant de rendre publiques les données volées avant cryptage. Les spammeurs ont amélioré leurs tactiques... ....et continuent...

lire plus

Bitdefender découvre le cyberespionnage militaire
Bitdefender_Actualités

Bitdefender Labs découvre le cyberespionnage militaire : le groupe de hackers Naikon utilise des techniques de chargement latéral et de puissantes portes dérobées pour l'espionnage et l'exfiltration de données. Au cours d'une analyse de l'abus de logiciels légitimes vulnérables, Bitdefender Labs a découvert une longue campagne de cyberespionnage menée par le célèbre groupe APT Naikon. Naikon est actif depuis plus d'une décennie. Le groupe de langue chinoise se concentre sur des cibles de haut niveau telles que les agences gouvernementales et les organisations militaires. Les preuves recueillies suggèrent que l'objectif de la campagne était l'espionnage et l'exfiltration de données. De telles attaques, qui suivent l'exemple dans l'une des régions les plus cyber-dangereuses actuellement - l'Asie du Sud-Est - sont également en...

lire plus

Bitdefender et Recorded Future collaborent
Bitdefender et Recorded Future collaborent sur les renseignements sur les menaces

Bitdefender et Recorded Future combinent des renseignements sur les menaces. Bases de prise de décision éclairées pour la cybersécurité en évaluant les informations dans leur contexte. Des processus efficaces et une meilleure détection des menaces pour les entreprises et les fournisseurs de services de sécurité gérés. Bitdefender et Recorded Future, l'un des principaux fournisseurs de données de renseignement de sécurité d'entreprise, travaillent désormais ensemble. Dans le cadre du partenariat annoncé aujourd'hui, les deux sociétés partageront leurs renseignements sur les menaces. En conséquence, les clients des deux sociétés bénéficient d'une connaissance plus complète et plus approfondie des menaces et d'une visibilité accrue au niveau du domaine apex (domaine de premier niveau). Grâce à cela et à d'autres recommandations pratiques, vous pouvez éviter les cybermenaces...

lire plus

Les voleurs de données de cartes de crédit élargissent leur portefeuille technologique
Bitdefender_Actualités

Alerte Actualités Bitdefender : Les voleurs de données de cartes de crédit élargissent leur portefeuille technologique. Le groupe FIN8 a récemment commencé à utiliser la porte dérobée BADHATCH avec des fonctionnalités améliorées et un camouflage amélioré. Les cybercriminels du groupe FIN8 ont élargi les possibilités de la boîte à outils de porte dérobée BADHATCH pour leurs besoins et ciblent les entreprises avec de nouvelles variantes. Les experts de Bitdefender Labs ont pu déterminer que le groupe est à nouveau actif dans plusieurs pays après une pause d'environ un an et demi. Le commerce de détail et l'hôtellerie-restauration sont susceptibles d'être visés. Le groupe de hackers FIN8 de plus en plus actif Le groupe de hackers FIN8 est actif depuis 2016 et…

lire plus

Cinq piliers d'une couche réseau sécurisée
Cinq piliers d'une couche réseau sécurisée

Le travail mobile, exacerbé par la pandémie, pose également des problèmes majeurs pour la sécurité des réseaux. Elle a créé de nouveaux risques et exacerbé les risques existants. Les administrateurs informatiques peuvent augmenter la cybersécurité à ce niveau avec cinq principes fondamentaux. Plusieurs facteurs compromettent actuellement la sécurité du réseau.Rush home office : Selon Bitdefender, au printemps 2020, une entreprise sur deux n'envisageait pas de passer au télétravail du jour au lendemain. Cela était et est d'autant plus critique qu'il augmente la surface d'attaque pour l'informatique d'entreprise. Protocoles réseau attaqués : selon le rapport sur le paysage des menaces commerciales 2020 de Bitdefender, de nombreuses attaques ciblent...

lire plus

EDR : Commissaire Threat Hunter
EDR : Commissaire Threat Hunter

Les personnes restent le facteur le plus important dans la prévention et la défense contre les cyberattaques. Aucune cybersécurité ne peut parer à toutes les attaques et combler toutes les lacunes. De nombreuses organisations s'appuient sur des technologies de défense de plus en plus sophistiquées. Mais comme c'est souvent le cas, les attaquants ont une longueur d'avance sur la sécurité informatique, car ils connaissent eux-mêmes les outils de défense sur le bout des doigts et connaissent donc toutes les failles, aussi petites soient-elles. La technologie seule ne suffit donc pas. Il est d'autant plus important que les entreprises se positionnent de manière proactive avec l'aide d'experts, identifient les risques en amont et, en cas d'urgence, les détériorent le plus rapidement possible.

lire plus

Les erreurs de configuration invitent les cybercriminels
Les erreurs de configuration invitent les cybercriminels

Les erreurs de configuration ouvrent la porte du réseau aux cybercriminels. Une analyse des risques de tous les endpoints peut aider à mieux cibler ces vulnérabilités. Forte de ces informations, la sécurité informatique peut s'atteler à éliminer les risques. Le paysage des menaces est sérieux et les organisations sont confrontées à de plus en plus d'attaques de la part de cybercriminels. Celles-ci deviennent également de plus en plus dangereuses et sophistiquées car les attaquants utilisent constamment de nouveaux vecteurs d'attaque ou des technologies plus avancées telles que l'apprentissage automatique. Dans le même temps, le cloud computing et la main-d'œuvre distribuée augmentent la surface d'attaque et la rendent plus difficile à surveiller. Pas étonnant,…

lire plus

Bienvenue sur le canal partenaire de Bitdefender

Vous trouverez ici tous les articles, actualités et livres blancs publiés par Bitdefender triés par date. Toutes les informations et tous les textes du canal partenaire peuvent également être facilement partagés sur les réseaux sociaux. Les liens au bas des articles vous mèneront au site Web de Bitdefender ou directement à des livres blancs ou à des études.

lire plus

Publié dans Bitdefender commentaires fermés pour Bienvenue sur le canal partenaire de Bitdefender
Décrypteur de rançongiciel Fonix
Bitdefender_Actualités

Bitdefender a introduit un outil de décryptage gratuit pour les fichiers cryptés avec Fonix et ses variantes. L'outil offre des clés principales et un décryptage simple avec la possibilité de récupérer les fichiers un par un. La famille de logiciels malveillants Fonix, également connue sous le nom de FonixCrypter ou Xinof, a été observée pour la première fois en juin 2020 et était active jusqu'à fin janvier 2021. Le système PC infecté n'a besoin que d'une connexion Internet et d'un fichier cpriv.key local pour le décryptage. Les données peuvent également être décryptées individuellement Une fois le téléchargement et l'installation terminés, les fichiers concernés peuvent être décryptés individuellement. Si vous le souhaitez, l'outil scanne l'intégralité...

lire plus

Sonnettes vidéo IoT non sécurisées

Les bogues logiciels dans les sonnettes vidéo IoT peuvent fournir un accès et un contrôle non autorisés. Les développeurs, les fabricants et les fournisseurs de plateformes partagent une obligation de sécurité commune. Les sonnettes vidéo à faire soi-même, comme celles utilisées par les PME toujours actives, peuvent être piratées par des pirates. Les erreurs dans le développement des systèmes IoT ont alors des conséquences inattendues. Les systèmes attaqués peuvent violer la vie privée qu'ils sont censés protéger. Seule la coopération d'experts en sécurité, de développeurs de plateformes et de fabricants de produits sécurise les interphones numériques. Interphones vidéo basés sur le cloud Les interphones vidéo basés sur le cloud comme LifeShield permettent aux utilisateurs de parler aux visiteurs à la porte. Vous comptez aussi sur…

lire plus