Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Concours : appareils de bureau à domicile piratés
Concours : appareils de bureau à domicile piratés

La Zero Day Initiative (ZDI) a organisé le concours de piratage Pwn2Own, qui a rapidement montré quel danger les appareils domestiques, par exemple dans le bureau à domicile, représentent pour la sécurité des entreprises. Le ZDI de Trend Micro détecte les vulnérabilités et aide à les atténuer. Trend Micro annonce les gagnants de son récent concours de piratage Pwn2Own, qui s'est tenu à Toronto à la fin de la semaine dernière. Lors de l'événement, l'initiative Zero Day (ZDI) du fournisseur de sécurité informatique japonais a décerné un prix d'une valeur de près d'un million d'euros pour la découverte de 63 vulnérabilités zero-day. Si ces vulnérabilités étaient exploitées dans des cyberattaques réelles, les dommages potentiels seraient...

lire plus

Insécurité HTTPS : les logiciels malveillants utilisent des connexions cryptées
Insécurité HTTPS : les logiciels malveillants utilisent des connexions cryptées

WatchGuard analyse les attaques commerciales Adversary-in-the-Middle, les kits d'exploitation basés sur JavaScript et les logiciels malveillants liés à Gothic Panda dans l'Internet Security Report Q3 (ISR). Les plus grandes menaces n'étaient envoyées que via des connexions chiffrées HTTPS. Juste avant la fin de l'année, WatchGuard Technologies a publié son dernier Internet Security Report (ISR). Dans ce document, les tendances les plus importantes en matière de logiciels malveillants ainsi que les méthodes d'attaque actuellement pertinentes sur les réseaux et les terminaux sont décrites en détail de la manière habituelle. Les conclusions des chercheurs du WatchGuard Threat Lab montrent que la principale menace de malware pour le troisième trimestre 2022 a été envoyée exclusivement via des connexions chiffrées. Les attaquants exploitent HTTPS De même…

lire plus

Défense contre les attaques zero-day basées sur des conteneurs
Défense contre les attaques zero-day basées sur des conteneurs

Une nouvelle solution de sécurité cloud native peut arrêter les attaques zero-day et protéger les vulnérabilités critiques de la production jusqu'à ce qu'un correctif puisse être appliqué. Aqua Security présente l'eBPF Lightning Enforcer. Alimenté par la nouvelle technologie eBPF, Lightning Enforcer offre une visibilité complète sur les charges de travail en cours d'exécution, ce qui permet aux professionnels de la sécurité d'identifier et de stopper facilement les attaques même avancées en temps réel. Shift Left est un facteur important pour empêcher les vulnérabilités, les erreurs de configuration et les menaces de la chaîne d'approvisionnement logicielle de pénétrer dans les environnements de production. Cependant, parfois, cette approche de sécurité ne suffit pas. Cela a conduit à un…

lire plus

24 milliards de menaces via le cryptage SSL
24 milliards de menaces via le cryptage SSL

24 milliards de menaces ont couru sur des canaux cryptés utilisant SSL comme HTTPS. L'attaque provient généralement d'un logiciel malveillant transmis par e-mail ou via des sites Web infectés. En Allemagne, ce type d'attaque a augmenté de 2021 % par rapport à 352. Le rapport annuel sur l'état des attaques cryptées montre les tendances des attaques basées sur HTTPS sur la base de l'analyse de plus de 24 milliards de menaces d'octobre 2021 à septembre 2022. La recherche est basée sur les informations de plus de 300 billions de signaux quotidiens et 270 milliards de transactions quotidiennes. dans le Zscaler…

lire plus

Oubliez la cybersécurité en route vers le métaverse 
Oubliez la cybersécurité en route vers le métaverse

Les entreprises s'aventurent de plus en plus dans le métaverse pour s'y développer, mais ignorent parfois d'importants signes d'alerte en matière de sécurité. Un peu moins de la moitié des entreprises interrogées se considèrent en mesure de contenir les menaces posées par le Metaverse. L'étude "Measure Twice, Cut Once: Meta-curious Organizations Relay Security Concerns Even as They Plunge Into Virtual Worlds" a interrogé 1.500 XNUMX professionnels de l'informatique, de la cybersécurité et du DevOps. L'étude examine comment les organisations abordent les opportunités et les défis associés à la construction, à la sécurisation et à la participation au sein du métaverse, tout en fournissant des informations sur les risques...

lire plus

2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles
2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles

Nouveau rapport de Hacker-Powered Security de HackerOne : La transformation numérique et la migration vers le cloud alimentent l'augmentation des vulnérabilités en matière de sécurité. Les pirates éthiques ont découvert plus de 2022 65.000 vulnérabilités logicielles en 21, soit une augmentation de 2022 % par rapport à l'année précédente. HackerOne, la plate-forme de sécurité pour la gestion de la résistance aux attaques, a publié aujourd'hui son rapport de sécurité 2022 Hacker-Powered. Le rapport montre que la communauté HackerOne de hackers éthiques a découvert plus de 65.000 21 vulnérabilités logicielles en 65.000, soit une augmentation de XNUMX % par rapport à l'année précédente. XNUMX XNUMX vulnérabilités moins de signalements de vulnérabilités émergeant lors de projets de transformation digitale enregistrés…

lire plus

Messages, vidéo et téléphone avec cryptage de bout en bout
Messages, vidéo et téléphone avec cryptage de bout en bout

Ring Central souhaite offrir plus de sécurité de communication et moins de risques de conformité avec le chiffrement de bout en bout (E2EE) dans ses produits. E2EE était déjà intégré dans la communication vidéo. Maintenant aussi pour que les messages et le téléphone soient conformes au RGPD. RingCentral introduit la prise en charge du chiffrement de bout en bout (E2EE) pour RingCentral MVP, qui à l'avenir inclura non seulement la vidéo mais aussi les messages et le téléphone. La technologie E2EE empêche les tiers non autorisés d'accéder au contenu de communication des utilisateurs. Pour les entreprises soucieuses de la sécurité, la solution offre un niveau encore plus élevé de sécurité et de protection des données pour les communications confidentielles ainsi qu'une protection contre...

lire plus

Matériel et logiciel en tant que service pour la sécurité OT
Matériel et logiciel en tant que service pour la sécurité OT

Nozomi Networks a une fois de plus fait évoluer les options pour acquérir des solutions de cybersécurité industrielles et ICS. Avec OnePass™, le premier modèle matériel et logiciel en tant que service entièrement intégré du secteur pour la sécurité OT et IoT, les clients peuvent adapter leur choix de solution aux besoins d'aujourd'hui avec la flexibilité de s'adapter aux exigences de demain à tout moment. « La visibilité est essentielle pour défendre les installations et les actifs contre les défis actuels en matière de cybersécurité. Les équipes de sécurité ne peuvent pas attendre de longues évaluations d'investissement pour obtenir les informations dont elles ont besoin pour protéger les opérations », a déclaré Sid Snitkin, Advisory Group...

lire plus

Log4j : 72 % des entreprises à risque
Log4j : 72 % des entreprises à risque

Selon une étude glanée sur plus de 500 millions de tests, 72 % des organisations restent exposées au risque de la vulnérabilité Log4j. Les données mettent en évidence les problèmes de correction des vulnérabilités de sécurité. Lorsque Log4Shell a été découvert en décembre 2021, des entreprises du monde entier ont tenté de déterminer leur risque. Dans les semaines qui ont suivi la découverte de la vulnérabilité, les entreprises ont réaffecté leurs ressources et investi des dizaines de milliers d'heures pour identifier et résoudre le problème. Le cabinet fédéral d'un État a rapporté que son équipe de sécurité avait passé 33.000 XNUMX heures à réparer le...

lire plus

Aussi en 2023 : la sécurité informatique avec des défis
Aussi en 2023 : la sécurité informatique avec des défis

La sécurité informatique est et restera l'un des principaux problèmes des entreprises et de la société - également en 2023. CyberArk examine les menaces et les défis les plus importants de l'année à venir - et voit également de nouvelles opportunités pour les défenseurs. La sensibilisation du public à la protection des données s'est accrue, mais même si de nombreux consommateurs sont plus conscients de leurs données personnelles, ils ont souvent du mal à les protéger de manière fiable. Le désir d'une plus grande transparence dans le traitement des données personnelles et d'un meilleur contrôle de leur utilisation continuera d'augmenter en 2023. Web3 promet plus de protection des données et…

lire plus