Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Kaspersky propose un portail Threat Intelligence amélioré
Kaspersky propose un portail Threat Intelligence amélioré

La nouvelle version de Kaspersky Threat Intelligence (TI) rassemble tous les services TI, les sources TI et les capacités de renseignement sur les cyberattaques de l'expert en cybersécurité dans une interface unique et pratique. Le portail mis à jour prend en charge la recherche en temps réel sur diverses ressources TI, notamment les bases de données Kaspersky, le Web sombre et le Web de surface. Les nouvelles fonctions incluent également la visualisation des enquêtes et des options d'analyse avancées pour les objets malveillants complexes. Informations sur le paysage des menaces La Threat Intelligence fournit des informations complètes sur le paysage des menaces et permet aux entreprises d'anticiper les risques ; il est devenu l'un des plus en développement et en demande…

lire plus

Cyberattaques russes contre l'Ukraine KRITIS
Cyberattaques russes contre l'Ukraine KRITIS

"Les cyberattaques contre les infrastructures critiques sont devenues un élément clé de ce conflit" - commentaire d'expert sur l'attaque de piratage russe contre le plus grand conglomérat énergétique privé par le spécialiste de la cybersécurité Claroty. Le groupe DTEK, qui possède des centrales au charbon et thermiques dans diverses régions d'Ukraine, affirme avoir été la cible d'une attaque de pirates informatiques russes. Un groupe appelé XakNet voulait déstabiliser les processus technologiques de l'opérateur énergétique, diffuser de la propagande sur les activités de l'entreprise et priver les consommateurs ukrainiens d'électricité. Un fournisseur d'électricité ukrainien attaqué Le même groupe de hackers russes aurait attaqué en avril…

lire plus

Les attaques DDoS diminuent - les attaques spéciales augmentent
Les attaques DDoS diminuent - les attaques spéciales augmentent

Selon le dernier rapport NETSCOUT Threat Intelligence, le nombre d'attaques DDoS dans le monde est passé de 5,4 millions au premier semestre 2021 à 4,4 millions au second semestre. Alors que le nombre total d'attaques a également diminué en Allemagne au cours du dernier semestre de l'année, des attaques DDoS innovantes et adaptatives ont continué de provoquer des perturbations et des pannes de réseau. « Les cybercriminels ont apporté une nouvelle orientation en lançant des attaques directes via des botnets et des inondations basées sur TCP. Un équilibre entre les attaques par réflexion/amplification et les attaques DDoS à chemin direct a été observé pour la première fois. Cela est également évident en Allemagne, où les attaques basées sur TCP sont parmi les trois plus courantes…

lire plus

Vulnérabilité Zero Day dans le navigateur Google Chrome
Vulnérabilité Zero Day dans le navigateur Google Chrome

Comme le rapporte Tenable, une vulnérabilité zero-day a été découverte dans le navigateur Chrome de Google. Des attaques ciblées sont attendues, mais davantage sur des personnes, telles que des journalistes, au Moyen-Orient. Cependant, les points faibles ne sont en aucun cas anodins. Un commentaire de James Sebree, ingénieur de recherche senior chez Tenable. Dès le 22.07.2022/XNUMX/XNUMX, plusieurs rapports ont été publiés sur une vulnérabilité zero-day dans Google Chrome (et éventuellement Edge et Safari) qui a été exploitée pour attaquer des journalistes au Moyen-Orient. La société de sécurité Avast a lié la vulnérabilité à Candiru. Candiru a déjà exploité des vulnérabilités jusque-là inconnues,…

lire plus

Outils Pentest : des outils puissants pour les vrais attaquants
Outils Pentest : des outils puissants pour les vrais attaquants

Les outils Pentest sont en fait censés être utilisés par les équipes rouges pour tester les surfaces d'attaque, découvrir les failles de sécurité, puis les combler. Mais ces puissants outils de test peuvent également être utilisés à mauvais escient par les cybercriminels. Malheureusement, ils sont souvent rapidement oubliés par la sécurité. L'unité 42, l'équipe d'analyse des logiciels malveillants de Palo Alto Networks, est constamment à la recherche de nouveaux échantillons de logiciels malveillants qui correspondent aux schémas et tactiques connus de menaces persistantes avancées (APT). Un de ces échantillons a récemment été téléchargé sur VirusTotal, où il a reçu un verdict positif de la part des 56 fournisseurs qui l'ont examiné. Autrement dit : personne...

lire plus

Étude : IoT vulnérable en médecine, production et KRITIS
Étude : IoT vulnérable en médecine, production et KRITIS

Le rapport sur la sécurité de l'IoT 2022 révèle des lacunes importantes en matière de cybersécurité. Une étude révèle de nombreux systèmes IoT vulnérables dans les domaines de la médecine, de la production et de KRITIS. Les chefs d'entreprise devraient penser à augmenter la responsabilité. La cybersécurité est encore pensée en silos - c'est la conclusion d'une étude du spécialiste de la sécurité IoT ONEKEY. « Dans de nombreux cas, les entreprises et les entrepreneurs pensent encore en silos classiques lorsqu'il s'agit de sécurité informatique. Le risque immédiatement croissant de nombreuses versions de firmware différentes dans les systèmes IoT est souvent négligé », prévient Jan Wendenburg, directeur général de ONEKEY. La menace IoT la plus élevée en médecine Dans les domaines…

lire plus

De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G
De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G

Une nouvelle étude de Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, montre que l'amélioration des fonctions de sécurité et de protection des données est le principal motif de l'expansion des réseaux 5G privés. La divulgation des données transmises sur le réseau sans fil est considérée comme le plus grand problème de sécurité. De plus en plus d'opérateurs d'usines de production en réseau, d'hôpitaux ou d'autres infrastructures "intelligentes" recherchent des alternatives aux réseaux 5G publics et espèrent une meilleure couverture et un meilleur contrôle, des temps de latence faibles et un niveau de sécurité plus élevé grâce aux réseaux 5G privés. Cependant, ces environnements ont un certain nombre d'exigences de sécurité que les…

lire plus

RaaS du marché des cyber-attaquants : Ransomware-as-a-Service
RaaS du marché des cyber-attaquants : Ransomware-as-a-Service

Derrière de nombreux cyber-attaquants, il n'y a pas que des solitaires dans des pièces sombres. Au contraire, certains groupes APT se considèrent comme des entreprises commerciales qui n'agissent plus elles-mêmes, mais vendent uniquement leurs services et leur technologie et perçoivent massivement. Cela rapporte de l'argent et réduit les risques. Voici une brève explication du fonctionnement de RaaS – Ransomware as-a-Service. Dans l'informatique, les produits sont désormais principalement proposés en tant que services, tels que la plate-forme en tant que service (PaaS) ou l'infrastructure en tant que service (IaaS). Celles-ci sont constituées d'un grand nombre de sous-services, eux-mêmes assurés par différents prestataires en termes de division du travail et de professionnalisation...

lire plus

Combattez les attaques basées sur l'identité avec Zero Trust
Combattez les attaques basées sur l'identité avec Zero Trust

Les menaces basées sur l'identité sont devenues une source majeure d'attaques et de violations de données. En tant que telles, les organisations ont aujourd'hui besoin d'une meilleure connaissance de l'identité et de nouvelles stratégies d'atténuation des menaces, ce qui peut être mieux réalisé en mettant en œuvre une approche Zero Trust basée sur l'identité. Vous trouverez ci-dessous les bases du fonctionnement du modèle Zero Trust et les meilleures pratiques pour le mettre en œuvre efficacement. Le modèle Zero Trust est une approche de sécurité basée sur l'idée que les organisations ne devraient pas automatiquement faire confiance à tout le monde à l'intérieur ou à l'extérieur du périmètre de l'infrastructure. Au lieu de cela, chaque entité ou utilisateur essayant d'accéder au système doit se vérifier. Qu'est-ce que…

lire plus

Protégez facilement et efficacement vos sauvegardes contre les ransomwares
Protégez facilement et efficacement vos sauvegardes contre les ransomwares

Les sauvegardes servent à protéger contre la perte de données. Si un original est perdu, vous avez toujours une copie pour être du bon côté, en tant que "sauvegarde". La sauvegarde des données pourrait être aussi simple dans un monde exempt de ransomwares et de catastrophes naturelles. Mais de nos jours, les responsables informatiques doivent réfléchir beaucoup plus. FAST LTA vous montre à quoi ressemble une stratégie de sauvegarde sécurisée, fiable et abordable. Les ransomwares modifient l'orientation de la protection des données de la sauvegarde à la restauration. Ransomware crypte les données des utilisateurs afin que l'accès ne soit plus possible. Résultat : l'informatique est immobile, ce qui entraîne des coûts élevés en raison des pannes, des récupérations et des…

lire plus