Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Kaspersky Takedown Service pour les domaines de phishing
Kaspersky Takedown Service pour les domaines de phishing

Kaspersky étend son Digital Footprint Intelligence avec un service de suppression de domaine malveillant. Kaspersky Takedown Service fournit une gestion de bout en bout de l'ensemble du processus de suppression des domaines de phishing malveillants. Avec Kaspersky Digital Footprint. Si une entreprise ne peut pas nettoyer le contenu malveillant,…

lire plus

Log4j : L'attaque tsunami manquait toujours à l'appel
Log4j Log4shell

Même si l'exploitation massive redoutée de la vulnérabilité Log4j / Log4Shell n'a pas encore eu lieu, le bogue sera une cible d'attaques pour les années à venir, selon Chester Wisniewski, chercheur principal chez Sophos. Jusqu'à présent, il n'y a pas eu de grand tremblement de terre Log4j / Log4Shell - une découverte médico-légale. Les équipes d'experts Sophos ont analysé de manière médico-légale les événements entourant la vulnérabilité Log4Shell depuis sa découverte en décembre 2021 et ont procédé à une première évaluation - y compris une prévision future par le chercheur principal Chester Wisniewski et divers graphiques montrant l'exploitation de la vulnérabilité. Le…

lire plus

Log4j : Kaspersky enregistre 30.000 XNUMX analyses de vulnérabilités
Log4j Log4shell

Bien que la Fondation Apache ait publié un correctif peu de temps après la découverte de Log4j / Log4Shell, cette vulnérabilité continue de représenter une menace majeure pour les consommateurs et les entreprises.Les produits Kaspersky ont bloqué 30.562 4 tentatives d'attaque au cours des trois premières semaines de janvier. La vulnérabilité est extrêmement attrayante pour les cybercriminels car elle est facile à exploiter et leur permet de prendre le contrôle total du système de la victime. Log150.000j : Kaspersky a déjà bloqué plus de 154.098 XNUMX attaques Depuis le rapport initial, les produits Kaspersky ont détecté et bloqué XNUMX XNUMX tentatives d'analyse et d'attaque d'appareils en ciblant…

lire plus

C'est ainsi que les employés ne deviennent pas une menace interne

Les cybercriminels utilisent de plus en plus des campagnes de phishing pour s'attaquer aux offres cloud comme Office 365. Un compte compromis appartenant à un initié vaut pour eux son pesant d'or, car il leur permet non seulement de lire des emails, mais aussi d'accéder à des services connectés - et lancer de nouvelles attaques. NTT Ltd. explique comment les entreprises doivent réagir à la menace de phishing. Avec plusieurs millions d'utilisateurs actifs en entreprise chaque jour, les offres cloud telles qu'Office 365 deviennent de plus en plus attractives pour les cybercriminels : ils peuvent utiliser les techniques et outils d'attaque développés pour plusieurs cibles d'attaque, à savoir les entreprises. De plus, en raison de l'abondance de données, les comptes cloud et les services qui leur sont associés sont…

lire plus

Box : MFA via SMS pourrait également être contourné par des attaquants
Box : MFA via SMS pourrait également être contourné par des attaquants

Les chercheurs en sécurité de Varonis ont découvert un moyen de contourner l'authentification multifacteur (MFA) via SMS pour les comptes Box. Les attaquants avec des informations d'identification volées ont pu compromettre le compte Box d'une organisation et exfiltrer des données sensibles sans avoir à accéder au téléphone de la victime. Les chercheurs en sécurité ont signalé cette vulnérabilité à Box via HackerOne le 3 novembre 2021, ce qui a entraîné sa fermeture. Le mois dernier, Varonis Thread Labs a démontré comment contourner le MFA basé sur TOTP de Box. Ces deux lacunes montrent clairement que la sécurité du cloud, même lorsqu'elle utilise des technologies apparemment sécurisées, n'est jamais...

lire plus

Beyond Identity rejoint Microsoft Intelligent Security Association
Beyond Identity rejoint Microsoft Intelligent Security Association

Beyond Identity a été nominé pour devenir membre de la Microsoft Intelligent Security Association - MISA, car sa plate-forme exploite les capacités de gestion des appareils de Microsoft Endpoint Manager pour prendre des décisions d'authentification basées sur les risques. Beyond Identity devient membre de la Microsoft Intelligent Security Association (MISA). MISA est une association d'éditeurs de logiciels indépendants et de fournisseurs de services de sécurité gérés qui ont intégré leurs solutions aux produits de sécurité de Microsoft pour aider les clients communs à mieux se protéger contre l'augmentation des cybermenaces. Pour être éligibles au MISA, les entreprises doivent être nominées par Microsoft…

lire plus

Log4j : DriveLock propose un scanner sur le tableau de bord de gestion des vulnérabilités
Log4j Log4shell

Drivelock propose à ses clients un scanner via le tableau de bord de gestion des vulnérabilités pour vérifier s'ils sont affectés par la vulnérabilité Log4j ou Log4shell. Tout ce que vous avez à faire est d'ajouter une chaîne de test. Log4j est sur toutes les lèvres depuis plusieurs semaines. DriveLock avait déjà commenté cela dans un article de blog détaillé sur Log4j et Log4Shell. Il existe de nombreuses descriptions de la vulnérabilité et de la criticité (CVE-2021-44228 dans Apache Log4j 2) sur Internet. Néanmoins, de nombreux départements informatiques sont déjà confrontés à la question simple : "Suis-je concerné du tout et si oui,...

lire plus

Cybersécurité : la sécurité informatique avec une nouvelle prise de conscience

En matière de sécurité informatique, nous sommes dans une course contre la montre. Les attaquants ont toujours une longueur d'avance sur nous, expérimentant constamment de nouvelles techniques et tactiques, ou repensant et recombinant d'anciennes techniques. Si vous voulez vous protéger, vous devez continuellement configurer et redéfinir vos propres capacités de détection et de réponse aux menaces afin de pouvoir même détecter de nouveaux vecteurs d'attaque. Tout cela augmente le défi pour les attaquants, qui sont loin d'être découragés par cela, mais trouvent toujours de nouvelles voies...

lire plus

CrowdStrike : prise en charge de Zero Trust sur macOS et Linux

CrowdStrike Falcon ZTA aide les organisations à mettre en œuvre une approche holistique de la cybersécurité pour protéger les données et les utilisateurs contre les attaques de la chaîne d'approvisionnement, les ransomwares et les exploits wormable. CrowdStrike étend la prise en charge Zero Trust à macOS et Linux, permettant une protection multiplateforme. CrowdStrike Inc., l'un des principaux fournisseurs de protection des terminaux, des charges de travail, des identités et des données dans le cloud, a annoncé que l'évaluation Zero Trust est désormais disponible pour macOS et Linux. Avec cela, CrowdStrike étend sa protection complète à toutes les plateformes avec une approche centrée sur l'identité et les données. De plus, CrowdStrike a annoncé le nouveau Zero…

lire plus

Lazarus: BlueNoroff draine les comptes de démarrage de crypto-monnaie
Lazarus: BlueNoroff draine les comptes de démarrage de crypto-monnaie

Une partie du groupe Lazarus a développé une infrastructure complexe, des exploits et des implants de logiciels malveillants. L'acteur de menace BlueNoroff draine les comptes de démarrage de crypto-monnaie. BlueNoroff utilise une méthodologie d'attaque complète. Les chercheurs en sécurité de Kaspersky ont découvert une série d'attaques de l'acteur de la menace persistante avancée (APT) BlueNoroff contre les petites et moyennes entreprises du monde entier. Les victimes ont subi d'importantes pertes de crypto-monnaie au cours du processus. Baptisée "SnatchCrypto", la campagne cible diverses entreprises impliquées dans les crypto-monnaies ainsi que les contrats intelligents, DeFi, la blockchain et l'industrie FinTech. Dans la récente campagne menée par l'acteur de la menace BlueNoroff, les attaquants ont subtilement exploité la confiance des employés…

lire plus