Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les anciens protocoles sont des cyber-risques dans le réseau
Rapport de benchmarking sur les risques cyber dans le réseau

Un rapport ExtraHop Cyber ​​​​Risk and Readiness Benchmarking révèle la prolifération et le risque des protocoles exposés à Internet sur les réseaux d'entreprise. Plus de 60% des entreprises exposent le protocole de contrôle à distance SSH à l'Internet public et 36% des entreprises utilisent le protocole FTP non sécurisé. ExtraHop, le principal fournisseur d'intelligence réseau native du cloud, a publié aujourd'hui les résultats du rapport ExtraHop Benchmarking Cyber ​​​​Risk and Readiness, montrant qu'un pourcentage important d'organisations exposent des protocoles non sécurisés ou hautement sensibles tels que SMB, SSH et Telnet au internet public. Qu'elles soient intentionnelles ou accidentelles, ces vulnérabilités élargissent la surface d'attaque de toute organisation...

lire plus

Solution de prévention des logiciels malveillants sans agent pour le stockage dans le cloud 
Solution de prévention des logiciels malveillants sans agent pour le stockage dans le cloud

Deep Instinct lance une solution avancée de prévention des logiciels malveillants. La prévention des logiciels malveillants sans agent basée sur l'apprentissage en profondeur pour le stockage dans le cloud et les applications Web arrête l'attaquant plus tôt pour protéger le secteur financier et d'autres grandes entreprises d'un point d'attaque sous-sécurisé Deep Instinct, la première entreprise à apporter un apprentissage en profondeur de bout en bout à la cybersécurité applique a dévoilé aujourd'hui sa solution Deep Instinct Prevention for Applications. Il s'agit d'une solution antimalware d'entreprise à la demande, sans agent, qui fonctionne indépendamment des appareils et des systèmes d'exploitation. Cette nouvelle offre révolutionne la protection contre les menaces dans…

lire plus

Nouvelle plateforme de cybersécurité pour les systèmes cyber-physiques CPS
Nouvelle plateforme de cybersécurité pour les systèmes cyber-physiques CPS

Claroty présente sa nouvelle plateforme de cybersécurité pour. xDome renforce la résilience, permet la modernisation et améliore la fiabilité des systèmes cyber-physiques et offre plus de protection dans l'Internet des objets amélioré (XIoT). Claroty, spécialiste de la sécurité des systèmes cyber-physiques (CPS) dans l'industrie, les établissements de santé et les entreprises, apporte désormais aux entreprises une augmentation significative de la résilience dans les domaines opérationnel et cyber avec sa nouvelle plateforme de cybersécurité basée sur le cloud xDome. Une première dans l'industrie, Claroty xDome offre la simplicité et l'évolutivité du SaaS sans sacrifier l'étendue et la profondeur de la visibilité, de la protection et...

lire plus

Situation des menaces informatiques en Allemagne
Situation des menaces informatiques en Allemagne

La situation des menaces informatiques en Allemagne et dans le monde s'intensifie. Tetra Defence, une société d'Arctic Wolf, collecte et analyse des données de sécurité informatique tous les trimestres et les utilise pour évaluer la situation actuelle des menaces informatiques et développer des contre-mesures. Les résultats du premier trimestre 1 (janvier - mars). Afin de savoir comment les entreprises peuvent se protéger le plus efficacement contre les cyberattaques, elles doivent savoir comment les attaquants accèdent aux systèmes. Le point d'entrée initial d'un attaquant est appelé le point racine de compromis (RPOC). Il existe trois catégories distinctes : Savoir d'où vient l'attaque...

lire plus

BSI classe Sophos parmi les fournisseurs de réponses APT qualifiés
Actualités Sophos

Après un examen intensif, l'Office fédéral de la sécurité de l'information (BSI) a inclus Sophos dans sa liste de prestataires de services qualifiés dans le domaine APT. La liste officielle du BSI permet aux opérateurs d'infrastructures critiques de sélectionner plus facilement les entreprises appropriées dans le domaine des services d'investigation informatique. Après un processus d'examen approfondi, Sophos figure désormais sur la liste des fournisseurs de services de réponse APT (Advanced Persistent Threat, ou APT) qualifiés pour les entreprises KRITIS. Cette vue d'ensemble aide les opérateurs d'infrastructures critiques à identifier les sociétés de services appropriées qui sont capables de découvrir des cyberattaques camouflées qui attaquent un réseau ou un système sur une plus longue période de temps sans trop d'efforts de recherche...

lire plus

Protection complète du serveur avec Sophos Cloud Native Security
Protection complète du serveur avec Sophos Cloud Native Security

La nouvelle solution de sécurité avec une couverture de protection complète Sophos Cloud Native Security protège tous les serveurs des entreprises - du local au multi-cloud, de Windows à Linux et offre une intégration complète avec Sophos Central. Avec Sophos Cloud Native Security, Sophos a introduit une solution qui offre une couverture de sécurité complète sur les environnements cloud, les fonctions, les services et les identités. Sophos Cloud Native Security regroupe les deux produits Sophos Intercept X Advanced pour serveurs avec XDR et Sophos Cloud Optix Advanced. Il accompagne les entreprises dans la sécurisation des environnements cloud et offre une grande transparence, une administration centralisée...

lire plus

Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co
Nouveaux chemins d'attaque : macros dangereuses cachées dans ISO, LNK, RAR & Co

L'utilisation de macros pour diffuser des logiciels malveillants a considérablement diminué : jusqu'à 2021 % entre octobre 2022 et juin 66. Cependant, les attaquants commencent à utiliser des astuces pour contourner la protection. Généralement, les cybercriminels utilisent des macros VBA pour exécuter automatiquement du contenu malveillant si un utilisateur a activé des macros dans les applications Office. Les macros XL4, en revanche, sont spécifiques à l'application Excel, mais peuvent également être utilisées par des attaquants comme outil de propagation de logiciels malveillants. Les cerveaux derrière les macro-attaques utilisent généralement l'ingénierie sociale pour convaincre le destinataire…

lire plus

Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp  
Campagne de phishing 0ktapus : 130 victimes comme Cloudflare ou MailChimp

Group-IB a découvert que la campagne de phishing 0ktapus récemment découverte ciblant les employés de Twilio et Cloudflare faisait partie de la chaîne d'attaque massive qui a compromis 9.931.000 130 0 comptes de plus de XNUMX organisations. La campagne a été baptisée XNUMXktapus par les chercheurs de Group-IB car elle se présentait comme un service populaire de gestion des identités et des accès. La grande majorité des victimes se trouvent aux États-Unis, et nombre d'entre elles utilisent les services de gestion des identités et des accès d'Okta. L'équipe Group-IB Threat Intelligence a découvert et analysé l'infrastructure de phishing des attaquants, y compris les domaines de phishing, le kit de phishing et le...

lire plus

La plate-forme Neurons révisée crée une meilleure vue d'ensemble
La plate-forme Neurons révisée crée une meilleure vue d'ensemble

Ivanti, le fournisseur de la plate-forme d'automatisation Ivanti Neurons qui découvre, gère, sécurise et entretient les ressources informatiques du cloud à la périphérie, présente Ivanti Neurons for Digital Experience. Cela permet aux équipes informatiques de mieux comprendre, mesurer et optimiser l'expérience numérique des employés (DEX). Avec cette innovation, Ivanti poursuit sa mission d'activation et de sécurisation du lieu de travail universel en combinant la gestion des services informatiques (ITSM), la gestion unifiée des terminaux (UEM) et la cybersécurité. Cela donne aux équipes informatiques une vue à 360 degrés de l'ensemble de leur paysage informatique. Ivanti Neurons for Digital Experience mesure et optimise de manière proactive les expériences des employés...

lire plus

Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud 
Capacités CNAPP pour la sécurité des conteneurs et les vulnérabilités du cloud

CrowdStrike étend les capacités du CNAPP pour sécuriser les conteneurs et aider les développeurs à identifier et à corriger rapidement les vulnérabilités du cloud. L'extension de la protection avec et sans agent ajoute la prise en charge d'Amazon ECS et permet aux équipes DevSecOps de se développer dans les environnements AWS de manière encore plus sécurisée. CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a annoncé de nouvelles fonctionnalités puissantes de la plate-forme de protection des applications natives du cloud (CNAPP). Grâce aux nouvelles fonctionnalités, CrowdStrike Cloud Security offre désormais également la prise en charge d'Amazon Elastic Container Services (ECS) au sein d'AWS Fargate, étend l'analyse du registre d'images pour inclure...

lire plus