Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Protection des données : trouvez des données sensibles dans Microsoft 365, AWS ou Google
Brèves sur la cybersécurité B2B

Outre les données sensibles, les secrets des entreprises comprennent également des informations stockées sur les données d'accès, les clés API ou les mots de passe sur les lecteurs ou dans le cloud chez AWS, Microsoft 365 ou Google. Pour traquer et classer ces "secrets" dans l'environnement de l'entreprise, Varonis propose désormais Secrets Discovery. Avec l'utilisation croissante du cloud et le développement d'applications toujours plus rapides, les secrets, c'est-à-dire les informations confidentielles telles que les clés API ou les mots de passe, peuvent se retrouver presque n'importe où et révéler la propriété intellectuelle, le code source et l'infrastructure critique. En conséquence, les secrets ouverts sont de plus en plus responsables de violations de données dévastatrices. Les nouvelles possibilités de classification des données de Varonis Systems, Inc. les spécialistes...

lire plus

Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes 
Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes

Selon une étude, les administrateurs ne disposent que d'une courte fenêtre de 15 minutes à 10 heures après la notification de nouvelles vulnérabilités zero-day pour fournir à leurs systèmes des mises à jour de sécurité. Les attaquants sont de plus en plus rapides lorsqu'il s'agit d'exploiter de nouvelles vulnérabilités zero-day. C'est ce que montre une étude de Palo Alto Networks, pour laquelle environ 600 incidents de sécurité ont été analysés. En moyenne, il ne faut que 15 minutes après le signalement d'une nouvelle vulnérabilité de sécurité zero-day pour que les criminels recherchent activement sur Internet des systèmes vulnérables. Il en va de même pour certaines des vulnérabilités zero-day les plus difficiles de l'année écoulée, notamment…

lire plus

Log4j : Kaspersky enregistre 30.000 XNUMX analyses de vulnérabilités
Log4j Log4shell

Bien que la Fondation Apache ait publié un correctif peu de temps après la découverte de Log4j / Log4Shell, cette vulnérabilité continue de représenter une menace majeure pour les consommateurs et les entreprises.Les produits Kaspersky ont bloqué 30.562 4 tentatives d'attaque au cours des trois premières semaines de janvier. La vulnérabilité est extrêmement attrayante pour les cybercriminels car elle est facile à exploiter et leur permet de prendre le contrôle total du système de la victime. Log150.000j : Kaspersky a déjà bloqué plus de 154.098 XNUMX attaques Depuis le rapport initial, les produits Kaspersky ont détecté et bloqué XNUMX XNUMX tentatives d'analyse et d'attaque d'appareils en ciblant…

lire plus

Alerte Log4j : les cartes thermiques affichent les tentatives d'attaque et les analyses
Actualités Sophos

Sophos enregistre les analyses des vulnérabilités Log4j dans le monde entier et les pays d'où proviennent de nombreux exploits : la Chine et la Russie. Les résultats montrent deux cartes thermiques. Sean Gallagher, Senior Threat Researcher chez Sophos « Sophos continue de surveiller les analyses des vulnérabilités Log4j. Dans le passé, nous avons vu de grands pics puis de fortes baisses dans ces analyses et tentatives d'exploitation. Dans le cas de Log4j, nous n'avons pas constaté de baisse, mais plutôt des scans quotidiens et des tentatives d'accès à partir d'une infrastructure mondialement distribuée. Nous nous attendons à ce que ce niveau élevé d'activité se poursuive car la vulnérabilité...

lire plus