Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Spam coûteux : fausse demande d'inscription au registre des sociétés de l'UE
Spam coûteux : fausse demande d'inscription au registre des sociétés de l'UE

Actuellement, les fraudeurs diffusent à nouveau des courriers indésirables avec la prétendue offre du registre des entreprises de l'UE, déjà bien connu, d'être inscrit dans un registre du commerce. Bitdefender Antispam Lab surveille actuellement une campagne mondiale en Amérique du Nord, en Asie et en Europe. Il y a du danger dans les petits caractères : on dit que les entreprises qui remplissent et signent le formulaire s'engagent à payer une redevance annuelle de 995 euros pendant trois ans. De son côté, l'European Business Registry Association (EBRA), qui est responsable du registre européen des sociétés – un réseau de registres du commerce en Europe qui existe depuis 1992…

lire plus

Voleur de portefeuille crypto BHUNT

Les informations sur les crypto-monnaies et les données d'accès pour les identités en ligne peuvent être lues. Bitdefender met en garde contre le nouveau voleur de portefeuille cryptographique BHUNT. L'accent est mis sur les utilisateurs du monde entier. Les experts de Bitdefender Labs ont identifié une nouvelle famille de logiciels malveillants voleurs de portefeuilles cryptographiques : BHUNT, d'une part, peut voler des informations sur les cryptomonnaies du portefeuille numérique d'une victime. En fin de compte, cela permet aux attaquants de transférer librement et irrévocablement la crypto-monnaie vers les portefeuilles qu'ils contrôlent. D'autre part, les données d'accès privées, telles que les mots de passe, les phrases secrètes ou les informations de connexion du navigateur Web sont également ciblées : à la fois pour les services bancaires en ligne et…

lire plus

La sécurité informatique dans les entreprises de taille moyenne a besoin d'aide
La sécurité informatique dans les entreprises de taille moyenne a besoin d'aide

La sécurité informatique dans les entreprises de taille moyenne a besoin d'aide. Plus de protection grâce aux experts externes du Security Operation Center - SOC, car les cyberattaques deviennent de plus en plus complexes et nécessitent des spécialistes de la sécurité. Un commentaire de Bitdefender. Il n'existe pas de sécurité à XNUMX % en informatique. Il y aura toujours des vulnérabilités telles que des logiciels non corrigés, des fuites de mots de passe ou de l'informatique fantôme que les pirates ingénieux peuvent utiliser pour pénétrer les réseaux d'entreprise. Et tant que les attaquants sont humains, ils doivent être affrontés par des défenseurs compétents en chair et en os. Ces experts sont disponibles via des services externes MDR (Managed Detection and Response) et Security Operation Center (SOC)…

lire plus

Bitdefender : cinq arènes de la cybersécurité
Bitdefender : cinq arènes de la cybersécurité

2021 restera probablement dans les mémoires négativement à bien des égards en termes de cybersécurité. Sans surprise, l'année s'est terminée par un coup de tonnerre pour l'industrie de la sécurité informatique : la vulnérabilité Java Log4j a créé le cadre idéal pour les pirates. Log4j, ransomware, attaques de la chaîne d'approvisionnement arrivent tous en 2022. Jen Easterly, chef de l'Agence du gouvernement fédéral américain pour la cybersécurité et la sécurité des infrastructures (CISA), a qualifié la vulnérabilité Log4j de faille la plus grave qu'elle ait vue au cours de sa longue carrière. Les effets de Log4j seront significatifs pour l'informatique, les entreprises et la société dans les mois à venir et peut-être aussi dans…

lire plus

La sécurité des conteneurs offre également des points d'attaque
La sécurité des conteneurs offre également des points d'attaque

La sensibilisation aux risques, les principes classiques de la cybersécurité et des mesures défensives spécifiques augmentent la sécurité des données et des processus. Les responsables informatiques utilisent leur propre sécurité de conteneur ou celle fournie par les fournisseurs de services cloud afin de configurer des applications et d'exploiter des processus de manière agile et flexible. Mais les conteneurs sont en fin de compte des applications exécutables et peuvent présenter un risque. Les serveurs hôtes de conteneurs et les registres étendent la surface d'attaque. Les principes classiques de la sécurité informatique et une sensibilité accrue aux menaces aident à combler les nouvelles lacunes émergentes. Les conteneurs dans le cloud ou les conteneurs sur site - qu'ils soient privés ou fournis par un fournisseur de cloud - offrent aux pirates...

lire plus

Appareils mobiles souvent sans protection - même dans les entreprises
Appareils mobiles souvent sans protection - même dans les entreprises

31% de tous les utilisateurs de téléphones portables ou de tablettes n'ont pas de solution antivirus ou n'en ont pas connaissance. L'étude de Bitdefender sur la cybersécurité et le comportement en ligne des utilisateurs en Allemagne montre des lacunes dans la sécurité mobile. Les résultats de l'étude Bitdefender 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors * for Germany mettent en lumière les risques des consommateurs dans leur comportement en ligne mobile. Un grand nombre d'utilisateurs en Allemagne, qui se connectent principalement avec des appareils mobiles, utilisent peu ou pas de solutions de sécurité sur ces appareils pour diverses raisons, ou ne le savent tout simplement pas. De la ronde…

lire plus

Alerte Log4j : Bitdefender Labs avec le premier enregistrement Log4Shell
Log4j Log4shell

Les experts de Bitdefender Labs rapportent une première évaluation de Log4j et Log4Shell : les pirates recherchent intensément les vulnérabilités. Une obfuscation par Tor de l'accès aux terminaux réels fait de l'Allemagne le premier pays d'origine des attaques. Bitdefender a compté 36.000 4 visites sur des pots de miel en sept jours. La vulnérabilité Log9Shell a été activement exploitée par Apache depuis sa divulgation le 2021 décembre 2021 en tant que CVE-44228-XNUMX. Les résultats sont incroyables. La plupart des tentatives d'attaques semblent provenir de pays industrialisés occidentaux tels que l'Allemagne, les États-Unis et les Pays-Bas, mais cachent apparemment partiellement leur origine derrière des nœuds de sortie du réseau Tor. Cela met…

lire plus

Alerte Log4j : Bitdefender détecte les attaques en cours
Bitdefender_Actualités

Les experts de Bitdefender Labs observent de nombreuses attaques récentes qui exploitent la vulnérabilité Log4j. Les attaques réussies pour intégrer des cryptomineurs et les tentatives d'attaques de rançongiciels peuvent être confirmées. Tour d'horizon des résultats les plus importants d'un premier inventaire de Bitdefender : Les cybercriminels tentent d'embarquer une nouvelle famille de rançongiciels, Khonsari. Ils attaquent désormais également les systèmes Microsoft Windows, après que les pirates aient initialement ciblé les serveurs Linux. Les attaquants tentent également d'implémenter le cheval de Troie d'accès à distance (RAT) Orcus via la vulnérabilité. Ils essaient de télécharger le shellcode depuis hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted et de l'injecter dans la mémoire du processus conhost.exe. Ce shellcode décrypte et télécharge d'autres programmes malveillants...

lire plus

REvil Decryptor a économisé plus de 500 millions de dollars
Bitdefender_Actualités

Bitdefender a publié le décrypteur REvil en septembre, qui a pu récupérer les données chiffrées par le rançongiciel REvil. Le fournisseur de sécurité Bitdefender a non seulement développé l'outil, mais a également beaucoup aidé à démanteler l'organisation. Les autorités roumaines ont également procédé à des arrestations dans le cadre de l'enquête REvil. Voici quelques-uns des résultats de l'opération GoldDust, un effort coordonné impliquant 19 agences d'application de la loi en Australie, en Belgique, au Canada, en France, en Allemagne, aux Pays-Bas, au Luxembourg, en Norvège, en Pologne, en Roumanie, en Corée du Sud, en Suède, en Suisse, au Koweït, au Le Royaume-Uni et les États-Unis ainsi qu'Europol, Interpol et Eurojust ont impliqué…

lire plus

Plus de sécurité dans le SOC grâce à l'intelligence automatisée
Plus de sécurité dans le SOC grâce à l'intelligence automatisée

Pourquoi l'automatisation, l'intelligence artificielle et l'apprentissage automatique deviennent de plus en plus importants pour les opérations SOC. Comparés aux humains, les algorithmes sont tout simplement beaucoup plus rapides à définir un état normal des processus informatiques ou à identifier des modèles de comportement. Les fournisseurs de technologie travaillent constamment à améliorer la sécurité informatique dans les entreprises. Mais bien que les centres d'opérations de sécurité (SOC) s'améliorent pour parer aux menaces, il reste encore beaucoup à faire. L'IA, l'apprentissage automatique (ML) et l'automatisation soutiennent efficacement les experts sans les rendre superflus. Intelligence Artificielle et Machine Learning (ML) dans le SOC Une base importante, le travail dans le SOC…

lire plus