Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Cybercriminalité : la commodité fait le jeu des cybercriminels
Cybercriminalité : la commodité fait le jeu des cybercriminels - Image de Mohamed Hassan sur Pixabay

Cyber ​​​​Forensics : le dernier rapport Active Adversary de Sophos révèle un revirement intéressant qui résout un problème courant en matière de sécurité informatique : la commodité. Les attaquants acharnés exploitent cela sans pitié. Dans les données de cas précédentes du rapport, qui analyse les cyberattaques réelles, l'exploitation des vulnérabilités était la principale cause d'attaques, suivie de près par la compromission des informations d'identification. Au premier semestre 2023, cette situation s'est considérablement inversée et, pour la première fois, les données d'accès compromises étaient la principale cause, avec 50 %. L'exploitation d'une vulnérabilité était de 23%. Identifiants de connexion volés…

lire plus

L'analyse médico-légale des cyberattaques réelles révèle les tactiques des attaquants
Actualités Sophos

Une enquête détaillée des cas pris en charge par la Sophos Incident Response Team montre que les attaquants passent de moins en moins de temps dans le réseau infiltré avant de lancer leur attaque. C'est l'analyse du rapport Sophos Active Adversary pour les leaders technologiques 2023. Il leur faut également moins d'une journée pour accéder à Active Directory. La majorité des attaques de ransomwares ont lieu en dehors des heures de bureau. Sophos publie aujourd'hui son rapport Active Adversary pour les leaders technologiques 2023. Le rapport fournit un aperçu détaillé du comportement et des outils des attaquants au cours du premier semestre 2023. Sur…

lire plus

iOS Extraction Toolkit 8 pour extraire iPhone et iPad
iOS Extraction Toolkit 8 pour extraire iPhone et iPad

ElcomSoft propose une mise à jour majeure de l'outil d'extraction médico-légale mobile Elcomsoft iOS Forensic Toolkit pour extraire certains modèles d'iPhone et d'iPad. Le processus d'extraction basé sur checkm8 permet l'extraction la plus complète, en extrayant tous les enregistrements de trousseau indépendamment de la classe de protection et de l'intégralité du contenu du système de fichiers. La nouvelle version 8.0 offre une extraction checkm8 répétable, vérifiable et fiable sur le plan médico-légal pour une large gamme d'appareils Apple et dispose d'une interface utilisateur pilotée par ligne de commande mise à jour. De plus, le déverrouillage complet par mot de passe est désormais disponible pour certains appareils Apple plus anciens. Une édition Mac de l'outil est actuellement disponible, les éditions Linux et Windows seront disponibles dans…

lire plus

Un outil médico-légal craque les codes PIN Windows Hello
Un outil médico-légal craque les codes PIN Windows Hello

ElcomSoft déchiffre les codes PIN Windows Hello avec son outil médico-légal et attaque le cryptage LUKS2. Cela étend la gamme d'outils de récupération de mot de passe médico-légal pour inclure la prise en charge des codes PIN Windows Hello sur les ordinateurs sans TPM. La nouvelle spécification LUKS2 pour les disques et conteneurs chiffrés sous Linux est également prise en charge. Microsoft implémente les codes PIN dans le cadre de l'authentification Windows Hello et recommande d'utiliser des codes PIN au lieu d'un mot de passe. Par défaut, les codes PIN ne contiennent que des chiffres, mais des codes PIN alphanumériques sont également possibles. Alors que les codes PIN de 4 à 6 chiffres peuvent être déchiffrés en quelques minutes, attaquer un code PIN alphanumérique…

lire plus

Automatisation de la criminalistique numérique et de la réponse aux incidents
Automatisation de la criminalistique numérique et de la réponse aux incidents

Enhanced FTK Connect augmente la puissance et la vitesse des solutions FTK® avec de nouvelles capacités d'automatisation, d'intégration et de visualisation. Exterro améliore la criminalistique numérique et l'automatisation de la réponse aux incidents avec des mises à niveau vers FTK® Connect. Exterro, fournisseur de logiciels GRC juridiques qui unifient la découverte électronique, la criminalistique numérique, la confidentialité et la conformité à la cybersécurité, annonce aujourd'hui la sortie de son outil de criminalistique numérique FTK® Connect mis à jour. Il étend la plate-forme de pointe d'Exterro avec de nouvelles capacités puissantes d'automatisation, d'orchestration et d'intégration. Accélérer les enquêtes L'automatisation de FTK Connect permet aux entreprises d'accélérer la réponse aux incidents ou les enquêtes sur les failles de sécurité. Par contre décalé...

lire plus

La criminalistique informatique peut-elle protéger la démocratie ?

Une démocratie offre de nombreux droits et libertés aux personnes qui y vivent. Garantir et protéger cela est la tâche de l'État. Exterro explique comment la criminalistique informatique peut aider à l'examen médico-légal numérique des supports de données, des systèmes informatiques et des liaisons de communication. Les smartphones, les ordinateurs, les messageries instantanées et les services en ligne ont radicalement changé le travail du Bureau pour la protection de la Constitution, des autorités policières et d'autres organes fédéraux et étatiques. Afin de protéger l'ordre fondamental libéral-démocratique et d'assurer la coexistence pacifique des personnes, ils ont de plus en plus besoin de solutions pour la criminalistique informatique. Exterro, fournisseur de logiciels GRC juridiques qui permettent l'e-discovery, la criminalistique numérique, la protection des données et la conformité en matière de cybersécurité...

lire plus

Outils pour l'investigation informatique après les cyberattaques
Outils pour l'investigation informatique après les cyberattaques

Les cyberattaques sont un événement quotidien pour la plupart des entreprises, et ce n'est généralement qu'une question de temps avant que la sécurité des données ne soit compromise. C'est alors que les outils médico-légaux entrent en jeu, aidant les équipes d'enquête à enquêter sur les incidents, à sécuriser les preuves et à initier des contre-mesures. Il n'existe pas de protection à XNUMX% contre les cyberattaques - cela est prouvé, entre autres, par les nombreux rapports d'attaques de ransomwares et de violations de données dans les nouvelles et les quotidiens. Il est donc important pour les entreprises de se préparer aux urgences et de coordonner les processus pour…

lire plus

Académie de formation mondiale pour la criminalistique et la protection des données

Exterro, fournisseur de logiciels GRC juridiques qui combinent e-discovery, criminalistique numérique, protection des données et conformité en matière de cybersécurité, annonce le lancement de sa nouvelle académie de formation. L'Académie propose une combinaison de formations virtuelles individuelles, en direct et à la demande pour la gamme complète de produits Legal GRC d'Exterro. L'objectif est de former les entreprises à la mise en place et à l'utilisation du logiciel et de les former en continu aux fonctionnalités de la technologie. Formation d'experts en criminalistique L'Académie Exterro vise à optimiser l'expérience client et à permettre aux entreprises de réaliser tout le potentiel des solutions Exterro.

lire plus

Forensics : clés pour machines virtuelles

Elcomsoft ouvre des machines virtuelles cryptées pour les experts judiciaires des forces de l'ordre. La nouvelle version 4.30 du produit Elcomsoft Distributed Password Recovery prend en charge l'accès à des machines virtuelles cryptées supplémentaires. En conséquence, les chercheurs en criminalistique ont désormais accès aux données stockées dans des machines virtuelles chiffrées VMware, Parallels et VirtualBox. De plus, un nouvel éditeur de règles a été ajouté à l'interface utilisateur, permettant aux utilisateurs de modifier les règles d'attaque hybride directement dans l'interface utilisateur. "Les machines virtuelles sont très courantes dans le monde criminel", explique Andy Malyshev, PDG d'ElcomSoft. « En utilisant une machine virtuelle cryptée, les criminels peuvent…

lire plus