Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Microsoft Office 365 : Chiffrement non sécurisé des e-mails
Microsoft Office 365 : Chiffrement non sécurisé des e-mails

Les laboratoires de la société de sécurité WithSecure ont une mauvaise nouvelle : le cryptage utilisé pour les e-mails dans Microsoft Office 365 n'est pas sécurisé car il présente une faille de sécurité. Selon WithSecure, Microsoft ne prévoit pas de corriger la vulnérabilité, bien que le National Institute of Standards and Technology NIST répertorie la vulnérabilité comme grave dans sa base de données de vulnérabilités. Microsoft Office 365 Message Encryption (OME) utilise le mode de fonctionnement ECB (Electronic Codebook). Ce mode est généralement non sécurisé et peut révéler des informations sur la structure des messages envoyés, entraînant une divulgation partielle ou totale du message...

lire plus

Cyber ​​​​attaque contre le fournisseur de services ERP Wilken
Brèves sur la cybersécurité B2B

La cyberattaque contre le groupe Wilken Software a eu lieu le mercredi 12 octobre. Le fournisseur de services ERP et opérateur de centre de données a immédiatement signalé l'attaque sur son site Web et assuré que les sites Web et les offres des sociétés hébergées ne sont pas en danger. L'attaque contre Wilken n'a apparemment touché que le niveau administratif. L'entreprise n'était que partiellement accessible via les canaux individuels ces derniers jours. Le site Web informe ouvertement les visiteurs de l'attaque et des étapes en cours. C'est ainsi que nous pouvons en apprendre davantage sur les mises à jour constantes : "De plus, les environnements clients hébergés,…

lire plus

Ces vulnérabilités sont ce que les pirates chinois ciblent le plus 
Brèves sur la cybersécurité B2B

L'Agence américaine de cybersécurité et de sécurité des infrastructures - CISA en abrégé - a dressé la liste des principales vulnérabilités activement utilisées par les cyberacteurs parrainés par l'État en République populaire de Chine. Toutes les entreprises et tous les opérateurs d'infrastructures critiques (KRITIS) doivent prêter attention à la liste. Cet avis conjoint sur la cybersécurité (CSA) contient les principales vulnérabilités et expositions communes (CVE) exploitées par les cyber-acteurs parrainés par l'État de la République populaire de Chine (RPC) depuis 2020. L'évaluation a été préparée conjointement par la National Security Agency (NSA), la Cybersecurity and Infrastructure Security Agency (CISA) et le Federal Bureau of Investigation...

lire plus

Le fabricant d'aliments pour bébés Hipp subit probablement une attaque de pirate informatique
Brèves sur la cybersécurité B2B

Selon la radio bavaroise et le Süddeutsche Zeitung, le fabricant d'aliments pour bébés Hipp a probablement été victime d'une attaque de pirates. Officiellement, Hipp n'en dit rien. Toutefois, le site Hipp informe les utilisateurs que le centre de service HiPP n'est pas joignable par téléphone. Une indication? Il y a quelques jours, le célèbre fabricant d'aliments pour bébés Hipp semble avoir été victime d'une attaque de pirates informatiques. La radio bavaroise affirme avoir reçu un e-mail interne comme preuve, les informant de l'attaque. Le courrier a probablement été envoyé à tous les employés de l'entreprise. Il aurait déclaré textuellement que "les systèmes informatiques du groupe Hipp...

lire plus

Des groupes de hackers soutiennent les manifestants en Iran 
Nouvelles des points de contrôle

Check Point Research (CPR) surveille plusieurs cybercriminels qui utilisent des programmes d'information tels que Telegram, Signal et le Dark Web pour aider les manifestants antigouvernementaux en Iran à contourner les restrictions imposées par les autorités. Check Point Research, la division de recherche de Check Point Software Technologies Ltd. observe actuellement divers groupes qui utilisent divers canaux pour aider les manifestants et les critiques du gouvernement en Iran à contourner les frontières et les restrictions virtuelles. Les principales activités comprennent la fuite et la vente de données, y compris les numéros de téléphone et les e-mails des responsables, ainsi que des cartes des lieux sensibles. Les hackers qui aiment ça...

lire plus

ESET : le groupe de cyberespionnage Worok démasqué
Eset_Actualités

Les cibles du cyberespionnage Worok sont des institutions de haut rang dans les secteurs des télécommunications, de la banque, de l'énergie, de l'armée, du gouvernement et de la navigation. Le groupe vise toujours l'Asie, l'Afrique et le Moyen-Orient. Le groupe de hackers Worok utilise des attaques ciblées pour espionner des institutions de haut rang en Asie, en Afrique et au Moyen-Orient. Les chercheurs du fabricant européen de sécurité ESET ont réussi à découvrir les activités des acteurs et à analyser leurs outils jusque-là inconnus. Le groupe est actif depuis 2020, mais a repris la route depuis février 2022 après une pause plus longue. Workok utilise des développements internes L'arsenal…

lire plus

Dix millions de caméras EZVIZ présentant des vulnérabilités 
Bitdefender_Actualités

Les chercheurs en sécurité de Bitdefender Labs ont découvert plusieurs vulnérabilités dans les caméras intelligentes populaires EZVIZ. Les pirates peuvent les combiner et prendre le contrôle des systèmes et accéder au contenu. Environ dix millions d'appareils sont concernés. Pour ce faire, les auteurs contournent les mécanismes d'authentification existants. Bitdefender a informé le fabricant et fourni des mises à jour. Les utilisateurs doivent absolument patcher et mettre à jour leurs caméras. On estime qu'environ dix millions d'appareils sont concernés. L'estimation est basée sur des installations Android et iOS connues. Accès au flux vidéo Les pirates peuvent utiliser les lacunes des caméras non corrigées d'une part…

lire plus

Authentification multi-facteurs : les pirates abandonnent tout simplement
Brèves sur la cybersécurité B2B

Un rapport d'Europol montre que l'authentification multifacteur (MFA) peut efficacement repousser les cyberattaques. Dans ce cas précis, compte tenu des obstacles élevés imposés par MFA, les pirates ont tout simplement renoncé à leur attaque de ransomware. Une mesure simple a empêché une attaque de ransomware : étant donné que la victime ciblée avait protégé ses systèmes avec une authentification multi-facteurs (MFA), les attaquants ont apparemment décidé que leur plan serait trop complexe à mettre en œuvre et ont tout simplement abandonné. Cela a été rapporté par des enquêteurs d'Europol lors d'un événement marquant le sixième anniversaire de l'initiative "No More Ransom" d'Europol. L'autorité avait la tentative d'attaque dans leurs enquêtes ...

lire plus

Microsoft 365 ciblé par le groupe de hackers russe APT29

De nouvelles recherches de Mandiant sur le groupe de hackers russe APT29 à l'origine de l'attaque SolarWinds de 2021 montrent que les attaquants adoptent de nouvelles tactiques et continuent de cibler activement Microsoft 365. APT29 a également été observé en train de recibler d'anciennes victimes - en particulier celles qui ont de l'influence ou des liens étroits avec les pays de l'OTAN. Cela montre que les cybercriminels sont persistants, agressifs et déterminés à développer davantage leurs compétences techniques. Accent mis sur la sécurité opérationnelle APT29 continue de faire preuve d'une sécurité opérationnelle exceptionnelle et de tactiques d'évitement. En plus d'utiliser des procurations dans les maisons pour fournir leur dernier accès aux environnements des victimes…

lire plus

Solution CAPTCHA innovante que presque personne ne voit
Brèves sur la cybersécurité B2B

DataDome a renforcé sa solution de sécurité pour la gestion des bots et contre la fraude en ligne avec une solution CAPTCHA innovante. Le CAPTCHA de DataDome est le premier CAPTCHA sécurisé et facile à utiliser qui peut vaincre même les bots les mieux déguisés d'aujourd'hui. DataDomes CAPTCHA est entièrement intégré au moteur de détection et offre une protection complète contre les robots malveillants et une convivialité nettement supérieure à celle des autres solutions CAPTCHA. La solution fonctionne presque exclusivement en arrière-plan - 99,99 % des utilisateurs réels ne verront pas de CAPTCHA et bénéficieront tout de même de ses avantages. De plus, la solution est conforme…

lire plus