Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Des intrus dans votre boîte de réception e-mail
L’e-mail comme principal vecteur d’attaque

Les règles automatisées de boîte de réception de courrier électronique sont une fonctionnalité utile et familière de la plupart des programmes de messagerie. Ils vous aident à gérer votre boîte de réception et le flot quotidien de messages recherchés et indésirables en vous permettant de déplacer les e-mails vers des dossiers spécifiques, de les transférer à des collègues lorsque vous êtes absent ou de les supprimer automatiquement. Cependant, une fois qu'un compte a été compromis, les attaquants peuvent abuser des règles de la boîte de réception pour dissimuler d'autres attaques, par exemple en exfiltrant secrètement des informations du réseau via un transfert, en s'assurant que la victime ne voit pas les avertissements de sécurité et en supprimant certains messages. E-mail…

lire plus

Alerte Log4j : Mandiant fournit des outils 

Le BSI a émis le niveau d'avertissement le plus élevé pour la faille de sécurité dans la bibliothèque Java largement répandue log4j qui a été découverte il y a quelques jours. Mandiant fournit des outils gratuits pour créer des règles afin de rechercher systématiquement les exploits de désérialisation. Mandiant a publié aujourd'hui des outils gratuits sur GitHub que les entreprises peuvent utiliser pour créer des règles de recherche systématique d'exploits de désérialisation et d'autres types d'exploits zero-day. Cela inclut des règles pour trouver l'injection de code JNDI zero-day qui a été publiée pour log4j la semaine dernière. Règles contre les exploits de désérialisation Dans un nouveau billet de blog, Mandiant décrit…

lire plus