Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées
Le rapport sur les menaces de surface d'attaque montre les surfaces d'attaque non gérées

L'équipe de recherche en sécurité de Palo Alto Networks a évalué plus de 100 entreprises dans plusieurs secteurs pour cartographier leurs surfaces d'attaque non gérées. Les résultats ont été compilés dans le rapport actuel sur les menaces de surface d'attaque. Les professionnels de la sécurité chevronnés savent que si les « jours zéro » font la une des journaux, les vrais problèmes découlent des dizaines de petites décisions qui sont prises chaque jour dans une organisation. Même une seule mauvaise configuration accidentelle peut créer un point faible dans la défense. Cibler les oublis et les erreurs de configuration Les attaquants opportunistes ciblent de plus en plus ces oublis et ces erreurs de configuration car…

lire plus

Scanners pour la sécurité native du cloud

Le Cloud Native Vulnerability and Risk Scanner offre désormais de nouvelles fonctionnalités qui permettent aux utilisateurs d'intégrer et de faire évoluer de manière transparente la sécurité native du cloud dans leur cycle de vie de développement logiciel (SDLC). Aqua Security, le principal fournisseur de sécurité native cloud pure-play, a annoncé aujourd'hui plusieurs mises à jour d'Aqua Trivy, ce qui en fait le premier scanner de sécurité natif cloud unifié au monde. En consolidant plusieurs outils d'analyse en un seul outil, Aqua Trivy est désormais le scanner de vulnérabilité et de mauvaise configuration le plus complet pour les applications et l'infrastructure cloud natives. Trivial…

lire plus

Un concours de piratage découvre 25 vulnérabilités zero-day 
Actualités de Trend Micro

Pwn2Own de Trend Micro rassemble des fabricants de technologies renommés et promeut la recherche sur les vulnérabilités. La compétition de piratage augmente ainsi la sécurité d'environ 1 milliard d'utilisateurs finaux. Participer en tant que partenaires : Microsoft, Tesla, Zoom et VMware. Il y avait aussi 1 million en prix en argent. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, se positionne une fois de plus comme un innovateur technologique avec l'événement de piratage Pwn2Own. A l'occasion du 15e anniversaire de l'événement, 25 vulnérabilités zero-day ont été découvertes chez des éditeurs de logiciels. Il s'agit notamment des partenaires Microsoft, Tesla, Zoom et VMware. Les participants ont été reconnus pour leurs efforts avec des prix en argent de plus de...

lire plus

BSI : la combinaison de vulnérabilités rend les produits VMware vulnérables
Brèves sur la cybersécurité B2B

Le BSI rapporte qu'une exploitation combinée de vulnérabilités critiques peut permettre la prise de contrôle de produits VMWare sélectionnés. Le problème a un statut d'avertissement de Jaune. Le système CVSS (Common Vulnerability Scoring System) évalue les vulnérabilités à 7,8 (élevé) et 9,8 comme critiques. Le 18.05.2022 mai 2022, la société VMWare a publié l'avis de sécurité VMSA-0014-2022 contenant des informations sur deux vulnérabilités critiques dans divers produits VMWare. Un exploit combiné des vulnérabilités CVE-22972-2022 et CVE-22973-XNUMX pourrait permettre aux attaquants d'obtenir un accès administratif avec des privilèges root sans authentification. Les produits suivants sont concernés par ces deux vulnérabilités : VMware Workspace…

lire plus

Cyber ​​​​attaques: l'industrie la plus durement touchée
Cyber ​​​​attaques: l'industrie la plus durement touchée

Pour la première fois en cinq ans, il y a plus de cyberattaques contre l'industrie manufacturière. Elle a ainsi dépassé l'industrie financière et de l'assurance en termes de nombre d'attaques mesurées. C'est ce que montre l'actuel X-Force Threat Intelligence Index 2022 d'IBM. La plupart des attaques contre la production impliquent l'exploitation de vulnérabilités (47 %) et le phishing (40 %). Les cybercriminels exploitent le rôle important de la fabrication dans les chaînes d'approvisionnement mondiales afin de les perturber. De plus, les fabricants ont une faible tolérance aux temps d'arrêt. Les ransomwares profitent de la pandémie De plus, les ransomwares profitent de la situation de stress aggravée par la pandémie…

lire plus

Malwarebytes avec évaluation des vulnérabilités et gestion des correctifs
Malwarebytes avec évaluation des vulnérabilités et gestion des correctifs

Les nouvelles fonctionnalités de Malwarebytes Nebula Cloud Console rationalisent la gestion des menaces sur une seule plateforme cloud. Malwarebytes simplifie la gestion des menaces avec de nouveaux modules d'évaluation des vulnérabilités et de gestion des correctifs. Malwarebytes, un leader mondial de la cyberprotection en temps réel, annonce l'ajout de deux nouveaux modules à sa plate-forme de protection des terminaux basée sur le cloud Nebula : l'évaluation des vulnérabilités et la gestion des correctifs, tous deux optimisés par OPSWAT. Ensemble, ces fonctionnalités font de l'offre de Malwarebytes l'une des plates-formes de sécurité des terminaux les plus simples pour aider les organisations à prévenir les failles de sécurité. 60 % des attaques sont dues à des vulnérabilités L'exploitation des vulnérabilités logicielles est l'une des méthodes d'attaque les plus courantes : près de 60 % des failles de sécurité sont...

lire plus

IoT et 5G : opportunités et risques pour les entreprises 
IoT et 5G : opportunités et risques pour les entreprises

De nombreuses entreprises sont en pleine mutation numérique, qui est également largement alimentée par l'Internet des objets (IoT). Cependant, les appareils IoT présentent toujours des faiblesses majeures en matière de sécurité, exposant chaque jour les organisations à de nouvelles cybermenaces. De plus, de nouvelles technologies telles que la 5G ont rendu les appareils IoT encore plus vulnérables aux exploits zero-day et à la falsification de logiciels. Alors, avec la propagation de l'IoT, que peuvent faire les organisations pour se protéger contre de telles attaques ? Un commentaire de Sunil Ravi, architecte en chef de la sécurité Versa Networks. Les appareils IoT sont un risque pour la sécurité Le géant des télécommunications Ericsson estime qu'il…

lire plus

Appareils de santé mobiles : Kaspersky a découvert 33 vulnérabilités de sécurité
Appareils de santé mobiles : Kaspersky a découvert 33 vulnérabilités de sécurité

L'année dernière, les experts de Kaspersky ont découvert 33 vulnérabilités dans le protocole le plus couramment utilisé pour la transmission des appareils de santé mobiles utilisés pour la surveillance à distance des patients. Qualcomm Snapdragon également touché. 18 vulnérabilités sont des vulnérabilités critiques. C'est 10 de plus qu'en 2020, dont beaucoup ne sont toujours pas résolus. Certaines de ces vulnérabilités permettent aux attaquants d'intercepter les données envoyées en ligne depuis l'appareil. Augmentation des vulnérabilités en 2021 La pandémie en cours a entraîné une numérisation rapide du secteur de la santé. Là…

lire plus

Rapport 2022 sur les ransomwares : vulnérabilités du jour zéro
Rapport 2022 sur les ransomwares : vulnérabilités du jour zéro

Les pirates informatiques ciblent de plus en plus les vulnérabilités zero-day et la chaîne d'approvisionnement. 29 % de CVE associés aux ransomwares en plus et 26 % de familles de ransomwares en plus par rapport à l'année dernière. Ce ne sont là que quelques-unes des conclusions du rapport Ivanti Ransomware 2022. Le fournisseur de sécurité Ivanti a présenté les conclusions du rapport de fin d'année Ransomware Spotlight, réalisé conjointement avec Cyber ​​​​Security Works, une CNA (Certify Numbering Authority) et Cyware. Le rapport identifie 32 nouvelles familles de ransomwares en 2021, portant le total à 157, soit une augmentation globale de 26 % d'une année sur l'autre. Le rapport montre que ces groupes de rançongiciels…

lire plus

Le module Vulnerability Intelligence permet la hiérarchisation des CVE
Le module Vulnerability Intelligence permet la hiérarchisation des CVE

SearchLight avec le nouveau module Vulnerability Intelligence. La solution de surveillance du fournisseur de renseignements sur les menaces Digital Shadows permet de hiérarchiser les CVE pour un tri et une atténuation plus rapides. Le fournisseur de renseignements sur les cybermenaces Digital Shadows a ajouté une nouvelle capacité d'analyse des vulnérabilités à sa solution SearchLightTM. Le module Vulnerability Intelligence permet aux équipes de sécurité d'identifier plus rapidement et efficacement les CVE (Common Vulnerabilities and Exposures) pertinentes pour prévenir les exploits. SOC : identifiez plus rapidement les CVE pertinents Le module de SearchLight est basé sur neuf années de recherche et d'analyse intensives par l'équipe de renseignement sur les menaces médico-légales de Digital Shadows. Les analystes surveillent en permanence les forums criminels, collectent…

lire plus