Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

CISA fournit l'outil ESXi Args Recover pour la récupération de données
Brèves sur la cybersécurité B2B

Au cours des cyberattaques graves sur des milliers d'anciens serveurs VMare ESXi non corrigés, de nombreuses machines virtuelles ont été infectées et chiffrées avec le rançongiciel ESXiArgs. ESXiArgs-Recover est un outil CISA qui a déjà pu récupérer des données dans certains cas. La CISA est consciente que certaines entreprises ont signalé une récupération de fichiers réussie sans payer de rançon. CISA a compilé cet outil sur la base de ressources accessibles au public, y compris un tutoriel d'Enes Sonmez et Ahmet Aykac. Cet outil reconstruit les métadonnées de la machine virtuelle à partir de disques virtuels qui n'ont pas été chiffrés par le malware….

lire plus

Cyber ​​​​attaque contre l'administration de Potsdam
Brèves sur la cybersécurité B2B

Potsdam, la capitale du Land de Brandebourg, a de nouveau été victime d'une cyberattaque. Les responsables ont coupé toutes les connexions Internet de l'administration. Puisque tout cela s'est déjà produit en 2020, vous devriez en fait être bien préparé. Pour le moment, rien ne se passe dans l'administration de Potsdam de la capitale du Land de Brandebourg. Une autre cyberattaque a réussi et a probablement tout paralysé pour la première fois. Les responsables déclarent: "Par mesure de précaution, la capitale de l'État, Potsdam, a coupé aujourd'hui la connexion Internet de l'administration et n'est donc plus joignable par e-mail avec effet immédiat." Tous les systèmes…

lire plus

Microsoft Azure : 65.000 XNUMX données clients librement accessibles
Brèves sur la cybersécurité B2B

SOCRadar a découvert que 65.000 150.000 données clients sensibles sont devenues publiques en raison d'un serveur Microsoft Azure mal configuré. La fuite comprend des documents de preuve d'exécution (PoE) et de déclaration de travail (SoW), des informations sur les utilisateurs, des commandes/offres de produits, des détails de projet, des données PII (Personally Identifiable Information) et des documents pouvant révéler la propriété intellectuelle. Le module de sécurité cloud intégré de SOCRadar surveille les compartiments publics pour détecter toute exposition des données client. Parmi les nombreux seaux publics découverts, six contenaient des informations à grande échelle pour plus de 123 XNUMX entreprises dans XNUMX pays différents. Les fuites sont collectivement surnommées BlueBleed par SOCRadar pour montrer les informations qui les entourent...

lire plus

Exchange Server : nouvelle vulnérabilité 0-day - correctifs manquants  
Brèves sur la cybersécurité B2B

Les chercheurs en sécurité du GTSC ont découvert deux nouvelles vulnérabilités RCE dans MS Exchange Server. Il existe déjà des exploits appropriés pour cela dans la nature. Microsoft a été informé des vulnérabilités et a commenté "Actuellement, Microsoft est au courant d'attaques ciblées limitées". Vers début août 2022, alors qu'elle effectuait des services de surveillance de la sécurité et de réponse aux incidents, l'équipe GTSC SOC a découvert qu'une infrastructure critique était attaquée, en particulier son application Microsoft Exchange. Au cours de l'enquête, les experts de la GTSC Blue Team ont déterminé que l'attaque exploitait une vulnérabilité Exchange non publiée (une vulnérabilité 0-day) et ont donc immédiatement développé un plan de confinement temporaire. Dans le même temps, les experts ont commencé…

lire plus

Protéger les serveurs contre les cyberattaques : livre électronique gratuit sur les meilleures pratiques
Protéger les serveurs contre les cyberattaques : meilleures pratiques gratuites E-Book Server Access Security

Delinea publie un livre électronique gratuit "Conversational Server Access Security" avec de précieuses meilleures pratiques pour "protéger les serveurs contre les cyberattaques". Delinea, l'un des principaux fournisseurs de solutions de gestion des accès à privilèges (PAM) pour une sécurité transparente, publie "Conversational Server Access Security", un nouveau livre électronique gratuit qui offre aux entreprises les meilleures pratiques précieuses pour sécuriser les infrastructures hybrides. Le guide, publié en collaboration avec Conversational Geek, montre comment mettre en œuvre avec succès une approche Zero Trust pour réduire durablement les cyber-risques. Les serveurs sont toujours ciblés Les serveurs sont le cœur de l'infrastructure informatique et sont souvent ciblés par les cybercriminels…

lire plus

Test : 18 logiciels de sécurité des terminaux d'entreprise 2022
Brèves sur la cybersécurité B2B

AV-Comparatives a publié une revue de 18 solutions de protection des terminaux d'entreprise : "Enterprise Endpoint Security Software 2022". Le test sur Windows 10 64 a eu lieu en mars et avril 2022. Le résultat montre quelques différences de performances. Le laboratoire indépendant certifié ISO pour l'évaluation des logiciels de sécurité AV-Comparatives a publié les derniers résultats de la série Business Main-Test, dans laquelle un certain nombre de produits antivirus sont évalués dans des environnements d'entreprise. Ce rapport de résultats est un précurseur du rapport complet qui sera publié en juillet et comprendra un test de performance et les revues de produits. 18 produits corporatifs en…

lire plus

Effacez en toute sécurité les données sensibles sur Windows 11
Brèves sur la cybersécurité B2B

Si les anciens ordinateurs sont jetés, les données de l'entreprise peuvent facilement tomber entre de mauvaises mains et devenir ainsi publiques. Parce que supprimer n'est pas la même chose que "supprimer". O&O SafeErase 17 supprime également les données sensibles en toute sécurité sous Windows 11. SafeErase Admin Edition convient à la suppression des données sur tous les PC et serveurs de l'entreprise. O&O SafeErase vous permet de supprimer et d'écraser vos données en toute sécurité à l'aide de méthodes de suppression reconnues, de sorte que la reconstruction, même avec un logiciel spécial, n'est plus possible ! La suppression de l'intégralité de l'ordinateur, y compris la partition système, est possible sans support de démarrage....

lire plus

Alerte Log4j : ESET bloque des centaines de milliers d'attaques sur les serveurs
Eset_Actualités

Les statistiques avec les tentatives d'attaque enregistrées montrent qu'ESET a déjà bloqué des centaines de milliers d'attaques sur les serveurs en ce qui concerne Log4j / Log4Shell. La plupart des tentatives d'attaque ont lieu aux États-Unis - l'Allemagne est quatrième, comme le montre une carte interactive. ESET a analysé plus en détail les tentatives d'attaques sur les systèmes informatiques ciblant la vulnérabilité Log4j / Log4Shell. Les chercheurs d'ESET considèrent toujours la vulnérabilité comme très problématique car de nombreux ordinateurs n'ont toujours pas reçu les mises à jour de sécurité requises. ESET attend donc un...

lire plus

Dangereux : Tor2Mine Cryptominer avec de nouvelles variantes
Actualités Sophos

Sophos décrit de nouvelles variantes du cryptomineur Tor2Mine avec de nouvelles variantes offrant des capacités améliorées d'évasion, de persistance et de propagation. S'il se trouve dans le réseau, il n'est généralement pas seul. L'analyse Sophos "Deux types de mineurs Tor2Mine creusent profondément dans les réseaux avec PowerShell, VBScript" montre comment le mineur échappe à la détection, se propage automatiquement dans un réseau cible et est de plus en plus difficile à supprimer d'un système infecté. Tor2Mine est un mineur Monero actif depuis au moins deux ans. Le mineur Monero Tor2Mine se propage automatiquement Dans l'enquête, Sophos décrit…

lire plus

Microsoft Exchange : les attaquants recherchent ProxyShell
Nouvelles des données G

Un certain nombre de vulnérabilités baptisées "ProxyShell" sont actuellement la cible d'attaquants. Les vulnérabilités sont fermées depuis avril et mai. G Data recommande aux entreprises concernées de corriger immédiatement leurs serveurs Exchange. Lors de la conférence sur la sécurité BlackHat, qui a lieu chaque année à Las Vegas, les chercheurs en sécurité publient souvent des vulnérabilités de sécurité jusque-là inconnues - y compris cette année : Trois vulnérabilités dans Microsoft Exchange causent à nouveau du travail dans les entreprises qui exploitent un serveur Exchange localement. Les désignations sont : CVE-2021-34473 CVE-2021-34523 CVE-2021-31207 "Déjà les attaques du groupe Hafnium sur les serveurs Exchange sur site en mars de cette année...

lire plus