Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Des milliers d'éoliennes et d'éoliennes présentant des failles de sécurité
Brèves sur la cybersécurité B2B

Sur la base des recherches du magazine Plusminus, le Tagesschau a publié sous le titre "Jeu facile pour les hackers" que les centrales solaires et éoliennes présentent parfois d'énormes failles de sécurité. Surtout, les systèmes de taille moyenne et petite seraient mal protégés contre les pirates, ce qui est également documenté en direct dans l'article. Dans la contribution du magazine ARD Plusminus, un expert du domaine des énergies renouvelables montre à quel point les petites et moyennes centrales solaires et éoliennes sont mal protégées contre les attaques de piratage. Pour la contribution, l'expert système a recherché en partie en direct les systèmes vulnérables et a rapidement trouvé ce qu'il cherchait. En quelques minutes : accès au parc éolien pour 50.000 XNUMX…

lire plus

230 % de crypto-mineurs malveillants en plus
Kaspersky_nouvelles

Au troisième trimestre 2022, les experts de Kaspersky ont enregistré une forte augmentation des variantes de crypto-mineurs – une croissance de plus de 230 %. C'est ce que montre le rapport "L'état du cryptojacking en 2022". Presque une attaque sur six via une vulnérabilité est accompagnée d'une infection de mineur. Le nombre de mineurs de crypto dépasse actuellement les 150.000 2021 et est trois fois plus élevé qu'au troisième trimestre 1.500. Les cybercriminels "gagnent" actuellement un revenu moyen d'environ 40.500 2 dollars américains par mois ; dans un cas, un portefeuille a été identifié où une transaction de XNUMX XNUMX $ (XNUMX BTC)…

lire plus

Détection automatisée des vulnérabilités zero-day
Détection automatisée des vulnérabilités zero-day

Le spécialiste européen de la sécurité IoT/OT ONEKEY permet pour la première fois l'analyse automatisée et assistée par logiciel des vulnérabilités inconnues du jour zéro dans les produits et contrôles industriels. Cette catégorie représente l'un des plus grands risques pour tout ce qui utilise des logiciels : "Les attaques zero-day utilisent des failles de sécurité qui peuvent avoir existé sans être détectées pendant longtemps et n'ont pas été reconnues par le fabricant des appareils et des systèmes. Par conséquent, il n'y a pas de correctif pour la vulnérabilité et les attaques mondiales sur les appareils concernés peuvent être dévastatrices », déclare Jan Wendenburg, PDG de ONEKEY. Commerce florissant des vulnérabilités Ces vulnérabilités sont même échangées entre pirates, une vulnérabilité zero-day dans iOS,…

lire plus

Les vulnérabilités du cloud permettent d'accéder aux données critiques
Les vulnérabilités du cloud permettent d'accéder aux données critiques

Comme le montre un nouveau rapport de sécurité Orca, les vulnérabilités du cloud permettent d'accéder aux données critiques en seulement trois étapes : les vulnérabilités connues, les ressources de stockage non sécurisées et le non-respect des meilleures pratiques permettent un chemin d'attaque cloud moyen de seulement trois étapes pour accéder directement à la couronne d'une organisation. bijoux à atteindre. Orca Security a publié le rapport 2022 sur l'état de la sécurité du cloud public. L'étude fournit des informations importantes sur l'état actuel de la sécurité du cloud public et montre où se trouvent les failles de sécurité les plus critiques. L'une des principales conclusions du rapport est que le chemin d'attaque moyen ne comporte que trois étapes...

lire plus

Avec des algorithmes de chiffrement contre les mauvais bots
Avec des algorithmes de chiffrement contre les mauvais bots

Radware a ajouté un nouvel ensemble d'algorithmes d'atténuation de chiffrement à son Bot Manager. Inspirés des méthodes de blockchain, les algorithmes aident à combler les failles de sécurité qui permettent à des bots sophistiqués de contourner les solutions CAPTCHA traditionnelles et de nuire à un site Web ou à une application. En même temps, ils permettent aux vrais visiteurs d'utiliser le site Web sans CAPTCHA. "Le problème des robots malveillants devient de plus en plus important pour les entreprises, grandes et petites", déclare le Dr. David Aviv, directeur de la technologie de Radware. "Les bots malveillants sont utilisés pour tout, du vol de billets de concert au blocage de l'inventaire en passant par...

lire plus

Le groupe d'extorsion d'adolescents LAPSUS$ expose des failles de sécurité 
Le groupe d'extorsion d'adolescents LAPSUS$ expose des failles de sécurité

Le groupe LAPSUS$, qui serait composé d'adolescents, est soudainement apparu sur la scène cybernétique à la fin de l'année dernière. Il est devenu l'un des groupes de rançongiciels en ligne les plus connus et les plus notoires après avoir réussi à infiltrer de grandes entreprises telles que Microsoft, Samsung, Ubisoft et Okta. Claire Tills, ingénieure de recherche senior chez Tenable, a acquis une connaissance approfondie des opérations du groupe LAPSUS$. Il a constaté que même si les tactiques du groupe sont audacieuses, illogiques et mal pensées, elles ont réussi à perturber les grandes entreprises technologiques internationales. C'est un rappel qui donne à réfléchir...

lire plus

Étude : trop de vulnérabilités d'applications sont mises en ligne
Étude : trop de vulnérabilités d'applications sont mises en ligne

Selon une enquête menée auprès de 1.300 75 RSSI, 79 % d'entre eux déclarent : trop de vulnérabilités d'applications entrent dans les opérations. Pour 1.300 % des RSSI, la gestion continue des vulnérabilités d'exécution est essentielle pour faire face à la complexité croissante des environnements multi-cloud modernes. Dynatrace, la Software Intelligence Company (NYSE : DT), a publié une étude mondiale portant sur 75 XNUMX responsables de la sécurité de l'information (CISO) dans de grandes organisations. Une découverte clé : la rapidité et la complexité introduites par l'utilisation d'environnements multi-cloud, de plusieurs langages de programmation et de bibliothèques de logiciels open source rendent la gestion des vulnérabilités difficile. XNUMX % des RSSI déclarent que malgré les mesures de sécurité à plusieurs niveaux, les lacunes...

lire plus

Zyxel : vulnérabilités dans les pare-feu, les points d'accès et les contrôleurs
Brèves sur la cybersécurité B2B

Plusieurs vulnérabilités ont été découvertes dans de nombreux pare-feu, points d'accès et contrôleurs de points d'accès Zyxel. Les clients doivent importer les mises à jour fournies dès que possible. Dans un avertissement de sécurité, la société informatique Zyxel, spécialisée dans les solutions réseau et l'accès à Internet, a pointé plusieurs failles de sécurité dans bon nombre de ses pare-feux, points d'accès et contrôleurs de points d'accès. Bien qu'aucune des vulnérabilités n'ait été classée comme critique, la société conseille fortement d'appliquer les correctifs fournis dès que possible, car ils pourraient toujours être exploités par des criminels et faire partie d'une chaîne d'exploitation. Ceci est particulièrement important étant donné que de nombreuses grandes...

lire plus

Étude sur la posture de sécurité Active Directory d'entreprise
Étude sur la posture de sécurité Active Directory d'entreprise

Semperis publie une étude sur la posture de sécurité Active Directory de l'entreprise qui révèle des différences significatives entre les secteurs en matière de sécurité AD. Il y a encore beaucoup de failles de sécurité à trouver. Les organisations de toutes tailles et de tous secteurs ne parviennent pas à fermer les vulnérabilités d'Active Directory (AD) qui peuvent les rendre vulnérables aux cyberattaques, selon une enquête auprès des responsables de l'informatique et de la sécurité utilisant Purple Knight de Semperis. Les organisations ont obtenu une moyenne de 68 % dans cinq catégories de sécurité Active Directory, un score mitigé. Les grandes organisations ont obtenu un score encore pire sur le score – avec un score moyen…

lire plus

Vulnérabilités dans Confluence et Azure
Vulnérabilités dans Confluence et Azure

L'exécution de code à distance (RCE) est l'exécution de code arbitraire sur un système informatique où l'attaquant n'a pas un accès direct à la console. En exploitant les vulnérabilités, un pirate distant peut prendre le contrôle total du système. C'est le cas des failles de sécurité dans Confluence et Azure. Par exemple, tout utilisateur ayant accès à un point de terminaison avec une version logicielle vulnérable peut exécuter des commandes arbitraires via une requête HTTP sans nécessiter d'en-tête d'autorisation. La réponse attendue à cette requête serait une page de réponse 401 "Non autorisé". Cependant, l'utilisateur peut commander avec…

lire plus