Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

1 million d'euros de prix pour 58 vulnérabilités zero-day
L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day.

L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day. La Zero Day Initiative annonce les résultats du concours Pwn1Own en cours. Lors du concours de hacking initié par Trend Micro, qui aura lieu du 2 au 24 juin. L'événement a eu lieu à Toronto, au Canada, le 27er octobre, et les participants ont découvert un total de 58 vulnérabilités Zero Day jusqu'alors inconnues. Les lacunes dans les produits de consommation mobiles et IoT étaient au centre de l'événement de piratage. Des pirates éthiques découvrent des vulnérabilités du jour zéro Plusieurs équipes ont marqué lors du concours annuel organisé à Toronto...

lire plus

Analyse : voici comment fonctionne une attaque du groupe de ransomware Akira

L'informatique de la Westphalie du Sud a été attaquée par le groupe de hackers "Akira", ce qui fait que de nombreuses collectivités locales ne peuvent plus travailler que de manière limitée depuis des semaines. Le groupe de ransomwares a crypté les données du serveur et exige désormais une rançon importante, qui n'est pas payée. Akira, un nouveau type de ransomware, n'est apparu qu'au printemps. Mais qui se cache réellement derrière ce groupe ? Trend Micro analyse le contexte, les techniques et les tactiques de ce groupe à succès très ciblé. « Notre analyse montre que le ransomware utilise des routines similaires à celles de Conti, telles que la dissimulation de chaînes et le cryptage de fichiers. Il évite également les mêmes extensions de fichiers que...

lire plus

Proactif : investir dans la sécurité informatique en tant que stratégie commerciale
Proactif : investir dans la sécurité informatique en tant que stratégie commerciale

La sécurité informatique n’est pas seulement un investissement garantissant la protection des actifs de l’entreprise. Cela crée également une valeur ajoutée significative pour les clients et permet de nouveaux modèles économiques. C'est l'une des principales conclusions d'une étude de Trend Micro. Trend Micro, en collaboration avec l'Institut de Brandebourg pour la société et la sécurité (BIGS), a interrogé 300 responsables informatiques et responsables de la sécurité informatique sur, entre autres, leur comportement en matière d'investissement. Non seulement un bouclier protecteur, mais aussi un catalyseur pour des modèles commerciaux florissants et la satisfaction des clients : c'est une réalité pour les entreprises qui investissent de plus en plus dans la sécurité informatique et agissent de manière stratégique. Ils rapportent…

lire plus

La cybersécurité stimule la numérisation
La cybersécurité stimule la numérisation

Une majorité d’entreprises allemandes ne perçoivent pas la cybersécurité comme un obstacle, mais plutôt comme un catalyseur de la numérisation et du développement commercial. Parce que les changements contribuent à développer de nouveaux modèles économiques. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, en collaboration avec l'Institut de Brandebourg pour la société et la sécurité (BIGS), a interrogé les responsables informatiques et de la sécurité informatique sur leur perception des risques, leur comportement en matière d'investissement et le rôle de la sécurité informatique dans leur entreprise. des modèles. Sur la base de ces données, BIGS a déterminé des liens dans le cadre d'une analyse empirique. La cybersécurité crée la condition préalable à la transformation numérique Les cyberattaques sont les plus importantes...

lire plus

La vulnérabilité WinRAR est déjà exploitée
Actualités de Trend Micro

Depuis un certain temps déjà, des signes d'une nouvelle tendance sont apparus sur la scène criminelle. La recherche de vulnérabilités se poursuit. Mais surtout dans les logiciels non standards largement utilisés, car la mise à jour devient plus difficile. L'exemple le plus récent est l'outil de compression WinRAR. Un commentaire de Trend Micro. Dans un communiqué publié le 02 août, le constructeur RARLAB a décrit deux vulnérabilités notables dont l'exploitation a déjà été prouvée et/ou est relativement facile à exploiter. La vulnérabilité CVE-2023-38831 décrit que des logiciels malveillants peuvent être « introduits clandestinement » dans des archives spécialement préparées, tandis que CVE-2023-40477 permet d'exécuter du code sur un...

lire plus

Grandes lacunes dans la détection et la réponse dans le domaine OT
Grandes lacunes dans la détection et la réponse dans le domaine OT - image de Pete Linforth de Pixabay

Un nouveau rapport révèle que les centres d'opérations de sécurité (SOC) d'entreprise cherchent à étendre la détection et la réponse dans l'espace OT. Cependant, le manque de visibilité et de connaissances des employés pose des obstacles importants, selon une étude de Trend Micro. Selon l'étude du fournisseur de cybersécurité japonais, la moitié des entreprises disposent désormais d'un SOC qui montre un certain degré de transparence ICS/OT (Industrial Control Systems / Operational Technology). Mais même parmi les entreprises interrogées qui ont un SOC plus complet, seulement environ la moitié (53…

lire plus

LinkedIn : des données personnelles d'abord volées, puis revendues
LinkedIn : Des données personnelles d'abord volées, puis revendues - Image de Gerd Altmann sur Pixabay

Les données d'un réseau d'entreprise sont également intéressantes pour les cyber-gangsters : d'autres entreprises sont trompées avec des données de contact et des profils volés ou les données sont utilisées pour les mails BCE - business email compromise. C'est ainsi que les utilisateurs et les entreprises peuvent se protéger. Presque tous ceux qui recherchent un nouvel emploi connaissent probablement cette situation : un chasseur de têtes vous écrit sur LinkedIn et l'offre d'emploi semble intéressante. Vous êtes donc rapidement tenté d'envoyer votre CV au supposé chasseur de têtes sans trop réfléchir. Après tout, la rapidité est de rigueur lors de la recherche d'un emploi. Mais méfiez-vous! Tendance du fournisseur japonais de cybersécurité…

lire plus

Étude : Utilisation plus efficace des données grâce à la cybersécurité
Étude : Utilisation plus efficace des données grâce à la cybersécurité

De nombreux décideurs dans les entreprises ne reconnaissent pas le lien entre la cybersécurité et l'utilisation efficace des données, même s'ils savent qu'une sécurité informatique efficace peut accélérer la numérisation. L'enquête de Trend Micro auprès des décideurs d'entreprise montre que 50 % des personnes interrogées en Allemagne (61 % dans le monde) pensent qu'il est urgent de diversifier leurs revenus en 2023 ; et dans un contexte macroéconomique et géopolitique incertain. L'analyse de données et des outils similaires peuvent accroître l'agilité de l'entreprise en aidant les entreprises à anticiper les tendances du marché, à faire des projections financières, etc. Encore 64…

lire plus

Recherché : solutions de sécurité pour les réseaux 5G privés
Recherché : solutions de sécurité pour les réseaux 5G privés - Image par Cliff Hang de Pixabay

Les entreprises recherchent des solutions de sécurité qui s'intègrent de manière transparente aux technologies 5G existantes. Selon Trend Micro, le marché de la cybersécurité des réseaux 5G privés atteindra 2027 milliards de dollars d'ici 12,9. Trend Micro publie les résultats de son nouveau rapport "Beyond Secure by Default" en coopération avec la maison d'analyse Omdia. L'étude montre que la majorité des entreprises investissent 5 à 10 % de leur budget informatique spécifiquement dans la sécurité des réseaux 5G privés, bien qu'elles partent du principe que la technologie est déjà plus sécurisée par défaut que les normes précédentes telles que la 3G, la 4G et la LTE. Plus de sécurité…

lire plus

Plate-forme de sécurité avec NextGen XDR et capacités AI
Plate-forme de sécurité avec NextGen XDR et capacités AI - image par Cliff Hang de Pixabay

La plateforme Vision One renforce la cyber-résilience des entreprises grâce à une détection précoce et une réponse rapide. Ceci est désormais également assuré par les nouvelles capacités XDR et AI de nouvelle génération. Trend Micro renforce ainsi considérablement sa plateforme de cybersécurité. Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, présente la nouvelle génération de sa plateforme de cybersécurité, établissant une nouvelle norme pour le renforcement des capacités de défense des entreprises et la prévention des menaces. La nouvelle plate-forme Trend Vision One comprend une gestion robuste des risques de surface d'attaque, une protection omniprésente dans les environnements hybrides et un XDR de nouvelle génération renforcé par une puissante technologie d'IA générative….

lire plus