Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

1 million d'euros de prix pour 58 vulnérabilités zero-day
L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day.

L'initiative Zero Day Initiative (ZDI) de Trend Micro attribue des prix en argent aux pirates informatiques éthiques pour avoir découvert des vulnérabilités lors du concours de piratage Pwn2Own. Une récompense de près d'un million d'euros a été accordée pour la découverte de 58 vulnérabilités zero-day. La Zero Day Initiative annonce les résultats du concours Pwn1Own en cours. Lors du concours de hacking initié par Trend Micro, qui aura lieu du 2 au 24 juin. L'événement a eu lieu à Toronto, au Canada, le 27er octobre, et les participants ont découvert un total de 58 vulnérabilités Zero Day jusqu'alors inconnues. Les lacunes dans les produits de consommation mobiles et IoT étaient au centre de l'événement de piratage. Des pirates éthiques découvrent des vulnérabilités du jour zéro Plusieurs équipes ont marqué lors du concours annuel organisé à Toronto...

lire plus

Appareils IoT : menace du dark web
Kaspersky_nouvelles

Les appareils IoT sont une cible populaire pour les cybercriminels. Sur le Darknet, ces attaques sont proposées sous forme de service. En particulier, les services destinés aux attaques DDoS menées via des botnets IoT sont actuellement très populaires. Les services d'attaque contre les appareils IoT sont de plus en plus proposés sur le dark web. Les experts en sécurité de Kaspersky ont identifié plus de 2023 publicités pour des services d'attaque DDoS sur divers forums du darknet au cours du premier semestre 700. Services d'attaque DDoS pour 63,50 $ Les services pour les attaques DDoS menées via des botnets IoT sont évidemment très populaires auprès des cybercriminels. Les coûts de ces services varient – ​​en fonction de la protection DDoS existante,…

lire plus

Cybermenaces : nouvelles tactiques et tendances
Cybermenaces : nouvelles tactiques et tendances

L'accès à distance aux réseaux d'entreprise se développe et, avec lui, les cybermenaces se multiplient. Les cybercriminels développent constamment leurs tactiques d'attaque. À mesure que la cybersécurité interne des entreprises est de plus en plus protégée et surveillée, les cybercriminels ont fait évoluer leurs tactiques et se concentrent sur de nouvelles méthodes de compromission qui offrent une surface d'attaque plus large que jamais. Cela signifie que les organisations doivent regarder au-delà de leurs frontières informatiques traditionnelles pour comprendre toute l’étendue des menaces susceptibles de conduire à un cyber-incident. Menaces externes Pour mieux comprendre ce paysage d'attaques élargi, continuez...

lire plus

Détection automatisée des vulnérabilités zero-day
Détection automatisée des vulnérabilités zero-day

Le spécialiste européen de la sécurité IoT/OT ONEKEY permet pour la première fois l'analyse automatisée et assistée par logiciel des vulnérabilités inconnues du jour zéro dans les produits et contrôles industriels. Cette catégorie représente l'un des plus grands risques pour tout ce qui utilise des logiciels : "Les attaques zero-day utilisent des failles de sécurité qui peuvent avoir existé sans être détectées pendant longtemps et n'ont pas été reconnues par le fabricant des appareils et des systèmes. Par conséquent, il n'y a pas de correctif pour la vulnérabilité et les attaques mondiales sur les appareils concernés peuvent être dévastatrices », déclare Jan Wendenburg, PDG de ONEKEY. Commerce florissant des vulnérabilités Ces vulnérabilités sont même échangées entre pirates, une vulnérabilité zero-day dans iOS,…

lire plus

Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes 
Les nouvelles vulnérabilités zero-day sont attaquées après 15 minutes

Selon une étude, les administrateurs ne disposent que d'une courte fenêtre de 15 minutes à 10 heures après la notification de nouvelles vulnérabilités zero-day pour fournir à leurs systèmes des mises à jour de sécurité. Les attaquants sont de plus en plus rapides lorsqu'il s'agit d'exploiter de nouvelles vulnérabilités zero-day. C'est ce que montre une étude de Palo Alto Networks, pour laquelle environ 600 incidents de sécurité ont été analysés. En moyenne, il ne faut que 15 minutes après le signalement d'une nouvelle vulnérabilité de sécurité zero-day pour que les criminels recherchent activement sur Internet des systèmes vulnérables. Il en va de même pour certaines des vulnérabilités zero-day les plus difficiles de l'année écoulée, notamment…

lire plus

2021 : Année record pour les vulnérabilités zero-day 

Le commerce des vulnérabilités zero-day et des exploits associés se développe rapidement. Mandiant a examiné les nombreux exploits et a résumé les résultats dans un rapport. La Chine, la Russie et la Corée du Nord en particulier sont les principaux fournisseurs d'exploits. Les exploits zero-day sont devenus si populaires parmi les pirates qu'ils ont leur propre marché. L'industrie de l'exploit est financièrement très rentable pour les criminels, c'est pourquoi elle ne cesse de croître. Microsoft, le navigateur Chrome de Google - même les grands ne sont pas protégés contre les criminels qui trouvent et exploitent des failles de sécurité dans leurs systèmes qui étaient auparavant inconnues...

lire plus

Alerte Log4j : c'est ce que Trend Micro recommande
Log4j Log4shell

Les organisations peuvent suivre des recommandations détaillées et appliquer les correctifs existants et appliquer les meilleures pratiques en réponse immédiate à log4j. Mais dans un deuxième temps, ils devraient jeter un regard général sur les processus liés aux chaînes d'approvisionnement logicielles. Après tout, même Log4Shell, quelle que soit la pertinence de la faille de sécurité, n'est "qu'un" composant défectueux dans la chaîne d'approvisionnement logicielle", déclare Udo Schneider, IoT Security Evangelist Europe chez Trend Micro. Log4Shell - Connaissez-vous votre supply chain logicielle ? Bien sûr, la menace critique posée par la vulnérabilité Log4Shell nécessite une réponse immédiate. Mais dans un second temps, les entreprises doivent généralement se poser des questions sur…

lire plus

Prédictions APT 2021 : changer les stratégies d'attaque
Prévisions APT 2021

APT prévoit 2021 : les experts de Kaspersky s'attendent à des stratégies d'attaque modifiées et à de nouvelles vulnérabilités. Au centre des préoccupations des acteurs APT : la 5G, les applications réseau et les attaques multicouches. Les experts de Kaspersky présentent leurs prévisions dans le domaine des menaces persistantes avancées (APT) pour l'année 2021. En raison d'une surface d'attaque accrue, il y aura des changements structurels et stratégiques par rapport aux attaques ciblées. Les acteurs APT sont susceptibles de cibler les applications réseau, de rechercher de plus en plus les vulnérabilités 5G et de mener des attaques en plusieurs étapes. Cependant, il y a aussi une lueur d'espoir : il y aura des actions contre les activités cybercriminelles, comme la vente de zero-days. Les prévisions annuelles ont été...

lire plus