mars 28, 2024
Des articles La cyber-sécurité

Démasquer le côté obscur des médias sociaux : menaces et solutions en matière de cybersécurité

L'utilisation généralisée des médias sociaux a rapproché les gens, leur permettant de se connecter avec leurs amis et leur famille à travers le monde, de partager des expériences et de découvrir de nouvelles opportunités. Cependant, à mesure que l'utilisation des médias sociaux a augmenté, le risque de menaces de cybersécurité, qui sont souvent négligées par les utilisateurs, augmente également. Les menaces de cybersécurité sur les réseaux sociaux arrivent […]

En savoir plus
Des articles La cyber-sécurité

Déchiffrer le code : découvrir les motivations de la cybercriminalité

Les cyberattaques sont devenues une menace répandue à l'ère numérique d'aujourd'hui. Qu'il s'agisse de la dernière violation de données, d'une attaque de ransomware ou d'une escroquerie d'ingénierie sociale, nous sommes continuellement bombardés d'informations sur les cybermenaces. Bien que la cybersécurité comporte de nombreux aspects techniques, il est essentiel de comprendre les motivations derrière les cyberattaques. En acquérant un aperçu de l'esprit […]

En savoir plus
Des articles La cyber-sécurité Technologie

Les pirates ont abusé des applications Microsoft OAuth pour violer les comptes de messagerie d'entreprise

Mardi, Microsoft a annoncé avoir pris des mesures pour désactiver les faux comptes Microsoft Partner Network (MPN) qui avaient été utilisés pour créer des applications OAuth nuisibles dans le cadre d'une campagne de phishing destinée à infiltrer les environnements cloud des entreprises et à voler des e-mails. La société informatique a affirmé que les acteurs frauduleux « ont créé des applications qui ont ensuite été […]

En savoir plus
Des articles La cyber-sécurité

Microsoft conseille aux utilisateurs de maintenir leurs serveurs Exchange à jour et de prendre des précautions

Microsoft conseille aux utilisateurs de maintenir leurs serveurs Exchange à jour et de prendre des précautions telles que l'activation de la protection étendue de Windows et la configuration de la signature basée sur des certificats des charges utiles de sérialisation PowerShell. L'équipe Exchange du géant du logiciel a déclaré dans un message que les attaquants tentant de cibler des serveurs Exchange non corrigés ne s'arrêteraient pas. La valeur des non patchés […]

En savoir plus
Des articles La cyber-sécurité Technologie

La cyberagence britannique met en garde contre les pirates informatiques russes et iraniens ciblant des industries clés

Jeudi, le National Cyber Security Center (NCSC) du Royaume-Uni a émis un avertissement concernant les attaques de harponnage menées par des acteurs parrainés par l'État en Iran et en Russie. SEABORGIUM (également connu sous le nom de Callisto, COLDRIVER et TA446) et APT42 ont été blâmés par l'agence pour les intrusions (alias ITG18, TA453 et Yellow Garuda). Malgré les parallèles dans les façons dont le […]

En savoir plus
Des articles La cyber-sécurité Technologie

Plus de 4 500 sites Worldpress piratés pour rediriger les visiteurs vers des pages d'annonces sommaires

Une campagne massive a infecté plus de 4 500 sites Web WordPress dans le cadre d'une opération en cours qui serait active depuis 2017. Selon le propriétaire de Godadddy, Sucuri, les infections impliquent l'injection d'un JavaScript hébergé sur le domaine nommé "track[.] violetlovelines[.]com qui est conçu pour rediriger les visiteurs vers certains sites indésirables. Le dernier […]

En savoir plus
Des articles La cyber-sécurité Technologie

Les pirates chinois utilisent le logiciel malveillant Golang dans les attaques Dragon Spark

Les organisations d'Asie de l'Est sont ciblées par un acteur probable de langue chinoise surnommé DragonSpark tout en employant des tactiques inhabituelles pour contourner les couches de sécurité. Les pirates chinois utilisent des logiciels malveillants et les attaques se caractérisent par l'utilisation de SparkRAT open source et de logiciels malveillants qui tentent d'échapper à la détection grâce à une interprétation du code source Golang. Un aspect frappant des intrusions est […]

En savoir plus
Des articles La cyber-sécurité Technologie

Emotet Malware fait son retour avec une nouvelle technique d'évasion

L'opération de malware Emotet a continué à affiner ses tactiques dans le but de voler sous le radar tout en agissant comme un conduit pour d'autres malwares dangereux tels que Bumblebee et IcedID. Emotet qui est officiellement réapparu fin 2021, après quoi un démantèlement coordonné de son infrastructure par les autorités plus tôt cette année-là, qui a […]

En savoir plus
Des articles La cyber-sécurité Technologie

Apple publie une mise à jour pour les appareils plus anciens

Apple a des correctifs pour une faille de sécurité critique récemment révélée qui affecte les appareils plus anciens et qui présente des preuves d'exploitation active. Le problème, suivi en tant que CVE-2022-42856, est une vulnérabilité de confusion de type dans le moteur de navigateur WebKit qui pourrait entraîner l'exécution de code arbitraire lors du traitement de contenu Web conçu de manière malveillante. Alors qu'il […]

En savoir plus
Des articles La cyber-sécurité Technologie

L'application Samsung Galaxy Store vulnérable à l'installation sournoise de l'application

Deux failles de sécurité ont été révélées dans l'application Galaxy Store de Samsung pour Android qui sont exploitées par un attaquant local pour installer des applications arbitraires sur des pages de destination frauduleuses sur le Web. Les problèmes identifiés comme CVE-2023-21433 et CVE-2023-21434 ont été découverts par NCC Group qui est notifié au chaebol sud-coréen en novembre et décembre […]

En savoir plus
fr_CAFrançais du Canada