Le FiGHT de MITRE se concentre sur les réseaux 5G

La modernisation de la technologie sans fil est bien avancée avec les déploiements 5G, tout comme les attaques. En réponse, MITRE, avec le ministère de la Défense, a annoncé un modèle de menace contradictoire pour les systèmes 5G afin d’aider les organisations à évaluer les menaces contre leurs réseaux. Un « modèle spécialement conçu des comportements … Lire la suite

Les organisations découvrent le besoin de nouvelles approches sur le front de la cybersécurité, révèle la recherche CompTIA

DOWNERS GROVE, Illinois, 27 septembre 2022 — Le renforcement des défenses en matière de cybersécurité reste un travail en cours pour de nombreuses organisations, qui reconnaissent leurs lacunes mais n’ont pas encore engagé les ressources nécessaires à l’effort, de nouvelles recherches de CompTIAl’association à but non lucratif pour l’industrie et la main-d’œuvre des technologies de … Lire la suite

BlackCat/ALPHV Gang ajoute une fonctionnalité d’essuie-glace en tant que tactique de ransomware

Les logiciels malveillants utilisés par BlackCat/ALPHV donnent une nouvelle tournure au jeu des rançongiciels en supprimant et en détruisant les données d’une organisation plutôt qu’en les cryptant simplement. Le développement donne un aperçu de la direction dans laquelle les cyberattaques à motivation financière se dirigent probablement, selon les chercheurs. Des chercheurs des sociétés de sécurité … Lire la suite

Malwarebytes étend la plateforme OneView pour les MSP

SANTA CLARA, Californie, 27 septembre 2022 / PRNewswire/ — MalwarebytesMT, un leader mondial de la cyberprotection en temps réel, continue d’étendre les capacités de sa plate-forme OneView et de développer rapidement le programme de fournisseur de services gérés (MSP) de l’entreprise. En plus de la meilleure sécurité des terminaux, les MSP peuvent désormais accéder à … Lire la suite

Il est temps de changer notre approche erronée de la sensibilisation à la sécurité

Notre approche de la sensibilisation à la sécurité est imparfaite. Et nous devons le changer. Alors que les chars russes envahissaient l’Ukraine, les PDG et les responsables informatiques de tous les États-Unis et d’une grande partie du monde libre ont commencé envoyer des e-mails avertissant leurs employés sur les attaques de harponnage imminentes. C’était logique : … Lire la suite

Quand la cybersécurité aura-t-elle son terminal Bloomberg ?

Lorsque le terminal Bloomberg a été introduit en 1982, il a changé Wall Street pour toujours. Le terminal était une merveille informatique, agrégeant et corrélant plus de données que jamais imaginé. Des données de marché aux devises mondiales, des matières premières et de l’immobilier à la politique et à la politique, les investisseurs et les … Lire la suite

Jamf annonce son intention d’acquérir ZecOps, afin de fournir une solution de sécurité leader sur le marché pour les appareils mobiles alors que les attaques ciblées continuent de croître

MINNEAPOLIS, 26 septembre 2022 (GLOBE NEWSWIRE) — Jamf (NASDAQ : JAMF), la référence en matière de gestion d’entreprise Apple, a annoncé aujourd’hui avoir signé un accord définitif pour acquérir ZecOps Inc., un leader de la détection et de la réponse mobiles. Cette acquisition positionne de manière unique Jamf pour aider les équipes informatiques et de … Lire la suite

La faille XSS dans l’outil d’imagerie multimédia répandu expose une mine de données sur les patients

Vitrea View de Canon Medical est un outil largement utilisé pour partager en toute sécurité des images médicales entre radiologues, médecins et autres prestataires de soins de santé au sein d’une équipe de soins aux patients. Deux vulnérabilités nouvellement découvertes (collectivement suivies sous le nom de CVE-2022-37461) pourraient permettre aux acteurs de la menace d’accéder … Lire la suite

Un groupe d’espionnage utilise une porte dérobée stéganographique contre les gouvernements et la Bourse

Un groupe de cyber-espionnage émergent a atteint des cibles au Moyen-Orient et en Afrique avec une nouvelle porte dérobée baptisée « Stegmap », qui utilise le rarement vu la stéganographie technique pour masquer le code malveillant dans une image hébergée. Des attaques récentes montrent que le groupe – appelé Witchetty, alias LookingFrog – renforce son ensemble d’outils, … Lire la suite