What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2022-09-15 07:20:25 Gartner® Hype Cycle™ et Gartner Emerging Tech 2022 : SentinelOne distingué respectivement pour l\'ITDR, l\'XDR, l\'EDR et le CIEM (lien direct) Gartner® Hype Cycle™ et Gartner Emerging Tech 2022 : SentinelOne distingué respectivement pour l'ITDR, l'XDR, l'EDR et le CIEM. SentinelOne (Bourse de New York : S), la plateforme autonome de cybersécurité, annonce faire partie du Hype Cycle 2022 de Gartner dédié aux opérations de sécurité dans trois catégories stratégiques de cybersécurité : Identity Threat Detection and Response (ITDR), Extended Detection and Response (XDR) et Endpoint Detection and Response (EDR) - Magic Quadrant Threat
globalsecuritymag.webp 2022-09-08 13:13:31 Threat Labs Netskope – Analyse d\'AsyncRAT (lien direct) Le Threat Labs de Netskope a analysé le flux d'attaque complet d'AsyncRAT, un outil d'administration à distance open source, du téléchargeur à la dernière charge utile. Dans le scénario décrit, l'attaquant a utilisé des techniques simples pour que le téléchargeur passe sous le radar, n'étant détecté par aucun des moteurs de VirusTotal. - Malwares Threat
globalsecuritymag.webp 2022-09-05 13:48:33 Allied Telesis annonce le lancement de sa solution UTM en 5G (lien direct) Allied Telesis annonce le lancement de sa solution UTM - Unified Threat Management - Le pare-feu mobile à bandes larges AR4050S en 5G. - Produits Threat
globalsecuritymag.webp 2022-09-01 13:23:13 Kaspersky dévoile sa nouvelle formation en ligne destinée aux experts en cybersécurité : "Opérations de sécurité et lutte contre les menaces" (lien direct) Élaborée par des experts de Kaspersky, cette formation vise à permettre aux entreprises d'améliorer leur centre d'opération de sécurité (SOC), ou d'aider celles qui n'en disposent pas encore à créer le leur. Elle est aussi conçue pour améliorer les compétences du SOC et des équipes de sécurité en matière de lutte contre les menaces, de détection des incidents et d'investigation. Le cours informe les apprenants sur la structure des SOC, l'importance de la threat intelligence et les attaques qui peuvent les (...) - Formations des Instituts privés et public Threat
globalsecuritymag.webp 2022-08-22 13:16:12 Kaspersky et Microsoft s\'allient pour permettre aux utilisateurs de Microsoft Sentinel d\'accéder à la Threat Intelligence (lien direct) Les flux de données sur les menaces de Kaspersky (Kaspersky Threat Data Feeds) sont désormais intégrés à Microsoft Sentinel, une solution SIEM et SOAR cloud-native, afin d'aider les utilisateurs de Microsoft Sentinel à disposer d'un contexte exploitable pour optimiser l'investigation et la réponse aux attaques dans le cadre de leur dispositif de cybersécurité. - Business Threat ★★★★
globalsecuritymag.webp 2022-08-22 10:57:24 Vulnérabilités Apple, quelles conséquences ? Commentaire Trellix (lien direct) Mercredi 17 août dernier, Apple annonçait la correction de deux failles de sécurité logicielles importantes ciblant les systèmes d'exploitation de ses appareils, soit de l'iPhone, l'iPad et le Mac. Douglas McKee, ingénieur principal et directeur de la recherche sur les vulnérabilités pour Trellix Threat Labs commente : - Vulnérabilités Threat
globalsecuritymag.webp 2022-08-08 13:07:16 L\'Unit 42 de Palo Alto Networks lance un nouveau service de détection et de réponse pour affronter les menaces de cybersécurité (lien direct) Palo Alto Networks lance "le service géré de détection et de réponse de l'Unit 42" (abrégé en Unit 42 MDR), qui offre une protection continue (24h/24, 7j/7) contre les menaces, ainsi que des fonctionnalités d'investigation et de réponse. Avec cette offre, Palo Alto Networks associe les capacités reconnues de Cortex XDR et la threat intelligence de tout premier plan mise en œuvre par l'Unit 42, avec notamment l'utilisation et l'analyse de données issues de cas d'intervention concrets. Du fait de son (...) - Produits Threat
globalsecuritymag.webp 2022-08-08 12:37:19 Cohesity est nommé leader dans le Gartner® Magic Quadrant™ 2022 pour les solutions logicielles de sauvegarde et de restauration (lien direct) Cohesity annonce sa nomination en tant que Leader dans le Magic Quadrant de Gartner de cette année pour les solutions logicielles de sauvegarde et de restauration d'entreprise. La société se positionne en tant que leader pour la troisième fois consécutive, pour sa quatrième inclusion dans ce rapport. Les principales avancées au cours de l'année écoulée comprennent : • Une protection multicouche contre les cybermenaces sophistiquées : Cohesity Threat Defense est une architecture multicouche de (...) - Magic Quadrant Threat Guideline
globalsecuritymag.webp 2022-08-04 14:05:56 Le site web du bureau présidentiel de Taiwan fait l\'objet d\'une cyberattaque à l\'étranger : les commentaires de Toby Lewis de Darktrace (lien direct) Toby Lewis, Global Head of Threat Analysis de Darktrace réagit à la cyberattaque dont a été victime le site web du bureau présidentiel de Taïwan à l'étranger : "D'après les informations disponibles, il semblerait qu'il s'agisse d'une attaque par déni de service distribué (DDOS), un type d'attaque assez peu sophistiqué qui cause peu de dommages à long terme. Cela reste un moyen efficace d'attirer l'attention, souvent associé à une revendication politique. Cette attaque survient à un moment où les tensions (...) - Malwares Threat
globalsecuritymag.webp 2022-08-03 08:55:18 Exécution de code à distance non authentifiée dans une large gamme de routeurs DrayTek Vigor (lien direct) L'équipe de recherche du Trellix Threat Labs a identifié une vulnérabilité d'exécution de code à distance non authentifiée, enregistrée sous CVE-2022-32548 affectant plusieurs routeurs DrayTek. L'attaque peut être réalisée sans interaction avec l'utilisateur si l'interface de gestion de l'appareil a été configurée pour être accessible via Internet. Une attaque en un clic peut également être réalisée depuis le réseau local si on utilise la configuration par défaut de l'appareil. L'attaque peut conduire à une (...) - Malwares Threat ★★
globalsecuritymag.webp 2022-08-03 08:43:47 CrowdStrike dévoile un service de chasse aux cybermenaces Cloud (lien direct) CrowdStrike présente Falcon OverWatch Cloud Threat Hunting, un service autonome de chasse aux cybermenaces pour les menaces cachées et avancées provenant, opérant ou persistant dans les environnements cloud. Armée des indicateurs d'attaque (IoA) orientés-cloud correspondant au plan de contrôle et aux techniques d'espionnage détaillées des adversaires, l'équipe OverWatch Cloud Threat Hunting permet aux entreprises de disposer d'une visibilité inédite dans les environnements cloud afin d'observer et de (...) - Produits Threat ★★★★★
globalsecuritymag.webp 2022-07-26 09:16:48 Avast découvre une faille dans Google Chrome utilisée pour cibler des journalistes (lien direct) Avast a récemment découvert une vulnérabilité de type " zero-day " dans Google Chrome (CVE-2022-2294) lorsqu'elle a été exploitée dans la nature dans le but d'attaquer les utilisateurs d'Avast au Moyen-Orient de manière très ciblée via un logiciel espion provenant d'Israël. Plus précisément, l'équipe Avast Threat Intelligence a découvert qu'au Liban, des journalistes figuraient parmi les parties visées, et que d'autres cibles se trouvaient en Turquie, au Yémen et en Palestine. L'équipe Avast Threat Intelligence a (...) - Vulnérabilités Threat
globalsecuritymag.webp 2022-07-26 08:40:48 Etude Netskope : utilisation croissante d\'applications personnelles pour un usage professionnel (lien direct) Netskope dévoile une nouvelle étude qui détaille la prolifération des applications cloud utilisées au sein des entreprises dans le monde entier. Intitulée Netskope Cloud and Threat Report : Cloud Data Sprawl, cette recherche révèle que l'utilisation d'applications cloud continue d'augmenter au sein des entreprises avec une hausse de 35 % depuis le début de l'année 2022. En moyenne, une entreprise de 500 à 2 000 employés téléverse, crée, partage ou stocke des données dans 138 applications différentes, et (...) - Investigations Threat
globalsecuritymag.webp 2022-07-19 08:18:42 Selon Trellix, les services aux entreprises sont la principale cible des attaques par rançongiciel (lien direct) Trellix publie son " Threat Report : Summer 2022 ", qui se penche sur les tendances en matière de cybersécurité et les méthodes d'attaque utilisées depuis le premier trimestre 2022. Le rapport fait état des recherches conduites par le Trellix Threat Labs sur les dispositifs médicaux et les systèmes de contrôle d'accès. Il fournit une analyse des tendances en matière de sécurité des e-mails et détaille l'évolution de la cybercriminalité russe liée au conflit en Ukraine, où des logiciels malveillants et des (...) - Malwares Threat
globalsecuritymag.webp 2022-06-28 08:33:13 Sécurité du Cloud : Trend Micro a bloqué 33,6 millions d\'attaques par courrier électronique en 2021 (lien direct) Trend Micro Incorporated révèle les résultats d'une étude portant sur les menaces ciblant les applications Cloud. Intitulée 'Trend Micro Cloud App Security Threat Report 2021', elle souligne l'augmentation brutale du nombre de menaces par e-mail dans les environnements Cloud, confirmant ainsi que le courrier électronique reste un point d'entrée privilégié pour les attaques cyber. En effet, sur l'année 2021, Trend Micro a bloqué plus de 33,6 millions de menaces utilisant ce vecteur, soit une augmentation (...) - Malwares Threat
globalsecuritymag.webp 2022-06-07 12:09:01 Mobile Banking Heists : The Global Economic Threat : une nouvelle étude de Zimperium souligne le risque croissant des logiciels malveillants de type chevaux de Troie sur les applications mobiles du secteur bancaire (lien direct) Ce rapport, qui recense plus de 600 applications mobiles axées sur les services bancaires, investissements, cybermonnaies, etc., analyse les risques induits par dix familles de chevaux de Troie particulièrement prolifiques dont elles sont les cibles. Zimperium vient de publier une nouvelle étude détaillée sur le risque croissant auquel sont exposés les établissements financiers et particuliers du monde entier suite à la multiplication des malwares de type chevaux de Troie ciblant les applications (...) - Investigations Malware Threat
globalsecuritymag.webp 2020-12-15 15:05:21 Des \'sextortionistes\' font chanter des utilisateurs sous iOS et Android via un nouveau spyware révélé par Lookout (lien direct) Lookout, Inc. annonce la découverte de Goontact, un nouveau 'spyware' qui cible les utilisateurs iOS et Android dans de multiples pays d'Asie. Découvert par l'équipe Lookout Threat Intelligence, Goontact cible des utilisateurs de sites illicites et dérobe des informations personnelles stockées sur leurs terminaux mobiles. Les preuves rassemblées par Lookout montrent que ces attaques de 'sextorsion' affectent des victimes parlant chinois, japonais et coréen. Goontact peut également sévir en Thailande et (...) - Malwares Threat
globalsecuritymag.webp 2020-12-09 14:15:43 Les logiciels malveillants les plus recherchés en novembre 2020 (lien direct) Check Point Research, la branche de Check Point® Software Technologies Ltd. spécialisée dans le renseignement sur les menaces a publié son dernier Global Threat Index pour novembre 2020, montrant une nouvelle poussée d'infections par le célèbre botnet Phorpiex qui en a fait le malware le plus répandu du mois, touchant 4% des organisations dans le monde. Phorpiex a été vu pour la dernière fois dans le top 10 du Threat Index en juin de cette année. En France c'est surtout, FormBook, un InfoStealer (...) - Malwares Malware Threat
globalsecuritymag.webp 2020-11-06 08:21:32 Détection d\'un nouveau botnet se propageant via GitHub et Pastebin (Gitpaste-12) (lien direct) Gitpaste-12 est un nouveau logiciel malveillant récemment découvert par Juniper Threat Labs, utilisant la plateforme GitHub et l'application web Pastebin pour héberger le code de ses composants. Ce logiciel malveillant a été baptisé Gitpaste-12 en raison de l'utilisation de GitHub, Pastebin et de 12 modules d'attaque différents qui le composent. Il existe cependant des preuves de l'existence d'un code test pour d'éventuels futurs modules, ce qui indique que le développement de ce malware est en cours. (...) - Malwares Malware Threat
globalsecuritymag.webp 2020-11-05 15:05:51 Vincennes victime d\'une cyberattaque – Commentaire de Michal Salat, Avast (lien direct) La ville de Vincennes a été victime d'une cyberattaque de grande ampleur sur les systèmes informatiques de la mairie. Michal Salat, responsable Threat Intelligence chez Avast, a fait le commentaire suivant : " Dans le cadre de ce piratage, des sources mentionnent une cyberattaque susceptible d'avoir été conduite avec Emotet comme vecteur initial. Ce malware se propage par le biais d'emails qui contiennent des logiciels malveillants. Il est souvent utilisé comme chargeur pour d'autres types de (...) - Malwares Malware Threat
globalsecuritymag.webp 2020-09-18 12:58:01 \'Rampant Kitten,\' a Six-year Iranian Surveillance Operation Unraveled (lien direct) Security researchers at Check Point have unraveled a six-year, ongoing surveillance operation apparently run by Iran-based threat actors against regime dissidents. Going back as far as 2014, the attackers used multiple attack vectors to spy on their victims, including hijacking victims' Telegram accounts, extracting two-factor authentication codes from SMS messages, recording a phone's audio surroundings, accessing KeePass password manager account information, and distributing malicious (...) - Malwares Threat
globalsecuritymag.webp 2020-09-16 09:20:26 Tom Bonner, BlackBerry, commente les attaques Emotet (lien direct) Au regard des dernières attaques Emotet et de cette nouvelle menace grandissante, Tom Bonner, Distinguished Threat Researcher chez BlackBerry, commente : " L'augmentation du nombre d'attaques par le tristement célèbre malware Emotet n'a rien de surprenant et l'équipe de recherche et de renseignement de BlackBerry surveille de près les botnets qui lui sont liés (Epoch 1, Epoch 2 et Epoch 3). Ces botnets fonctionnent comme une plateforme de diffusion de malwares qui, fréquemment mise à jour, évolue et (...) - Malwares Malware Threat
globalsecuritymag.webp 2020-07-03 13:14:22 Comprendre les attaques : les virus de types Trojan, Backdoor et Dropper sont les logiciels malveillants les plus recherchés par les analystes de cybersécurité (lien direct) Selon les statistiques anonymes établies à partir des demandes adressées sur le Threat Intelligence Portal de Kaspersky, près des trois quarts (72 %) des fichiers malveillants analysés appartiennent à trois catégories : cheval de Troie (Trojan), porte dérobée (Backdoor) et injecteur (Dropper). Ces statistiques montrent également que les types de logiciels malveillants auxquels les chercheurs consacrent le plus de temps ne sont pas nécessairement les plus répandus. La détection d'activités (...) - Malwares Threat
globalsecuritymag.webp 2020-06-24 12:58:27 La cyberattaque mondiale NotPetya fête ses 3 ans : analyse et enseignements à tirer (lien direct) Le samedi 27 juin 2020 marquera les trois ans de la cyberattaque NotPetya, qui s'était répandue massivement dans les réseaux informatiques des organisations à travers le monde. La rapidité de sa propagation et les vulnérabilités utilisées en ont fait un malware redoutable qui est, encore aujourd'hui, un cas d'école pour les équipes IT. Selon Jakub Kroustek, Threat Lab Team Lead chez Avast, ce ransomware a bousculé les systèmes informatiques mondiaux et, trois ans plus tard, beaucoup de mauvaises (...) - Points de Vue Ransomware Malware Threat Guideline NotPetya
globalsecuritymag.webp 2020-05-20 13:40:40 Number of malicious mobile banker files reaches highest level in last 18 months (lien direct) Kaspersky researchers have detected a sharp rise in the volume of malicious software aimed at stealing credentials and money from users' bank accounts. In fact, in Q1 2020, 42,115 files of this type of malware were found. This is more than two and a half times higher than in Q4 2019. These are among the main findings of Kaspersky's IT threat evolution in Q1 2020 report. Mobile banking Trojans – or bankers – are a well-known threat in the cyber-community and the driver behind their activity is (...) - Malwares Malware Threat
globalsecuritymag.webp 2020-05-04 08:40:10 ESET Threat Report, un premier trimestre 2020 partagé entre un avant et un après COVID-19 (lien direct) Logiciels malveillants Android et cryptomineurs en baisse, menaces web en hausse au premier trimestre 2020, selon les observations d'ESET. Ce trimestre est marqué par le début de la pandémie de COVID-19. La pandémie de COVID-19 et dans son sillage les changements radicaux de comportement des populations ont amené les cybercriminels à revoir leurs stratégies. Malgré le confinement, les chercheurs, les spécialistes de la détection et les experts en sécurité d'ESET ont redoublé d'efforts pour traquer (...) - Malwares Threat
globalsecuritymag.webp 2020-03-18 09:34:54 Ransomware " CoronaVirus " : mode opératoire et protection adéquate (lien direct) Ces dernières semaines, alors que le monde se concentre sur la maîtrise de la crise du COVID-19, les cybercriminels exploitent le nom Coronavirus ou COVID-19 pour mener des campagnes malveillantes. Le dernier malware en date s'appelle même " CoronaVirus ". Selon Ben Cohen, chercheur au Threat Labs de CyberArk, il s'agit d'un nouveau type de ransomware qui se propage sur un site web de phishing, WiseCleaner[.]Best ; censé ressembler à WiseCleaner.com, qui fournit des utilitaires système gratuits pour (...) - Malwares Ransomware Malware Threat
globalsecuritymag.webp 2020-02-25 16:00:23 Lancement de Breach Defense, la nouvelle plateforme d\'opérations de sécurité de Keysight (lien direct) Keysight Technologies annonce le lancement de Breach Defense. L'objectif principal de cette nouvelle plateforme, au travers du Threat Simulator, réside dans la simulation de brèches et d'attaques, s'appuyant sur des failles récentes ayant eu le plus de résonance, ce qui permet aux équipes de sécurité et de réseau de mesurer l'efficacité des outils puis de les améliorer. Les équipes chargées des opérations de sécurité sont confrontées à un environnement réseau de plus en plus complexe, continuellement (...) - Produits Threat
globalsecuritymag.webp 2019-11-07 13:39:04 Proofpoint Q3 2019 Threat Report : Le retour du malware Emotet (lien direct) Les chercheurs de Proofpoint ont analysé le paysage des menaces afin de comprendre les nouvelles tendances des cybercriminels au troisième trimestre 2019. Alors qu'Emotet avait disparu du radar au deuxième trimestre 2019, le malware a fait un retour très remarqué en septembre avec des campagnes régulières à fort volume. Au cours des deux dernières semaines de septembre ces attaques ont représenté plus de 11% de toutes les charges utiles malveillantes du trimestre entier. Des niveaux plus élevés de (...) - Malwares Malware Threat
globalsecuritymag.webp 2019-09-17 13:00:38 New IRONSCALES Research Finds Microsoft ATP Takes Up to 250 Days to Create Phishing Attack Signatures (lien direct) IRONSCALES revealed that Microsoft Office 365 Advanced Threat Protection (ATP), the primary email security filtering service for Office 365 users, can take up to 250 days to create an email phishing attack signature and make it available to enterprise technical staff. Over the course of 3 months, a representative sample size of 1000 malicous emails containing links or attachments found that ATP took between 6 and 250 days from the time an email phishing attack was first reported until the (...) - Investigations Threat
globalsecuritymag.webp 2019-07-15 15:08:04 Symantec Mobile Threat Defense : les cybercriminels peuvent manipuler vos fichiers multimedia partagés sur WhatsApp et Telegram (lien direct) Une nouvelle étude Symantec révèle une faille de sécurité, surnommée " Media File Jacking ", ou " piratage lors de transfert de fichiers ", qui affecte WhatsApp et Telegram sous Android si certaines fonctionnalités sont activées. Cela peut arriver pendant le laps de temps qui s'écoule entre le moment où les fichiers multimedia reçus via les applications s'enregistrent sur le disque et le moment où ils sont téléchargés dans l'interface utilisateur des applications de messagerie instantanée. Ce laps de temps (...) - Malwares Threat
globalsecuritymag.webp 2019-03-06 07:12:05 A10 Networks DDoS Threat Intelligence Finds IoT Devices a Growing Part of Global DDoS Weapon Arsenals (lien direct) A10 Networks, announced the findings of a new report into the state of Distributed Denial of Service (DDoS) attack weapons and targets, showcasing the growing use of IoT devices in synchronized attacks on targets globally. The report describes the significant potential for attackers to use an IoT-related protocol, the Constrained Application Protocol (CoAP), deployed on IoT devices to marshal attacks. The A10 Networks report on the state of DDoS weapons in the first quarter of 2019 (...) - Investigations Threat
globalsecuritymag.webp 2019-03-05 12:54:03 Verizon recentre les cyber-investigations sur les menaces internes (lien direct) La série de rapports Verizon DBIR (Data Breach Investigations Report, rapport sur les investigations relatives aux attaques visant les données) a permis d'obtenir une nouvelle vision sur le cybercrime – ici, cette analyse de données et de cas s'est recentrée sur l'impact des menaces internes, pour générer le rapport Verizon Insider Threat Report. 20 % des incidents de cybersécurité et 15 % des attaques de données examinées dans le cadre du rapport Verizon 2018 DBIR trouvaient leur origine au sein même (...) - Malwares Threat
globalsecuritymag.webp 2018-11-26 11:01:02 Threat Intelligence : outil indispensable à la cyber-résilence par ESET (lien direct) ESET Threat Intelligence et coopérations avec les forces de l'ordre ; détection de LoJax, tout premier rootkit UEFI… Ce qu'il faut retenir de la conférence de Jean-Ian BOUTIN, Senior Malware Researcher. Pour le télécharger gratuitement cliquez ICI - Livre Blanc / Malware Threat
globalsecuritymag.webp 2018-10-15 12:04:02 Top 10 / septembre 2018 : Les malwares les plus actifs en France (lien direct) Check Point® Software Technologies Ltd vient de publier son Global Threat Index pour le mois de septembre 2018. Ce dernier révèle une augmentation de près de 400% des cryptominers ciblant les appareils Apple. Ces attaques utilisent le malware Coinhive, qui détient depuis décembre 2017 la première place du Global Threat Index et touche aujourd'hui 19% des organisations dans le monde. Le mois de septembre a aussi été marqué par la progression de Cryptoloot, qui prend la 3e position du Global Threat (...) - Malwares Malware Threat
globalsecuritymag.webp 2018-10-04 22:13:00 NTT Security dévoile le rapport mensuel sur les menaces du GTIC (Global Threat Intelligence Center) (lien direct) Dans cette édition du rapport, les experts de NTT Security se penchent sur Ursnif, variante du malware Gozi actif depuis 2014. Il est considéré comme le cheval de Troie le plus le plus actif dans le secteur bancaire, particulièrement en Australie et au Japon. Les Etats-Unis ne sont pas en reste dernièrement, ce malware ayant ciblé autant les particuliers que les petites entreprises. En Septembre, et de façon plus générale, les chercheurs du GTIC ont analysé les cyberattaques dans lesquelles les (...) - Malwares Malware Threat
globalsecuritymag.webp 2018-09-05 09:13:03 Proofpoint lance trois innovations de cybersécurité centrées sur l\'humain : TAP Isolation, Enhanced Threat Detection et Threat Response Python Scripting (lien direct) Proofpoint, Inc. annonce trois innovations de sécurité centrées sur l'humain, dont Targeted Attack Protection (TAP) Isolation pour la protection de la navigation et des messageries web personnelles, une solution de détection améliorée des menaces et une nouvelle solution Threat Response de création de script Python. Fruits de nombreuses années de travail, ces innovations témoignent de l'importance que Proofpoint accorde à garder une longueur d'avance sur les cybercriminels aujourd'hui. Proofpoint TAP (...) - Produits Threat
Last update at: 2024-05-19 04:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter