Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 28 mai 2024Securité

Les tentatives de cyberattaques ciblant les marques préférées des enfants ont augmenté de 35 % au premier trimestre 2024

Par : UnderNews
28 mai 2024 à 14:13

En prévision de la Journée mondiale de l’enfance le 1er juin, les experts de Kaspersky se sont penchés sur les menaces récemment observées, en se focalisant notamment sur les marques de jeux et de jouets populaires auprès des enfants comme Minecraft, Roblox, LEGO, Disney, et bien d’autres encore. Leur recherche, basée sur des mots-clés, démontre […]

The post Les tentatives de cyberattaques ciblant les marques préférées des enfants ont augmenté de 35 % au premier trimestre 2024 first appeared on UnderNews.

Les fondamentaux d’un projet Zero Trust réussi

Par : UnderNews
28 mai 2024 à 14:04

La mise en place d’un projet ZTNA (ou Zero Trust Network Access) requiert certains prérequis, inhérents à la fois au niveau de maturité de l’organisation ainsi qu’au degré de sensibilité des données confidentielles et personnelles qu’elle stocke. Voici les 6 grandes étapes de la méthodologie de déploiement d’un projet Zero Trust. Cartographie des ressources et flux […]

The post Les fondamentaux d’un projet Zero Trust réussi first appeared on UnderNews.

Élections 2024 : les États sous tension face à l’intensification des cybermenaces

Par : UnderNews
28 mai 2024 à 14:03

Selon le dernier « Panorama de la cybermenace » publié par l’ANSSI, le nombre total d’attaques par rançongiciel portées à la connaissance de l’ANSSI était, en 2023, supérieur de 30 % à celui constaté sur la même période en 2022. Alors que les premiers mois de 2024 ont été marqués par une recrudescence de ces attaques contre […]

The post Élections 2024 : les États sous tension face à l’intensification des cybermenaces first appeared on UnderNews.

Indian National Pleads Guilty to $37 Million Cryptocurrency Theft Scheme

An Indian national has pleaded guilty in the U.S. over charges of stealing more than $37 million by setting up a website that impersonated the Coinbase cryptocurrency exchange platform. Chirag Tomar, 30, pleaded guilty to wire fraud conspiracy, which carries a maximum sentence of 20 years in prison and a $250,000 fine. He was arrested on December 20, 2023, upon entering the country. "Tomar and

4-Step Approach to Mapping and Securing Your Organization's Most Critical Assets

You’re probably familiar with the term “critical assets”. These are the technology assets within your company's IT infrastructure that are essential to the functioning of your organization. If anything happens to these assets, such as application servers, databases, or privileged identities, the ramifications to your security posture can be severe.  But is every technology asset considered

Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique

The threat actors behind the CatDDoS malware botnet have exploited over 80 known security flaws in various software over the past three months to infiltrate vulnerable devices and co-opt them into a botnet for conducting distributed denial-of-service (DDoS) attacks. "CatDDoS-related gangs' samples have used a large number of known vulnerabilities to deliver samples," the QiAnXin XLab team 

WordPress Plugin Exploited to Steal Credit Card Data from E-commerce Sites

Unknown threat actors are abusing lesser-known code snippet plugins for WordPress to insert malicious PHP code in victim sites that are capable of harvesting credit card data. The campaign, observed by Sucuri on May 11, 2024, entails the abuse of a WordPress plugin called Dessky Snippets, which allows users to add custom PHP code. It has over 200 active installations.

TP-Link Gaming Router Vulnerability Exposes Users to Remote Code Attacks

A maximum-severity security flaw has been disclosed in the TP-Link Archer C5400X gaming router that could lead to remote code execution on susceptible devices by sending specially crafted requests. The vulnerability, tracked as CVE-2024-5035, carries a CVSS score of 10.0. It impacts all versions of the router firmware including and prior to 1_1.1.6. It has&nbsp

Cyberattaque : les données de l’aéroport et de l’école de commerce de Pau publiées par les hackers

28 mai 2024 à 08:59

Un groupe de pirates a publié les données de l’aéroport de Pau-Pyrénées, l’école de commerce de Pau et du campus numérique de la ville. Les informations contiennent des documents administratifs ainsi que des informations sur les employés.

L’adresse d’un criminel recherché par le FBI a été découverte à cause d’un reportage

Par : Aurore Gayte
27 mai 2024 à 18:31

L'adresse d'un des chefs de gang haïtiens les plus connus, qui figure sur la liste des personnes recherchées par le FBI, a été partagée publiquement sur Internet. Un chercheur spécialiste des sources ouvertes (OSINT) a réussi à géolocaliser une maison dans laquelle il a donné une interview, grâce à quelques images seulement.

À partir d’avant-hierSecurité

Moroccan Cybercrime Group Steals Up to $100K Daily Through Gift Card Fraud

Microsoft is calling attention to a Morocco-based cybercrime group dubbed Storm-0539 that's behind gift card fraud and theft through highly sophisticated email and SMS phishing attacks. "Their primary motivation is to steal gift cards and profit by selling them online at a discounted rate," the company said in its latest Cyber Signals report. "We've seen some examples where

Report: The Dark Side of Phishing Protection

The transition to the cloud, poor password hygiene and the evolution in webpage technologies have all enabled the rise in phishing attacks. But despite sincere efforts by security stakeholders to mitigate them - through email protection, firewall rules and employee education - phishing attacks are still a very risky attack vector. A new report by LayerX explores the state of

New Tricks in the Phishing Playbook: Cloudflare Workers, HTML Smuggling, GenAI

Cybersecurity researchers are alerting of phishing campaigns that abuse Cloudflare Workers to serve phishing sites that are used to harvest users' credentials associated with Microsoft, Gmail, Yahoo!, and cPanel Webmail. The attack method, called transparent phishing or adversary-in-the-middle (AitM) phishing, "uses Cloudflare Workers to act as a reverse proxy server for a

Pakistan-linked Hackers Deploy Python, Golang, and Rust Malware on Indian Targets

The Pakistan-nexus Transparent Tribe actor has been linked to a new set of attacks targeting Indian government, defense, and aerospace sectors using cross-platform malware written in Python, Golang, and Rust. "This cluster of activity spanned from late 2023 to April 2024 and is anticipated to persist," the BlackBerry Research and Intelligence Team said in a technical report

❌
❌