FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 16 septembre 2021Flux principal

McAfee Entreprise établit un lien entre un nouveau groupe RaaS et Babuk

16 septembre 2021 à 13:57
Par : UnderNews

L’équipe Advanced Threat Research de McAfee Enterprise a publié une analyse sur le groupuscule Groove, une organisation de ransomware-as-a-service relativement récente.

The post McAfee Entreprise établit un lien entre un nouveau groupe RaaS et Babuk first appeared on UnderNews.
Hier — 15 septembre 2021Flux principal

Le vocabulaire de la cybersécurité en 17 concepts à comprendre

15 septembre 2021 à 11:28

Le jargon de la cybersécurité vous laisse perplexe ? On vous explique les termes les plus fréquemment utilisés dans ce domaine. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Le vocabulaire de la cybersécurité en 17 concepts à comprendre est apparu en premier sur Numerama.

Le vocabulaire de la cybersécurité en 17 concepts à comprendre

15 septembre 2021 à 09:45

Le jargon de la cybersécurité vous laisse perplexe ? On vous explique les termes les plus fréquemment utilisés dans ce domaine. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

The post Le vocabulaire de la cybersécurité en 17 concepts à comprendre appeared first on Cyberguerre.

À partir d’avant-hierFlux principal

Olympus a été victime d’une cyberattaque, que s’est-il passé ?

13 septembre 2021 à 18:48
Par : UnderNews

La société Olympus a annoncé avoir été victime d'une attaque par ransomware. Ci-dessous le commentaire de Marcus Fowler, Director of Strategic Threat de Darktrace.

The post Olympus a été victime d’une cyberattaque, que s’est-il passé ? first appeared on UnderNews.

Après deux mois d’absence, le terrible gang REvil fait un retour inattendu

13 septembre 2021 à 12:45

Poursuivi par les autorités américaines après ses attaques contre les entreprises JBS et Kaseya, le gang REvil semblait avoir disparu pour de bon. Mais contre toute attente, il est réapparu début septembre. Une mauvaise nouvelle pour le monde de la cybersécurité. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

L'article Après deux mois d’absence, le terrible gang REvil fait un retour inattendu est apparu en premier sur Numerama.

Après deux mois d’absence, le terrible gang REvil fait un retour inattendu

13 septembre 2021 à 12:05

Poursuivi par les autorités américaines après ses attaques contre les entreprises JBS et Kaseya, le gang REvil semblait avoir disparu pour de bon. Mais contre toute attente, il est réapparu début septembre. Une mauvaise nouvelle pour le monde de la cybersécurité. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

The post Après deux mois d’absence, le terrible gang REvil fait un retour inattendu appeared first on Cyberguerre.

OpenSSL Vulnerabilities in Synology & QNAP NAS – What Is Going On?

9 septembre 2021 à 15:06

The Current Synology & QNAP NAS and OpenSSL Security Issues Explained

As many of you may have heard, in recent weeks there were two vulnerabilities identified in the OpenSSL encryption platform, a popular SSL option for many sites and servers, that provided an opening for particularly industrious interlopers to access a site via a weakness in the platform. Although not a service that is developed by Synology or QNAP NAS, it is used in several smaller areas/applications in their respective DSM and QTS software platforms. This is not uncommon for a brand to use a third-party provider and OpenSSL is one of the most popular open-source SSL platforms in the world. This vulnerability in OpenSSL was identified in late August and although alot has happened in that time, though the vulnerability is beginning to be resolved, it is still not fully resolved on the Synology or QNAP NAS affected software and services. So, today I wanted to go through what an SSL is, what OpenSSL is, the nature of the vulnerabilities, what has been resolved, what hasn’t and ultimately explain where things are right now. Let’s get started!

What is an SSL certificate?

You know when you browse the internet and there is that little padlock next to the www.website bit? That symbol indicates that communication between your web browser and the website/server you are communicating with is encrypted. This padlock identifies the SSL certificate, or Secure Sockets Layer and in recent years it has become heavily encouraged that any website you visit has a valid and secure SSL in place (with google warning you if you go to an ‘unsecure’ site and openly recommending SSL engaged sites higher on page 1 of Google. If you are choosing to access your NAS via the internet, then then it is recommended (and set as a default on the NAS platforms in many ways) to access your server via an SSL equipped connection, as this adds a valuable security protocol and creates an encrypted link between a web accessed server and a web browser.

What is OpenSSL?

OpenSSL is a open-source encryption tool/library – released in 1998 and REGULARLY updated, it is regularly used by both Synology and QNAP in a number of their software and services that feature a remote access component. It is not just them and many, MANY others use OpenSSL in PARTS/ALL of the architecture of their remote connections for encrypted data transfers. The use of OpenSSL is by no means a negative mark on any brand, as it has been developed over an exceedingly long time and is regularly updated.

What was the Vulnerability with OpenSSL?

In August, two vulnerabilities in the OpenSSL platform were identified and OpenSSL themselves were contacted immediately. The “CVE-2021-3711” and “CVE-2021-3712” security holes were in the as-then-latest release of OpenSSL and in their own security updates and advisory, were listed as Moderate and Severe in importance. Likewise, OpenSSL (among others no doubt) contacted Synology and QNAP to highlight this vulnerability and each brand added entries into their security advisory and posted on their own platforms about this, adding that they were working on a resolution (almost certainly to be based on the resolution formed and executed by OpenSSL themselves). The two vulnerabilities were still remarkably small and required a rigid-set scenario and knowledge in order to be in any way usable. However, they did open the door to the following negative actions and allowing attackers to:

  • Carry out DoS attacks on the server
  • Execute malicious code into the server
  • Gain remote access to the Server through a buffer overflow.

In the case of Network Attached Storage (NAS) from the likes of Synology and QNAP, it was highlighted very early on that it could only effect NAS systems with internet connectivity. On August 24th 2021, OpenSSL was able to resolve these vulnerabilities, closing the matter and issuing a patched update to OpenSSL that removed them both. However, at the time of writing, both vulnerabilities are listed as ongoing on both the Synology and QNAP Security Advisory page (where they highlight any/all security issues on their platforms that have been resolved/worked on).

What Is Synology NAS Doing About the OpenSSL Vulnerability?

Both Synology and QNAP have been updating their users on the resolution of these OpenSSL vulnerabilities, though both brands have yet to implement a full fix at this time for all vulnerabilities across their software platforms. Given that both brands use a unique/modified version of Linux to create their software and services, a simple application of the OpenSSL fix issued on the 24th August is likely incredibly difficult and modification, application and testing of any resolution needs to be conducted by both internally before a widespread software update is issued. While Synology or QNAP does not provide an estimated timeline for these incoming updates being fully concluded, last month Synology told BleepingComputer that it generally patches affected software within 90 days after publishing advisories. Fairplay to Synology publishing information on this immediately.

Product Severity Fixed Release Availability
DSM 7.0 Important Ongoing
DSM 6.2 Moderate Ongoing
DSM UC Moderate Ongoing
SkyNAS Moderate Pending
VS960HD Moderate Pending
SRM 1.2 Moderate Ongoing
VPN Plus Server Important Ongoing
VPN Server Moderate Ongoing

Indeed, below is a statement issued online from Synology to be.hardware.info responding these vulnerabilities and why the brand is handling them internally this way (translated from German to English):

Synology-SA-21:24 OpenSSL includes two vulnerabilities, CVE-2021-3711 and CVE-2021-3712.

CVE-2021-3711 does not affect most Synology devices as they do not use SM2 encryption by default. Although our NAS devices are currently sold with an affected version of OpenSSL, there can only be said to be a security risk if administrators use third-party software with SM2 encryption.

CVE-2021-3712 addresses specific functionality related to the creation of x509 certificates (used for security protocols such as https) that may cause denial-of-service on the affected device. It is difficult to abuse this as it requires administrator privileges.

Furthermore, the manufacturer emphasizes that the priority of updates is based on the frequency of the affected configurations, the complexity of exploiting the vulnerability and the extent of the potential damage that can be caused. In its own words, it should be sufficient to remedy the aforementioned risks within the usual 90-day period.

What Is QNAP NAS Doing About the OpenSSL Vulnerability?

QNAP stated on their own security advisory last month the following two potential consequences of these vulnerabilities if pushed to their fullest extent:

An out-of-bounds read vulnerability in OpenSSL has been reported to affect QNAP NAS running QTS, QuTS hero, and QuTScloud. If exploited, the vulnerability allows remote attackers to disclose memory data or execute a denial-of-service (DoS) attack. Additionally, an additional out-of-bounds vulnerability in OpenSSL has been reported to affect QNAP NAS running HBS 3 (Hybrid Backup Sync). If exploited, the vulnerabilities allow remote attackers to execute arbitrary code with the permissions of the user running the application.. QNAP is thoroughly investigating the case. We will release security updates and provide further information as soon as possible.

How To Stay Informed on Synology & QNAP NAS Vulnerabilities?

At NASCompare we provide a regularly updated list of current vulnerabilities and security issues as they are published on the respective QNAP and Synology Security advisors.

QNAP NAS Current Vulnerabilities and Exploits [OPEN 🔗]

Stack Buffer Overflow Vulnerabilities in QTS, QuTS hero, and QuTScloud Fri, 10 Sep Link
Stack Buffer Overflow Vulnerabilities in QTS, QuTS hero, and QuTScloud Stack Buffer Overflow in QUSBCam2 Fri, 10 Sep Link
Stack Buffer Overflow in QUSBCam2 Stack-Based Buffer Overflow Vulnerabilities in NVR Storage Expansion Fri, 10 Sep Link
Stack-Based Buffer Overflow Vulnerabilities in NVR Storage Expansion Insufficiently Protected Credentials in QSW-M2116P-2T2S and QuNetSwitch Fri, 10 Sep Link
Insufficiently Protected Credentials in QSW-M2116P-2T2S and QuNetSwitch Insufficient HTTP Security Headers in QTS, QuTS hero, and QuTScloud Fri, 10 Sep Link
Insufficient HTTP Security Headers in QTS, QuTS hero, and QuTScloud Out-of-Bounds Read in OpenSSL Mon, 30 Aug Link
Out-of-Bounds Read in OpenSSL Out-of-Bounds Vulnerabilities in OpenSSL Mon, 30 Aug Link
Out-of-Bounds Vulnerabilities in OpenSSL Improper Access Control in Legacy HBS 3 (Hybrid Backup Sync) Tue, 06 Jul Link
Improper Access Control in Legacy HBS 3 (Hybrid Backup Sync) Multiple Command Injection Vulnerabilities in QTS Thu, 01 Jul Link
Multiple Command Injection Vulnerabilities in QTS Stored XSS in QuLog Center Thu, 01 Jul Link
Stored XSS in QuLog Center Stored XSS in Qcenter Thu, 01 Jul +0800 XSS in QTS Thu, 01 Jul Link
XSS in QTS DNSpooq Vulnerabilities in QTS Thu, 01 Jul Link
DNSpooq Vulnerabilities in QTS Command Injection in QTS Thu, 24 Jun Link
Command Injection in QTS Insecure Storage of Sensitive Information in myQNAPcloud Link Wed, 16 Jun Link
Insecure Storage of Sensitive Information in myQNAPcloud Link SMB Out-of-Bounds Read in QTS Wed, 16 Jun Link
SMB Out-of-Bounds Read in QTS Out-of-Bounds Read in QSS Fri, 11 Jun Link
Out-of-Bounds Read in QSS Inclusion of Sensitive Information in QSS Fri, 11 Jun Link
Inclusion of Sensitive Information in QSS Improper Access Control in Helpdesk Fri, 11 Jun Link
Improper Access Control in Helpdesk Post-Authentication Reflected XSS in Qcenter Thu, 03 Jun Link
Post-Authentication Reflected XSS in Qcenter

 

SYNOLOGY NAS Current Vulnerabilities and Exploits [OPEN 🔗]

Synology-SA-21:26 Photo Station Important Resolved 2021-09-07 10:03:01 UTC+8
Synology-SA-21:25 DSM Moderate Ongoing 2021-09-01 14:04:01 UTC+8
Synology-SA-21:24 OpenSSL Important Ongoing 2021-08-27 23:27:28 UTC+8
Synology-SA-21:23 ISC BIND Not affected Resolved 2021-08-20 10:43:23 UTC+8
Synology-SA-21:22 DSM Important Ongoing 2021-09-01 14:08:26 UTC+8
Synology-SA-21:21 Audio Station Important Resolved 2021-06-16 16:05:29 UTC+8
Synology-SA-21:20 FragAttacks Moderate Ongoing 2021-05-12 18:26:08 UTC+8
Synology-SA-21:19 SRM Important Resolved 2021-05-11 14:23:32 UTC+8
Synology-SA-21:18 Hyper Backup Moderate Resolved 2021-05-04 13:37:52 UTC+8
Synology-SA-21:17 Samba Moderate Ongoing 2021-05-06 11:28:17 UTC+8
Synology-SA-21:16 ISC BIND Moderate Ongoing 2021-05-03 10:34:51 UTC+8
Synology-SA-21:15 Antivirus Essential Important Resolved 2021-04-28 08:12:48 UTC+8
Synology-SA-21:14 OpenSSL Not affected Resolved 2021-03-29 08:56:36 UTC+8
Synology-SA-21:13 Samba AD DC Important Resolved 2021-07-08 17:14:55 UTC+8
Synology-SA-21:12 Synology Calendar Moderate Resolved 2021-06-19 10:53:03 UTC+8
Synology-SA-21:11 Download Station Important Resolved 2021-06-19 11:15:17 UTC+8
Synology-SA-21:10 Media Server Moderate Resolved 2021-06-19 10:55:28 UTC+8
Synology-SA-21:09 WebDAV Server Moderate Resolved 2021-02-23 11:18:19 UTC+8
Synology-SA-21:08 Docker Low Resolved 2021-06-13 11:21:28 UTC+8
Synology-SA-21:07 Synology Directory Server Moderate Resolved 2021-02-23 11:17:51 UTC+8

 

ASUSTOR NAS Vulnerabilities and Exploits [OPEN 🔗]


05 24 2021 Security advisory for FragAttack
03 29 2021 ASUS ASMB8-iKVM and ASMB9-iKVM Firmware Security Update for ASUS Server Products
03 24 2021 ASUS SMM Privilege Security Update (CVE-2021-26943) for ASUS SKL Notebook PCs
03 09 2021 Security advisory for DNSpooq
07 10 2020 ASUS ScreenPad 2 Upgrade Tool Security Update (CVE-2020-15009) for ASUS PCs with ScreenPad 1.0 (UX450FDX, UX550GDX and UX550GEX)
04 14 2020 ASUS Update Regarding Mitigation for Known Intel CPU Vulnerabilities
04 09 2020 ASUS Device Activation Security Update (CVE-2020-10649) for ASUS Notebook PCs
03 18 2020 Security Advisory for CVE-2019-15126 (Kr00k)
03 09 2020 Security Notice for CVE-2018-18287
02 14 2020 ROG Gaming Center Package Security Update
11 26 2019 New firmware update for wireless router RT-AC1750_B1 RT-AC1900 RT-AC1900P RT-AC1900U RT-AC86U RT-AC2900 RT-AC3100 RT-AC3200 RT-AC51U RT-AC51U+ RT-AC52U B1 RT-AC66U RT-AC66U B1 RT-AC66U_WHITE RT-AC67U RT-AC68P RT-AC68R RT-AC68RF RT-AC68RW RT-AC68U RT-AC68U 2 Pack RT-AC68U_WHITE RT-AC68W RT-AC750 RT-AC87R RT-AC87U RT-AC87W RT-N66U RT-N66U_C1 RT-N14U
11 15 2019 Important information about ASUSWRT security:
10 21 2019 ATK Package Security Update (CVE-2019-19235) for ASUS Notebook PCs
06 14 2019 BIOS Update Announcement for ASUS Notebook PCs
05 16 2019 New firmware update for wireless router RT-AC1750_B1 RT-AC1900 RT-AC1900P RT-AC1900U RT-AC2900 RT-AC3100 RT-AC3200 RT-AC51U RT-AC5300 RT-AC56S RT-AC56U RT-AC66U RT-AC66U B1 RT-AC66U_WHITE RT-AC67U RT-AC68P RT-AC68R RT-AC68RF RT-AC68RW RT-AC68U RT-AC68U 2 Pack RT-AC68U_WHITE RT-AC68W RT-AC750 RT-AC86U RT-AC87R RT-AC87U RT-AC87W RT-AC88U RT-N18U RT-N66U RT-N66U_C1
05 02 2019 Latest software announcement for ZenFone devices
08 14 2018 Security advisory for OpenVPN server
08 07 2018 Latest software announcement for ZenFone ZenPad devices
06 08 2018 Security advisory for VPNFilter malware
04 03 2018 Security Vulnerability Notice (CVE-2018-5999, CVE-2018-6000) for ASUS routers
10 31 2017 Update on security advisory for the vulnerability of WPA2 protocol
10 18 2017 Security advisory for the vulnerabilities of WPA2 protocol
2021 & 8711;
2020 & 8711;
2019 & 8711;
2018 & 8711;
2017 & 8711;
2016 & 8711;

 

And Lastly, please, please, please:

 

 

Need Advice on Data Storage from an Expert?

We want to keep the free advice on NASCompares FREE for as long as we can. Since this service started back in Jan '18, We have helped hundreds of users every month solve their storage woes, but we can only continue to do this with your support. So please do use links to Amazon Amazon UK on the articles when buying to provide advert revenue support or to donate/support the site below. Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] Terms and Conditions Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.  

Cybersécurité – Cas client Mutuelle Générale et ransomware

9 septembre 2021 à 12:44
Par : UnderNews

Ransomware : La Mutuelle Générale s’appuie sur BlueTrusty pour réaliser des campagnes de stress tests orientées postes de travail.

The post Cybersécurité – Cas client Mutuelle Générale et ransomware first appeared on UnderNews.

Si les hôpitaux se font attaquer, c'est parce que « leur sécurité est nulle »

9 septembre 2021 à 11:52

Au forum international de la cybersécurité, le directeur de l'Anssi Guillaume Poupard a détaillé les mesures prises par l'agence pour augmenter le niveau de sécurité des hôpitaux français. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Si les hôpitaux se font attaquer, c’est parce que « leur sécurité est nulle » est apparu en premier sur Numerama.

Si les hôpitaux se font attaquer, c'est parce que « leur sécurité est nulle »

9 septembre 2021 à 11:35

Au forum international de la cybersécurité, le directeur de l'Anssi Guillaume Poupard a détaillé les mesures prises par l'agence pour augmenter le niveau de sécurité des hôpitaux français. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

The post Si les hôpitaux se font attaquer, c’est parce que « leur sécurité est nulle » appeared first on Cyberguerre.

Ransomwares : comment assurer la protection des sites distants, particulièrement exposés ?

7 septembre 2021 à 14:01
Par : UnderNews

Il est rare qu'une entreprise dispose de données méticuleusement structurées dans un même data center. À mesure qu'elles se développent, on constate généralement la mise en place d'environnements de bureaux distants/succursales (ROBO). Il devient alors difficile de protéger ces derniers des ransomwares, dans la mesure où ils ne bénéficient que rarement d'une équipe IT et où ils peuvent être physiquement loin des principaux data centers.

The post Ransomwares : comment assurer la protection des sites distants, particulièrement exposés ? first appeared on UnderNews.

Attaques de ransomware : comment protéger son entreprise

31 août 2021 à 15:53
Par : UnderNews

Une étude récente d’IDC révèle que plus d’un tiers des organisations dans le monde ont subi une attaque ou une violation par ransomware au cours des 12 derniers mois, bloquant ainsi l'accès à leurs systèmes ou données. En effet, les campagnes malveillantes se sont accélérées depuis le début de la pandémie ; du fait d’une digitalisation rapide des activités qui a engendré des vulnérabilités et d’une criticité accrue des services dans certains secteurs – notamment la santé – qui incite les organisations à payer promptement les demandes de rançons afin de maintenir leurs activités.

The post Attaques de ransomware : comment protéger son entreprise first appeared on UnderNews.

Bilan des attaques, et montée en puissance des Ransomware-as-a-Service

24 août 2021 à 13:45
Par : UnderNews

Infoblox, spécialiste de la cybersécurité et des services réseau avec 9 500 clients dans le monde, publie un nouveau bilan détaillant les cybermenaces détectées pendant le deuxième trimestre 2021. Parmi les attaques et campagnes analysées figurent les cas de JBS USA, Colonial Pipeline, Kaseya, Nanocore, Hancitor, Shathak, RemcosRAT, Nobelium, Graftor et BitRAT, entre autres. Les cyberattaques par ransomware et notamment les plateformes Ransomware-as-a-Service sont ainsi soulignées, suite aux attaques contre JBS et Colonial Pipeline ainsi qu’à la suspension par AXA de sa garantie cyberrançonnage.

The post Bilan des attaques, et montée en puissance des Ransomware-as-a-Service first appeared on UnderNews.

LockFile : un nouveau ransomware qui exploite les failles ProxyShell et PetitPotam

23 août 2021 à 10:20

En ce moment, un nouveau ransomware avec le nom de LockFile se montre particulièrement actif ! Pour faire des victimes, il s'appuie sur l'exploitation de failles connues : les vulnérabilités ProxyShell qui affectent les serveurs Exchange et la faille PetitPotam qui affecte les autorités de certification Active Directory.

Même si elles sont corrigées depuis plusieurs mois, certains serveurs de messagerie Exchange ne sont pas protégés contre les failles ProxyShell. Les hackers en profitent pour compromettre des serveurs Exchange à distance en injectant un webshell, le tout sans être authentifié, dans le but de prendre le contrôle du domaine Active Directory et de chiffrer les serveurs avec LockFile.

Voici les trois vulnérabilités ProxyShell :

- CVE-2021-34473 - corrigée en avril avec la mise à jour KB5001779
- CVE-2021-34523 - corrigée en avril avec la mise à jour KB5001779
- CVE-2021-31207 - corrigée en mai avec la mise à jour KB5003435

Lorsque l'attaquant a pris le contrôle du serveur Exchange, il va chercher à exploiter la vulnérabilité PetitPotam pour prendre le contrôle du domaine Active Directory.

Quant au ransomware LockFile, il a été détecté pour la première fois en juillet. Lorsqu'une entreprise en fait les frais, les fichiers sont chiffrés avec l'extension ".lockfile" et le ransomware laisse une note sur le serveur avec un fichier nommé "<nom de la victime>-LOCKFILE-README.hta". Ce fichier affiche une page qui donne des instructions et invite la victime à rentrer en contact avec le hacker pour négocier la rançon. Il s'avère que la mise en forme de cette page est très proche de celle du ransomware LockBit, mais difficile de dire s'il y a réellement un lien entre les deux.

Pour le moment, LockFile semble s'attaquer à des entreprises basées aux États-Unis et en Asie, mais il n'est pas à exclure qu'il s'attaque à l'Europe : il est donc préférable d'anticiper et de patcher vos serveurs. Comme on dit, mieux vaut prévenir que guérir. 😉

Source

The post LockFile : un nouveau ransomware qui exploite les failles ProxyShell et PetitPotam first appeared on IT-Connect.

Are you, the customer, the one paying the ransomware demand?

19 août 2021 à 11:30

Ransomware payments may have greater implications than you thought – and not just for the companies that paid up

The post Are you, the customer, the one paying the ransomware demand? appeared first on WeLiveSecurity

Cybersécurité : les attaques de phishing coûtent en moyenne 14,8 millions de dollars par an

17 août 2021 à 17:56
Par : UnderNews

Une nouvelle étude du Ponemon Institute révèle que les coûts moyens du phishing ont quadruplé depuis 2015 et s’élèvent à 14,8 millions de dollars par an. La compromission des emails professionnels (BEC) et les attaques par rançongiciels représentent les menaces de phishing les plus coûteuses pour les grandes entreprises.

The post Cybersécurité : les attaques de phishing coûtent en moyenne 14,8 millions de dollars par an first appeared on UnderNews.

Des cybercriminels ont lancé un compte à rebours raté contre l'entreprise Accenture

12 août 2021 à 10:27

Le gang Lockbit a publié des documents supposément confidentiels du géant du conseil Accenture. Mais leur promesse de contenu ne semble pas remplie [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

The post Des cybercriminels ont lancé un compte à rebours raté contre l’entreprise Accenture appeared first on Cyberguerre.

Ransomware runs rampant, so how can you combat this threat?

10 août 2021 à 11:30

A new paper explains how ransomware has become one of the top cyberthreats of the day and how your organization can avoid becoming the next victim

The post Ransomware runs rampant, so how can you combat this threat? appeared first on WeLiveSecurity

Le nouveau gang rançongiciel BlackMatter prétend tout faire mieux que les autres

4 août 2021 à 12:40

Le gang BlackMatter veut prendre la place laissée par Darkside et REvil, disparus après être entrés dans le viseur des autorités américaines. Ambitieuse, la nouvelle organisation veut s'attaquer uniquement à des grosses entreprises. Mais elle a conscience qu'elle devra faire le tri dans ses cibles pour s'éviter le même destin que ses prédécesseurs. [Lire la suite]

Voitures, vélos, scooters... : la mobilité de demain se lit sur Vroom ! https://www.numerama.com/vroom/vroom//

The post Le nouveau gang rançongiciel BlackMatter prétend tout faire mieux que les autres appeared first on Cyberguerre.

❌