Nouvelles Cyber - FR

Accueil > Cyber ​​Actualités

Cette catégorie contient des articles informatifs et nouvelles.
Nouvelles Cyber sur les violations de données, la confidentialité en ligne et de la sécurité, menaces de sécurité informatique, rapports de cybersécurité, rapports de vulnérabilité. Nouvelles sur les dernières attaques de logiciels malveillants.
Nouvelles Hot de la sécurité de Microsoft (Patch Tuesdays), Google, Androïde, Pomme, Linux, et d'autres grandes entreprises et les fournisseurs de logiciels.

CYBER NOUVELLES
EstateRansomware profile

EstateRansomware cible la sauvegarde Veeam: CVE-2023-27532 exploité

CVE-2023-27532, une faille importante identifiée dans Veeam Backup & Logiciel de réplication, expose les organisations à des risques d’accès non autorisés et montre la nécessité vitale d’une vigilance de dernière minute dans les stratégies de protection des données. Un nouveau joueur de ransomware, appelé EstateRansomware, has recently exploited the vulnerability

CYBER NOUVELLES
CVE-2024-5035 Critical Vulnerability in TP-Link Archer C5400X Gaming Router

CVE-2024-5035: Faille critique du routeur de jeu TP-Link Archer C5400X

Les chercheurs en sécurité ont identifié une vulnérabilité de sécurité critique dans le routeur de jeu TP-Link Archer C5400X, qui pourrait facilement permettre l'exécution de code à distance via des requêtes spécialement conçues. La faille a été identifiée comme CVE-2024-5035, and is assigned the highest possible severity score

CYBER NOUVELLES
Atlassian Vulnerability Used to Deploy Linux Variant of Cerber Ransomware

Vulnérabilité Atlassian utilisée pour déployer une variante Linux du ransomware Cerber

Les acteurs malveillants exploitent des vulnérabilités critiques des serveurs Atlassian pour déployer une variante Linux du ransomware Cerber.. Cette exploitation, centré autour de la vulnérabilité CVE-2023-22518, a révélé de graves faiblesses dans le centre de données et le serveur Atlassian Confluence, allowing malicious actors to

CYBER NOUVELLES
New Native Spectre v2 Exploit Raises Concerns for Linux Kernel Security

Le nouvel exploit Native Spectre v2 soulève des inquiétudes concernant la sécurité du noyau Linux

Chercheurs en cybersécurité du Groupe Sécurité des Systèmes et Réseaux (VUSec) à la Vrije Universiteit Amsterdam ont dévoilé ce qu'ils décrivent comme le “premier exploit natif de Spectre v2” contre le noyau Linux sur les systèmes Intel. cet exploit, nommé Injection d'historique de branche native…

CYBER NOUVELLES
Google Introduces V8 Sandbox in Chrome to Enhance Security

Google présente V8 Sandbox dans Chrome pour améliorer la sécurité

Google a dévoilé une nouvelle fonctionnalité appelée V8 Sandbox dans son navigateur Web Chrome pour résoudre les problèmes de corruption de mémoire., visant à se protéger contre les vulnérabilités. “After almost three years since the initial design document and hundreds of CLs in the

CYBER NOUVELLES
HTTP2 Flaw Puts Web Servers at Risk of DoS Attacks [CVE-2024-27983]

La faille HTTP/2 expose les serveurs Web à des risques d'attaques DoS [CVE-2024-27983]

Une nouvelle recherche menée par l'expert en sécurité Bartek Nowotarski a mis au jour une vulnérabilité potentielle dans le protocole HTTP/2.. Connu sous le nom d'inondation de CONTINUATION, cet exploit permet aux attaquants de procéder à un déni de service (DoS) attaques en inondant un serveur de trames CONTINUATION. La…

CYBER NOUVELLES
CVE-2024-3094 Malicious Code in XZ Utils Enables RCE on Linux Systems

CVE-2024-3094: Le code malveillant dans XZ Utils active RCE sur les systèmes Linux

Une analyse récente a révélé que le code malveillant intégré dans la bibliothèque open source largement utilisée XZ Utils (présent dans plusieurs distributions Linux) peut permettre l'exécution de code à distance. Le scénario d'attaque est basé sur la vulnérabilité critique CVE-2024-3094. CVE-2024-3094 Explained This

CYBER NOUVELLES
Google to Erase Billions of Incognito Mode Browsing Records

Google va effacer des milliards d'enregistrements de navigation en mode navigation privée

En réponse à un recours collectif déposé en 2020, Google a choisi de régler en acceptant de supprimer des milliards de données concernant les utilisateurs’ activités de navigation. Le procès alléguait que Google suivait les utilisateurs sans leur consentement lors de l'utilisation du…

CYBER NOUVELLES
Call of Duty Players Targeted in Bitcoin Malware Attack

“Appel du devoir” Joueurs ciblés par une attaque de logiciel malveillant Bitcoin

Dans un développement surprenant, joueurs jouant “Appel du devoir” ont été victimes d'une cyberattaque sophistiquée visant à vider les portefeuilles Bitcoin. L'attaque, orchestré via un logiciel de triche tiers, a envoyé une onde de choc à travers la communauté des joueurs, raising concerns about the

CYBER NOUVELLES
CVE-2024-28085 Linux Flaw Could Leak Passwords

CVE-2024-28085: Une faille Linux pourrait divulguer des mots de passe

Une vulnérabilité récemment identifiée affectant le “mur” La commande du package util-linux a suscité des inquiétudes parmi les utilisateurs de Linux. Attribué CVE-2024-28085 et nommé WallEscape par le chercheur en sécurité Skyler Ferrante, la faille permet à des utilisateurs non privilégiés de manipuler la sortie du terminal, potentially leaking passwords

CYBER NOUVELLES
CVE-2024-21388 Enables Silent Installation of Malicious Extensions

CVE-2024-21388 permet l'installation silencieuse d'extensions malveillantes

Une vulnérabilité de sécurité récemment corrigée dans Microsoft Edge aurait pu permettre à des acteurs malveillants d'installer furtivement des extensions arbitraires sur les utilisateurs.’ systèmes, conduisant potentiellement à des actions nuisibles. CVE-2024-21388 Explained Discovered by Guardio Labs security researcher Oleg Zaytsev and tracked as CVE-2024-21388,

CYBER NOUVELLES
CVE-2023-48022 ShadowRay Flaw a Critical Threat to AI Infrastructure

CVE-2023-48022: La faille ShadowRay, une menace critique pour l'infrastructure de l'IA

L'équipe de recherche d'Oligo a récemment découvert une campagne d'attaque en cours, surnommé ShadowRay, cibler une vulnérabilité dans Ray, un framework d'IA open source largement utilisé. Cette vulnérabilité, actuellement non résolu et manquant de correctif, poses a critical threat to thousands of companies and

CYBER NOUVELLES
Apple M-1, M-2 Chips Vulnerable to GoFetch Attack, Encryption Keys Exposed

Pomme M-1, Puces M-2 vulnérables à l'attaque GoFetch, Clés de chiffrement exposées

Des chercheurs ont découvert une vulnérabilité importante cachée dans les puces M-1 et M-2 d'Apple., exposant potentiellement une faille dans l'armure de la célèbre infrastructure de sécurité du géant de la technologie. Doublé “Va chercher,” cet exploit cible la microarchitecture des puces d'Apple, exploiting a flaw that

CYBER NOUVELLES
New Loop DoS Attack Based on CVE-2024-2169 in UDP Protocol

Nouvelle attaque DoS en boucle basée sur CVE-2024-2169 dans le protocole UDP

Une attaque par déni de service nouvellement identifiée, nommé Loop DoS, suscite des inquiétudes parmi les experts en cybersécurité. Cette attaque sophistiquée cible les protocoles de la couche application et peut entraîner des interruptions de trafic à grande échelle en créant des boucles de communication indéfinies entre les services réseau.. Researchers at the CISPA

CYBER NOUVELLES
Operation PhantomBlu Phishing Attack Uses MS Documents to Deliver NetSupport RAT-min

L'attaque de phishing Operation PhantomBlu utilise des documents MS pour fournir NetSupport RAT

Une campagne de phishing sophistiquée contre les États-Unis. Les organisations ont déployé un cheval de Troie d'accès à distance connu sous le nom de NetSupport RAT.. Doublé “Opération PhantomBlu,” l'activité a été étroitement surveillée par la société israélienne de cybersécurité Perception Point. Selon le chercheur en sécurité Ariel Davidpur, la…

CYBER NOUVELLES
image contains text: CVE-2024-21412 Used in DarkGate Malware Campaigns-min

CVE-2024-21412 utilisé dans les campagnes de logiciels malveillants DarkGate

Une campagne de malware DarkGate observée mi-janvier 2024 a mis en évidence l'exploitation d'une faille de sécurité récemment corrigée dans Microsoft Windows comme une vulnérabilité zero-day, utiliser des installateurs de logiciels contrefaits pour propager sa charge utile infâme. Trend Micro reported that during this

CYBER NOUVELLES
Nissan Oceania Attack Exposes 100,000 to Identity Theft

L’attaque de Nissan en Océanie révèle 100,000 Victimes d'usurpation d'identité

Lors d'une récente cyberattaque contre les systèmes de Nissan Oceania, autour 100,000 des individus en Australie et en Nouvelle-Zélande ont été victimes d'un vol de données, peut-être orchestré par le célèbre gang de ransomwares Akira. La violation, qui s'est produit en décembre 2023, has left

CYBER NOUVELLES
image contains text: March 2024 Patch Tuesday Significant Vulnerabilities

Mars 2024 Patch Tuesday: Vulnérabilités importantes

Microsoft a déployé son dernier lot de correctifs de sécurité pour mars 2024 Patch Tuesday, adressant un total de 59 Vulnérabilités numérotées CVE. La bonne nouvelle est qu’aucune de ces vulnérabilités n’est actuellement connue pour être exploitée publiquement., offering a

CYBER NOUVELLES
Magnet Goblin Uses 1-Day Exploits to Drop Custom Malware on Linux, Windows-min

Magnet Goblin utilise des exploits d'un jour pour supprimer des logiciels malveillants personnalisés sur Linux, Fenêtres

Une cybermenace motivée par des raisons financières, doublé “Aimant Gobelin” par chèque chercheurs Point, exploite les vulnérabilités connues des services publics pour distribuer des logiciels malveillants sur mesure aux systèmes Windows et Linux non corrigés. L'acteur menaçant Magnet Goblin, connu pour son activité persistante,…

CYBER NOUVELLES
Intense DDoS Attacks against the French Government Raise Concerns

Les attaques DDoS contre le gouvernement français suscitent des inquiétudes

Le cabinet du Premier ministre français a déclaré lundi que plusieurs agences gouvernementales avaient été victimes de graves cyberattaques de “intense” ordre de grandeur, commençant tard dimanche soir. Même si la nature précise de ces agressions reste à confirmer, les indications pointent vers un déni de service distribué (DDoS) attaques…

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord