Honda est victime d’un ransomware particulièrement efficace qui marque un tournant dans l’évolution de ce type d’attaque. Christophe Lambert, Directeur Systems Engineering et Strategic Business EMEA pour Cohesity détaille pourquoi le cas de l’entreprise japonaise illustre une nouvelle ère.
Source de l’article sur UNDERNEWS

The Department of Homeland Security and CISA ICS-CERT will today issue a critical security advisory warning about over a dozen newly discovered vulnerabilities affecting billions of Internet-connected devices manufactured by over 500 vendors across the globe. Dubbed « Ripple20, » the set of 19 vulnerabilities reside in a low-level TCP/IP software library developed by Treck, which, if weaponized,
Source de l’article sur The Hacker News

Les grandes entreprises françaises et les principaux ministères du gouvernement sont-ils bien protégés contre les risques de cyberattaques ? 
Source de l’article sur UNDERNEWS

If your business operations and security of sensitive data rely on Oracle’s E-Business Suite (EBS), make sure you recently updated and are running the latest available version of the software. In a report released by enterprise cybersecurity firm Onapsis and shared with The Hacker News, the firm today disclosed technical details for vulnerabilities it reported in Oracle’s E-Business Suite (EBS),
Source de l’article sur The Hacker News

High impact vulnerabilities in modern communication protocol used by mobile network operators (MNOs) can be exploited to intercept user data and carry out impersonation, fraud, and denial of service (DoS) attacks, cautions a newly published research. The findings are part of a new Vulnerabilities in LTE and 5G Networks 2020 report published by London-based cybersecurity firm Positive
Source de l’article sur The Hacker News

La cybersécurité se positionne indiscutablement comme un sujet stratégique pour l’ensemble des organisations. Dans ce contexte, nombre d’entre elles s’équipent de solutions traditionnelles (antivirus, firewall, etc.) pour limiter leur exposition au risque. Oui, mais voilà, au-delà de ces éléments importants, il est également utile de penser aux supports physiques comme les périphériques USB qui représentent une réelle menace pour nombre d’organisations. 
Source de l’article sur UNDERNEWS

Atlassian solutions are widely used in the software development industry. Many teams practicing agile software development rely on these applications to manage their projects. Issue-tracking application Jira, Git repository BitBucket, continuous integration and deployment server Bamboo, and team collaboration platform Confluence are all considered to be proven agile tools. Considering how
Source de l’article sur The Hacker News

En signalant les vulnérabilités en temps-réel, HackerOne Pentest permet aux organisations d’accélérer leur transformation numérique tout en respectant les exigences de conformité. 
Source de l’article sur UNDERNEWS

You might not believe it, but it’s possible to spy on secret conversations happening in a room from a nearby remote location just by observing a light bulb hanging in there—visible from a window—and measuring the amount of light it emits. A team of cybersecurity researchers has developed and demonstrated a novel side-channel attacking technique that can be applied by eavesdroppers to recover
Source de l’article sur The Hacker News

Les chercheurs en sécurité et les sociétés de protection anti-malware sont en alerte après la découverte du tout premier rançongiciel capable de déployer des techniques permettant de contourner les mesure anti-ransomware actuelles. Il se nomme Thanos et est distribué par le gang de cybercriminels Nosophoros sur les forums du Dark Web sous le concept du RaaS (ransomware as a service).
Source de l’article sur UNDERNEWS