What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-06-13 13:00:46 Comment le moteur à émulation de menace de menace de menace empêche les attaques de chargement de touche de la DLL (Trojan)
How ThreatCloud AI\\'s Threat Emulation Engine Prevents DLL Sideloading (Trojan) Attacks
(lien direct)
> Une nouvelle attaque sophistiquée de logiciels malveillants / trojan est conçue pour voler des informations d'identification de connexion et des informations sur les cartes de crédit des systèmes de paiement, des banques et des échanges de crypto.Cette attaque trompe les applications commerciales légitimes dans l'exécution des fichiers de bibliothèque de liens dynamiques compromis mais innocents (DLL) & # 8212;Rendant les choses très difficiles à détecter et à bloquer.La charge de touche DLL est une technique utilisée par les cybercriminels pour exécuter du code malveillant sur un système cible en exploitant la façon dont Windows charge les bibliothèques de liens dynamiques (DLL).Ce blog explore comment les moteurs à émulation de menace avancés de Check Point \\, qui font partie de l'infini menacecloud AI, ont détecté et empêché une attaque de téléchargement de DLL contre l'un de nos clients.[& # 8230;]
>A sophisticated new malware/trojan attack is designed to steal login credentials and credit card information from payment systems, banks and crypto exchanges. This attack tricks legitimate business applications into running compromised but innocent-looking dynamic link library (DLL) files — making it very difficult to detect and block. DLL sideloading is a technique used by cybercriminals to execute malicious code on a target system by exploiting the way Windows loads dynamic link libraries (DLLs). This blog explores how Check Point\'s advanced Threat Emulation engines, part of Infinity ThreatCloud AI, detected and prevented a DLL Sideloading attack on one of our customers. […]
Malware Threat ★★★
SecurityWeek.webp 2024-06-13 13:00:00 Vulnérabilités critiques facilement exploitantes trouvées dans les outils d'IA / ML open source
Easily Exploitable Critical Vulnerabilities Found in Open Source AI/ML Tools
(lien direct)
> Protéger les avertissements d'IA d'une douzaine de vulnérabilités critiques dans les outils d'IA / ML open source signalés via son programme de primes de bogue.
>Protect AI warns of a dozen critical vulnerabilities in open source AI/ML tools reported via its bug bounty program.
Tool Vulnerability ★★★
Veracode.webp 2024-06-13 12:53:58 Navigation des étapes de la maturité de l'AppSec: un guide tactique pour la gestion des risques
Navigating the Stages of AppSec Maturity: A Tactical Guide for Risk Management
(lien direct)
Dans le paysage numérique en évolution rapide, la maturité du programme de sécurité des applications (APPSEC) d'une organisation n'est pas seulement bénéfique;Il est impératif de la résilience à grande échelle et réduisant l'accumulation de la dette de sécurité.Étant donné que les logiciels sont de plus en plus centraux des opérations commerciales, la nécessité de programmes APPSEC robustes n'a jamais été aussi critique.Voici un guide pour comprendre les différentes étapes de la maturité de l'AppSec et comment évoluer à travers eux pour une gestion efficace des risques. Pourquoi la maturité de l'application est importante pour la gestion des risques maximisés La maturité de l'APPSEC fait référence au niveau de sophistication et d'efficacité de l'approche d'une organisation pour sécuriser leurs applications.Il comprend les outils et les processus en place et la culture et l'état d'esprit envers la sécurité au sein de l'organisation. Alors que les entreprises continuent d'intégrer des technologies plus sophistiquées telles que l'intelligence artificielle (IA) et les services cloud dans leurs processus de développement, la complexité, le risque et…
In the rapidly evolving digital landscape, the maturity of an organization\'s Application Security (AppSec) program is not just beneficial; it\'s imperative for resilience at scale and reducing security debt accumulation. Since software is increasingly central to business operations, the need for robust AppSec programs has never been more critical. Here\'s a guide to understanding the various stages of AppSec maturity and how to evolve through them for effective risk management.  Why AppSec Maturity Matters for Maximized Risk Management  AppSec maturity refers to the level of sophistication and effectiveness of an organization\'s approach to securing their applications. It includes the tools and processes in place and the culture and mindset towards security within the organization.   As companies continue to integrate more sophisticated technologies such as artificial intelligence (AI) and cloud services into their development processes, the complexity, risk, and…
Tool Cloud ★★
The_Hackers_News.webp 2024-06-13 12:38:00 Google prévient la sécurité de la sécurité du micrologiciel Pixel exploitée comme zéro-jour
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur le micrologiciel Pixel a été exploité dans la nature comme un jour zéro. La vulnérabilité à haute sévérité, étiquetée comme CVE-2024-32896, a été décrite comme une élévation du problème de privilège dans le micrologiciel Pixel. La société n'a partagé aucun détail supplémentaire lié à la nature des attaques qui l'exploitant, mais a noté "Il y a des indications que le CVE-2024-32896 peut être
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability, tagged as CVE-2024-32896, has been described as an elevation of privilege issue in Pixel Firmware. The company did not share any additional details related to the nature of attacks exploiting it, but noted "there are indications that CVE-2024-32896 may be
Vulnerability Threat ★★★
Blog.webp 2024-06-13 12:19:26 L'ancien employé indien emprisonné pour avoir essuyé 180 serveurs virtuels à Singapour
Indian Ex-Employee Jailed for Wiping 180 Virtual Servers in Singapore
(lien direct)
Un employé licencié a supprimé les serveurs de son employeur, provoquant une perte financière majeure.Découvrez la menace croissante des ex-employés mécontents et comment les entreprises peuvent se protéger de cette menace.
A terminated employee deleted his employer\'s servers, causing major financial loss. Read about the growing threat of disgruntled ex-employees and how companies can protect themselves from this threat.
Threat Legislation ★★
mcafee.webp 2024-06-13 12:04:05 Comment assurer la sécurité de vos enfants en ligne
How to Keep Your Kids Safe Online
(lien direct)
> Je plaisante souvent sur la façon dont j'aimerais pouvoir envelopper mes enfants en coton pour les protéger de ...
> I often joke about how I wish I could wrap up my kids in cotton wool to protect them from...
★★
Cisco.webp 2024-06-13 12:00:46 Gestion de la posture de sécurité SaaS de renforcement avec une architecture de confiance zéro
Bolster SaaS Security Posture Management with Zero Trust Architecture
(lien direct)
Selon le rapport de la sécurité de l'état de la SAAS de 2023 d'Appomni \\, 79% des organisations ont signalé un incident de sécurité SaaS au cours de la période précédente de 12 mois.Alors que les entreprises stockent et traitent progressivement des données plus sensibles dans les applications SaaS, il n'est pas surprenant que la sécurité de ces applications soit plus importante.Solutions de service de sécurité (SSE) avec [& # 8230;]
According to AppOmni\'s 2023 State of SaaS Security report, 79% of organizations reported a SaaS security incident during the preceding 12-month period. As enterprises incrementally store and process more sensitive data in SaaS applications, it is no surprise that the security of these applications has come into greater focus. Security Service Edge (SSE) solutions with […]
Cloud ★★
Cisco.webp 2024-06-13 12:00:01 Opérationnalisation de notre «Soc dans une boîte» personnalisée à la conférence RSA 2024
Operationalizing our custom “SOC in a Box” at the RSA Conference 2024
(lien direct)
Les ingénieurs de Cisco sont souvent confrontés au défi de mettre en place un centre d'opérations de sécurité en deux jours lors d'événements mondiaux.Aditya Sankar explique le processus avec notre "Soc dans une boîte" dans ce blog.
Cisco engineers often face the challenge of setting up a Security Operations Center in two days at global events. Aditya Sankar explains the process with our “SOC in a Box” in this blog.
Conference ★★★
The_Hackers_News.webp 2024-06-13 11:55:00 Nouveau logiciel malveillant multiplateforme \\ 'Noodle Rat \\' cible Windows et Linux Systems
New Cross-Platform Malware \\'Noodle RAT\\' Targets Windows and Linux Systems
(lien direct)
Un rat de nouilles de logiciels malveillants multiplateforme précédemment sans papiers a été utilisé par des acteurs de menace de langue chinois pour l'espionnage ou la cybercriminalité pendant des années. Bien que cette porte dérobée ait été précédemment classée comme une variante de GH0st Rat et Rekoobe, le chercheur de micro-sécurité tendance, Hara Hiroaki, a déclaré que "cette porte dérobée n'est pas simplement une variante de logiciels malveillants existants, mais est un nouveau type".
A previously undocumented cross-platform malware codenamed Noodle RAT has been put to use by Chinese-speaking threat actors either for espionage or cybercrime for years. While this backdoor was previously categorized as a variant of Gh0st RAT and Rekoobe, Trend Micro security researcher Hara Hiroaki said "this backdoor is not merely a variant of existing malware, but is a new type altogether."
Malware Threat Prediction ★★
globalsecuritymag.webp 2024-06-13 11:53:03 Sécurité applicative : Lancement de nouvelles fonctionnalités offrant aux entreprises une visibilité complète " du code au cloud " et l\'analyse des risques cloud natifs (lien direct) Une réduction du " bruit " de plus de 80 % grâce à la consolidation, la corrélation, la hiérarchisation et la gestion des risques, tout cela rendu possible grâce à une visibilité complète du code au cloud, et l'intégration d'informations d'exécution directement fournies par les CSP (Cloud Service Providers) Checkmarx, leader de la sécurité des applications cloud-natives, a lancé Checkmarx Application Security Posture Management (ASPM) et Cloud Insights pour fournir aux organisations une visibilité inédite (...) - Produits Cloud ★★
News.webp 2024-06-13 11:30:07 Les sacs de poubelle fragiles de l'étudiant blâmées pour la dernière infraction aux données du NHS
Student\\'s flimsy bin bags blamed for latest NHS data breach
(lien direct)
Informations confidentielles des patients trouvées par le membre du public Une gaffe de protection des données affectant le NHS du Royaume-Uni est épinglé sur un étudiant en médecine qui a trop confiance en leurs sacs de poubelle.…
Confidential patient information found by member of the public A data protection gaffe affecting the UK\'s NHS is being pinned on a medical student who placed too much trust in their bin bags.…
Data Breach Medical ★★★
InfoSecurityMag.webp 2024-06-13 11:30:00 Kaspersky trouve 24 défauts dans le fournisseur de matériel biométrique chinois
Kaspersky Finds 24 Flaws in Chinese Biometric Hardware Provider
(lien direct)
Une série de vulnérabilités pourrait permettre à un attaquant de contourner les systèmes d'accès biométriques du fabricant chinois
A series of vulnerabilities could enable an attacker to bypass the Chinese manufacturer\'s biometric access systems
Vulnerability ★★★★
IndustrialCyber.webp 2024-06-13 11:24:21 Nist \\'s Nccoe se concentre sur l'accès à distance dans les architectures de cybersécurité du secteur de l'eau et des eaux usées
NIST\\'s NCCoE focuses on OT remote access in water and wastewater sector cybersecurity architectures
(lien direct)
> L'Institut national des normes et de la technologie (NIST) par le biais de son National Cybersecurity Center of Excellence (NCCOE) publié sur ...
>The National Institute of Standards and Technology (NIST) through its National Cybersecurity Center of Excellence (NCCoE) released on...
Industrial ★★
SecurityWeek.webp 2024-06-13 11:24:18 AWS annonce des améliorations d'authentification et de protection contre les logiciels malveillants
AWS Announces Authentication and Malware Protection Enhancements
(lien direct)
> AWS a annoncé Passkey MFA pour les utilisateurs IAM et Root, IAM Access Analyzer Mises à jour et la protection contre les logiciels malveillants Amazon GuardDuty pour S3.
>AWS announced passkey MFA for IAM and root users, IAM Access Analyzer updates, and Amazon GuardDuty Malware Protection for S3.
Malware ★★
silicon.fr.webp 2024-06-13 11:22:44 VMware by Broadcom : les frais de fonctionnement réduits, les revenus aussi (lien direct) Sous l'ère Broadcom, VMware coûte moins... et rapporte moins. Coup d'œil sur sa contribution actuelle et prospective. ★★
silicon.fr.webp 2024-06-13 11:08:20 OW2con\'24 : la protection du S.I à l\'honneur (lien direct) Pour son édition 2024, la OW2con a décerné ses trois Awards à des projets open source dédiés à la protection du patrimoine numérique et des infrastructures : Centreon, W'IDaaS et Mercator ★★
Google.webp 2024-06-13 11:03:53 Conduire dans les pilotes Android
Driving forward in Android drivers
(lien direct)
Posted by Seth Jenkins, Google Project ZeroIntroduction Android\'s open-source ecosystem has led to an incredible diversity of manufacturers and vendors developing software that runs on a broad variety of hardware. This hardware requires supporting drivers, meaning that many different codebases carry the potential to compromise a significant segment of Android phones. There are recent public examples of third-party drivers containing serious vulnerabilities that are exploited on Android. While there exists a well-established body of public (and In-the-Wild) security research on Android GPU drivers, other chipset components may not be as frequently audited so this research sought to explore those drivers in greater detail.Driver Enumeration: Not as Easy as it Looks This research focused on three Android devices (chipset manufacturers in parentheses): - Google Pixel 7 (Tensor) - Xiaomi 11T (MediaTek) - Asus ROG 6D (MediaTek) In order to perform driver research on these devices I first had to find all of the kernel drivers that were accessible from an unprivileged context on each device; a task complicated by the non-uniformity of kernel drivers (and their permissions structures) across different devices even within the same chipset manufacturer. There are several different methodologies for discovering these drivers. The most straightforward technique is to search the associated filesystems looking for exposed driver device files. These files serve as the primary method by which userland can interact with the driver. Normally the “file” is open’d by a userland process, which then uses a combination of read, write, ioctl, or even mmap to interact with the driver. The driver then “translates” those interactions into manipulations of the underlying hardware device sending the output of that device back to userland as warranted. Effectively all drivers expose their interfaces through the ProcFS or DevFS filesystems, so I focused on the /proc and /dev directories while searching for viable attack surfaces. Theoretically, evaluating all the userland accessible drivers should be as simple as calling find /dev or find /proc, attempting to open every file discovered, and logging which open Tool Vulnerability Threat Patching Mobile Technical ★★★
Chercheur.webp 2024-06-13 11:02:28 IA et élection indienne
AI and the Indian Election
(lien direct)
Alors que l'Inde a conclu le Les plus grandes élections du monde le 5 juin 2024, avec plus 640 millions de votes Compté, les observateurs pourraient évaluer comment les différentes parties et factions ont utilisé des technologies d'intelligence artificielle & # 8212; et quelles leçons qui détient pour le reste du monde. Les campagnes ont utilisé beaucoup l'IA, y compris les imitations profondes des candidats, des célébrités et des politiciens morts.Selon certaines estimations, millions d'électeurs indiens mais, malgré les craintes d'une désinformation généralisée, pour leLa plupart Les campagnes, les candidats et les militants ont utilisé l'IA de manière constructive lors des élections.Ils ont utilisé l'IA pour les activités politiques typiques, y compris le boue, mais principalement pour mieux se connecter avec les électeurs ...
As India concluded the world’s largest election on June 5, 2024, with over 640 million votes counted, observers could assess how the various parties and factions used artificial intelligence technologies—and what lessons that holds for the rest of the world. The campaigns made extensive use of AI, including deepfake impersonations of candidates, celebrities and dead politicians. By some estimates, millions of Indian voters viewed deepfakes. But, despite fears of widespread disinformation, for the most part the campaigns, candidates and activists used AI constructively in the election. They used AI for typical political activities, including mudslinging, but primarily to better connect with voters...
★★★
InfoSecurityMag.webp 2024-06-13 10:30:00 Les réclamations de cyber-assurance ont atteint un record en Amérique du Nord
Cyber Insurance Claims Hit Record High in North America
(lien direct)
La société d'assurance Marsh a reçu plus de 1800 rapports de cyber-réclamations de clients aux États-Unis et au Canada en 2023, plus élevés que toute autre année
Insurance firm Marsh received over 1800 cyber claim reports from clients in the US and Canada in 2023, higher than any other year
★★
silicon.fr.webp 2024-06-13 10:12:35 Atos : Alten reprend Worldgrid pour 270 millions € (lien direct) Wordgrid et ses 1100 salariés va rejoindre Alten, spécialisé dans l'ingénierie et les services IT, qui pèse 4 milliards € et compte 57 000 collaborateurs. ★★
The_State_of_Security.webp 2024-06-13 10:02:16 Attention!CISA avertit qu'elle est implacée par des escrocs
Watch Out! CISA Warns It Is Being Impersonated By Scammers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les escrocs usurpèrent ses employés pour tenter de commettre une fraude.Dans une alerte publiée sur le site Web de la CISA, l'organisation a averti que les escroqueries dite d'identité sont en augmentation.Une arnaque d'identification est tout type de fraude lorsqu'un criminel prétend être une personne ou une organisation de confiance pour duper une victime à remettre des informations personnelles ou de l'argent ou à prendre une action imprudente.Les escrocs d'identification mettront souvent un certain effort pour rendre leurs communications frauduleuses plus convaincantes, comme ...
The US Cybersecurity and Infrastructure Security Agency (CISA) has warned that scammers are impersonating its employees in an attempt to commit fraud. In an alert posted on the CISA website, the organisation warned that so-called impersonation scams are on the rise. An impersonation scam is any type of fraud where a criminal pretends to be a trusted individual or organisation to dupe a victim into handing over personal information or money or taking an unwise action. Impersonation scammers will often put some effort into making their fraudulent communications look more convincing, such as...
★★
SecureList.webp 2024-06-13 10:00:22 CINTERION EHS5 3G UMTS / HSPA Module Recherche
Cinterion EHS5 3G UMTS/HSPA Module Research
(lien direct)
Nous avons effectué l'analyse de sécurité d'un modem de télévision Télit au cours d'un projet plus important d'évaluation de la sécurité d'un modèle populaire d'un camion et trouvé huit vulnérabilités.
We performed the security analysis of a Telit Cinterion modem in course of a bigger project of security assessment of a popular model of a truck and found eight vulnerabilities.
Vulnerability ★★★
SecurityWeek.webp 2024-06-13 10:00:00 Prévalence et impact des vulnérabilités d'exposition aux mots de passe dans ICS / OT
Prevalence and Impact of Password Exposure Vulnerabilities in ICS/OT
(lien direct)
> Analyse et perspectives sur la prévalence et l'impact des vulnérabilités d'exposition aux mots de passe dans les circuits intégrés et autres produits OT.
>Analysis and insights on the prevalence and impact of password exposure vulnerabilities in ICS and other OT products.
Vulnerability Industrial ★★
DarkReading.webp 2024-06-13 10:00:00 Équipe de piratage pakistanais \\ 'Force céleste \\' espionne sur le gouvernement indien \\ 't, défense
Pakistani Hacking Team \\'Celestial Force\\' Spies on Indian Gov\\'t, Defense
(lien direct)
Dans un contexte de conflit politique, une campagne de cyber-espionnage de plusieurs années en Asie du Sud apparaît.
Against a backdrop of political conflict, a years-long cyber-espionage campaign in South Asia is coming to light.
★★★
globalsecuritymag.webp 2024-06-13 09:38:54 Télécom SudParis fait évoluer sa certification professionnelle " Sécurité des systèmes d\'information et des réseaux " (lien direct) La cybersécurité constitue aujourd'hui un enjeu stratégique pour les responsables de réseaux, de systèmes informatiques, de services web, de paiements sécurisés. Pour ses 20 ans, la formation certifiante Sécurité des SI et des réseaux de Télécom SudParis, grande école publique d'ingénieur des sciences ettechnologies dunumérique, évolue pour la prochaine rentrée afin de devenir encore plus accessible et faciliter la poursuite d'une activité professionnelle. Initiée en 2004 afin de répondre aux besoins de (...) - Marchés ★★★
globalsecuritymag.webp 2024-06-13 09:34:42 Les collectivités : cybermenaces spécifiques et réponses adaptées (lien direct) Les enjeux de sécurité évoluent rapidement et les collectivités font face à des risques uniques en matière de cyberattaques. Données d'état civil des habitants, coordonnées bancaires des usagers, informations de santé des agents... Les collectivités territoriales détiennent des informations sensibles qui doivent être protégées. Zoom sur les menaces qui pèsent sur ces entités et la manière dont elles peuvent se prémunir contre ces vulnérabilités croissantes. Les 4 facteurs de risque cyber qui mettent au défi (...) - Points de Vue Threat ★★
ESET.webp 2024-06-13 09:29:00 Arid Viper Poisons Applications Android avec AridSpy
Arid Viper poisons Android apps with AridSpy
(lien direct)
Les chercheurs de l'ESET ont découvert des campagnes d'espionnage Arid Viper répandant des applications trojanisées aux utilisateurs d'Android en Égypte et en Palestine
ESET researchers discovered Arid Viper espionage campaigns spreading trojanized apps to Android users in Egypt and Palestine
Mobile APT-C-23 ★★★
InfoSecurityMag.webp 2024-06-13 09:15:00 La cyber-police ukrainien identifie le verrouillage présumé et le membre de Conti
Ukrainian Cyber Police Identify Suspected LockBit and Conti Member
(lien direct)
La police ukrainienne semble avoir arrêté un spécialiste du cryptor avec des liens vers des groupes de ransomwares majeurs
Ukrainian police appear to have arrested a cryptor specialist with links to major ransomware groups
Ransomware Legislation ★★★
IndustrialCyber.webp 2024-06-13 08:53:20 Symantec rapporte Black Basta Ransomware Group soupçonné d'exploiter le zéro-jour en attaque probable échouée
Symantec reports Black Basta ransomware group suspected of exploiting zero-day in likely failed attack
(lien direct)
Les chercheurs de Symantec ont des attaques de ransomware détaillées par le groupe Black Basta, qui peut avoir utilisé une escalade de privilège ...
Symantec researchers have detailed ransomware attacks by the Black Basta group, which may have utilized a privilege escalation...
Ransomware Vulnerability Threat ★★
InfoSecurityMag.webp 2024-06-13 08:30:00 CISA avertit que les escrocs téléphoniques se font l'identité de son personnel
CISA Warns Phone Scammers Are Impersonating its Staff
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures a observé une augmentation des escroqueries de Vishing
The US Cybersecurity and Infrastructure Security Agency has observed an uptick in vishing scams
★★
globalsecuritymag.webp 2024-06-13 08:15:26 TVH Consulting lance NIS 2 Secure, une offre dédiée à la conformité NIS 2 (lien direct) En combinant ses compétences avec celles de sa filiale Fidens, le groupe TVH Consulting offre une approche unique et pluridisciplinaire de la cybersécurité, permettant de répondre efficacement aux enjeux croissants liés aux cybermenaces. TVH Consulting, spécialisé dans les ERP, le CRM, la Data et leader en solutions de cybersécurité, annonce son offre complète pour aider les entreprises à atteindre et maintenir la conformité à la directive NIS 2. La directive NIS 2 (Network and Information Security) (...) - Produits ★★
silicon.fr.webp 2024-06-13 08:07:02 Cloud public : le PaaS croît, AWS décroît (lien direct) IDC entérine la baisse de la part d'AWS sur le marché mondial du cloud public. Cloud ★★
Blog.webp 2024-06-13 07:44:20 Botnet installant des logiciels malveillants à benerat
Botnet Installing NiceRAT Malware
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) a confirmé que la tendance des botnets depuis 2019 a été continuellement utilisée pour installer des logiciels malveillants Ninerat.Un botnet est un groupe d'appareils infectés par des logiciels malveillants et contrôlés par un acteur de menace.Parce que les acteurs de la menace ont principalement lancé des attaques DDOS à l'aide de botnets dans le passé, Nitol et d'autres souches de logiciels malveillants utilisées dans les attaques DDOS ont été perçues comme les souches clés qui forment des botnets.Récemment, cependant, des souches de logiciels malveillants tels que Nanocore et Emotet qui effectuent des comportements malveillants ...
1. Overview AhnLab Security intelligence Center (ASEC) confirmed that botnets trending since 2019 have been continuously used to install NiceRAT malware. A botnet is a group of devices infected by malware and controlled by a threat actor. Because threat actors mainly launched DDoS attacks using botnets in the past, Nitol and other malware strains used in DDoS attacks were perceived as the key strains that form botnets. Recently, however, malware strains such as NanoCore and Emotet that perform malicious behaviors...
Malware Threat ★★
globalsecuritymag.webp 2024-06-13 07:37:15 Suprema reçoit la certification internationale de la sécurité et de la protection des données du cloud
Suprema Receives International Cloud Security and Data Protection Certification
(lien direct)
a acquis la certification de sécurité du cloud \\ 'CSA Star \' et a renouvelé les certifications ISO27001 et ISO27701 et prêt à présenter le service mondial du cloud Suprema, un leader mondial de solutions de sécurité basées sur l'IA, a acquis la certification internationale du système de sécurité du cloud standard \\ 'CSA Star (sécurité, fiducie, assurance, risque) niveau 2 \' publié par la CSA (Cloud Security Alliance), et a renouvelé à la fois l'ISO / IEC 27001 (sécurité de l'informationSystème de gestion) et ISO / IEC 27701 (informations de confidentialité (...) - nouvelles commerciales
Acquired the cloud security certification \'CSA STAR\' and renewed the ISO27001 & ISO27701 certifications and ready to showcase global cloud service Suprema, a global leader of AI-based security solutions, has acquired the international standard cloud security system certification \'CSA STAR (Security, Trust, Assurance, Risk) Level 2\' issued by the CSA(Cloud Security Alliance), and renewed both the ISO/IEC 27001 (Information Security Management System) and ISO/IEC 27701 (Privacy Information (...) - Business News
Cloud ★★
globalsecuritymag.webp 2024-06-13 07:25:12 Thales s\'allie à Google Cloud pour offrir aux organisations des capacités avancées de détection et de réponse aux cyberattaques (lien direct) Thales et Google Cloud annoncent la signature d'un nouveau partenariat d'envergure visant à offrir aux clients de Thales une plateforme globale de SOC (Centre Opérationnel de Cybersécurité) offrant des capacités avancées de détection et de réponse aux incidents de cybersécurité. Thales a choisi de s'associer à Google Cloud pour renforcer ses capacités de détection et de réponse aux cyberattaques sur les systèmes d'information des organisations. Ces services de nouvelle génération combinent l'expertise de (...) - Business Cloud ★★
Blog.webp 2024-06-13 07:06:14 KeyLogger installé à l'aide de la vulnérabilité de l'éditeur d'équation de MS Office (Kimsuk)
Keylogger Installed Using MS Office Equation Editor Vulnerability (Kimsuky)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a identifié les détails du groupe de menaces Kimsuky qui exploitait récemment une vulnérabilité (CVE-2017-11882) Dans l'éditeur d'équation inclus dans MS Office (Eqnedt32.exe) pour distribuer un Keylogger.L'acteur de menace a distribué le Keylogger en exploitant la vulnérabilité pour exécuter une page avec un script malveillant intégré avec le processus MSHTA.La page à laquelle Mshta se connecte est http://xxxxxxxxxx.xxxxxx.xxxxxxx.com/images/png/error.php et utilise le nom de fichier error.php.Comme le montre la figure 2, le & # 8220; introuvable & # 8221;Le message le fait ...
AhnLab SEcurity intelligence Center (ASEC) has identified the details of the Kimsuky threat group recently exploiting a vulnerability (CVE-2017-11882) in the equation editor included in MS Office (EQNEDT32.EXE) to distribute a keylogger. The threat actor distributed the keylogger by exploiting the vulnerability to run a page with an embedded malicious script with the mshta process. The page that mshta connects to is http://xxxxxxxxxxx.xxxxxx.xxxxxxxx.com/images/png/error.php and uses the file name error.php. As shown in Figure 2, the “Not Found” message makes it...
Vulnerability Threat ★★★
ProofPoint.webp 2024-06-13 07:01:36 Proofpoint célèbre le mois de la fierté 2024: semaine 2
Proofpoint Celebrates Pride Month 2024: Week 2
(lien direct)
Chez Proofpoint, nos habitants et la gamme de leurs expériences, perspectives et compétences professionnelles - entraînent notre succès.Nous adoptons et favorisons la diversité des membres de notre équipe, des clients et des parties prenantes.Tout le monde est valorisé et apprécié pour ses modes de vie, ses pensées et ses talents, qui contribuent tous à la croissance et à la durabilité de notre entreprise et à la force de nos communautés. & Nbsp; & nbsp; Pour soutenir notre main-d'œuvre diversifiée, Proofpoint a des groupes d'inclusion des employés (EIGS).Nos communautés EIG servent d'organisations structurées et dirigées par des employés qui sont officiellement reconnues et intégrées dans le tissu de notre entreprise.Les EIG cultivent des conversations, des ateliers et des activités convaincants.Et ils permettent à nos employés d'apprendre les uns des autres et d'exprimer leur moi authentique.& nbsp; Notre fierté EIG fournit un environnement qui encourage les autres à travers des expériences partagées et favorise le soutien à travers le recrutement, le développement de carrière, la sensibilisation communautaire, la croissance professionnelle et les initiatives de rétention. & Nbsp; & nbsp; Dans de nombreux pays, le mois de la fierté est une célébration mondiale annuelle et d'un mois.Proofpoint est avec la communauté LGBTQIA + chaque jour.Mais nous rejoignons également le monde chaque juin pour reconnaître et célébrer l'importance de l'inclusion et de la diversité dans notre entreprise et dans nos communautés. & Nbsp; & nbsp; & nbsp; Dans le cadre de notre célébration de la fierté, nous sommes ravis de mettre en évidence les employés qui se sont portés volontaires pour participer en tant que membre de la communauté LGBTQIA + ou comme allié.Dans ce billet de blog, nous présentons Tracy Andrews, un responsable des services de création distante basé à Pittsburgh, en Pennsylvanie. & NBSP; Tracy Andrews, Creative Services Manager & NBSP; Que signifie le mois de la fierté pour vous? & Nbsp; Pour moi, le mois de la fierté signifie prendre le temps de reconnaître la communauté et de célébrer simplement la joie d'être vous-même.Tout le monde est unique, et cela est vraiment reconnu pendant le mois, créant une atmosphère positive.Cela donne également du temps et de l'espace pour que des voix soient entendues que peut-être avoir été avant. & Nbsp; & nbsp; Parallèlement à cela, le mois de la fierté est une excellente occasion pour les gens d'apprendre des autres et d'entendre différentes perspectives auxquelles ils n'auraient pas été exposés auparavant. & Nbsp; Quel est l'un de vos attributs préférés dans la communauté LGBTQIA +? & NBSP; J'aime vraiment le sentiment d'appartenance que la communauté apporte.LGBTQIA + englobe un si grand éventail de personnes et crée l'inclusivité à travers la communauté, où tout le monde vient d'horizons aussi divers et a leurs propres expériences uniques à partager. & Nbsp; & nbsp; Dans ces expériences, vous pouvez trouver des gens qui ont traité quelque chose de similaire ou le même que vous.Cela me fait me sentir tellement moins isolé ou «différent» et cette connexion est inestimable pour moi.J'appartiens, et il y a toute une communauté qui me soutient. & Nbsp; & nbsp; & nbsp; Qu'est-ce que vous avez appris de la communauté LGBTQIA +? & NBSP; La plus grande chose que j'ai apprise de la communauté est qu'il n'y a pas une façon spécifique d'être gay, lesbien, BI, trans, etc., ce qui semblait assez restreint.Mais la communauté m'a montré que tout le monde est unique dans la façon dont il s'identifie, et il n'y a vraiment pas de règles définies.Cela a été vraiment libérateur. & NBSP; Qu'est-ce que cela signifie pour vous que Proofpoint célèbre le mois de la fierté? & NBSP; J'adore que je puisse travailler pour une entreprise qui soutient tellement la communauté LGBTQIA + et qui n'a pas peur de le montrer.Je suis content que mes collègues n'aient pas besoin de se cacher ★★
Korben.webp 2024-06-13 07:00:00 01 – L\'appareil open-source basé sur un modèle de langage IA (lien direct) Découvrez 01, l'ordinateur open-source révolutionnaire qui allie IA et interface vocale. Modulaire et personnalisable, il ouvre de nouvelles possibilités passionnantes pour les développeurs et les utilisateurs. ★★
ProofPoint.webp 2024-06-13 05:00:22 Mémoire de sécurité: les escrocs créent des sites de billetterie frauduleux olympiques
Security Brief: Scammers Create Fraudulent Olympics Ticketing Websites
(lien direct)
Ce qui s'est passé Proofpoint a récemment identifié un site Web frauduleux censant vendre des billets aux jeux Paris & NBSP; 2024 Summer & NBSP; Olympic & nbsp; Jeux.Le site Web «Paris24tickets [.] Com» a prétendu être un «marché secondaire pour les billets de sport et d'événements en direct».Il a été notamment répertorié comme le deuxième résultat de recherche parrainé sur Google, après le site officiel, lors de la recherche de «billets de Paris 2024» et de recherches connexes.Proofpoint a confirmé avec des sources officielles en France que le site était frauduleux.L'équipe de Takedown de Proofpoint \\ a travaillé avec le registraire pour suspendre rapidement le domaine après sa découverte initiale. Le site n'était que l'un des nombreux.Selon le Gendarmerie Nationale français, leurs efforts en collaboration avec des partenaires olympiques ont identifié 338 sites Web de billetteries frauduleuses.Parmi ceux-ci, 51 ont été fermés, avec 140 avis officiels des forces de l'ordre. & NBSP; Résultat de Google pour «Billets de Paris 2024», y compris le domaine frauduleux comme publicité parrainée. & NBSP; Sur le site Web identifié par les chercheurs de ProofPoint, la page d'accueil a énuméré de nombreux événements olympiques, et si l'utilisateur a cliqué sur l'une des icônes sportives, ils ont été emmenés sur une page de billetterie qui permettait à l'utilisateur de sélectionner les billets et de fournir des données de paiement.Le site a également semblé permettre à l'utilisateur d'établir des comptes pour acheter et vendre des billets. & Nbsp; & nbsp; La conception du site Web semblait similaire à d'autres sites de billetterie bien connus, les visiteurs seraient familiers, augmentant la légitimité perçue du site.& nbsp; Page d'accueil des billets de Jeux olympiques frauduleux. & NBSP; Page d'achat de billets présumés. & NBSP; Il est probable que les acteurs de la menace qui géraient ce site Web tentaient de voler de l'argent à des personnes tentant d'acheter ou de vendre des billets Olympiques.Il est possible que le site ait également collecté des informations personnelles auprès de personnes qui tentent d'acheter des billets, y compris des noms, des coordonnées telles que les adresses e-mail et les numéros de téléphone et les coordonnées de la carte de crédit. & NBSP; Le domaine aurait été principalement distribué via des publicités dans les résultats de recherche.Bien qu'il ne soit pas observé dans des campagnes de courrier électronique généralisées, le domaine a été observé dans un petit nombre d'e-mails.Dans certains cas, le mauvais acteur a envoyé des e-mails prétendant accorder des «réductions» sur les billets éventuellement intéressés par le destinataire.Bien que les chercheurs ne puissent pas confirmer comment l'acteur a obtenu les e-mails Targets \\ ', il est possible que les utilisateurs incluent leur adresse e-mail lorsqu'ils se sont inscrits sur le site Web ou ont tenté d'acheter des billets.& nbsp; Email suspect ordonnant au destinataire d'acheter des billets à une «remise». & NBSP; Attribution ProofPoint n'attribue pas cette activité à un acteur de menace connu. & NBSP;Lors de l'étude de ce site Web, les chercheurs de Proofpoint ont identifié un autre site Web qui a partagé l'infrastructure et la conception avec le site frauduleux des Jeux olympiques.Ce site Web, SeatsNet [.] Com, a reçu des centaines de plaintes sur divers sites Web de rapports d'arnaque affirmant que les utilisateurs n'ont jamais reçu de billets pour lesquels ils ont payé. & NBSP; Pourquoi est-ce important Les fraudeurs capitaliseront toujours sur les événements actuels et les prochains Jeux Olympiques ne font pas exception.Les utilisateurs sans méfiance ont probablement cliqué sur le site Web car il semblait être une entité légitime qui se spécialise dans la vente de billets olympiques. & NBSP;Le placement du site Web \\ sur le moteur de recherche sous le site officiel des Olympiques de Paris aurait pu ajouter Threat Legislation ★★★
IndustrialCyber.webp 2024-06-13 04:43:00 Rockwell avertit le secteur ICS de FactoryTalk View SE V11 Vulnérabilité, recommande la mise à niveau de V14.0 patchée
Rockwell warns ICS sector of FactoryTalk View SE v11 vulnerability, recommends upgrade to patched v14.0
(lien direct)
> Rockwell Automation a publié un avis de sécurité en avertissant jeudi la présence de la vulnérabilité des fuites d'informations via l'authentification ...
>Rockwell Automation published a security advisory on Thursday warning of the presence of information leakage vulnerability via authentication...
Vulnerability Industrial
CyberSkills.webp 2024-06-13 00:00:00 Worldskills Team Ireland Cybersecurity Team Wins the Gold Medal at Global Skills Challenge in Melbourne, Australia. (lien direct) Congratulations to Mark Drinan and Luke Woodside, members of the WorldSkills Team Ireland 🇮🇪 Cybersecurity Team, who successfully won the gold medal at the Global Skills Cyber Security Challenge in Melbourne, Australia. Trained in MTU by our own, Dr George O'Mahony and Dylan Smyth, they managed to beat Australia, Korea, Hong Kong, Chinese, Taipei and Singapore.  WorldSkills Ireland is a partnership between enterprise, industry, education, training and government that raises the profile and recognition of skills and apprenticeships and prepares the talent of today for the careers of the future. WorldSkills Ireland 2024 will inspire the next generation of skilled young people to follow their passions, interests and talents for the securement of their own future, and of Ireland's. This initiative targets young adults, secondary students, teachers, guidance counsellors, parents, and companies seeking to recruit apprentices and support their industries by addressing the skills gap. Hosted by WorldSkills Australia, the exclusive Australian member of the WorldSkills movement, this event highlights the importance of skilled people in driving economic growth. It offers young people a fantastic platform to showcase their trade and skills. All eyes will be on this team as they compete at the even bigger competition WorldSkills International in Lyon in September 2024. The competition will take place on Ireland's only Cyber Range Infrastructure, which is a world-class state-of-the-art cybersecurity platform, and will be fully online, so competitors only need a browser to compete and can compete from anywhere across the country. WorldSkills International is a global, non-profit membership association dedicated to promoting vocational education and training. If you want to be part of this community and potentially be on the next Team Ireland Cybersecurity, sign up for the WorldSkills Cybersecurity National Competition 2024. Participate in the preliminary competition via this link, scheduled for: Friday, May 31st: 4 pm to 8 pm Saturday, June 1st: 9 am to 1 pm Eligibility criteria: Competitors must be born in 1999 or later (25 years or younger in 2024) and must be studying or working in Ireland. Join us and showcase your cybersecurity skills on a national and global stage! To read more about this fantastic competition and achievement check out this press release by Damien Mulley here. ★★
IndustrialCyber.webp 2024-06-12 23:00:00 Épisode 32: Cybersecurity and the Human Experience: Conceing for Humans, pas Robots with John Sills
EPISODE 32: Cybersecurity and The Human Experience: Designing for humans, not robots with John Sills
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face aux cyber-menaces en constante évolution de l'homme! & nbsp; Cet épisode nous sommes rejoints par John Sills , associé directeur chez client-led Growth Company, la fondation et auteur du livre \\ ' l'expérience humaine \' & nbsp; En cybersécurité, nous avons de nombreux clients, nos clients externes qui s'engagent avec les produits des services fournis par nos organisations et nos clients internes, nos collègues.Mais combien d'entre nous peuvent vraiment prétendre savoir comment être dirigé par le client ?Eh bien dans cet épisode, John partage ses décennies de connaissances pour nous aider à vraiment comprendre ce que les gens se soucient - surtout en ce qui concerne la cybersécurité. Nous plongeons profondément dans l'humainCoût de mauvais service client , ce que les clients pensent vraiment de la cybersécurité menaces , comment les contrôles de sécurité encombrants dans une banque ont conduit à un graphique et innovantApp, et si vous êtes consultant en cybersécurité, vous ne voulez pas sauter celui-ci parce que nous parlons du bien, du mal et du laid de consultation . & nbsp; les plats clés: Le client déconnecte: Nous nous plongeons dans l'expérience de John \\ pour une banque majeure qui construit un produit de sécurité que les clients détestaient etIl démontre comment la compréhension des besoins et des frustrations des clients lors de la conception de la solution de sécurité est si importante. La malédiction de la connaissance: Les professionnels de la sécurité ne tiennent souvent pas compte du point de vue de l'utilisateur \\.John souligne la nécessité de combler cet écart en commençant par la compréhension des clients. Perception des menaces : Les clients négligent souvent les menaces potentielles, rendant plusieurs couches de sécurité sans signification s'ils ne font pas \\ 't résonnez avec le sens de la pertinence de l'utilisateur. Le sophisme des portiers : faisant écho aux idées de Rory Sutherland \\, Sills parle de la valeur de la touche humaine enTechnologie et services, qui se perd souvent dans la poursuite des gains d'automatisation et d'efficacité. Le mythe des commentaires des clients : une histoire édifiante sur les pièges de la repos uniquement sur les enquêtes par les clients, ce qui peut conduire à une compréhension étroite des besoins et des désirs des clients. Afficher les notes épisode de John \\ sur Melina Palmer \\ 's le podcast Brainy Business Paul Bloom \'s Psychology Episode sur Melina Palmer \\ 'S le cerveau des podques commerciaux t Une belle vidéo sur Le DOORMAN FOLLACY mettant en vedette le légendaire Rory Sutherland Recommandation de livre - Mobile ★★★
DarkReading.webp 2024-06-12 22:32:37 La directive ICS de Rockwell \\ est disponible sous forme de pics de risque d'infrastructure critiques
Rockwell\\'s ICS Directive Comes as Critical Infrastructure Risk Peaks
(lien direct)
L'infrastructure critique est confrontée à des menaces de plus en plus perturbatrices pour les processus physiques, tandis que des milliers d'appareils sont en ligne avec une authentification faible et criblés de bogues exploitables.
Critical infrastructure is facing increasingly disruptive threats to physical processes, while thousands of devices are online with weak authentication and riddled with exploitable bugs.
Industrial ★★★
DarkReading.webp 2024-06-12 22:17:12 Nvidia Patches Flaws de haute sévérité chez les pilotes GPU
Nvidia Patches High-Severity Flaws in GPU Drivers
(lien direct)
Les derniers GPU de Nvidia \\ sont une marchandise chaude pour l'IA, mais les vulnérabilités de sécurité pourraient les exposer aux attaques de pirates.
Nvidia\'s latest GPUs are a hot commodity for AI, but security vulnerabilities could expose them to attacks from hackers.
Vulnerability ★★★
SmashingSecurity.webp 2024-06-12 22:00:00 376: iOS 18 pour les tricheurs et un modèle de flic extoriste?
376: iOS 18 for cheaters, and a model cop extortionist?
(lien direct)
Apple annonce une nouvelle fonctionnalité de confidentialité dans iOS qui vous permettra de masquer et de verrouiller vos applications & # 8211;Mais ce seront-ils des philanders qui en bénéficient le plus?Et un ancien agent de police est arrêté pour l'extorsion.Tout cela et plus est discuté dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les anciens combattants de la cybersécurité ...
Apple announces a new privacy feature in iOS that will allow you to hide and lock away your apps – but will it be philanderers who benefit the most? And an ex-police officer is arrested for extortion. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans...
★★
CS.webp 2024-06-12 21:42:44 Brad Smith de Microsoft \\ devrait se préparer à la punition rituelle \\ '\\' avant l'audience de la maison
Microsoft\\'s Brad Smith should prepare for \\'ritual punishment\\' before House hearing
(lien direct)
> Certains experts sont douteux que le témoignage du comité de sécurité intérieure et les questions du chef de Microsoft Brad Smith entraîneront un changement significatif.
>Some experts are doubtful the Homeland Security Committee testimony and questioning of Microsoft chief Brad Smith will lead to significant change.
★★
DarkReading.webp 2024-06-12 20:41:26 Des dizaines de bogues de biométrie émergent, mettant en évidence les risques d'authentification
Scores of Biometrics Bugs Emerge, Highlighting Authentication Risks
(lien direct)
Les analyses de visage stockées comme des mots de passe seront inévitablement compromises, comme les mots de passe.Mais il y a une différence cruciale entre les deux sur lesquelles les organisations peuvent compter lorsque leurs fabricants échouent.
Face scans stored like passwords inevitably will be compromised, like passwords are. But there\'s a crucial difference between the two that organizations can rely on when their manufacturers fail.
★★★★
RiskIQ.webp 2024-06-12 20:22:36 IceDID apporte ScreenConnect et CSHARP Streamer au déploiement des ransomwares Alphv
IcedID Brings ScreenConnect and CSharp Streamer to ALPHV Ransomware Deployment
(lien direct)
## Instantané Les chercheurs du rapport DFIR ont publié une analyse approfondie d'une cyber-intrusion d'octobre 2023 impliquant le déploiement de [icedid] (https://security.microsoft.com/intel-profiles/ee69395aeeea2b2322d5941be0ec497a22d106f671EF84D35418EC2810FADDB), [Strike Cobalt] (https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795fe //security.microsoft.com/intel-profiles/5e2d288cf697eb7a6cadf420da45bbf540ff71f76d9b0b21792f3ca9668068b). ## Description ÈmeLes acteurs de la menace ont acquis un accès initial via un e-mail malveillant distribuant une archive zip contenant un script de base visuel (VBS) et un fichier de lecture bénin, qui fait partie d'une campagne de spam offrant une variante de glace.Ce chargeur, priorisant la livraison de charge utile sur ses fonctions bancaires d'origine, a créé une tâche planifiée de persistance et communiqué avec un serveur de commande et de contrôle, supprimant une autre DLL icedid. L'attaquant a ensuite utilisé ScreenConnect pour la télécommande, exécuté des commandes de reconnaissance et déployé des balises de frappe de cobalt.En utilisant des outils tels que CSHARP Streamer pour l'accès des informations d'identification et RCLONE pour l'exfiltration des données, l'attaquant a maintenu la persistance et a mené la découverte de réseau.Les acteurs de la menace ont également exploité les utilitaires Windows natifs, RDP, et un outil personnalisé appelé Confucius \ _cpp.exe pour des actions malveillantes.Finalement, ils ont mis en scène et exécuté des ransomwares AlphV, supprimant les sauvegardes et laissant des notes de ransomne ​​sur les hôtes compromis. ## Analyse Microsoft Les logiciels malveillants icedid, parfois appelés Bokbot, est un troyen bancaire modulaire observé pour la première fois en 2017. Bien qu'il ait des capacités similaires à d'autres troyens bancaires plus anciens et prolifiques, y compris Zeus et Gozi-It ne semble pas partager du code avec eux.Depuis 2017, Icedid a évolué de ses origines en tant que Troie bancaire ordinaire pour devenir un point d'entrée pour des attaques plus sophistiquées, y compris des ransomwares à hume. En savoir plus ici sur la couverture de [IceDID] (https://security.microsoft.com/intel-profiles/ee69395aeea23222d5941elec4997a22d106f671ef84d3541810faddb) et [cobalt.crosoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc).Microsoft suit Alphv comme [Blackcat Ransomware] (https://security.microsoft.com/intel-profiles/5e2d288cf697eb7a6cadf420da45bbf540ff71f76d9b0b21792f3ca9668068b). ## Détections / requêtes de chasse #### Microsoft Defender Antivirus Microsoft Defender anLe tivirus détecte les composants de la menace comme le malware suivant: - [Trojandownloader: o97m / iceDID] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Description?name=trojandownOader:o97m/iceD& ;thereatid=-2147100260)) - [Trojan: Win64 / IceDID] (HTtps: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: win64 / icedid & menaceID = -2147150333) - [Trojan: Win32 / IceDID] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/iced) - [Trojan: win64 / cryptinject] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: win64 / cryptinject & menaceID = -2147239683) - [Trojan: Win32 / Seheq] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/seheq& ;theretid=-2147126551) - [Ransom: win32 / blackcat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = rançon: win32 / blackcat & menaceid = -2147158032) - [Trojan: win32 / znyonm] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = trojan: win32 / znyonm & menaceid = -2147076851) #### Détection et réponse des points de terminaison (EDR) Les alertes avec Ransomware Spam Malware Tool Threat ★★
Blog.webp 2024-06-12 20:01:11 L'Ukraine arrête le spécialiste du cryptor qui aide les ransomwares de Conti et Lockbit
Ukraine Arrests Cryptor Specialist Aiding Conti and LockBit Ransomware
(lien direct)
La police ukrainienne a arrêté un développeur de cryptor ransomware dans le cadre des notoires de groupes Conti et de verrouillage.Cette arrestation est le résultat de l'opération Endgame, une opération majeure qui vise à démanteler les éléments clés de ces organisations cybercriminales.
Ukrainian Police have arrested a ransomware cryptor developer in connection with the notorious Conti and LockBit groups. This arrest was the result of Operation Endgame, a major operation that aims to dismantle key elements of these cybercriminal organizations.
Ransomware Legislation ★★★
Dragos.webp 2024-06-12 19:57:52 Implémentation de zéro confiance dans les environnements de technologie opérationnelle (OT)
Implementing Zero Trust in Operational Technology (OT) Environments
(lien direct)
> & # 160; Zero Trust est un changement dans le modèle de sécurité loin de la sécurité basée sur le réseau à une application et une vue centrée sur les données.Zéro ... Le post mettant en œuvre une confiance zéro dans les environnements de technologie opérationnelle (OT) Il est apparu pour la première fois sur dragos .
> Zero Trust is a change in the security model away from network-based security to an application and data-centric view. Zero... The post Implementing Zero Trust in Operational Technology (OT) Environments   first appeared on Dragos.
★★
Last update at: 2024-06-18 12:10:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter