What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-07-23 11:10:00 La Russie déplace le cyber focus de Battlefield Intelligence en Ukraine
Russia Shifts Cyber Focus to Battlefield Intelligence in Ukraine
(lien direct)
Un nouveau rapport publié par Rusi a souligné comment les services de renseignement de la Russie ont adapté leur stratégie de cybersécurité aux demandes d'une longue guerre en Ukraine
A new report published by RUSI highlighted how Russia\'s intelligence services have adapted their cybersecurity strategy to the demands of a long war in Ukraine
Chercheur.webp 2024-07-23 11:08:40 2017 One Me WEM Il Casperian Labs
2017 ODNI Memo on Kaspersky Labs
(lien direct)
il & # 8217; s fortement redacté , mais toujours intéressant. Beaucoup plus de documents ODNI ici .
It’s heavily redacted, but still interesting. Many more ODNI documents here.
TechRepublic.webp 2024-07-23 11:06:58 Bitwarden vs dashlane (2024): Quel gestionnaire de mots de passe est le meilleur?
Bitwarden vs Dashlane (2024): Which Password Manager Is Best?
(lien direct)
L'abordabilité de Bitwarden \\ et des options MFA étendues lui donnent un léger avantage sur l'expérience de gestion des mots de passe polis de Dashlane \\.Lire la suite ci-dessous.
Bitwarden\'s affordability and extensive MFA options give it the slight edge over Dashlane\'s uber-polished password management experience. Read more below.
SlashNext.webp 2024-07-23 11:00:48 CISA Issues AVERTISSEMENT: La panne de crowdsstrike peut entraîner des attaques de phishing et de logiciels malveillants
CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant la récente panne de crowdsstrike, avertissant que les acteurs malveillants exploitent activement la situation pour mener le phishing et d'autres cyberattaques.Les principaux avertissements cisa de la CISA ont souligné plusieurs points critiques dans leur alerte: les acteurs de la menace profitent de la panne de crowdsstrike pour malveillance [& # 8230;] Le post CISA Problèmes d'avertissement: la panne de crowdsstrike peut êtreConduire à des attaques de phishing et de logiciels malveillants C'est apparu pour la première fois sur slashnext .
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding the recent CrowdStrike outage, warning that malicious actors are actively exploiting the situation to conduct phishing and other cyber attacks. CISA’s Key Warnings CISA emphasized several critical points in their alert: Threat actors are taking advantage of the CrowdStrike outage for malicious […] The post CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks first appeared on SlashNext.
Malware Threat
SecurityWeek.webp 2024-07-23 10:40:35 Télégramme de la livraison de logiciels malveillants activés par télégramme
Telegram Zero-Day Enabled Malware Delivery
(lien direct)
> La vulnérabilité de l'ultervideo zéro-jour dans le télégramme pour Android a permis aux acteurs de menace d'envoyer des fichiers malveillants déguisés en vidéos.
>The EvilVideo zero-day vulnerability in Telegram for Android allowed threat actors to send malicious files disguised as videos.
Malware Vulnerability Threat Mobile
itsecurityguru.webp 2024-07-23 10:34:25 Escalade des privilèges: démêler une nouvelle technique de cyber-attaque
Privilege escalation: unravelling a novel cyber-attack technique
(lien direct)
Les cybercriminels sont notoirement implacables et impitoyables dans leur quête pour exploiter les vulnérabilités à travers des tactiques en constante évolution.Les organisations peuvent croire que leurs cadres de sécurité sont robustes, mais lorsqu'ils sont confrontés à des méthodes d'attaque sans précédent, personne n'est entièrement à l'abri de l'infiltration.Plus tôt cette année, une société d'agriculture multinationale a appris cela à la dure lorsqu'elle a été victime de [& # 8230;] Le post Escalade du privilège: démêler un nouveauTechnique de cyber-attaque est apparue pour la première fois sur gourou de la sécurité informatique .
Cyber criminals are notoriously relentless and unforgiving in their quest to exploit vulnerabilities through ever-evolving tactics. Organisations may believe that their security frameworks are robust, but when confronted with unprecedented attack methods, nobody is entirely immune to infiltration. Earlier this year, a multinational agriculture company learnt this the hard way when they fell victim to […] The post Privilege escalation: unravelling a novel cyber-attack technique first appeared on IT Security Guru.
Vulnerability Threat
bleepingcomputer.webp 2024-07-23 10:31:56 Fake Crowdstrike Repair Manual pousse un nouveau logiciel malveillant d'infostealer
Fake CrowdStrike repair manual pushes new infostealer malware
(lien direct)
CrowdStrike avertit qu'un faux manuel de récupération pour réparer les appareils Windows installe un nouveau malware de vol d'information appelé Daolpu.[...]
CrowdStrike is warning that a fake recovery manual to repair Windows devices is installing a new information-stealing malware called Daolpu. [...]
Malware
AlienVault.webp 2024-07-23 10:00:00 Ce que les prestataires de soins de santé devraient faire après une violation de données médicales
What Healthcare Providers Should Do After A Medical Data Breach
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Healthcare data breaches are on the rise, with a total of 809 data violation cases across the industry in 2023, up from 343 in 2022. The cost of these breaches also soared to $10.93 million last year, an increase of over 53% over the past three years, IBM’s 2023 Cost of a Data Breach report reveals. But data breaches aren’t just expensive, they also harm patient privacy, damage organizational reputation, and erode patient trust in healthcare providers. As data breaches are now largely a matter of “when” not “if”, it’s important to devise a solid data breach response plan. By acting fast to prevent further damage and data loss, you can restore operations as quickly as possible with minimal harm done. Contain the Breach Once a breach has been detected, you need to act fast to contain it, so it doesn’t spread. That means disconnecting the affected system from the network, but not turning it off altogether as your forensic team still needs to investigate the situation. Simply unplug the network cable from the router to disconnect it from the internet. If your antivirus scanner has found malware or a virus on the system, quarantine it, so it can be analyzed later. Keep the firewall settings as they are and save all firewall and security logs. You can also take screenshots if needed. It’s also smart to change all access control login details. Strong complex passwords are a basic cybersecurity feature difficult for hackers and software to crack. It’s still important to record old passwords for future investigation. Also, remember to deactivate less-important accounts. Document the Breach You then need to document the breach, so forensic investigators can find out what caused it, as well as recommend accurate next steps to secure the network now and prevent future breaches. So, in your report, explain how you came to hear of the breach and relay exactly what was stated in the notification (including the date and time you were notified). Also, document every step you took in response to the breach. This includes the date and time you disconnected systems from the network and changed account credentials and passwords. If you use artificial intelligence (AI) tools, you’ll also need to consider whether they played a role in the breach, and document this if so. For example, ChatGPT, a popular chatbot and virtual assistant, can successfully exploit zero-day security vulnerabilities 87% of the time, a recent study by researchers at the University of Illinois Urbana-Champaign found. Although AI is increasingly used in healthcare to automate tasks, manage patient data, and even make tailored care recommendations, it does pose a serious risk to patient data integrity despite the other benefits it provides. So, assess whether AI influenced your breach at all, so your organization can make changes as needed to better prevent data breaches in the future. Report the Breach Although your first instinct may be to keep the breach under wraps, you’re actually legally required to report it. Under the Data Breach Malware Tool Vulnerability Threat Studies Medical ChatGPT
The_Hackers_News.webp 2024-07-23 09:58:00 Google Abandons prévoit d'éliminer les cookies tiers dans Chrome
Google Abandons Plan to Phase Out Third-Party Cookies in Chrome
(lien direct)
Google a abandonné lundi des plans pour éliminer les cookies de suivi tiers dans son navigateur Web Chrome plus de quatre ans après avoir introduit l'option dans le cadre d'un ensemble plus large d'une proposition controversée appelée Sandbox de confidentialité. "Au lieu de déprécier des cookies tiers, nous introduisons une nouvelle expérience dans Chrome qui permet aux gens de faire un choix éclairé qui s'applique sur leur Web
Google on Monday abandoned plans to phase out third-party tracking cookies in its Chrome web browser more than four years after it introduced the option as part of a larger set of a controversial proposal called the Privacy Sandbox. "Instead of deprecating third-party cookies, we would introduce a new experience in Chrome that lets people make an informed choice that applies across their web
silicon.fr.webp 2024-07-23 09:53:22 OpenAI cherche des alternatives à Nvidia (lien direct) Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom, pour développer une nouvelle puce IA.
globalsecuritymag.webp 2024-07-23 09:21:56 JAGGAER informe sur la loi DORA et la cybersécurité (lien direct) JAGGAER informe sur la loi DORA et la cybersécurité - Points de Vue Legislation
globalsecuritymag.webp 2024-07-23 09:15:24 Cyber assurance : des primes à la baisse ! (lien direct) Cyber assurance : des primes à la baisse ! - Points de Vue
silicon.fr.webp 2024-07-23 09:09:33 NIS 2 : en chemin vers la conformité et une cyber résilience renforcée (lien direct) Alors que la directive doit être traduite dans la législation française avant le 17 octobre 2024, la question se pose : comment les entreprises peuvent-elles se conformer à cette nouvelle réglementation ?
globalsecuritymag.webp 2024-07-23 09:08:48 Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans (lien direct) Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans - Investigations
SecurityWeek.webp 2024-07-23 09:03:04 Les logiciels malveillants de FrostyGoop Ics ont laissé les résidents de la ville ukrainienne sans chauffage
FrostyGoop ICS Malware Left Ukrainian City\\'s Residents Without Heating
(lien direct)
Le malware FrostyGoop ICS a été utilisé récemment dans une attaque contre une entreprise d'énergie ukrainienne qui a entraîné une perte de chauffage pour de nombreux bâtiments.
The FrostyGoop ICS malware was used recently in an attack against a Ukrainian energy firm that resulted in loss of heating for many buildings.
Malware Industrial
News.webp 2024-07-23 09:00:45 Les logiciels malveillants de Frostygoop ont arrêté la chaleur à 600 immeubles d'appartements ukrainiens
FrostyGoop malware shut off heat to 600 Ukraine apartment buildings
(lien direct)
d'abord méchant pour exploiter les modbus pour visser avec des appareils technologiques opérationnels un logiciel malveillant auparavant invisible, surnommé Frostygoop, capable de perturber les processus industriels a été utilisé dans une cyberattaque contre une entreprise d'énergie de district en Ukraine Last Northern Hiver,résultant en deux jours sans chaleur pour des centaines de personnes à des températures inférieures à zéro…
First nasty to exploit Modbus to screw with operational tech devices A previously unseen malware, dubbed FrostyGoop, able to disrupt industrial processes was used in a cyberattack against a district energy company in Ukraine last northern winter, resulting in two days without heat for hundreds of people during sub-zero temperatures.…
Malware Threat Industrial
WiredThreatLevel.webp 2024-07-23 09:00:00 Comment les logiciels malveillants liés à la Russie ont coupé la chaleur à 600 bâtiments ukrainiens en hiver profond
How Russia-Linked Malware Cut Heat to 600 Ukrainian Buildings in Deep Winter
(lien direct)
Le code, le premier du genre, a été utilisé pour saboter un utilitaire de chauffage à Lviv au plus froid de l'année - ce qui semble être une autre innovation en Russie des civils ukrainiens.
The code, the first of its kind, was used to sabotage a heating utility in Lviv at the coldest point in the year-what appears to be yet another innovation in Russia\'s torment of Ukrainian civilians.
Malware
CS.webp 2024-07-23 09:00:00 Simple \\ 'FrostyGoop \\' Malware responsable de la désactivation de la chaleur des Ukrainiens en janvier
Simple \\'FrostyGoop\\' malware responsible for turning off Ukrainians\\' heat in January attack
(lien direct)
> L'attaque est la dernière d'une chaîne ciblant l'infrastructure critique ukrainienne et illustre la facilité croissante de cibler les systèmes industriels.
>The attack is the latest in a string targeting Ukrainian critical infrastructure and illustrates the growing ease of targeting industrial systems.
Malware Industrial
DarkReading.webp 2024-07-23 09:00:00 Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE
Novel ICS Malware Sabotaged Water-Heating Services in Ukraine
(lien direct)
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol.
Malware Industrial
globalsecuritymag.webp 2024-07-23 08:58:52 Bien s\'assurer contre les risques cyber cet été, en particulier en période olympique : une nécessité ! (lien direct) Nousassurons, marketplace de produits d'assurance à destination des entreprises et de leurs dirigeants, propose, en partenariat avec Dattak, assurtech française qui protège les entreprises contre les cyberattaques, une solution de cyber assurance proactive afin de permettre aux entreprises de toutes tailles, d'accéder à une couverture complète des risques cyber. Durant la période estivale, lorsque de nombreux collaborateurs sont en congés, la vigilance diminue, augmentant ainsi le risque d'attaque. Cette année, en raison des Jeux Olympiques, le risque de Cyber attaques est accru. Avoir une approche proactive et se protéger du risque cyber n'est donc plus une option, et cela, quelle que soit la taille de l'entreprise. - Produits
silicon.fr.webp 2024-07-23 08:50:50 Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE/PME (lien direct) En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées pour s'en prémunir. Innov8Learn leur propose des formations courtes et ciblées pour répondre aux principaux enjeux.
globalsecuritymag.webp 2024-07-23 08:30:45 Salvador Technologies élargissant sa plate-forme de récupération de cyber-attaque dans le secteur maritime et l'industrie du transport maritime
Salvador Technologies Expanding its Cyber-Attack Recovery Platform in Maritime Sector and Shipping Industry
(lien direct)
Partenariat stratégique avec l'innovation Centre de Port of Ashdod en Israël permettant à la société d'étendre sa portée de marché et d'engager de grands ports et opérateurs de terminaux aux États-Unis, en Europe et en Asie du Sud-Est - actualités du marché
Strategic partnership with Innovation Center of Port of Ashdod in Israel enabling company to extend its market reach and engage large ports and terminal operators in United States, Europe and Southeast Asia - Market News
InfoSecurityMag.webp 2024-07-23 08:30:00 Prolific DDOS Marketplace fermé par les forces de l'ordre britanniques
Prolific DDoS Marketplace Shut Down by UK Law Enforcement
(lien direct)
La National Crime Agency du Royaume-Uni a infiltré le marché DigitalStress, qui offre des capacités DDOS
The UK\'s National Crime Agency has infiltrated the DigitalStress marketplace, which offers DDoS capabilities
Legislation
Checkpoint.webp 2024-07-23 08:01:46 Dévoiler l'arnaque: comment les fraudeurs abusent des protocoles de blockchain légitimes pour voler votre portefeuille de crypto-monnaie
Unveiling the Scam: How Fraudsters Abuse Legitimate Blockchain Protocols to Steal Your Cryptocurrency Wallet
(lien direct)
> Le système d'Intel Blockchain du point de contrôle a identifié et alerté que ces derniers temps, les fraudeurs ont évolué pour devenir de plus en plus sophistiqué, exploitant des protocoles légitimes de blockchain pour mener leurs escroqueries.Le protocole uniswap, lancé en 2018, est l'échange décentralisé le plus grand et le plus populaire pour l'échange de jetons de crypto-monnaie sur Ethereum et d'autres blockchains populaires, verrouillant plus de 1,8 $ [& # 8230;]
>Check Point\'s Threat Intel blockchain system identified and alerted that in recent times, fraudsters have evolved to become increasingly sophisticated, exploiting legitimate blockchain protocols to conduct their scams. The Uniswap Protocol, launched in 2018, is the largest and most popular decentralized exchange for swapping cryptocurrency tokens on Ethereum and other popular blockchains, locking over $1.8 […]
Threat
Sekoia.webp 2024-07-23 07:00:00 Solving the 7777 botnet Enigma: A Cybersecurity Quest (lien direct) > Les clés à retenir Sekoia.io ont étudié le mystérieux 7777 Botnet (aka. Quad7 Botnet), publié par le chercheur indépendant GIT7W0RM dans le blog «Le cas curieux du blog 7777 BOTNET».& # 160;Cette enquête nous a permis d'intercepter les communications réseau et les logiciels malveillants déployés sur un routeur TP-Link compromis par le botnet Quad7 en France.À notre compréhension, le quad7 [& # 8230;] la publication Suivante solvIng The 7777 Botnet Enigma: A Cybersecurity Quest est un article de blog Sekoia.io .
>Key Takeaways Sekoia.io investigated the mysterious 7777 botnet (aka. Quad7 botnet), published by the independent researcher Git7w0rm inside the “The curious case of the 7777 botnet” blogpost.   This investigation allowed us to intercept network communications and malware deployed on a TP-Link router compromised by the Quad7 botnet in France. To our understanding, the Quad7 […] La publication suivante Solving the 7777 Botnet enigma: A cybersecurity quest est un article de Sekoia.io Blog.
Malware
Korben.webp 2024-07-23 07:00:00 MapSCII – Explorez le monde en ASCII depuis votre terminal (lien direct) Découvrez MapSCII, un outil en ligne de commande qui vous permet d'explorer le monde en ASCII directement dans votre terminal. Basé sur OpenStreetMap, MapSCII offre une expérience de cartographie originale et interactive.
ProofPoint.webp 2024-07-23 06:00:00 ProofPoint ouvre la voie à la protection des personnes et à la défense des données avec un quartier central
Proofpoint Leads the Way in Protecting People and Defending Data with a Pivotal Quarter
(lien direct)
Throughout my interactions with customers and prospects, CISOs unanimously point to one constant in the cybersecurity equation: the human element. Now research backs up this anecdotal top note: our 2024 Voice of the CISO report1 published in May found that 74% of CISOs rank human-centric cyber risks as their top concern. Proofpoint\'s human-centric security platform is the only modern security architecture that takes a comprehensive, adaptive, and effective approach to protect against the three critical human risks impacting organizations-human-targeted threats, data loss and human error. We are very pleased with Q2, continuing to drive strong business momentum, delivering first-to-market innovations and expanding our ecosystem partnerships. Business Momentum for Proofpoint Continues in Q2 Our ability to solve our customers\' most complex problems drove strong results in the second quarter of 2024, with notable highlights including: Revenues and Annual Recurring Revenue (ARR) up in the mid-teens. Over 500 new enterprise organizations are entrusting Proofpoint as their cybersecurity partner of choice in Q2 2024. Record business growth in information protection and insider risk management, clearly establishing Proofpoint as the leader in the market. Continued market validation of our offerings with a healthy customer retention rate of 92%. Market-first innovations: Redefining Email Security and Enabling Information Protection for AI This year\'s RSA Conference saw Proofpoint take to the stage to showcase why we are the undisputed leader in human-centric cybersecurity, with our AI-driven innovations recognized as “The 20 Coolest Cybersecurity Products At RSAC 2024​” and “The 10 Hot AI Cybersecurity Tools At RSAC 2024”. We unveiled market-first innovations on two fronts. First, by delivering a single solution to protect against every type of threat, every time, every way a user may encounter it, using every form of detection with complete, adaptive, end-to-end protection across the entire email delivery chain-combining pre-delivery, click time, and post-delivery detection. Second, by announcing the general availability of Data Loss Prevention (DLP) Transform, making responsible Generative AI use a reality for our customers by modernizing DLP with our cross-channel capabilities so that CISOs can now embrace ChatGPT, co-pilots and other AI tools while preventing the exposure of IP. The Cybersecurity Revolution: Integration is Key With a cyber threat landscape that is forever evolving in sophistication and complexity, CISOs and CIOs are looking to consolidate their security architecture to span across multiple channels, infrastructures and people. Our “Better Together” strategy is to offer a unified human-centric security platform that integrates with other key solutions in the cyber architecture, namely SASE, EDR, SoC automation (SIEM/SOAR/XDR) and Identity & Access Management. These components of the cybersecurity architecture are powerful on their own, and their effectiveness compounds when they are well integrated. That is why we have partnered with an ecosystem of market-leading cybersecurity vendors-including Palo Alto Networks, CrowdStrike, Microsoft, CyberArk, Okta and many more. Our joint customers benefit from a defense-in-depth approach and security operations at scale: what all enterprises need to stay ahead of today\'s threats. Welcoming New Team Members We are delighted to welcome the newest members of our senior leadership team, who will all play a pivotal part in the growth of their respective regions and organizations. Seasoned global marketing leader Elia Mak joins us as SVP, Brand and Global Communications, and cybersecurity veteran George Lee takes the lead in a strategically-important region for Proofpoint as SVP, Asia Pacific & Japan. We also welcome Harry Labana as SVP & GM of archiving, compliance, and digital risk, to further our leadership position in the emerging category of digital communications governance, a key aspect of human-centric security. Tool Threat Conference ChatGPT
ProofPoint.webp 2024-07-23 05:00:38 4 faux visages: comment génai transforme l'ingénierie sociale
4 Fake Faces: How GenAI Is Transforming Social Engineering
(lien direct)
Email is the biggest threat vector. But increasingly, we see the need to include social media, text messaging and voice calls in cybersecurity education. Why? Because generative AI (GenAI) is transforming social engineering and threat actors are using it to fake people or personalities.   Attackers can use GenAI to create images, text, audio and video and drive powerful scams to steal personal, financial or sensitive data. They can automate their operations and increase the likelihood of success. And they can scale and distribute attacks through an array of channels, like messaging apps, social media platforms, phone calls and, of course, email.  Research for the latest State of the Phish report from Proofpoint found that 58% of people who took a risky action in 2023 believed their behavior put them at risk. That leads us to a critical question: When you receive a message-IM, DM, VM or email-can you be 100% confident that the sender is who they claim to be? Not in a world where attackers use GenAI.  In this post, we look at four ways that threat actors use this powerful technology to deceive people.  Convincing conversational scams  Realistic deepfake content  Personalized business email compromise (BEC) attacks  Automated fake profiles and posts   1: Convincing conversational scams  Threat actors use GenAI to create highly convincing conversational scams that mimic human interactions. Natural language processing (NLP) models help them generate personalized messages. Popular NLP models include recurrent neural network (RNN), transformer-based (like GPT-3) and sequence-to-sequence.  While the lures attackers use will vary, they all aim to start a conversation with the recipient and earn their trust. Threat actors might interact with a target for weeks or months to build a relationship with the goal of convincing that person to send money, invest in a fake crypto platform, share financial information or take some other action.   How does it work?   Threat actors collect large datasets of text-based conversations from sources like social media, messaging apps, chat logs, data breaches and customer service interactions. They use the datasets to train NLP models to understand and generate human-like text based on input prompts. The models learn to recognize patterns, understand context and generate responses that sound natural.   Once they have trained an NLP model, threat actors might use the model to generate text-based messages for scamming their targets. The conversations can mimic specific personas or language patterns, or generate responses tailored to common scam scenarios. This makes it hard for people to distinguish between legitimate and fake communications on social platforms like Instagram, messaging apps like WhatsApp and dating websites like Tinder.  How Proofpoint can help you address this risk  Proofpoint Security Awareness delivers timely educational content about threat trends. This includes a two-week campaign with training like our “Attack Spotlight: Conversational Scams,” which helps users learn to recognize and avoid these scams.  2: Realistic deepfake content  Threat actors can use GenAI to create deepfakes that falsely depict people saying or doing things they never did. Attackers use advanced machine learning (ML) models to create highly realistic fake content that resembles a person\'s appearance, voice or mannerisms.   How does it work?   Threat actors will gather a dataset of images, audio recordings or videos that feature the person whose likeness they want to mimic. They use the dataset to train the GenAI model to create fake content like images or videos. The model can evaluate the authenticity of its own content.   One popular model is the Generative Adversarial Network (GAN). It can progressively produce more convincing deepfakes by refining and optimizing its methods. For example, it can adjust model parameters, increase the training dat Tool Vulnerability Threat
The_State_of_Security.webp 2024-07-23 03:00:40 L'importance de l'éthique dans la cybersécurité
The Importance of Ethics in Cybersecurity
(lien direct)
La cybersécurité est devenue une partie intégrante de notre vie quotidienne, ce qui a un impact sur tout le monde.Cependant, la question se pose: les règles et réglementations sont-elles suffisantes pour sécuriser le cyberespace?L'éthique, qui sont les principes qui guident nos décisions et nous aident à discerner le bien du mal, jouent un rôle crucial dans ce contexte.Ils visent à créer des impacts positifs et à promouvoir l'amélioration de la société.L'éthique est essentielle à la cybersécurité car elles garantissent l'adhésion aux principes et aux directives qui soutiennent la confidentialité, l'intégrité et la disponibilité d'informations tout en respectant ...
Cybersecurity has become an integral part of our daily lives, impacting everyone around the world. However, the question arises: are rules and regulations alone sufficient to make cyberspace secure? Ethics, which are the principles that guide our decisions and help us discern right from wrong, play a crucial role in this context. They aim to create positive impacts and promote the betterment of society. Ethics are essential to cybersecurity because they ensure adherence to principles and guidelines that uphold the Confidentiality, Integrity, and Availability of information while respecting...
The_State_of_Security.webp 2024-07-23 03:00:37 Sécuriser divers environnements: gestion de la configuration de la sécurité
Securing Diverse Environments: Security Configuration Management
(lien direct)
Dans notre ère technologiquement avancée, où les cyber-menaces et les violations de données évoluent constamment, il est crucial pour les entreprises de se concentrer sur la gestion de la configuration de la sécurité (SCM) pour protéger leurs ressources et leurs informations.Qu'il s'agisse d'infrastructures, de services cloud, d'installations industrielles ou de solutions externalisées, chaque environnement présente des défis de sécurité uniques qui nécessitent des approches et des outils personnalisés pour une protection efficace.Soit \\ explorer SCM, sa signification et les stratégies et méthodes spécialisées utilisées dans différents contextes.Comprendre la configuration de sécurité ...
In our technologically advanced era, where cyber threats and data breaches are constantly evolving, it\'s crucial for companies to focus on Security Configuration Management (SCM) to protect their resources and information. Whether dealing with infrastructure, cloud services, industrial installations, or outsourced solutions, each environment presents unique security challenges that require customized approaches and tools for effective protection. Let\'s explore SCM, its significance, and the specialized strategies and methods used in different settings. Understanding Security Configuration...
Tool Industrial Cloud
Trend.webp 2024-07-23 00:00:00 Codes QR: commodité ou cybernondation?
QR Codes: Convenience or Cyberthreat?
(lien direct)
Sensibilisation à la sécurité et mesures pour détecter et prévenir les risques sophistiqués associés aux attaques de phishing basées sur le code QR (quais)
Security awareness and measures to detect and prevent sophisticated risks associated with QR code-based phishing attacks (quishing)
RiskIQ.webp 2024-07-22 21:38:04 RDGAS: Le chapitre suivant des algorithmes de génération de domaine
RDGAS: The Next Chapter in Domain Generation Algorithms
(lien direct)
## Instantané Des chercheurs d'InfoBlox ont publié un rapport plongeant dans la technique émergente des algorithmes de génération de domaines enregistrés (RDGAS), que les acteurs menaçants utilisent pour remodeler le paysage des menaces DNS avec des millions de nouveaux domaines.Le rapport analyse en détail Revolver Rabbit, un acteur de menace notable qui a exploité les RDG dans leur déploiement de Xloader. ## Description Les RDGA diffèrent des algorithmes de génération de domaines traditionnels (DGA) car l'algorithme et le processus d'enregistrement sont contrôlés par l'acteur de menace, ce qui rend la détection plus difficile.Les RDG sont utilisés pour diverses activités malveillantes, y compris les logiciels malveillants, le phishing et les escroqueries.Ils peuvent prendre de nombreuses formes, des personnages apparemment aléatoires aux mots de dictionnaire structurés, ce qui les rend difficiles à reconnaître sans données DNS à grande échelle et expertise. Les acteurs de menace, les entreprises criminelles et même les entreprises légitimes utilisent des RDGA.Certains registraires proposent des outils pour générer des variantes de domaine, qui peuvent être utilisées à mauvais escient par les acteurs de la menace.Le terme RDGA a été inventé pour les distinguer des DGA traditionnels, qui génèrent des domaines algorithmiques mais ne les enregistrent généralement pas. InfoBlox évalue que Revolver Rabbit a enregistré plus de 500 000 domaines sur le domaine de haut niveau.Le motif RDGA Revolver Rabbit utilise est varié, en utilisant souvent des mots dictionnaires suivis d'une chaîne de nombres, ce qui rend le complexe de détection.Au cours de leurs recherches, les domaines de lapin de revolver déterminés InfoBlox étaient utilisés comme des domaines de commande et de contrôle actifs (C2) et de leurreDans [xloader] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) (formbook) Maleware Samples. ## Détections / requêtes de chasseMicrosoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojandownloader: MSIL / Formbook] (https: // www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:MSIL/FormBook.KAN!MTB&threatId=-2147130651&ocid=magicti_ta_ency) * ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Infoblox released a report delving into the emerging technique of registered domain generation algorithms (RDGAs), which threat actors are using to reshape the DNS threat landscape with millions of new domains. The report further analyzes Revolver Rabbit, a notable threat actor who has leveraged RDGAs in their deployment of Xloader. ## Description RDGAs differ from traditional domain generation algorithms (DGAs) as the algorithm and registration process are controlled by the threat actor, making detection more challenging. RDGAs are used for various malicious activities, including malware, phishing, and scams. They can take many forms, from seemingly random characters to structured dictionary words, making them difficult to recognize without large-scale DNS data and expertise. Threat actors, criminal enterprises, and even legitimate businesses use RDGAs. Some registrars offer tools to generate domain variants, which can be misused by threat actors. The term RDGA was coined to distinguish these from traditional DGAs, which generate domains algorithmically but don\'t typically register them. Infoblox assesses that Revolver Rabbit has registered upwards of 500,000 domains on the .bond top-level domain alone, making them a significant threat actor. The RDGA pattern Revolver Rabbit uses is varied, often using dictionary words followed by a string of num
Malware Tool Threat
DarkReading.webp 2024-07-22 21:34:02 Linx Security lance avec une plate-forme de gestion d'identité
Linx Security Launches With Identity Management Platform
(lien direct)
La technologie de la startup de sécurité israélienne \\ aide les organisations à cartographier les comptes et les informations d'identification existants aux employés existants pour identifier ceux qui devraient être supprimés.
The Israeli security startup\'s technology helps organizations map existing accounts and credentials to existing employees to identify those that should be removed.
CS.webp 2024-07-22 21:24:18 Police NAB, âgée de 17 ans, liée au groupe derrière MGM Resorts Cyberattack
Police nab 17-year-old linked to group behind MGM Resorts cyberattack
(lien direct)
> Un jeune de 17 ans arrêté par la police britannique jeudi serait membre du gang cybercriminal derrière l'attaque des ransomwares de l'année dernière contre les stations MGM et un certain nombre d'autres grandes entreprises.Le garçon non identifié a été libéré sous caution alors que l'enquête, qui comprend l'examen d'un certain nombre d'appareils numériques, continue, a déclaré la police dans [& # 8230;]
>A 17-year-old arrested by British police Thursday is believed to be a member of the cybercriminal gang behind last year\'s ransomware attack on MGM Resorts and a number of other major companies. The unidentified boy was released on bail as the investigation, which includes examination of a number of digital devices, continues, police said in […]
Ransomware Legislation
Blog.webp 2024-07-22 21:21:43 Microsoft publie un outil pour corriger
Microsoft Releases Tool to Fix CrowdStrike-Caused Windows Chaos
(lien direct)
Microsoft libère un outil de récupération pour fixer des pannes de crowdsstrike qui paralysent les systèmes informatiques dans le monde.L'outil offre deux & # 8230;
Microsoft releases a recovery tool to fix CrowdStrike outages that crippled IT systems worldwide. The tool offers two…
Tool
DarkReading.webp 2024-07-22 20:54:53 La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années
Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:50:59 Deux ressortissants étrangers plaident coupables d'avoir participé à Lockbit Ransomware Group
Two Foreign Nationals Plead Guilty to Participating in LockBit Ransomware Group
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-07-22 20:45:29 Rapport sur les opérations d'assainissement de Searmplicity 2024: augmentation du risque de gestion de l'exposition
Seemplicity 2024 Remediation Operations Report: Rising Exposure Management Risk
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:43:57 EC-Council démocratise la formation pratique de la cybersécurité avec 8 cyber-cours
EC-Council Democratizes Hands-On Cybersecurity Training With 8 Cyber Courses
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 20:29:12 Cloud Security Alliance présente le certificat de connaissances sur la sécurité du cloud
Cloud Security Alliance Introduces Certificate of Cloud Security Knowledge
(lien direct)
Pas de details / No more details Cloud
RiskIQ.webp 2024-07-22 20:20:43 Fin7 Reboot |Le gang de cybercriminaux améliore les OP avec de nouveaux contournements EDR et des attaques automatisées
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
(lien direct)
## Instantané Sentinélone a récemment découvert des développements importants concernant le célèbre gang de cybercriminalité FIN7.Le groupe, connu pour ses opérations sophistiquées, a amélioré ses capacités avec de nouvelles techniques de contournement de détection et de réponse (EDR) et de méthodes d'attaque automatisées.Cette évolution souligne la menace continue de Fin7 \\ pour la cybersécurité. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici.] (Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278) ## Description FIN7 est actif depuis au moins 2015, ciblant principalement les institutions financières par le biais de logiciels malveillants de point de vente (POS) et de campagnes de phisces de lance.Récemment, le groupe s'est concentré sur les ransomwares, liant à divers gangs de ransomware, notamment Maze, Ryuk et Darkside. Une révélation pivot de Sentinélone est la connexion entre Fin7 et le [Black Basta] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f79597d2522865baaa088f25cd80c3d8d726) Ransomware.Black Basta, qui a émergé en avril 2022, a déployé des outils d'évasion EDR personnalisés développés par FIN7.Cette connexion a été établie par la découverte d'adresses IP et de tactiques, de techniques et de procédures (TTP).  Un outil notable identifié est «Windefcheck.exe», qui imite l'interface graphique de sécurité Windows, les utilisateurs trompeurs en pensant à leurs systèmes sont sécurisés tout en désactivant les défenses de sécurité en arrière-plan.Cet outil est exclusivement utilisé par Black Basta depuis la mi-2022, mettant en évidence le chevauchement opérationnel entre les deux groupes.  De plus, Black Basta a utilisé des techniques sophistiquées telles que l'exploitation des vulnérabilités chez les moteurs légitimes pour échapper à la détection.Par exemple, ils ont utilisé l'exploit de printnightmare et des outils comme AdFind pour l'escalade des privilèges et le mouvement latéral dans les réseaux. Le lien entre Fin7 et Black Basta suggère une collaboration plus profonde ou des ressources partagées, en particulier dans le développement d'outils d'évasion.Ce partenariat améliore la menace posée par ces groupes, car ils peuvent combiner leur expertise pour lancer des cyberattaques plus efficaces et dommageables. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win64 / diCeloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb) - [BEhavior: Win32 / Basta] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = comportement: win32 / basta.a) - [Hacktool: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-senceclopedia-description? name = hacktool: win64 / cobaltstrike) - [Ransom: win32 / basta] (htTPS: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description? name = ransom: win32 / basta) - [Trojan: Win32 / Basta] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/basta!bv) - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/cobaltstrike) - [Backdoor: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:win64/CobalTstrike) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (HTTps: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen? ocid = magicti_ta_learndoc), qui identifie et bloque des sites Web mal Ransomware Malware Tool Vulnerability Threat
RecordedFuture.webp 2024-07-22 20:09:03 Le système judiciaire du comté de Los Angeles devrait rouvrir mardi après une attaque de ransomware
Los Angeles County court system slated to reopen Tuesday after ransomware attack
(lien direct)
Pas de details / No more details Ransomware
RecordedFuture.webp 2024-07-22 19:39:51 Chinois \\ 'Cybercrime Syndicate \\' Derrière des sites de jeu annoncés lors d'événements sportifs européens
Chinese \\'cybercrime syndicate\\' behind gambling sites advertised at European sporting events
(lien direct)
Pas de details / No more details
cybersecurityventures.webp 2024-07-22 19:11:49 Dans un monde nuageux, les locaux pourraient encore être la voie à suivre
In a Cloudy World, On-Premises Still Might be The Way To Go
(lien direct)
> Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;22 juillet 2024 En 2012, j'ai travaillé pour l'un des premiers fournisseurs à offrir la sécurité en tant que service.
>Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 22, 2024 In 2012, I worked for one of the first vendors to deliver security-as-a-service.
RecordedFuture.webp 2024-07-22 19:04:19 La Russie rejette les sanctions américaines contre les membres du groupe de hacktiviste \\ 'Cyber ​​Army
Russia dismisses US sanctions against members of \\'Cyber Army\\' hacktivist group
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-22 18:55:27 Un suspect d'araignée dispersé pour adolescents arrêté dans la piqûre de cybercriminalité mondiale
Teenage Scattered Spider Suspect Arrested in Global Cybercrime Sting
(lien direct)
Les autorités ont l'intention d'envoyer un message à ces groupes de cybercriminalité que leurs infractions criminelles et leurs attaques de ransomwares ne valent pas les retombées.
The authorities intend to send a message to these cybercrime groups that their criminal offenses and ransomware attacks are not worth the fallout.
Ransomware
bleepingcomputer.webp 2024-07-22 18:46:31 L'agence de registre foncier de la Grèce \\ a été violée dans une vague de 400 cyberattaques
Greece\\'s Land Registry agency breached in wave of 400 cyberattacks
(lien direct)
L'agence de registre foncier en Grèce a annoncé qu'elle avait subi une violation de données à scope limitée à la suite d'une vague de 400 cyberattaques ciblant son infrastructure informatique au cours de la dernière semaine.[...]
The Land Registry agency in Greece has announced that it suffered a limited-scope data breach following a wave of 400 cyberattacks targeting its IT infrastructure over the last week. [...]
Data Breach
cybersecurityventures.webp 2024-07-22 18:41:56 Cyber ​​juillet stellaire
Stellar Cyber July
(lien direct)
> Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;22 juillet 2024 En 2012, j'ai travaillé pour l'un des premiers fournisseurs à offrir la sécurité en tant que service.
>Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 22, 2024 In 2012, I worked for one of the first vendors to deliver security-as-a-service.
RiskIQ.webp 2024-07-22 18:40:49 Cyberattaques UAC-0180 ciblées contre les entreprises de défense à l'aide de GlueEgg / DropClue / Atera (CERT-UA # 10375)
Targeted UAC-0180 cyberattacks against defense enterprises using GLUEEGG / DROPCLUE / ATERA (CERT-UA#10375)
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Government Computer Emergency Response Team of Ukraine (CERT-UA) reported targeted phishing attacks on defense enterprises involving emails about UAV procurement. The emails contained a ZIP file with a PDF that included a malicious link. ## Description Clicking the link downloaded "adobe\_acrobat\_fonts\_pack.exe," a Go-based malware named GLUEEGG. GLUEEGG decrypted and ran the Lua-based DROPCLUE loader, which launched a decoy PDF and an executable that installed remote control of ATERA computers via a BAT file using "curl.exe". The attacks, attributed to group "UAC-0180", aim to access computers of employees of defense enterprises and the Defense Forces of Ukraine using varied malware with various programming language like C (ACROBAIT), Rust (ROSEBLOOM, ROSETHORN), Go (GLUEEGG), and Lua (DROPCLUE) via deceptive PDFs with embedded links. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites.[Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use[anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focused information into incidents and alerts, providing key context and correlating alerts from other products within Microsoft 365 Defender. This ensures all alerts are available in one place, and the scope of a breach can be determined faster than before. Defenders can also complement MFA with the following solutions and best practices to further protect their organizations from such attacks.  - Use[security defaults](https://learn.microsoft.com/azure/active-directory/fundamentals/concept-fundamentals-security-defaults?ocid=magicti_ta_learndoc) as a baseline set of policies to improve identity security posture. For m Malware
The_Hackers_News.webp 2024-07-22 18:35:00 Les experts découvrent le réseau de cybercriminalité chinoise derrière le jeu et la traite des êtres humains
Experts Uncover Chinese Cybercrime Network Behind Gambling and Human Trafficking
(lien direct)
La relation entre divers TDSS et DNS associées à Vigorish Viper et l'expérience d'atterrissage finale pour l'utilisateur Un syndicat chinois du crime organisé avec des liens vers le blanchiment d'argent et la traite des êtres humains à travers l'Asie du Sud-Est a utilisé une "suite technologique" avancée qui gère l'ensemble du spectre de la chaîne d'approvisionnement de la cybercriminalité pour diriger ses opérations. InfoBlox suit le propriétaire
The relationship between various TDSs and DNS associated with Vigorish Viper and the final landing experience for the user A Chinese organized crime syndicate with links to money laundering and human trafficking across Southeast Asia has been using an advanced "technology suite" that runs the whole cybercrime supply chain spectrum to spearhead its operations. Infoblox is tracking the proprietor
Last update at: 2024-07-23 19:07:44
See our sources.
My email:

To see everything: RSS Twitter