What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-07-24 20:04:29 National Defense University cyber professor tapped as ONCD deputy director (lien direct) Pas de details / No more details
RecordedFuture.webp 2024-07-24 19:45:58 Activists accuse proposed UN Cybercrime Treaty of empowering surveillance, repression (lien direct) Pas de details / No more details
WiredThreatLevel.webp 2024-07-24 19:20:12 The Mysterious Discovery of \'Dark Oxygen\' on the Ocean Floor (lien direct) Researchers believe they have discovered oxygen being produced 4,000 meters below the sea surface, and think polymetallic nodules-the sought-after bounty of deep-sea miners-could be the source.
RecordedFuture.webp 2024-07-24 19:07:21 Middle East financial institution hit with six-day DDoS attack (lien direct) Pas de details / No more details
DarkReading.webp 2024-07-24 18:50:04 Cyberattackers Exploit Microsoft SmartScreen Bug in Stealer Campaign (lien direct) The good news: Only organizations far behind on standard Windows patching have anything to worry about.
RecordedFuture.webp 2024-07-24 17:52:57 Bogue dans la mise à jour Checker blâmé pour les pannes de crowdsstrike alors que le Congrès demande l'audience
Bug in update checker blamed for CrowdStrike outages as Congress demands hearing
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-24 17:45:59 Les applications chiffrées sont toujours un défi car le FBI sonde les appareils de Trump Shooter, Wray dit Wray
Encrypted apps still a challenge as FBI probes Trump shooter\\'s devices, Wray says
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-24 17:29:00 Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos
Telegram App Flaw Exploited to Spread Malware Hidden in Videos
(lien direct)
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives. L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet. "
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos. The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11. "
Malware Vulnerability Threat Mobile
IndustrialCyber.webp 2024-07-24 17:14:31 NetRise rapporte que les risques logiciels invisibles dans l'équipement de réseautage sont 200 fois plus élevés que prévu
NetRise reports unseen software risks in networking equipment are 200 times higher than expected
(lien direct)
> Nouvelles recherches de NETRISE analyse les compositions logicielles, les risques de vulnérabilité et les risques non-CVE qui existent dans le logiciel de ...
>New research from NetRise analyzes software compositions, vulnerability risks, and non-CVE risks that exist in the software of...
Vulnerability
DarkReading.webp 2024-07-24 16:50:05 Les joueurs de hamster Kombat menacés par Spyware &Infosterat
Hamster Kombat Players Threatened by Spyware & Infostealers
(lien direct)
Les joueurs ne peuvent accéder au jeu qu'en rejoignant d'abord sa chaîne télégramme, certains s'égarent dans les canaux de copie avec des logiciels malveillants cachés.
Players can only access the game by first joining its Telegram channel, with some going astray in copycat channels with hidden malware.
Malware
The_Hackers_News.webp 2024-07-24 16:50:00 Comment un centre de confiance résout votre problème de questionnaire de sécurité
How a Trust Center Solves Your Security Questionnaire Problem
(lien direct)
Les questionnaires de sécurité ne sont pas un inconvénient - ils sont un problème récurrent pour les équipes de sécurité et de vente. Ils saignent du temps des organisations, remplissant les horaires des professionnels avec des travaux monotones et automatitables.Mais que se passe-t-il s'il y avait un moyen de réduire ou même d'éliminer complètement les questionnaires de sécurité?Le problème racine n'est pas un manque de grands produits de questionnaire - c'est le
Security questionnaires aren\'t just an inconvenience - they\'re a recurring problem for security and sales teams. They bleed time from organizations, filling the schedules of professionals with monotonous, automatable work. But what if there were a way to reduce or even altogether eliminate security questionnaires? The root problem isn\'t a lack of great questionnaire products - it\'s the
Darktrace.webp 2024-07-24 16:12:37 Exploiter la conformité: tactiques de gangs ransomwares
Exploiting Compliance: Ransomware Gang Tactics
(lien direct)
Comprendre les méthodes que les gangs ransomwares utilisent pour exploiter la conformité à la sécurité et comment DarkTrace \'s AI peut atténuer ces menaces.
Understand the methods ransomware gangs use to exploit security compliance and how Darktrace\'s AI can mitigate these threats.
Ransomware Threat
RecordedFuture.webp 2024-07-24 15:59:56 Les grandes banques russes ont frappé des attaques DDOS alors que l'Ukraine revendique la responsabilité
Major Russian banks hit with DDoS attacks as Ukraine claims responsibility
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-24 15:31:00 Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité
How to Reduce SaaS Spend and Risk Without Impacting Productivity
(lien direct)
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique. Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process. But this trend has also increased the attack surface-and with
Tool Prediction Cloud
Chercheur.webp 2024-07-24 15:25:10 Jammer Internet de chien robot
Robot Dog Internet Jammer
(lien direct)
Soi-disant le dhs a ces : Le robot, appelé & # 8220; Neo, & # 8221;est une version modifiée du & # 8220; quadrupède un véhicule au sol sans pilote & # 8221;(Q-UGV) vendu aux forces de l'ordre par une entreprise appelée Ghost Robotics.Benjamine Huffman, directrice des centres fédéraux de formation fédérale de l'application des lois (FLETC) de DHS, a déclaré à la police de l'Expo de la sécurité frontalière 2024 au Texas que le DHS s'inquiète de plus en plus des criminels & # 8220; booby traps & # 8221;Avec l'Internet des objets et les appareils de maison intelligente, et que NEO permet à DHS de désactiver à distance les réseaux domestiques d'une maison ou de construire l'application des lois.L'Expo de la sécurité des frontières n'est ouverte qu'aux entrepreneurs de l'application des lois et de la défense.Une transcription du discours de Huffman a été obtenue par Dave Maass de la Fondation Electronic Frontier à l'aide d'une demande de loi sur la liberté d'information et a été partagé avec 404 Media ...
Supposedly the DHS has these: The robot, called “NEO,” is a modified version of the “Quadruped Unmanned Ground Vehicle” (Q-UGV) sold to law enforcement by a company called Ghost Robotics. Benjamine Huffman, the director of DHS’s Federal Law Enforcement Training Centers (FLETC), told police at the 2024 Border Security Expo in Texas that DHS is increasingly worried about criminals setting “booby traps” with internet of things and smart home devices, and that NEO allows DHS to remotely disable the home networks of a home or building law enforcement is raiding. The Border Security Expo is open only to law enforcement and defense contractors. A transcript of Huffman’s speech was obtained by the Electronic Frontier Foundation’s Dave Maass using a Freedom of Information Act request and was shared with 404 Media...
Legislation
The_Hackers_News.webp 2024-07-24 15:13:00 Patchwork Hackers Target Bhoutan avec un outil avancé Ratel C4 brute Advanced
Patchwork Hackers Target Bhutan with Advanced Brute Ratel C4 Tool
(lien direct)
L'acteur de menace connu sous le nom de patchwork a été lié à une entités de ciblage de cyberattaques avec des liens avec le Bhoutan pour livrer le cadre Brute Ratel C4 et une version mise à jour d'une porte dérobée appelée Pgoshell. Le développement marque la première fois que l'adversaire a été observé à l'aide du logiciel d'équipe Red, a déclaré l'équipe connue 404 dans une analyse publiée la semaine dernière. Le cluster d'activités, aussi
The threat actor known as Patchwork has been linked to a cyber attack targeting entities with ties to Bhutan to deliver the Brute Ratel C4 framework and an updated version of a backdoor called PGoShell. The development marks the first time the adversary has been observed using the red teaming software, the Knownsec 404 Team said in an analysis published last week. The activity cluster, also
Tool Threat
Fortinet.webp 2024-07-24 15:00:00 Nous sommes de retour chez Black Hat!
We\\'re Back at Black Hat!
(lien direct)
Fortinet est un sponsor Platinum Plus de Black Hat USA 2024, une conférence annuelle majeure en cybersécurité à Las Vegas, du 3 au 8 août.Voir nos démos en direct dans le stand # 1340.Apprendre encore plus.
Fortinet is a Platinum Plus Sponsor of Black Hat USA 2024, an annual major cybersecurity conference in Las Vegas, August 3-8. See our live demos in booth #1340. Learn more.
Conference
CS.webp 2024-07-24 14:56:04 Cyber ​​Firm Knowbe4 a embauché un faux travailleur informatique de la Corée du Nord
Cyber firm KnowBe4 hired a fake IT worker from North Korea
(lien direct)
> La société de formation à la sensibilisation à la sécurité a déclaré dans un article de blog que l'ingénieur logiciel avait utilisé des informations d'identification américaines volées et une photo améliorée en AI.
>The security awareness training company said in a blog post that the software engineer used stolen U.S. credentials and an AI-enhanced photo.
SecurityWeek.webp 2024-07-24 14:52:19 Est-ce que GhosterAmpéror est de retour?Sygnia trouve des indices dans le cyber-incident récent
Is GhostEmperor Back? Sygnia Finds Clues in Recent Cyber Incident
(lien direct)
> Sygnia a découvert ce qu'elle croit être une variante de la chaîne d'infection Ghostempater, menant à Demodex Rootkit & # 8211;qui a été vu et décrit pour la première fois en 2021.
>Sygnia discovered what it believes to be a variant of the GhostEmperor infection chain leading to the Demodex rootkit – which was first seen and described in 2021.
IndustrialCyber.webp 2024-07-24 14:34:15 Le rapport Otorio révèle des perturbations importantes des cyberattaques, des préoccupations croissantes dans le paysage de sécurité OT
OTORIO report reveals significant disruption from cyber attacks, growing concerns in OT security landscape
(lien direct)
La société de cybersécurité Otorio a révélé que 88% des dirigeants de la sécurité citent une perturbation sévère modérée pour leur entreprise sur ...
OT cybersecurity firm OTORIO disclosed that 88 percent of security leaders cite moderate-severe disruption to their business over...
Industrial
RecordedFuture.webp 2024-07-24 14:30:14 Le jeu populaire du hamster Kombat est devenu \\ 'mûr pour les abus \\' par les cybercriminels, les chercheurs avertissent
Popular Hamster Kombat game has become \\'ripe for abuse\\' by cybercriminals, researchers warn
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-24 14:26:54 CrowdStrike Blays Crash à la mise à jour du contenu de sécurité buggy
CrowdStrike Blames Crash on Buggy Security Content Update
(lien direct)
CrowdStrike promet de fournir aux clients un plus grand contrôle sur la livraison des futures mises à jour de contenu en permettant la sélection granulaire du moment et de l'où ces mises à jour sont déployées.
CrowdStrike vows to provide customers with greater control over the delivery of future content updates by allowing granular selection of when and where these updates are deployed.
The_Hackers_News.webp 2024-07-24 14:02:00 CrowdStrike explique vendredi incident qui écrase des millions d'appareils Windows
CrowdStrike Explains Friday Incident Crashing Millions of Windows Devices
(lien direct)
Mercredi, la société de cybersécurité a blâmé mercredi un problème dans son système de validation pour avoir fait s'écraser des millions d'appareils Windows dans le cadre d'une panne généralisée à la fin de la semaine dernière. "Vendredi 19 juillet 2024 à 04:09 UTC, dans le cadre des opérations régulières, CrowdStrike a publié une mise à jour de configuration de contenu pour le capteur Windows pour rassembler la télémétrie sur d'éventuelles techniques de menace", la société
Cybersecurity firm CrowdStrike on Wednesday blamed an issue in its validation system for causing millions of Windows devices to crash as part of a widespread outage late last week. "On Friday, July 19, 2024 at 04:09 UTC, as part of regular operations, CrowdStrike released a content configuration update for the Windows sensor to gather telemetry on possible novel threat techniques," the company
Threat
SonarSource.webp 2024-07-24 14:00:00 ASP.NET Core Web Apps (lien direct) Sonar a récemment ajouté de nouvelles règles pour ASP.NET WebAPI et ASP.NET MVC.Dans cet article de blog, nous discutons des détails de ces frameworks dans ASP.NET Core et comment les solutions de sonar & acirc; & Euro;
Sonar recently added new rules for ASP.NET WebAPI and ASP.NET MVC. In this blog post, we discuss the details of these frameworks within ASP.NET Core and how Sonar’s solutions help keep your ASP.NET web apps clean and free of issues.
DarkReading.webp 2024-07-24 14:00:00 Naviguer dans le paysage complexe de la sécurité du navigateur Web
Navigating the Complex Landscape of Web Browser Security
(lien direct)
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial.
Cloud
Blog.webp 2024-07-24 13:58:05 La société indienne liée à la fausse DMCA avis silence les journalistes
Indian Firm Linked to Fake DMCA Notices Silencing Journalists
(lien direct)
Le journalisme critique est-il attaqué?Une exposition récente et eacute;révèle une tendance inquiétante: les entreprises, dans ce cas, un Indien & # 8230;
Is critical journalism under attack? A recent exposé reveals a disturbing trend: Companies, in this case, an Indian…
Prediction
News.webp 2024-07-24 13:31:08 Données pilinées du Pentagone IT Fournisseur Leidos
Data pilfered from Pentagon IT supplier Leidos
(lien direct)
avec de nombreux clients américains d'agence gouvernementale, toute fuite pourrait être grave des documents internes volés à Leidos Holdings, un fournisseur de services informatiques sous contrat avec le ministère de la Défense et d'autres agences gouvernementales américaines, ont été divulguées.…
With numerous US government agency customers, any leak could be serious Internal documents stolen from Leidos Holdings, an IT services provider contracted with the Department of Defense and other US government agencies, have been leaked.…
bleepingcomputer.webp 2024-07-24 13:30:58 KnowBe4 embauche par erreur le pirate nord-coréen, fait face à une attaque infostatrice
KnowBe4 mistakenly hires North Korean hacker, faces infostealer attack
(lien direct)
La société américaine de cybersécurité Knowbe4 a déclaré qu'une personne qu'elle a récemment embauchée en tant qu'ingénieur logiciel principal s'est avérée être un acteur d'État nord-coréen qui a tenté d'installer le voleur d'informations sur ses appareils.[...]
American cybersecurity company KnowBe4 says a person it recently hired as a Principal Software Engineer turned out to be a North Korean state actor who attempted to install information-stealing on its devices. [...]
InfoSecurityMag.webp 2024-07-24 13:30:00 CrowdStrike partage comment une mise à jour de contenu rapide a provoqué une panne mondiale
CrowdStrike Shares How a Rapid Response Content Update Caused Global Outage
(lien direct)
CrowdStrike a publié un examen préliminaire des incidents sur la panne informatique mondiale du 19 juillet, révélant que le problème provenait d'une mise à jour de contenu rapide
CrowdStrike has published a preliminary Post Incident Review into the global IT outage on July 19, revealing the issue came from a Rapid Response Content update
SecurityWeek.webp 2024-07-24 13:21:08 57 000 patients touchés par la violation des données de la médecine du Michigan
57,000 Patients Impacted by Michigan Medicine Data Breach
(lien direct)
> Michigan Medicine notifie environ 57 000 personnes d'une violation de données ayant un impact sur leurs informations personnelles et santé.
>Michigan Medicine is notifying roughly 57,000 individuals of a data breach impacting their personal and health information.
Data Breach
globalsecuritymag.webp 2024-07-24 13:10:30 Microsoft & CrowdStrike - Analyse Forrester (lien direct) Après avoir couvert la manière dont la mise à jour du logiciel de l'éditeur de cybersécurité CrowdStrike a entraîné d'importantes perturbations opérationnelles dans les aéroports, les gouvernements, les institutions financières, les hôpitaux, les centres de transport et les médias du monde entier, voici de nouvelles analyses de Forrester qui proposent des étapes critiques sur la manière dont les décideurs IT et sécurité peuvent gérer l'impact de cette situation. - Investigations
Checkpoint.webp 2024-07-24 13:00:19 Les recherches sur les points de contrôle révèlent les tendances du phishing du Q2 2024: Liste des tops Microsoft tandis que les nouvelles entrées signalent le paysage des menaces de changement de vitesse
Check Point Research Reveals Q2 2024 Brand Phishing Trends: Microsoft Tops List While New Entries Signal Shifting Threat Landscape
(lien direct)
> La recherche sur les points de contrôle classe Microsoft comme cible principale dans les attaques de phishing et note l'introduction d'Adidas, WhatsApp et Instagram dans le top 10 des attaques de phishing restent l'une des cyber-menaces les plus omniprésentes et sont souvent le point d'entrée pour des campagnes à grande échelle à plus grande échelledans une chaîne d'approvisionnement.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le deuxième trimestre de 2024. Le classement met en évidence les marques le plus fréquemment imité par les cybercriminels dans leurs tentatives de tromperie des individus et de voler des informations personnelles ou des informations d'identification de paiement.[& # 8230;]
>Check Point Research ranks Microsoft as primary target in phishing attacks and notes the introduction of Adidas, WhatsApp and Instagram into the Top 10 Phishing attacks remain one of the most pervasive cyber threats and are often the entry point for much larger scale campaigns in a supply chain. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the second quarter of 2024. The ranking highlights the brands most frequently imitated by cybercriminals in their attempts to deceive individuals and steal personal information or payment credentials. […]
Threat
globalsecuritymag.webp 2024-07-24 12:47:51 Etat des lieux du risque des attaques par déni de service – le rapport Imperva 2024 (lien direct) Ce rapport d'Imperva dédié à l'analyse de l'activité des attaques par déni de service durant les six premiers mois de 2024 donne un aperçu des événements cyber marquants de l'année et des recommandations pour l'année à venir. - Investigations
RecordedFuture.webp 2024-07-24 12:23:57 Le Bangladesh estMonter en ligne après cinq jours de panne d'internet presque total
Bangladesh is сoming back online after five days of near-total internet blackout
(lien direct)
Pas de details / No more details
Detection_Engineering.webp 2024-07-24 12:02:59 Det. Eng. Weekly #78 - 🙅 Begone, grifters! 🙅 (lien direct) July 24 is national no LinkedIn Grifters day starting NOW
globalsecuritymag.webp 2024-07-24 11:48:22 Les enjeux de Cybersécurité et les JOP (lien direct) A la veille de la cérémonie d'ouverture des Jeux Olympiques et plus globalement des Jeux Olympiques de Paris 2024, Milos Brkovic, directeur général de Commvault, revient sur les enjeux de cybersécurité d'un tel évènement - Points de Vue
RecordedFuture.webp 2024-07-24 11:46:13 Meta interdit 63 000 comptes appartenant au sextoroniste du Nigéria Yahoo Boys
Meta bans 63,000 accounts belonging to Nigeria\\'s sextortionist Yahoo Boys
(lien direct)
Pas de details / No more details Yahoo
The_Hackers_News.webp 2024-07-24 11:45:00 Microsoft Defender Flaw exploité pour livrer les voleurs ACR, Lumma et Meduza
Microsoft Defender Flaw Exploited to Deliver ACR, Lumma, and Meduza Stealers
(lien direct)
Un défaut de sécurité maintenant par régime dans le Microsoft Defender SmartScreen a été exploité dans le cadre d'une nouvelle campagne conçue pour fournir des voleurs d'informations tels que ACR Stealer, Lumma et Meduza. Fortinet Fortiguard Labs a déclaré avoir détecté la campagne de voleur ciblant l'Espagne, la Thaïlande et les États-Unis en utilisant des fichiers piégés qui exploitent CVE-2024-21412 (score CVSS: 8.1). La haute sévérité
A now-patched security flaw in the Microsoft Defender SmartScreen has been exploited as part of a new campaign designed to deliver information stealers such as ACR Stealer, Lumma, and Meduza. Fortinet FortiGuard Labs said it detected the stealer campaign targeting Spain, Thailand, and the U.S. using booby-trapped files that exploit CVE-2024-21412 (CVSS score: 8.1). The high-severity
Threat
The_Hackers_News.webp 2024-07-24 11:26:00 CISA ajoute Twilio Authy et IE Flaws pour exploiter la liste des vulnérabilités
CISA Adds Twilio Authy and IE Flaws to Exploited Vulnerabilities List
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les vulnérabilités sont énumérées ci-dessous - CVE-2012-4792 (score CVSS: 9.3) - Vulnérabilité de Microsoft Internet Explorer CVE-2024-39891 (score CVSS: 5.3) - divulgation d'informations Twilio Authy
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities are listed below - CVE-2012-4792 (CVSS score: 9.3) - Microsoft Internet Explorer Use-After-Free Vulnerability CVE-2024-39891 (CVSS score: 5.3) - Twilio Authy Information Disclosure
Vulnerability
ArsTechnica.webp 2024-07-24 11:15:43 (Déjà vu) Comment les logiciels malveillants liés à la Russie ont coupé la chaleur à 600 bâtiments ukrainiens en hiver profond
How Russia-linked malware cut heat to 600 Ukrainian buildings in deep winter
(lien direct)
Le code a été utilisé pour saboter un utilitaire de chauffage à Lviv au point le plus froid de l'année.
The code was used to sabotage a heating utility in Lviv at the coldest point in the year.
Malware
Checkpoint.webp 2024-07-24 11:01:06 Stargazers Ghost Network (lien direct) > Recherche de: Antonis Terefos (@ Tera0017) Points clés Introduction Les acteurs de la menace évoluent continuellement leurs tactiques pour rester en avance sur la détection.Les méthodes traditionnelles de distribution de logiciels malveillants par e-mail contenant des pièces jointes malveillantes sont fortement surveillées, et le grand public est devenu plus conscient de ces tactiques.Récemment, des recherches sur le point de contrôle ont observé des acteurs de menace utilisant GitHub pour atteindre [& # 8230;] initial [& # 8230;]
>Research by: Antonis Terefos (@Tera0017) Key Points Introduction Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial […]
Malware Threat
Checkpoint.webp 2024-07-24 11:00:16 La menace cachée des attaquants Phantom sur Github par Stargazers Ghost Network
The Hidden Menace of Phantom Attackers on GitHub by Stargazers Ghost Network
(lien direct)
> Résumé des clés jamais vu avant la découverte: Check Point Research a découvert le Stargazers Ghost Network, une opération sophistiquée des comptes fantômes sur GitHub distribuant des logiciels malveillants via des référentiels de phishing, marquant la première fois qu'une telle opération a été identifiée sur cette plate-forme.Impact significatif des utilisateurs: Les référentiels malveillants ciblent un large éventail d'utilisateurs, y compris les amateurs de médias sociaux, les joueurs et les détenteurs de crypto-monnaie, qui pourraient éventuellement être exploités dans des attaques de conséquences graves telles que les infections des ransomwares, les informations d'identification et les portefeuilles de crypto-monnaie compromis.Implications communautaires plus larges: le modèle de distribution en tant que service (DAAS) du réseau fournit une plate-forme pour d'autres acteurs de menace, impactant [& # 8230;]
>Key Summary Never Seen Before Discovery: Check Point Research has uncovered the Stargazers Ghost Network, a sophisticated operation of ghost accounts on GitHub distributing malware through phishing repositories, marking the first time such an operation has been identified on this platform. Significant User Impact: The malicious repositories target a wide range of users, including social media enthusiasts, gamers, and cryptocurrency holders, which could possibly be leveraged in attacks of severe consequences such as ransomware infections, stolen credentials, and compromised cryptocurrency wallets. Broader Community Implications: The network’s Distribution as a Service (DaaS) model provides a platform for other threat actors, impacting […]
Ransomware Malware Threat
WiredThreatLevel.webp 2024-07-24 11:00:00 Un réseau de pirate \\ 'fantôme \\' propage tranquillement des logiciels malveillants sur github
A Hacker \\'Ghost\\' Network Is Quietly Spreading Malware on GitHub
(lien direct)
Les chercheurs en cybersécurité ont repéré un réseau de 3 000 comptes sur GitHub qui manipule la plate-forme et diffuse des ransomwares et des voleurs d'informations.
Cybersecurity researchers have spotted a 3,000-account network on GitHub that is manipulating the platform and spreading ransomware and info stealers.
Ransomware Malware
Blog.webp 2024-07-24 10:59:51 Flaw SmartScreen Windows permettant le vol de données dans l'attaque de voleur majeure
Windows SmartScreen Flaw Enabling Data Theft in Major Stealer Attack
(lien direct)
New Stealer Campaign exploite Windows SmartScreen Vulnerabilité (CVE-2024-21412) & # 8211;Cette attaque à grande échelle cible les utilisateurs de Windows, le vol de mots de passe, la navigation & # 8230;
New Stealer Campaign Exploits Windows SmartScreen Vulnerability (CVE-2024-21412) – This large-scale attack targets Windows users, stealing passwords, browsing…
Vulnerability
IndustrialCyber.webp 2024-07-24 10:49:49 Adopter une approche collaborative pour combler le fossé mondial des compétences en cybersécurité
Adopting collaborative approach to address global cybersecurity skills gap
(lien direct)
Un dirigeant de Fortinet a identifié dans un poste pour le Forum économique mondial (WEF) qu'une pénurie mondiale de ...
A Fortinet executive identified in a post for the World Economic Forum (WEF) that a global shortage of...
InfoSecurityMag.webp 2024-07-24 10:15:00 Les pirates nord-coréens ont ciblé la société de cybersécurité Knowbe4 avec un faux travailleur informatique
North Korean Hackers Targeted Cybersecurity Firm KnowBe4 with Fake IT Worker
(lien direct)
KnowBe4 a révélé qu'il avait été dupé dans l'embauche d'un faux travailleur informatique de la Corée du Nord, ce qui a entraîné une tentative d'activité de menace d'initiés
KnowBe4 revealed it was duped into hiring a fake IT worker from North Korea resulting in attempted insider threat activity
Threat
silicon.fr.webp 2024-07-24 10:10:33 Atos : Jean-Pierre Mustier prend aussi la direction générale (lien direct) Déjà Président du conseil d'administration, l'ex banquier Jean-Pierre Mustier est nommé directeur général d'Atos. Il cumule les deux fonctions.
AlienVault.webp 2024-07-24 10:00:00 Navigation du champ de mines: cybersécurité pour les organisations à but non lucratif
Navigating the Minefield: Cybersecurity for Non-Profit Organizations
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity threats cast an ominous shadow over organizations across all sectors. While the world often associates these risks with profit-driven businesses, non-profit organizations are equally vulnerable targets. And the stakes are alarmingly high. Recent data shows that about 6 cyber-attacks happen every 4 minutes and attacks like the 2022 one on the International Committee of the Red Cross (ICRC) send shivers across non-profits. To make things even worse, limited resources and backup resources mean a successful breach could prove catastrophic. Hence, non-profit cybersecurity is a particularly important issue. Understanding the Cybersecurity Risks for Nonprofits Non-profit organizations face unique cybersecurity risks that stem from their distinct operational models and resource constraints. They frequently handle sensitive information, including donor and beneficiary details, which makes them attractive targets for cybercriminals. Another significant factor is the general lack of robust cybersecurity measures within many nonprofit organizations. In fact, data shows that more than 84% of nonprofit organizations don’t have a cybersecurity plan. This makes them a prime target for many malicious players. Additionally, many nonprofit organizations struggle to allocate sufficient resources to cybersecurity due to limited budgets and competing priorities. Much like the security of small business savings accounts suffers from lower budgets, non-profits are also prone to thinking reactively, instead of taking a proactive stance towards their own cyber fortress. For example, some non-profits don’t have the resources to invest in identity theft protection, cybersecurity consultancy, and even pen-testing tools to use in-house. Cybercriminals are well aware of this vulnerability and are increasingly targeting nonprofits. Some charity organizations also often underestimate their risk level, falsely believing they are unlikely targets for cyberattacks. This complacency can lead to a lack of preparedness and awareness, further increasing their vulnerability. Common Cybersecurity Risks for Nonprofits There are many types of cyber threats and attacks that affect non-profit organizations. Here are some of the most common: Data Breaches Nonprofits are goldmines when it comes to data. A data breach typically occurs when cybercriminals exploit vulnerabilities in an organization’s cybersecurity defenses. This could be through hacking efforts, phishing scams, or even physical access to insecure storage locations. There have even been cases of scammers presenting themselves as SAP consultants, requiring n Ransomware Data Breach Malware Tool Vulnerability Threat
IndustrialCyber.webp 2024-07-24 08:35:32 L'Ukraine CERT-UA révèle la cyberattaque du groupe UAC-0063 sur l'institution scientifique, liée à l'APT28 russe
Ukraine CERT-UA reveals cyberattack by UAC-0063 group on scientific institution, linked to Russian APT28
(lien direct)
> L'Ukraine Computer Emergency Response Team (CERT-UA) a révélé des informations sur une cyberattaque réalisée par le groupe UAC-0063, qui ...
>The Ukraine Computer Emergency Response Team (CERT-UA) disclosed information about a cyberattack conducted by the UAC-0063 group, which...
APT 28
silicon.fr.webp 2024-07-24 08:34:12 Checklist pour répondre aux ransomwares : un guide pour les RSSI (lien direct) Les attaques continuent d'évoluer et les défenses, en plus de protéger, doivent réévaluer en permanence les doctrines de protection, les privilèges d'accès, la segmentation, jusqu'aux fonctionnalités des applications elles-mêmes.
Last update at: 2024-07-24 20:10:10
See our sources.
My email:

To see everything: RSS Twitter