What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-24 17:29:00 Télégramme App Flaw exploité pour répandre les logiciels malveillants cachés dans des vidéos
Telegram App Flaw Exploited to Spread Malware Hidden in Videos
(lien direct)
Un défaut de sécurité zéro-jour dans l'application mobile de Telegram \\ pour Android appelé Evilvideo a permis aux attaquants de déguisé des vidéos inoffensives. L'exploit est apparu à la vente à un prix inconnu dans un forum souterrain le 6 juin 2024, a déclaré Eset.Après la divulgation responsable le 26 juin, la question a été abordée par Telegram dans la version 10.14.5 publiée le 11 juillet. "
A zero-day security flaw in Telegram\'s mobile app for Android called EvilVideo made it possible for attackers to malicious files disguised as harmless-looking videos. The exploit appeared for sale for an unknown price in an underground forum on June 6, 2024, ESET said. Following responsible disclosure on June 26, the issue was addressed by Telegram in version 10.14.5 released on July 11. "
Malware Vulnerability Threat Mobile
The_Hackers_News.webp 2024-07-24 16:50:00 Comment un centre de confiance résout votre problème de questionnaire de sécurité
How a Trust Center Solves Your Security Questionnaire Problem
(lien direct)
Les questionnaires de sécurité ne sont pas un inconvénient - ils sont un problème récurrent pour les équipes de sécurité et de vente. Ils saignent du temps des organisations, remplissant les horaires des professionnels avec des travaux monotones et automatitables.Mais que se passe-t-il s'il y avait un moyen de réduire ou même d'éliminer complètement les questionnaires de sécurité?Le problème racine n'est pas un manque de grands produits de questionnaire - c'est le
Security questionnaires aren\'t just an inconvenience - they\'re a recurring problem for security and sales teams. They bleed time from organizations, filling the schedules of professionals with monotonous, automatable work. But what if there were a way to reduce or even altogether eliminate security questionnaires? The root problem isn\'t a lack of great questionnaire products - it\'s the
The_Hackers_News.webp 2024-07-24 15:31:00 Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité
How to Reduce SaaS Spend and Risk Without Impacting Productivity
(lien direct)
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique. Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process. But this trend has also increased the attack surface-and with
Tool Prediction Cloud
The_Hackers_News.webp 2024-07-24 15:13:00 Patchwork Hackers Target Bhoutan avec un outil avancé Ratel C4 brute Advanced
Patchwork Hackers Target Bhutan with Advanced Brute Ratel C4 Tool
(lien direct)
L'acteur de menace connu sous le nom de patchwork a été lié à une entités de ciblage de cyberattaques avec des liens avec le Bhoutan pour livrer le cadre Brute Ratel C4 et une version mise à jour d'une porte dérobée appelée Pgoshell. Le développement marque la première fois que l'adversaire a été observé à l'aide du logiciel d'équipe Red, a déclaré l'équipe connue 404 dans une analyse publiée la semaine dernière. Le cluster d'activités, aussi
The threat actor known as Patchwork has been linked to a cyber attack targeting entities with ties to Bhutan to deliver the Brute Ratel C4 framework and an updated version of a backdoor called PGoShell. The development marks the first time the adversary has been observed using the red teaming software, the Knownsec 404 Team said in an analysis published last week. The activity cluster, also
Tool Threat
The_Hackers_News.webp 2024-07-24 14:02:00 CrowdStrike explique vendredi incident qui écrase des millions d'appareils Windows
CrowdStrike Explains Friday Incident Crashing Millions of Windows Devices
(lien direct)
Mercredi, la société de cybersécurité a blâmé mercredi un problème dans son système de validation pour avoir fait s'écraser des millions d'appareils Windows dans le cadre d'une panne généralisée à la fin de la semaine dernière. "Vendredi 19 juillet 2024 à 04:09 UTC, dans le cadre des opérations régulières, CrowdStrike a publié une mise à jour de configuration de contenu pour le capteur Windows pour rassembler la télémétrie sur d'éventuelles techniques de menace", la société
Cybersecurity firm CrowdStrike on Wednesday blamed an issue in its validation system for causing millions of Windows devices to crash as part of a widespread outage late last week. "On Friday, July 19, 2024 at 04:09 UTC, as part of regular operations, CrowdStrike released a content configuration update for the Windows sensor to gather telemetry on possible novel threat techniques," the company
Threat
DarkReading.webp 2024-07-24 14:00:00 Naviguer dans le paysage complexe de la sécurité du navigateur Web
Navigating the Complex Landscape of Web Browser Security
(lien direct)
Plus nous utilisons le cloud, plus la sécurité du navigateur de maintien devient crucial.
The more we use the cloud, the more maintaining browser security becomes crucial.
Cloud
Blog.webp 2024-07-24 13:58:05 La société indienne liée à la fausse DMCA avis silence les journalistes
Indian Firm Linked to Fake DMCA Notices Silencing Journalists
(lien direct)
Le journalisme critique est-il attaqué?Une exposition récente et eacute;révèle une tendance inquiétante: les entreprises, dans ce cas, un Indien & # 8230;
Is critical journalism under attack? A recent exposé reveals a disturbing trend: Companies, in this case, an Indian…
Prediction
News.webp 2024-07-24 13:31:08 Données pilinées du Pentagone IT Fournisseur Leidos
Data pilfered from Pentagon IT supplier Leidos
(lien direct)
avec de nombreux clients américains d'agence gouvernementale, toute fuite pourrait être grave des documents internes volés à Leidos Holdings, un fournisseur de services informatiques sous contrat avec le ministère de la Défense et d'autres agences gouvernementales américaines, ont été divulguées.…
With numerous US government agency customers, any leak could be serious Internal documents stolen from Leidos Holdings, an IT services provider contracted with the Department of Defense and other US government agencies, have been leaked.…
InfoSecurityMag.webp 2024-07-24 13:30:00 CrowdStrike partage comment une mise à jour de contenu rapide a provoqué une panne mondiale
CrowdStrike Shares How a Rapid Response Content Update Caused Global Outage
(lien direct)
CrowdStrike a publié un examen préliminaire des incidents sur la panne informatique mondiale du 19 juillet, révélant que le problème provenait d'une mise à jour de contenu rapide
CrowdStrike has published a preliminary Post Incident Review into the global IT outage on July 19, revealing the issue came from a Rapid Response Content update
globalsecuritymag.webp 2024-07-24 13:10:30 Microsoft & CrowdStrike - Analyse Forrester (lien direct) Après avoir couvert la manière dont la mise à jour du logiciel de l'éditeur de cybersécurité CrowdStrike a entraîné d'importantes perturbations opérationnelles dans les aéroports, les gouvernements, les institutions financières, les hôpitaux, les centres de transport et les médias du monde entier, voici de nouvelles analyses de Forrester qui proposent des étapes critiques sur la manière dont les décideurs IT et sécurité peuvent gérer l'impact de cette situation. - Investigations
Checkpoint.webp 2024-07-24 13:00:19 Les recherches sur les points de contrôle révèlent les tendances du phishing du Q2 2024: Liste des tops Microsoft tandis que les nouvelles entrées signalent le paysage des menaces de changement de vitesse
Check Point Research Reveals Q2 2024 Brand Phishing Trends: Microsoft Tops List While New Entries Signal Shifting Threat Landscape
(lien direct)
> La recherche sur les points de contrôle classe Microsoft comme cible principale dans les attaques de phishing et note l'introduction d'Adidas, WhatsApp et Instagram dans le top 10 des attaques de phishing restent l'une des cyber-menaces les plus omniprésentes et sont souvent le point d'entrée pour des campagnes à grande échelle à plus grande échelledans une chaîne d'approvisionnement.Check Point Research (RCR), la branche de renseignement des menaces de Check Point & Reg;Software Technologies Ltd., a récemment publié son dernier classement de phishing de marque pour le deuxième trimestre de 2024. Le classement met en évidence les marques le plus fréquemment imité par les cybercriminels dans leurs tentatives de tromperie des individus et de voler des informations personnelles ou des informations d'identification de paiement.[& # 8230;]
>Check Point Research ranks Microsoft as primary target in phishing attacks and notes the introduction of Adidas, WhatsApp and Instagram into the Top 10 Phishing attacks remain one of the most pervasive cyber threats and are often the entry point for much larger scale campaigns in a supply chain. Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd., has recently released its latest Brand Phishing Ranking for the second quarter of 2024. The ranking highlights the brands most frequently imitated by cybercriminals in their attempts to deceive individuals and steal personal information or payment credentials. […]
Threat
globalsecuritymag.webp 2024-07-24 12:47:51 Etat des lieux du risque des attaques par déni de service – le rapport Imperva 2024 (lien direct) Ce rapport d'Imperva dédié à l'analyse de l'activité des attaques par déni de service durant les six premiers mois de 2024 donne un aperçu des événements cyber marquants de l'année et des recommandations pour l'année à venir. - Investigations
RecordedFuture.webp 2024-07-24 12:23:57 Le Bangladesh estMonter en ligne après cinq jours de panne d'internet presque total
Bangladesh is сoming back online after five days of near-total internet blackout
(lien direct)
Pas de details / No more details
Detection_Engineering.webp 2024-07-24 12:02:59 Det. Eng. Weekly #78 - 🙅 Begone, grifters! 🙅 (lien direct) July 24 is national no LinkedIn Grifters day starting NOW
globalsecuritymag.webp 2024-07-24 11:48:22 Les enjeux de Cybersécurité et les JOP (lien direct) A la veille de la cérémonie d'ouverture des Jeux Olympiques et plus globalement des Jeux Olympiques de Paris 2024, Milos Brkovic, directeur général de Commvault, revient sur les enjeux de cybersécurité d'un tel évènement - Points de Vue
RecordedFuture.webp 2024-07-24 11:46:13 Meta interdit 63 000 comptes appartenant au sextoroniste du Nigéria Yahoo Boys
Meta bans 63,000 accounts belonging to Nigeria\\'s sextortionist Yahoo Boys
(lien direct)
Pas de details / No more details Yahoo
The_Hackers_News.webp 2024-07-24 11:45:00 Microsoft Defender Flaw exploité pour livrer les voleurs ACR, Lumma et Meduza
Microsoft Defender Flaw Exploited to Deliver ACR, Lumma, and Meduza Stealers
(lien direct)
Un défaut de sécurité maintenant par régime dans le Microsoft Defender SmartScreen a été exploité dans le cadre d'une nouvelle campagne conçue pour fournir des voleurs d'informations tels que ACR Stealer, Lumma et Meduza. Fortinet Fortiguard Labs a déclaré avoir détecté la campagne de voleur ciblant l'Espagne, la Thaïlande et les États-Unis en utilisant des fichiers piégés qui exploitent CVE-2024-21412 (score CVSS: 8.1). La haute sévérité
A now-patched security flaw in the Microsoft Defender SmartScreen has been exploited as part of a new campaign designed to deliver information stealers such as ACR Stealer, Lumma, and Meduza. Fortinet FortiGuard Labs said it detected the stealer campaign targeting Spain, Thailand, and the U.S. using booby-trapped files that exploit CVE-2024-21412 (CVSS score: 8.1). The high-severity
Threat
The_Hackers_News.webp 2024-07-24 11:26:00 CISA ajoute Twilio Authy et IE Flaws pour exploiter la liste des vulnérabilités
CISA Adds Twilio Authy and IE Flaws to Exploited Vulnerabilities List
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les vulnérabilités sont énumérées ci-dessous - CVE-2012-4792 (score CVSS: 9.3) - Vulnérabilité de Microsoft Internet Explorer CVE-2024-39891 (score CVSS: 5.3) - divulgation d'informations Twilio Authy
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities are listed below - CVE-2012-4792 (CVSS score: 9.3) - Microsoft Internet Explorer Use-After-Free Vulnerability CVE-2024-39891 (CVSS score: 5.3) - Twilio Authy Information Disclosure
Vulnerability
ArsTechnica.webp 2024-07-24 11:15:43 (Déjà vu) Comment les logiciels malveillants liés à la Russie ont coupé la chaleur à 600 bâtiments ukrainiens en hiver profond
How Russia-linked malware cut heat to 600 Ukrainian buildings in deep winter
(lien direct)
Le code a été utilisé pour saboter un utilitaire de chauffage à Lviv au point le plus froid de l'année.
The code was used to sabotage a heating utility in Lviv at the coldest point in the year.
Malware
Checkpoint.webp 2024-07-24 11:01:06 Stargazers Ghost Network (lien direct) > Recherche de: Antonis Terefos (@ Tera0017) Points clés Introduction Les acteurs de la menace évoluent continuellement leurs tactiques pour rester en avance sur la détection.Les méthodes traditionnelles de distribution de logiciels malveillants par e-mail contenant des pièces jointes malveillantes sont fortement surveillées, et le grand public est devenu plus conscient de ces tactiques.Récemment, des recherches sur le point de contrôle ont observé des acteurs de menace utilisant GitHub pour atteindre [& # 8230;] initial [& # 8230;]
>Research by: Antonis Terefos (@Tera0017) Key Points Introduction Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial […]
Malware Threat
Checkpoint.webp 2024-07-24 11:00:16 La menace cachée des attaquants Phantom sur Github par Stargazers Ghost Network
The Hidden Menace of Phantom Attackers on GitHub by Stargazers Ghost Network
(lien direct)
> Résumé des clés jamais vu avant la découverte: Check Point Research a découvert le Stargazers Ghost Network, une opération sophistiquée des comptes fantômes sur GitHub distribuant des logiciels malveillants via des référentiels de phishing, marquant la première fois qu'une telle opération a été identifiée sur cette plate-forme.Impact significatif des utilisateurs: Les référentiels malveillants ciblent un large éventail d'utilisateurs, y compris les amateurs de médias sociaux, les joueurs et les détenteurs de crypto-monnaie, qui pourraient éventuellement être exploités dans des attaques de conséquences graves telles que les infections des ransomwares, les informations d'identification et les portefeuilles de crypto-monnaie compromis.Implications communautaires plus larges: le modèle de distribution en tant que service (DAAS) du réseau fournit une plate-forme pour d'autres acteurs de menace, impactant [& # 8230;]
>Key Summary Never Seen Before Discovery: Check Point Research has uncovered the Stargazers Ghost Network, a sophisticated operation of ghost accounts on GitHub distributing malware through phishing repositories, marking the first time such an operation has been identified on this platform. Significant User Impact: The malicious repositories target a wide range of users, including social media enthusiasts, gamers, and cryptocurrency holders, which could possibly be leveraged in attacks of severe consequences such as ransomware infections, stolen credentials, and compromised cryptocurrency wallets. Broader Community Implications: The network’s Distribution as a Service (DaaS) model provides a platform for other threat actors, impacting […]
Ransomware Malware Threat
WiredThreatLevel.webp 2024-07-24 11:00:00 Un réseau de pirate \\ 'fantôme \\' propage tranquillement des logiciels malveillants sur github
A Hacker \\'Ghost\\' Network Is Quietly Spreading Malware on GitHub
(lien direct)
Les chercheurs en cybersécurité ont repéré un réseau de 3 000 comptes sur GitHub qui manipule la plate-forme et diffuse des ransomwares et des voleurs d'informations.
Cybersecurity researchers have spotted a 3,000-account network on GitHub that is manipulating the platform and spreading ransomware and info stealers.
Ransomware Malware
Blog.webp 2024-07-24 10:59:51 Flaw SmartScreen Windows permettant le vol de données dans l'attaque de voleur majeure
Windows SmartScreen Flaw Enabling Data Theft in Major Stealer Attack
(lien direct)
New Stealer Campaign exploite Windows SmartScreen Vulnerabilité (CVE-2024-21412) & # 8211;Cette attaque à grande échelle cible les utilisateurs de Windows, le vol de mots de passe, la navigation & # 8230;
New Stealer Campaign Exploits Windows SmartScreen Vulnerability (CVE-2024-21412) – This large-scale attack targets Windows users, stealing passwords, browsing…
Vulnerability
IndustrialCyber.webp 2024-07-24 10:49:49 Adopter une approche collaborative pour combler le fossé mondial des compétences en cybersécurité
Adopting collaborative approach to address global cybersecurity skills gap
(lien direct)
Un dirigeant de Fortinet a identifié dans un poste pour le Forum économique mondial (WEF) qu'une pénurie mondiale de ...
A Fortinet executive identified in a post for the World Economic Forum (WEF) that a global shortage of...
InfoSecurityMag.webp 2024-07-24 10:15:00 Les pirates nord-coréens ont ciblé la société de cybersécurité Knowbe4 avec un faux travailleur informatique
North Korean Hackers Targeted Cybersecurity Firm KnowBe4 with Fake IT Worker
(lien direct)
KnowBe4 a révélé qu'il avait été dupé dans l'embauche d'un faux travailleur informatique de la Corée du Nord, ce qui a entraîné une tentative d'activité de menace d'initiés
KnowBe4 revealed it was duped into hiring a fake IT worker from North Korea resulting in attempted insider threat activity
Threat
silicon.fr.webp 2024-07-24 10:10:33 Atos : Jean-Pierre Mustier prend aussi la direction générale (lien direct) Déjà Président du conseil d'administration, l'ex banquier Jean-Pierre Mustier est nommé directeur général d'Atos. Il cumule les deux fonctions.
IndustrialCyber.webp 2024-07-24 08:35:32 L'Ukraine CERT-UA révèle la cyberattaque du groupe UAC-0063 sur l'institution scientifique, liée à l'APT28 russe
Ukraine CERT-UA reveals cyberattack by UAC-0063 group on scientific institution, linked to Russian APT28
(lien direct)
> L'Ukraine Computer Emergency Response Team (CERT-UA) a révélé des informations sur une cyberattaque réalisée par le groupe UAC-0063, qui ...
>The Ukraine Computer Emergency Response Team (CERT-UA) disclosed information about a cyberattack conducted by the UAC-0063 group, which...
APT 28
silicon.fr.webp 2024-07-24 08:34:12 Checklist pour répondre aux ransomwares : un guide pour les RSSI (lien direct) Les attaques continuent d'évoluer et les défenses, en plus de protéger, doivent réévaluer en permanence les doctrines de protection, les privilèges d'accès, la segmentation, jusqu'aux fonctionnalités des applications elles-mêmes.
InfoSecurityMag.webp 2024-07-24 08:15:00 Google a critiqué pour l'abandon de l'élimination des cookies
Google Criticized for Abandoning Cookie Phase-Out
(lien direct)
La décision de Google \\ de abandonner l'élimination des cookies tiers sur Chrome a été critiquée, le géant de la technologie accusé de négliger la confidentialité des utilisateurs
Google\'s decision to abandon the phase out of third-party cookies on Chrome has been criticized, with the tech giant accused of neglecting user privacy
Sekoia.webp 2024-07-24 08:08:52 Émulant et détection
Emulating and Detecting Scattered Spider-like Attacks
(lien direct)
> Écrit par Mitigant (Kennedy Torkura) et Sekoia.io Detection and Research (TDR) Team (Erwan Chevalier et Guillaume Couchard).Introduction Les entreprises utilisent de plus en plus des infrastructures cloud pour profiter de ses avantages sous-jacents.Contrairement aux centres de données traditionnels, les infrastructures cloud offrent une agilité commerciale à un coût moins cher.Par conséquent, plusieurs organisations migrent les charges de travail vers le cloud.Cependant, [& # 8230;] la publication Suivante émulant et détection des attaques de type araignée dispersées EstArticle de l'ONU de blog Sekoia.io .
>Written by Mitigant (Kennedy Torkura) and Sekoia.io Threat Detection and Research (TDR) team (Erwan Chevalier and Guillaume Couchard). Introduction Enterprises are increasingly using cloud infrastructure to take advantage of its underlying benefits. Unlike traditional data centres, cloud infrastructure affords business agility at a cheaper cost. Consequently, several organisations are migrating workloads to the cloud. However, […] La publication suivante Emulating and Detecting Scattered Spider-like Attacks est un article de Sekoia.io Blog.
Threat Cloud
globalsecuritymag.webp 2024-07-24 07:43:58 FortiGuard Labs : Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques (lien direct) Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques Selon une nouvelle étude du FortiGuard Labs - Points de Vue
globalsecuritymag.webp 2024-07-24 07:41:09 Privacera a annoncé l'aperçu privé du gestionnaire de posture
Privacera announced the private preview of Posture Manager
(lien direct)
Privacera dévoile le gestionnaire de posture: élever la gestion des postures de sécurité des données cloud avec mappage avancé de données sensibles et analyse des risques Le nouveau gestionnaire de posture améliore les capacités de visualisation, de cartographie et d'analyse, pontant la sécurité et les contrôles d'accès aux données pour une protection complète - revues de produits
Privacera Unveils Posture Manager: Elevating Cloud Data Security Posture Management with Advanced Sensitive Data Mapping and Risk Analysis New Posture Manager Enhances Visualization, Mapping, and Analytical Capabilities, Bridging Security and Data Access Controls for Comprehensive Protection - Product Reviews
Cloud
ProofPoint.webp 2024-07-24 07:31:39 Proofpoint a nommé un leader global dans la compasse du leadership Kuppingercole 2023 pour la prévention des fuites de données
Proofpoint Named an Overall Leader in the 2023 KuppingerCole Leadership Compass for Data Leakage Prevention
(lien direct)
Data leakage or loss prevention solutions are more relevant than ever. Research for the 2024 Data Loss Landscape Report from Proofpoint found that 85% of companies experienced one or more data loss incidents in the past year.   The risk of data loss is increasing as more businesses embrace digital transformation, remote work, cloud computing and generative AI tools. Meanwhile, the number of data protection regulations continues to grow.  At Proofpoint, we understand what it takes for companies to defend their data against these risks and navigate compliance challenges. And we are proud to announce that our Proofpoint Information Protection solution has been recognized by KuppingerCole Analysts AG, a major industry analyst firm.   Here are just some of the reasons why Proofpoint stands out.  Proofpoint receives top marks across all categories  In the firm\'s report, KuppingerCole Leadership Compass for Data Leakage Prevention, Proofpoint Information Protection received “strong positive” or “positive” ratings in all categories, including:  Security  Functionality  Deployment  Interoperability  Usability  Here is what analysts said about Proofpoint Information Protection-and what makes it stand apart from the competition.  “Proofpoint Information Protection is a mature and comprehensive DLP solution based on a cloud-native platform that focuses on user identity and how that identity interacts with sensitive data to guard against insider threats and prevent data loss across email, on-prem, and cloud-based applications as well as providing support for compliance with data protection regulations.”   KuppingerCole positioned Proofpoint as a leader in all evaluation categories as well, which include product, technology, innovation and market. The report also highlighted several key findings and trends.  Demand is rising for DLP solutions, including from small businesses as they face much of the same cyberthreats and compliance requirements that larger enterprises face  Differentiators for DLP solutions include coverage across various data channels, ease of use, insider threat protection and incident support  Innovation in the DLP space is focused on cloud DLP, user experience enhancement, and the use of AI and machine learning (ML) technologies  While DLP solutions are traditionally on-premises, new cloud-based offerings allow for faster updates and scalability as well as managed services that cater to businesses that lack in-house security expertise  Effective DLP solutions should support policy management, integration with existing security systems and compliance with data protection regulations; other capabilities include mobile workforce security, cloud data security and AI-driven anomaly detection  The DLP market is expected to increase the use of AI and ML for data classification   What makes Proofpoint stand out   Here is a closer look at how we can help you to defend your data and modernize your DLP program.     Identify sensitive data with accuracy and ensure compliance   Our prebuilt DLP policies let you jumpstart your DLP program. It doesn\'t matter if you are a large enterprise or a small business. By combining our out-of-box data identifiers, Proofpoint-maintained dictionaries and AI-based classifiers, you can accurately detect sensitive content, including:   Personally identifiable information (PII)  Protected health information (PHI) and payment card industry (PCI) data  Source code and other business critical documents  You can enforce flexible data controls across email, cloud and endpoints, including managed and bring-your-own devices. This ensures you can easily meet compliance requirements. It also helps you prevent careless users from leaking sensitive content to generative AI sites.  Defend data against careless and malicious insiders  Proofpoint takes a human-centric Tool Threat Mobile Cloud
IndustrialCyber.webp 2024-07-24 07:12:16 Améliorer la sensibilisation à la sécurité à travers la culture, la formation et le leadership
Enhancing OT security awareness through culture, training, and leadership
(lien direct)
> Les améliorations des technologies opérationnelles (OT) sensibilisent à la sécurité reposent sur l'intégration de la culture organisationnelle, de la formation ciblée et des engagements ...
>Enhancements in Operational Technology (OT) security awareness rely on the integration of organizational culture, focused training, and commitments...
Industrial
Korben.webp 2024-07-24 07:00:00 Virtual Desktop – Votre PC en mode réalité virtuelle (lien direct) Virtual Desktop est une application qui permet d'utiliser son PC dans un environnement de réalité virtuelle. Elle offre la possibilité de jouer à des jeux, regarder des films ou naviguer sur le web sur un écran géant virtuel, avec une configuration minimale requise abordable.
The_State_of_Security.webp 2024-07-24 03:17:06 Le double impact de l'IA sur les réseaux électriques: efficacité et vulnérabilité
The Dual Impact of AI on Power Grids: Efficiency and Vulnerability
(lien direct)
L'intelligence artificielle (IA) est devenue une solution prometteuse pour moderniser les réseaux électriques.La technologie, aux côtés d'autres mises à niveau comme la connectivité de l'Internet des objets (IoT), pourrait rendre les infrastructures énergétiques plus fiables et durables.Cependant, les réseaux électriques d'IA présentent également des risques de cybersécurité importants.Les attaques contre les infrastructures critiques deviennent de plus en plus courantes.Alors que les autorités énergétiques augmentent leurs investissements dans l'IA, ils devraient prêter attention à ces risques pour permettre une transformation technologique plus sûre.L'état actuel des réseaux électriques de l'IA L'utilisation de l'IA dans les réseaux électriques est encore un nouveau concept ...
Artificial intelligence (AI) has emerged as a promising solution to modernize power grids. The technology, alongside other upgrades like Internet of Things (IoT) connectivity, could make energy infrastructure more reliable and sustainable. However, AI power grids also pose significant cybersecurity risks. Attacks against critical infrastructure are becoming more common. As energy authorities ramp up their investments in AI, they should pay attention to these risks to enable a safer tech transformation. The Current State of AI Power Grids The use of AI in power grids is still a new concept...
Vulnerability
RiskIQ.webp 2024-07-24 00:55:09 Intelbroker répertorie les données de crypto Europol présumées en ligne
IntelBroker lists alleged Europol crypto data online
(lien direct)
## Instantané Intelbroker, un infâme leaker et cyber-criminel, a énuméré des "documents liés à la crypto" appartenant à Europol sur BreachForums. ## Description L'acteur de menace prétend avoir divulgué une petite quantité de données de l'environnement EPE d'Europol \\, y compris les fichiers "pour un usage officiel" (FOUO), les PDF et les documents de reconnaissance et de directives.La violation peut avoir compromis des informations personnelles telles que les noms, les adresses e-mail et les données commerciales confidentielles de divers organismes d'application de la loi.Europol a confirmé l'incident et enquête, déclarant qu'aucune donnée opérationnelle d'Europol n'a été compromise.Cet incident suit la prétention précédente d'Intelbroker \\ pour voler des "fichiers et documents critiques" de la plate-forme EPE d'Europol \\ en mai, affectant diverses agences d'Europol, notamment CCSE, crypto-monnaies & # 8211;EC3, Space & # 8211;EC3, formulaire d'application de la loi et Sirius. ### Analyse supplémentaire Selon [les chercheurs en sécurité de Mphasis] (https://www.mphasis.com/content/dam/mphasis-com/global/en/home/services/cybersesecurity/june-21-12-the-intelbroker-data-leak-Arthat-Actor.pdf), Intelbroker est connu pour violer les organisations de haut niveau dans divers secteurs, notamment le gouvernement, les télécommunications, l'automobile et la technologie.Connu pour avoir fonctionné le ransomware d'endurance, Intelbroker a revendiqué la responsabilité de nombreuses attaques contre des entités telles que Autotrader, Volvo, AT&T et Verizon.En tant que courtier en renseignement, Intelbroker vend des données volées sur les forums souterrains et utilise souvent des ransomwares d'endurance, un malware C # conçu pour écraser et supprimer des fichiers.Selon [Socradar] (https://socradar.io/dark-web-profile-intelbroker/), Intelbroker a attiré une attention importante à la fin de 2022 et au début de 2023, avec des violations notables, notamment le service d'épicerie Weee, Europol et Hilton Hotels.En juin 2024, Intelbroker prétend avoir obtenu le code source interne de trois outils Apple couramment utilisés et publié les données d'AMD \\ à vendre, alléguant que le compromis comprenait les futurs produits AMD, les fiches de spécification et les informations sur les employés, selon [CyberNews] (https://cybernews.com/security/thereat-actor-intelbroker-claids-apple-amd/). Bien que toutes les violations ne puissent pas être vérifiées dans la même mesure, de nombreux incidents causés par Intelbroker ont été confirmés. ## Les références [Intelbroker énumère les données de crypto Europol présumées en ligne] (https://www.cyberdaily.au/security/10793-intelbroker-lists-alled-europol-crypto-data-online).Cyberdaily.au (consulté en 2024-07-23) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot IntelBroker, an infamous leaker and cyber criminal, has listed "crypto-related documents" belonging to Europol on BreachForums. ## Description The threat actor claims to have leaked a small amount of data from Europol\'s EPE environment, including "For Official Use Only" (FOUO) files, PDFs, and documents for reconnaissance and guidelines. The breach may have compromised personal information such as names, email addresses, and confidential business data from various law enforcement agencies. Europol has confirmed the incident and is investigating, stating that no operational data from Europol has been compromised. This incident follows IntelBroker\'s previous claim of stealing "critical files and documents" from Europol\'s EPE platform in May, affecting various Europol agencies including CCSE, cryptocurrencies – EC3, Space – EC3, Law Enforcement Form, and SIRIUS. ### Additional Analysis According
Ransomware Malware Tool Threat Legislation
SecurityWeek.webp 2024-07-24 00:43:32 KnowBe4 embauche un faux travailleur informatique nord-coréen, attrape un nouveau malware de plantation d'employés
KnowBe4 Hires Fake North Korean IT Worker, Catches New Employee Planting Malware
(lien direct)
> KnowBe4 PDG Stu Sjouwerman: "Nous leur avons envoyé leur poste de travail MAC, et le moment où il a été reçu, il a immédiatement commencé à charger des logiciels malveillants."
>KnowBe4 chief executive Stu Sjouwerman: “We sent them their Mac workstation, and the moment it was received, it immediately started to load malware."
Malware
bleepingcomputer.webp 2024-07-24 00:00:00 BreachForums V1 Database Laak est un test OPSEC pour les pirates
BreachForums v1 database leak is an OPSEC test for hackers
(lien direct)
L'ensemble de la base de données du Notorious Breachforums V1 Hacking Forum a été publié mardi soir sur Telegram, exposant un trésor de données, y compris les informations, les informations, les messages privés, les adresses de crypto-monnaie et chaque message sur le forum.[...]
The entire database for the notorious BreachForums v1 hacking forum was released on Telegram Tuesday night, exposing a treasure trove of data, including members\' information, private messages, cryptocurrency addresses, and every post on the forum. [...]
CS.webp 2024-07-23 22:14:02 Les cyberattaques peuvent suivre la panne de crowdsstrike, avertit MS-ISAC
Cyberattacks may follow CrowdStrike outage, warns MS-ISAC
(lien direct)
> Les cybercriminels utilisent le chaos de la panne de crowdsstrike pour lancer des sites Web bidon et de nouvelles campagnes de phishing, a déclaré un directeur du centre de partage et d'analyse d'informations multiples.
>Cybercriminals are using the chaos of the CrowdStrike outage to launch phony websites and new phishing campaigns, said a director with the Multi-State Information Sharing and Analysis Center.
CS.webp 2024-07-23 22:05:29 Les cybercriminels de bas niveau bondis
Low-level cybercriminals are pouncing on CrowdStrike-connected outage
(lien direct)
> L'activité malveillante intervient alors que les clients CrowdStrike continuent de se remettre de la panne du 18 juillet.
>The malicious activity comes as CrowdStrike customers continue to recover from the July 18 outage.
RiskIQ.webp 2024-07-23 20:53:33 (Déjà vu) UAC-0063 Attaque des institutions de recherche en Ukraine: Hatvibe + Cherryspy + CVE-2024-23692
UAC-0063 attacks research institutions in Ukraine: HATVIBE + CHERRYSPY + CVE-2024-23692
(lien direct)
#### Targeted Geolocations - Ukraine ## Snapshot The Computer Emergency Response Team of Ukraine (CERT-UA) released reporting on an attack by UAC-0063 against a research institution in Ukraine perpetrated in July 2024. ## Description The attackers accessed an employee\'s email account and sent a compromised email with a macro-embedded document to multiple recipients. When opened, this document created and executed another document and scheduled a task to run the HATVIBE malware. The attackers then used remote control to download a Python interpreter and the CHERRYSPY malware to the victim\'s computer. UAC-0063, linked to the Russian APT28 group, was also detected using a similar attack vector in Armenia. In June 2024, the group exploited a vulnerability in the HFS HTTP File Server ([CVE-2024-23692](https://security.microsoft.com/intel-explorer/cves/CVE-2024-23692/)) to install the HATVIBE backdoor, demonstrating their use of varied initial compromise methods. The attack succeeded due to the institution\'s lack of two-factor authentication, admin privileges for user accounts, and insufficient security policies to block macros and specific executables.  ## Additional Analysis Both CHERRYSPY and HATVIBE have previously been used by UAC-0063 to target Ukranian organizations. [In April 2023](https://cert.gov.ua/article/4697016?fbclid=IwAR1B5gj0v-Ve9Q5299ydM5lrInLuKVmvPRosQkUucq6YzcjuTgVnM_x3LjQ), the threat group sent spear-phishing emails to government organizations in Ukraine, likely from the previously compromised email of the Embassy of Tajikistan. ## Recommendations Microsoft recommends the implementation multifactor authentication (MFA) to reduce the impact of this threat and mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate [conditional access](https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=magicti_ta_learndoc) policies. Conditional access policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office 365](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically identify and block malicious websites, including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-policies-about?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of anonymizer services). Activity can be identified and investigated with [Microsoft Defender for Identity](https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdi?ocid=magicti_ta_learndoc), which contributes identity-focus Malware Vulnerability Threat APT 28
RecordedFuture.webp 2024-07-23 20:49:41 Les géants de la technologie disent que les victimes de logiciels espions devraient pouvoir poursuivre le groupe NSO aux États-Unis
Tech giants say spyware victims should be able to sue NSO Group in US
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 20:29:26 La Russie ajuste la cyber-stratégie pour le long terme en guerre avec l'Ukraine
Russia Adjusts Cyber Strategy for the Long Haul in War With Ukraine
(lien direct)
La Russie a mis de côté son accent sur les infrastructures civiles et vise plutôt les opérations militaires de l'Ukraine \\ de façon innombrable.
Russia has cast aside its focus on civilian infrastructures and is instead targeting Ukraine\'s military operations in myriad ways.
Chercheur.webp 2024-07-23 19:41:51 Le registre du domaine adapté aux Phish «.top» a mis en avant
Phish-Friendly Domain Registry “.top” Put on Notice
(lien direct)
La société chinoise chargée de distribuer des noms de domaine se terminant par «.top» a été donnée jusqu'à la mi-août 2024 pour montrer qu'elle a mis en place des systèmes pour gérer les rapports de phishing et suspendre des domaines abusifs, ou bien de perdre sa licence pour vendre des domaines.L'avertissement intervient au milieu de la sortie de nouvelles découvertes selon lesquelles .top était le suffixe le plus courant dans les sites Web de phishing au cours de la dernière année, juste derrière les domaines se terminant par «.com».
The Chinese company in charge of handing out domain names ending in “.top” has been given until mid-August 2024 to show that it has put in place systems for managing phishing reports and suspending abusive domains, or else forfeit its license to sell domains. The warning comes amid the release of new findings that .top was the most common suffix in phishing websites over the past year, second only to domains ending in “.com.”
DarkReading.webp 2024-07-23 19:39:56 Chine \\ 's \\' évasif panda \\ 'apt espionne sur les cibles de Taïwan sur les plateformes
China\\'s \\'Evasive Panda\\' APT Spies on Taiwan Targets Across Platforms
(lien direct)
La variété d'outils individuels de la cohorte couvre à peu près n'importe quel système d'exploitation qu'il pourrait éventuellement souhaiter attaquer.
The cohort\'s variety of individual tools covers just about any operating system it could possibly wish to attack.
Tool
bleepingcomputer.webp 2024-07-23 19:33:36 Les pirates chinois déploient une nouvelle version de porte dérobée MacMA MacOS
Chinese hackers deploy new Macma macOS backdoor version
(lien direct)
Le groupe de piratage chinois suivi en \\ 'évasif Panda \' a été repéré à l'aide de nouvelles versions de la porte dérobée MACMA et du malware de Nightdoor Windows.[...]
The Chinese hacking group tracked as \'Evasive Panda\' was spotted using new versions of the Macma backdoor and the Nightdoor Windows malware. [...]
Malware
DarkReading.webp 2024-07-23 19:16:12 Au revoir?Les attaquants peuvent contourner \\ 'Windows Hello \\' Authentification forte
Goodbye? Attackers Can Bypass \\'Windows Hello\\' Strong Authentication
(lien direct)
Le chercheur accentuant sous-cut l'authentification par défaut de WHFB \\ à l'aide de l'adversaire open source Evilginx Adversary dans le milieu (AITM) Cadre d'attaque inverse-Proxy.
Accenture researcher undercut WHfB\'s default authentication using open source Evilginx adversary-in-the-middle (AitM) reverse-proxy attack framework.
Pirate.webp 2024-07-23 18:47:33 Cyber assurance : des primes à la baisse ! (lien direct) >Alors que le marché de la cyber assurance continue de se structurer, un rapport de l'assureur Howden révèle que l'effet de concurrence sur ce marché a entraîné une baisse significative des primes, tant en Europe qu’aux États-Unis.  Tribune – Les primes ont en effet baissé de 15 % en 2023, et la tendance se poursuit. […] The post Cyber assurance : des primes à la baisse ! first appeared on UnderNews.
bleepingcomputer.webp 2024-07-23 18:41:55 Les 250 millions de joueurs de Hamster Kombat \\ ciblés dans des attaques de logiciels malveillants
Hamster Kombat\\'s 250 million players targeted in malware attacks
(lien direct)
Les acteurs de la menace profitent de la popularité massive du jeu Hamster Kombat, ciblant les joueurs avec de faux logiciels Android et Windows qui installent des logiciels espions et des logiciels malveillants de volée.[...]
Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...]
Malware Threat Mobile
Last update at: 2024-07-24 14:07:51
See our sources.
My email:

To see everything: RSS Twitter