What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-07-01 20:50:00 Avril 2025 (lien direct) 31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...) - Calendrier Conference
globalsecuritymag.webp 2024-07-01 19:00:00 June 2025 (lien direct) 2 - 4 June - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 June - Cannes (France) DataCloud Europe 3 June Pre-event E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 june - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World ttps://www.technosecurity.us/mb 3 - 5 June - (...) - Diary
globalsecuritymag.webp 2024-07-01 19:00:00 Juin 2025 (lien direct) 2 - 4 juin - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 juin - Cannes (France) DataCloud Europe 3 juin Pre-event Renseignements : E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 juin - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World https://www.technosecurity.us/mb 3 - (...) - Calendrier
globalsecuritymag.webp 2024-07-01 19:00:00 Avril 2025
April 2025
(lien direct)
31 mars - 4 avril - Hanovre (Allemagne) Hanover Messe https://www.hannovermesse.de/en 1er avril - Lille Cori & dans www.cecyf.fr 1rd - 2 avril - Francfurt (Allemagne) Dachsec https://cyberseries.io/dachsec/ 1rd - 3 avril - Lille Forum Incyber Europe Ex fic https://europe.forum-incyber.com/ 1rd - 3 avril - Lille ID Forum https://id-forum.eu/ 1rd - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact: Tél.Vert (800) 840-5602 Tél.ou des États-Unis (203) 840-5602.(...) - intime
31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...) - Diary
Conference
The_Hackers_News.webp 2024-07-01 16:21:00 Sécurité des secrets de bout en bout: faire un plan pour sécuriser les identités de votre machine
End-to-End Secrets Security: Making a Plan to Secure Your Machine Identities
(lien direct)
Au cœur de chaque application se trouvent des secrets.Des informations d'identification qui permettent une communication humaine à machine et machine à machine.Les identités de la machine sont plus nombreuses que les identités humaines par un facteur de 45 à 1 et représentent la majorité des secrets dont nous devons nous soucier.Selon les recherches récentes de Cyberark \\, 93% des organisations ont eu deux ou plusieurs violations liées à l'identité au cours de la dernière année.Il est clair que nous
At the heart of every application are secrets. Credentials that allow human-to-machine and machine-to-machine communication. Machine identities outnumber human identities by a factor of 45-to-1 and represent the majority of secrets we need to worry about. According to CyberArk\'s recent research, 93% of organizations had two or more identity-related breaches in the past year. It is clear that we
The_Hackers_News.webp 2024-07-01 16:20:00 La nouvelle vulnérabilité OpenSSH pourrait conduire à RCE en tant que root sur les systèmes Linux
New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
(lien direct)
OpenSSH REFENSEURS a publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait entraîner une exécution de code distante non authentifiée avec des privilèges racine dans les systèmes Linux basés sur GLIBC. La vulnérabilité a été attribuée à l'identifiant CVE CVE-2024-6387.Il réside dans le composant du serveur OpenSSH, également connu sous le nom de SSHD, qui est conçu pour écouter les connexions de l'un des clients
OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems. The vulnerability has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections from any of the client
Vulnerability
Blog.webp 2024-07-01 11:55:17 Transcription de l'IA, Fake School Site Web: Student \\'s US Scholarship Scam exposé sur Reddit
AI Transcript, Fake School Website: Student\\'s US Scholarship Scam Exposed on Reddit
(lien direct)
Vous récoltez ce que vous semez!
You reap what you sow!
The_Hackers_News.webp 2024-07-01 11:55:00 Juniper Networks publie une mise à jour de sécurité critique pour les routeurs
Juniper Networks Releases Critical Security Update for Routers
(lien direct)
Juniper Networks a publié des mises à jour de sécurité hors bande pour aborder une faille de sécurité critique qui pourrait conduire à un contournement d'authentification dans certains de ses routeurs. La vulnérabilité, suivie en CVE-2024-2973, a un score CVSS de 10,0, indiquant une gravité maximale. «Un pontage d'authentification en utilisant un autre chemin ou une vulnérabilité de canal dans le routeur ou le conducteur de la session de Juniper Networks Session
Juniper Networks has released out-of-band security updates to address a critical security flaw that could lead to an authentication bypass in some of its routers. The vulnerability, tracked as CVE-2024-2973, carries a CVSS score of 10.0, indicating maximum severity. “An Authentication Bypass Using an Alternate Path or Channel vulnerability in Juniper Networks Session Smart Router or Conductor
Vulnerability
Checkpoint.webp 2024-07-01 11:49:09 1er juillet & # 8211;Rapport de renseignement sur les menaces
1st July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 1er juillet, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation du BlackSuit Ransomware Group ont frappé le National Health Laboratory Service (NHLS) de l'Afrique du Sud (NHLS), perturbant la diffusion des résultats du laboratoire au milieu d'une épidémie MPOX.Les acteurs ont supprimé les sections du système, y compris les sauvegardes, le résultat manuel de forçage [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The BlackSuit ransomware group has hit South Africa’s National Health Laboratory Service (NHLS), disrupting lab result dissemination amid a Mpox outbreak. The actors have deleted system sections, including backups, forcing manual result […]
Ransomware Threat
globalsecuritymag.webp 2024-07-01 11:19:51 SentinelLabs découvre 4 nouveaux logiciels espions Android, ciblant notamment les joueurs mobiles et les fans de TikTok (lien direct) SentinelLabs découvre 4 nouveaux logiciels espions Android, ciblant notamment les joueurs mobiles et les fans de TikTok - Malwares
Chercheur.webp 2024-07-01 11:05:25 Extraction du modèle à partir de réseaux de neurones
Model Extraction from Neural Networks
(lien direct)
a nouveau papier , & # 8220; Extraction cryptanalytique de temps polynomiale de modèles de réseau neuronal, & # 8221;Par Adi Shamir et autres, utilise des idées de la cryptanalyse différentielle pour extraire les poids à l'intérieur d'un réseau neuronal en utilisant des requêtes spécifiques et leurs résultats.C'est beaucoup plus théorique que pratique, mais c'est un résultat vraiment intéressant. Résumé: milliards de dollars et d'innombrables heures de GPU sont actuellement consacrées à la formation de réseaux de neurones profonds (DNN) pour une variété de tâches.Ainsi, il est essentiel de déterminer la difficulté d'extraire tous les paramètres de ces réseaux de neurones lorsqu'ils ont accès à leurs implémentations de boîte noire.De nombreuses versions de ce problème ont été étudiées au cours des 30 dernières années, et la meilleure attaque actuelle contre les réseaux de neurones profonds basés sur Relu a été présenté à Crypto \\ '20 par Carlini, Jagiellski et Mironov.Il ressemble à une attaque en texte en clair différentiel sur un cryptosystème, qui a une clé secrète intégrée dans son implémentation de la boîte noire et nécessite un nombre polynomial de requêtes mais une durée exponentielle (en fonction du nombre de neurones).Dans cet article, nous améliorons cette attaque en développant plusieurs nouvelles techniques qui nous permettent d'extraire avec une précision arbitrairement élevée tous les paramètres à valeur réelle d'un DNN basé sur RELU en utilisant un nombre polynomial de requêtes et un temps polynomial.Nous démontrons son efficacité pratique en l'appliquant à un réseau neuronal pleine grandeur pour classer l'ensemble de données CIFAR10, qui a 3072 entrées, 8 couches cachées avec 256 neurones chacune et environ 1,2 million de paramètres neuronaux.Une attaque suivant l'approche de Carlini et al.nécessite une recherche exhaustive sur 2 ^ 256 possibilités.Notre attaque remplace cela par nos nouvelles techniques, qui ne nécessitent que 30 minutes sur un ordinateur de 256 cœurs ...
A new paper, “Polynomial Time Cryptanalytic Extraction of Neural Network Models,” by Adi Shamir and others, uses ideas from differential cryptanalysis to extract the weights inside a neural network using specific queries and their results. This is much more theoretical than practical, but it’s a really interesting result. Abstract: Billions of dollars and countless GPU hours are currently spent on training Deep Neural Networks (DNNs) for a variety of tasks. Thus, it is essential to determine the difficulty of extracting all the parameters of such neural networks when given access to their black-box implementations. Many versions of this problem have been studied over the last 30 years, and the best current attack on ReLU-based deep neural networks was presented at Crypto\'20 by Carlini, Jagielski, and Mironov. It resembles a differential chosen plaintext attack on a cryptosystem, which has a secret key embedded in its black-box implementation and requires a polynomial number of queries but an exponential amount of time (as a function of the number of neurons). In this paper, we improve this attack by developing several new techniques that enable us to extract with arbitrarily high precision all the real-valued parameters of a ReLU-based DNN using a polynomial number of queries and a polynomial amount of time. We demonstrate its practical efficiency by applying it to a full-sized neural network for classifying the CIFAR10 dataset, which has 3072 inputs, 8 hidden layers with 256 neurons each, and about 1.2 million neuronal parameters. An attack following the approach by Carlini et al. requires an exhaustive search over 2^256 possibilities. Our attack replaces this with our new techniques, which require only 30 minutes on a 256-co
RiskIQ.webp 2024-07-01 11:03:12 MerkSpy: Exploiting CVE-2021-40444 to Infiltrate Systems (lien direct) #### Targeted Geolocations - India - North America ## Snapshot FortiGuard Labs Threat Research identified recent attacks exploiting the [CVE-2021-40444](https://security.microsoft.com/intel-profiles/CVE-2021-40444) vulnerability in Microsoft Office to deploy the spyware payload known as “MerkSpy.” ## Description The initial vector for this attack is a Microsoft Word document masquerading as a job description for a software developer position. Opening the document triggers the exploitation of CVE-2021-40444, a remote code execution vulnerability within the MSHTML component used by Internet Explorer in Microsoft Office.  After the successful exploitation, the malicious document initiates the download of a HTML file from a remote server, which conceals JavaScript and embedded shellcode. This shellcode decodes the downloaded content to execute an injector responsible for loading the MerkSpy spyware into memory and integrating it with active system processes.  The extracted payload is protected with VMProtect. Its primary function is seamlessly injecting the MerkSpy spyware into crucial system processes. This spyware operates covertly within systems, capturing sensitive information and exfiltrating data to remote servers controlled by malicious actors. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/Znyonm](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Znyonm&threatId=-2147076851) ##### Endpoint detection and response (EDR) Alerts with the following titles in the security center can indicate threat activity on your network: - Possible exploitation of CVE-2021-40444 (requires Defender Antivirus as the Active AV) The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Suspicious Behavior By Office Application (detects the anomalous process launches that happen in exploitation of this CVE, and other malicious behavior) - Suspicious use of Control Panel item ## Recommendations Apply the following mitigations to reduce the impact of this threat and follow-on actions taken by attackers. - Apply the security updates for [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444). Comprehensive updates addressing the vulnerabilities used in this campaign are available through the [September 2021 security updates](https://msrc.microsoft.com/update-guide/). While there are workarounds listed for customers, in [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444) scenarios where patching is not yet feasible, we recommend customers to apply the patch for this vulnerability and act on the secure configurations highlighted in this report at the soonest time possible. - Run the latest version of your operating systems and applications. Turn on automatic updates or deploy the latest security updates as soon as they become available. - Use a supported platform, such as Windows 10, to take advantage of regular security updates. - Turn on [cloud-delivered protection](https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?view=o365-worldwide) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block the majority of new and unknown variants. - Turn on [tamper protection](https://docs.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide) in Microsoft Defender for Endpoint, to prevent malicious changes to security settings. - Run [EDR in block mode](https://docs.
RiskIQ.webp 2024-07-01 10:57:31 Faits saillants hebdomadaires, 1er juillet 2024
Weekly OSINT Highlights, 1 July 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of diverse cyber threats characterized by sophisticated attack tactics and adaptable threat actors. Key themes include the proliferation of Remote Access Trojans (RATs) like Remcos and XWorm, as well as the deployment of ransomware in espionage campaigns by groups such as ChamelGang. The use of phishing, malicious documents, and social engineering tactics are prevalent attack vectors, often leading to the installation of malware, as seen with Fickle Stealer and StrelaStealer. Threat actors range from nation-state groups, including Chinese and Russian espionage teams targeting government and critical infrastructure, to cybercriminals employing Phishing-as-a-Service platforms like ONNX Store to target financial institutions. The targets of these attacks are diverse, encompassing telecom operators, government entities, academic institutions, and private sector organizations across various regions, highlighting the global and multifaceted nature of current cyber threats. ## Description 1. **[Chinese Espionage Group Targets Telecom Operators](https://sip.security.microsoft.com/intel-explorer/articles/e2de6dd7):** Symantec\'s Threat Hunter Team identified a prolonged espionage campaign by Chinese groups targeting telecom operators in an Asian country using tools like Coolclient and Rainyday. The attackers aimed to steal credentials and implant backdoors, suggesting motives ranging from intelligence gathering to infrastructure disruption. 2. **[Remcos RAT Distributed via Malicious Word Documents](https://sip.security.microsoft.com/intel-explorer/articles/f5983b2e):** Forcepoint analysts discovered the distribution of Remcos RAT through Word documents with shortened URLs, exploiting the Equation Editor vulnerability. The malware enables full system control for espionage and data theft, highlighting the importance of recognizing evolving cybercriminal tactics. 3. **[WordPress Plugins Compromised with Malicious PHP Scripts](https://sip.security.microsoft.com/intel-explorer/articles/d443398b):** Wordfence identified a threat actor tampering with five WordPress plugins to create new admin accounts and inject SEO spam. This breach affected over 35,000 websites, emphasizing the need for robust security measures and vigilant monitoring of plugin updates. 4. **[SugarGh0st Malware Campaign by SneakyChef](https://sip.security.microsoft.com/intel-explorer/articles/f1334283):** Cisco Talos uncovered "SneakyChef" using SugarGh0st malware to target government agencies in EMEA and Asia, employing decoy documents from foreign ministries. The group\'s infection chain involves SFX RAR files, with tactics suggesting a Chinese-speaking origin. 5. **[ChamelGang Uses Ransomware for Cyberespionage](https://sip.security.microsoft.com/intel-explorer/articles/b24f9fda):** SentinelLabs and Recorded Future reported on ChamelGang\'s use of CatB ransomware to target global high-profile organizations. The group, likely Chinese, uses ransomware to mislead attribution efforts and facilitate data exfiltration. 6. **[P2Pinfect Rust-based Malware Evolution](https://sip.security.microsoft.com/intel-explorer/articles/2238375c):** Cado Security highlighted the evolution of P2Pinfect, a Rust-based malware spreading via Redis with a botnet for pushing updated binaries. The malware includes a worm, miner, and ransomware payloads, demonstrating ongoing development for profit and network expansion. 7. **[UAC-0184 Targets Ukraine with XWorm RAT](https://sip.security.microsoft.com/intel-explorer/articles/1d853438):** CRIL reported on UAC-0184\'s malware campaign using XWorm RAT to target Ukrainian entities. The attack employs malicious LNK files and DLL sideloading to establish remote access, reflecting the group\'s evolving tactics. 8. **[Xctdoor Malware Targets Korean Companies](https://sip.security.microsoft.com/intel-explorer/articles/df357951):** AhnLab identified attacks on Korean companies using Xctdoor malware, initially infiltrating systems via an ERP update server. Ransomware Spam Malware Tool Vulnerability Threat
News.webp 2024-07-01 10:32:08 Les affirmations de Poyfill.io révèlent de nouvelles fissures dans la chaîne d'approvisionnement, mais à quelle profondeur vont-elles?
Poyfill.io claims reveal new cracks in supply chain, but how deep do they go?
(lien direct)
Il y aura toujours de mauvais acteurs dans le système.Nous pouvons toujours apprendre du drame qu'ils créent Bibliothèques d'opinion .Temples étouffés au pouvoir civilisant de la connaissance, ou pads de lancement de la destruction mondiale?Oui, un autre mot technologique a emprunté et dégradé.Les bibliothèques de code sont essentielles pour ajouter uniquement la bonne fonctionnalité standard testée à un projet.Ils sont également un foyer naturel pour les attaques de chaîne d'approvisionnement qui matérialisent les logiciels malveillants au cœur de l'entreprise comme les troupes de choc de Klingons arrivant par faisceau de transporteur…
There will always be bad actors in the system. We can always learn from the drama they create Opinion  Libraries. Hushed temples to the civilizing power of knowledge, or launchpads of global destruction? Yep, another word tech has borrowed and debased. Code libraries are essential for adding just the right standard tested functionality to a project. They\'re also a natural home for supply chain attacks that materialize malware in the heart of the enterprise like shock troops of Klingons arriving by transporter beam.…
Malware
silicon.fr.webp 2024-07-01 10:14:36 Véronique Torner – Numeum : " Il faut que le numérique bénéficie d\'un environnement propice à l\'innovation et à la compétitivité" (lien direct) La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif " Equipe de France du Numérique " dont elle est signataire avec plusieurs autres associations professionnelles du secteur.
CS.webp 2024-07-01 10:00:00 Sanctionné et exposé, le groupe de fabricants de logiciels spyware Predator est devenu terriblement silencieux
Sanctioned and exposed, Predator spyware maker group has gone awfully quiet
(lien direct)
> Sanctions, enquêtes de journaux et rapports exposant l'infrastructure de l'alliance Intellexa \\, toutes auraient pu conduire à son état diminué.
>Sanctions, newspaper investigations and reports exposing the Intellexa alliance\'s infrastructure all might have led to its diminished state.
AlienVault.webp 2024-07-01 10:00:00 Conformité réglementaire et préparation aux ransomwares
Regulatory Compliance and Ransomware Preparedness
(lien direct)
Ransomware attacks are a huge problem: in the past five years alone, they have brought about a state of emergency across vast swathes of the United States, threatened to topple the Costa Rican government, and brought Portugal\'s largest media conglomerate to its knees. And ransomware attackers show no signs of slowing down: last year, roughly one-third of all data breaches involved ransomware or some other extortion technique. Preventing and protecting against ransomware attacks has become a global priority, with cybersecurity regulations and frameworks playing an essential role. By outlining, standardizing, and mandating preventative measures, cybersecurity regulations and frameworks ensure that organizations worldwide are prepared to deal with the ransomware threat. Let\'s examine them more closely. Understanding Cybersecurity Regulations First, we need to understand cybersecurity regulations and what they do. There are far too many cybersecurity regulations for us to cover in this article, so we\'ll focus on three of the most important: NIS2, DORA, and HIPAA. Broadly speaking, cybersecurity regulations are sets of laws, rules, or guidelines enacted by governments or regulatory bodies to protect information systems, networks, and data from cyber threats and attacks. These regulations ensure data and information systems\' confidentiality, integrity, and availability by enforcing specific security practices, controls, and procedures. But let\'s look at each of our examples a little more closely: NIS2 (Network and Information Security Directive 2) The Network and Information Security Directive 2 (NIS2) is a legislative framework established by the European Union (EU) to enhance member states\' cybersecurity resilience and response capabilities. It builds upon the original NIS Directive to strengthen cybersecurity measures in critical infrastructure sectors, promote cooperation among member states, and hold organizations accountable. DORA (Digital Operational Resilience Act) The Digital Operational Resilience Act (DORA) is a regulatory framework that came into force in January 2023. It aims to enhance the financial sector\'s digital operational resilience within the EU. DORA\'s primary goal is to ensure that financial institutions can withstand, respond to, and recover from all types of ICT (Information and Communication Technology) related disruptions and threats, including ransomware and cyberattacks. The Act complements the NIS2 regulation in the financial services domain. HIPAA (Health Insurance Portability and Accountability Act) The Health Insurance Portability and Accountability Act (HIPAA) is a US federal law enacted in 1996 to protect sensitive patient health information from being disclosed without the patient\'s consent or knowledge. HIPAA sets the standard for protecting sensitive patient data, and organizations dealing with protected health information (PHI) must ensure that they put in place and follow all necessary physical, network, and process security measures to comply. How do Regulations Improve Ransomware Readiness? Now that we better understand each regulation, we can explore how they improve ransomware readiness. Again, we won\'t have time to explore each regulation\'s provisions in their entirety, so we\'ll pick out some of the most important. NIS2 NIS2 has several provisions that improve relevant organizations\' resilience to ransomware attacks. For example: ● Risk Management: NIS2 mandates that organizations implement robust risk management practices, incl Ransomware Vulnerability Threat Technical
InfoSecurityMag.webp 2024-07-01 10:00:00 Arrêt de la police australienne suspecte de fausses arnaques Wi-Fi ciblant les passagers de l'aéroport
Australian Police Arrest Suspect in Fake Wi-Fi Scam Targeting Airport Passengers
(lien direct)
Les points d'accès au Wi-Fi twin malélisé ont imité les réseaux légitimes pour capturer des données personnelles de victimes sans méfiance qui leur ont été connectées par erreur
Evil twin Wi-Fi access points mimicked legitimate networks to capture personal data from unsuspecting victims who mistakenly connected to them
Legislation
SecurityWeek.webp 2024-07-01 09:58:53 La violation des données financières prudentielles a un impact sur 2,5 millions
Prudential Financial Data Breach Impacts 2.5 Million
(lien direct)
> Prudential Financial a mis à jour l'estimation de l'impact des violations de données de février à 2,5 millions de personnes.
>Prudential Financial has updated the February data breach impact estimate to 2.5 million individuals.
Data Breach
Pirate.webp 2024-07-01 09:29:50 La cyber résilience, un impératif stratégique pour les datacenters (lien direct) >S'appuyer sur des infrastructures performantes, disponibles et sécurisées est désormais indispensable pour mener à bien sa transformation digitale. À une époque où le nombre de cyberattaques ne cesse de croître, toutes les organisations sont concernées et doivent repenser leurs dispositifs de protection afin d’assurer une continuité dans la gestion de leurs opérations. Cybersécurité et cyber […] The post La cyber résilience, un impératif stratégique pour les datacenters first appeared on UnderNews.
silicon.fr.webp 2024-07-01 09:26:49 Microsoft x OpenAI : pas de prise de contrôle selon l\'UE (lien direct) Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de contrôle de Microsoft sur OpenAI. En dépit de l'investissement de plusieurs milliards de $ et des accords technico/commerciaux conclus entre les deux sociétés.
InfoSecurityMag.webp 2024-07-01 09:15:00 Les primes de cyber-assurance diminue à mesure que les entreprises renforcent la résilience
Cyber-Insurance Premiums Decline as Firms Build Resilience
(lien direct)
Broker d'assurance Howden dit que les primes tombent à mesure que les meilleures pratiques de sécurité s'affichent
Insurance broker Howden says premiums are falling as security best practice takes hold
silicon.fr.webp 2024-07-01 09:12:33 Atos : les grands axes de l\'accord avec les créanciers (lien direct) Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette du groupe. En voici les grandes lignes.
InfoSecurityMag.webp 2024-07-01 08:35:00 Plus de six millions de personnes atteintes par une violation des ransomwares chez Infosys McCamish Systems
Over Six Million Hit by Ransomware Breach at Infosys McCamish Systems
(lien direct)
L'externateur Infosys McCamish Systems a révélé que des millions de victimes ont été touchées par une attaque de ransomware l'année dernière
Outsourcer Infosys McCamish Systems has revealed millions of victims were impacted by a ransomware attack last year
Ransomware
globalsecuritymag.webp 2024-07-01 08:34:52 SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management (lien direct) SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management afin de permettre à de nombreuses entreprises, parmi les plus complexes au monde, de bénéficier d'une sécurité plus poussée de leurs identités. Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. - Produits Cloud
silicon.fr.webp 2024-07-01 08:31:22 Christophe Vannier – Carrefour Banque : " Le RSSI doit discuter de plus en plus avec les métiers " (lien direct) Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la mise en conformité DORA et la sécurité des accès à l'espace client. Explications pour Silicon.
Korben.webp 2024-07-01 08:00:00 Maison connectée et fuite de donnée, une relation qui fonctionne (lien direct) — Article en partenariat avec Surfshark VPN — Comment ça va de votre côté ? On se prépare doucement à la pause estivale ? En ce qui me concerne, j’en termine déjà avec le premier mois de mon trimestre de pause … ça file à une vitesse ma bonne dame, c’est dingue ! Mais … Suite
SecurityWeek.webp 2024-07-01 07:32:38 TeamViewer Hack est officiellement attribué aux cyberespaces russes
TeamViewer Hack Officially Attributed to Russian Cyberspies
(lien direct)
> TeamViewer a confirmé que le groupe de cyberespionnage russe APT29 semble être derrière le récent hack.
>TeamViewer has confirmed that the Russian cyberespionage group APT29 appears to be behind the recent hack.
Hack APT 29
Korben.webp 2024-07-01 07:00:00 OpenDevin – L\'IA qui code (lien direct) OpenDevin, un projet open source révolutionnaire, vise à reproduire et améliorer Devin, un ingénieur logiciel IA autonome. Capable d'exécuter des tâches complexes et de collaborer avec les développeurs, OpenDevin ouvre de nouvelles perspectives passionnantes pour le développement logiciel assisté par l'IA.
IndustrialCyber.webp 2024-07-01 04:44:39 Meilleures pratiques de cybersécurité dans le secteur manufacturier
Cybersecurity Best Practices in the Manufacturing Sector
(lien direct)
> Que se passe-t-il lorsqu'un analyste CISO, CTO et industrie entre dans un webinaire?Récemment, une conversation s'est déroulée dans ...
>What happens when a CISO, CTO, and industry analyst walk into a webinar? Recently, a conversation unfolded in...
The_State_of_Security.webp 2024-07-01 03:57:48 Un regard sur la sécurité des conteneurs à travers l'objectif de DevOps
A Look at Container Security Through the Lens of DevOps
(lien direct)
La conteneurisation a révolutionné le développement des applications, le déploiement et la gestion & # 8211;et pour une bonne raison.La possibilité d'envelopper automatiquement une application et ses dépendances en un seul package facilement déployable aide les développeurs à se concentrer sur ce qu'ils font le mieux: la rédaction de code.Largement reconnu comme la méthode incontournable pour stimuler la productivité et simplifier le processus, la conteneurisation continue de gagner du terrain avec les organisations qui cherchent à rationaliser leurs pratiques de développement et de livraison logicielles.Selon Forrester, 71% des équipes DevOps exploitent les conteneurs et les microservices à livrer ...
Containerization has revolutionized application development, deployment, and management – and for good reason. The ability to automatically wrap an application and its dependencies into a single, easily deployable package helps developers focus on what they do best: writing code. Widely recognized as the go-to method to boost productivity and simplify the process, containerization keeps gaining traction with organizations looking to streamline their software development and delivery practices. According to Forrester, 71% of DevOps teams leverage containers and microservices to deliver...
News.webp 2024-07-01 03:35:08 Microsoft dit encore plus de clients leurs e-mails ont été volés
Microsoft tells yet more customers their emails have been stolen
(lien direct)
plus: les concessionnaires automobiles américains sont toujours hors ligne;Sanction des codeurs conti;Clés API à code en dur Rabbit R1;Et plus Security en bref Cela a pris un certain temps, mais Microsoft a dit aux clients que les criminels russes qui ont compromis ses systèmes plus tôt cette année ont été encore plus courants qu'il ne l'admission..…
Plus: US auto dealers still offline; Conti coders sanction; Rabbit R1 hardcoded API keys; and more security in brief  It took a while, but Microsoft has told customers that the Russian criminals who compromised its systems earlier this year made off with even more emails than it first admitted. …
The_State_of_Security.webp 2024-07-01 03:07:43 Cadres de cybersécurité: qu'est-ce que les experts ont à dire?
Cybersecurity Frameworks: What Do the Experts Have to Say?
(lien direct)
Les cadres de cybersécurité sont des plans pour les programmes de sécurité.Généralement développés par des organisations gouvernementales, des groupes industriels ou des organismes internationaux, ils suppriment les conjectures de l'élaboration de stratégies de défense, fournissant aux organisations des normes, des directives et des meilleures pratiques pour les aider à gérer et à réduire leurs risques de cybersécurité.Bien que les cadres de cybersécurité tels que les contrôles du Center for Internet Security (CIS) et de l'Institut national des normes et de la technologie (NIST) ne soient pas obligatoires, ils complètent les politiques de conformité requises et peuvent aider à durcir une organisation \'s ...
Cybersecurity frameworks are blueprints for security programs. Typically developed by governmental organizations, industry groups, or international bodies, they take the guesswork out of developing defense strategies, providing organizations with standards, guidelines, and best practices to help them manage and reduce their cybersecurity risks. While cybersecurity frameworks such as the Center for Internet Security (CIS) Controls and the National Institute of Standards and Technology (NIST) are not mandatory, they complement required compliance policies and can help harden an organization\'s...
Blog.webp 2024-07-01 01:37:54 Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel)
Xctdoor Malware Used in Attacks Against Korean Companies (Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
Malware Threat
Troy_Hunt.webp 2024-06-30 22:17:33 L'état des violations de données, partie 2: la trilogie des joueurs
The State of Data Breaches, Part 2: The Trilogy of Players
(lien direct)
La semaine dernière, j'ai écrit sur l'état des violations de données et a eu beaucoup de commentaires.Cela a été principalement sympathique à la position que je me trouve dans la gestion de HIBP, et ce poste était principalement une frustration: le manque de divulgation, les organisations de présentation, le minimiser les violations et les victimes individuelles de violation elles-mêmes qui font
Last week, I wrote about The State of Data Breaches and got loads of feedback. It was predominantly sympathetic to the position I find myself in running HIBP, and that post was mostly one of frustration: lack of disclosure, standoffish organisations, downplaying breaches and the individual breach victims themselves making
ZDNet.webp 2024-06-30 21:32:51 L'IA générative est un nouveau vecteur d'attaque en danger des entreprises, explique CrowdStrike CTO
Generative AI is new attack vector endangering enterprises, says CrowdStrike CTO
(lien direct)
Gen AI ouvre toutes sortes d'opportunités pour obtenir des données sensibles sans même construire des logiciels malveillants.
Gen AI opens up all kinds of opportunities to obtain sensitive data without even building malware.
Malware
zataz.webp 2024-06-30 20:41:42 La cybersécurité, des métiers et des opportunités (lien direct) Si en 2023, neuf Français sur 10 ont déclaré avoir été confrontés à une situation de malveillance informatique, deux entreprises sur cinq ont subi un incident de sécurité et 20 % des collectivités ont été attaquées, ces dernières années, plus personne n'est à l'abri du risque cyber. Il est partout. ...
bleepingcomputer.webp 2024-06-30 10:21:42 Faux sites de support informatique poussent les scripts PowerShell malveillants comme Windows fixe
Fake IT support sites push malicious PowerShell scripts as Windows fixes
(lien direct)
Les sites de support informatique faux favorisent les "correctifs" malveillants de PowerShell pour les erreurs de fenêtres courantes, comme l'erreur 0x80070643, pour infecter les appareils avec des logiciels malveillants de vol d'informations.[...]
Fake IT support sites promote malicious PowerShell "fixes" for common Windows errors, like the 0x80070643 error, to infect devices with information-stealing malware. [...]
Malware
Korben.webp 2024-06-30 07:00:00 Miru – Pour mater vos animés préférés tout en douceur (lien direct) Miru est un environnement de streaming torrent en JavaScript pur révolutionnaire. Combinant les fonctionnalités d'un client torrent, d'un gestionnaire de liste et d'un lecteur vidéo, Miru offre une expérience de streaming fluide sans pub ni tracking, tout en préservant les avantages du téléchargement de fichiers.
IndustrialCyber.webp 2024-06-30 05:58:24 Impact de la sécurisation de CISA \\ par conception de conception sur l'amélioration de la cybersécurité et de la résilience à travers les infrastructures critiques
Impact of CISA\\'s Secure by Design pledge on enhancing cybersecurity and resilience across critical infrastructure
(lien direct)
Les fabricants de logiciels participant à l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la mise en gage de conception se concentrent ...
Software manufacturers participating in the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design pledge are focusing...
IndustrialCyber.webp 2024-06-30 05:52:00 Cibler les infrastructures critiques: incidents récents analysés
Targeting Critical Infrastructure: Recent Incidents Analyzed
(lien direct)
> Série de protection contre les infrastructures critiques & # 160; partie 3 Bienvenue à la partie 3 de notre série axée sur la protection critique des infrastructures ....
>Critical Infrastructure Protection Series Part 3 Welcome back to Part 3 in our series focused on critical infrastructure protection....
IndustrialCyber.webp 2024-06-30 05:43:40 ABI Research: OT Cybersecurity Market pour atteindre 21,6 milliards de dollars d'ici 2028 au milieu d'une défense industrielle accrue
ABI Research: OT cybersecurity market to reach $21.6 billion by 2028 amid increased industrial defense
(lien direct)
> Les opérations industrielles sont de plus en plus menacées car le monde industriel embrasse les vagues de numérisation et de tendances de fabrication intelligentes ....
>Industrial operations are increasingly under threat as the industrial world embraces waves of digitization and smart manufacturing trends....
Threat Industrial
IndustrialCyber.webp 2024-06-30 05:37:15 ACTION1 obtient la certification CSA Star Level 1, signe des CISA \\ Sécurisée par DESIGNEGLAGE
Action1 achieves CSA STAR Level 1 certification, signs CISA\\'s Secure by Design pledge
(lien direct)
> Action1 a annoncé qu'elle avait obtenu la sécurité, Trust & # 38;Certification de niveau 1 du registre d'assurance (Star) du cloud ...
>Action1 announced that it has secured Security, Trust & Assurance Registry (STAR) Level 1 Certification from the Cloud...
Cloud
The_Hackers_News.webp 2024-06-29 20:14:00 Google pour bloquer les certificats de configuration en Chrome à partir de novembre 2024
Google to Block Entrust Certificates in Chrome Starting November 2024
(lien direct)
Google a annoncé qu'il allait commencer à bloquer les sites Web qui utilisent des certificats de configuration à partir du 1er novembre 2024, dans son navigateur Chrome, citant les échecs de conformité et l'incapacité de l'autorité de certificat \\ pour résoudre les problèmes de sécurité en temps opportunmanière. "Au cours des dernières années, les rapports d'incident divulgués publiquement ont mis en évidence un modèle de comportement préoccupant par Conrist
Google has announced that it\'s going to start blocking websites that use certificates from Entrust starting around November 1, 2024, in its Chrome browser, citing compliance failures and the certificate authority\'s inability to address security issues in a timely manner. "Over the past several years, publicly disclosed incident reports highlighted a pattern of concerning behaviors by Entrust
Blog.webp 2024-06-29 15:58:25 Le botnet de type Mirai cible les appareils Zyxel NAS en Europe pour les attaques DDOS
Mirai-like Botnet Targets Zyxel NAS Devices in Europe for DDoS Attacks
(lien direct)
Méfiez-vous, les clients Zyxel et gardez vos appareils à jour.
Beware, Zyxel customers, and keep your devices up to date.
WiredThreatLevel.webp 2024-06-29 12:00:00 Les États-Unis veulent intégrer l'industrie spatiale commerciale à ses militaires pour empêcher les cyberattaques
The US Wants to Integrate the Commercial Space Industry With Its Military to Prevent Cyber Attacks
(lien direct)
À mesure que de plus en plus d'infrastructures sont déployées dans l'espace, le risque de cyberattaques augmente.L'armée américaine souhaite faire équipe avec le secteur privé pour protéger les actifs sur lesquels tout le monde s'appuie.
As more and more infrastructure is deployed in space, the risk of cyber attacks increases. The US military wants to team up with the private sector to protect assets everyone relies on.
Commercial
bleepingcomputer.webp 2024-06-29 10:14:28 Rencontrez Brain Cipher - Le nouveau ransomware derrière l'attaque du centre de données de l'Indonésie
Meet Brain Cipher - The new ransomware behind Indonesia\\'s data center attack
(lien direct)
La nouvelle opération de ransomware de chiffre d'affaires du cerveau a commencé à cibler les organisations du monde entier, attirant l'attention des médias pour une récente attaque contre le centre national temporaire de l'Indonésie.[...]
The new Brain Cipher ransomware operation has begun targeting organizations worldwide, gaining media attention for a recent attack on Indonesia\'s temporary National Data Center. [...]
Ransomware
Korben.webp 2024-06-29 07:00:00 OpenCanary – Le pot de miel pour piéger les cyber criminels (lien direct) OpenCanary est un honeypot réseau multi-protocoles open source qui permet de détecter les intrusions sur les réseaux non publics. Léger et personnalisable, c'est l'outil ultime pour piéger les hackers avec ses leurres malins !
RecordedFuture.webp 2024-06-29 00:31:47 L'hôpital de Chicago Children \\ dit près de 800 000 touchés par l'attaque de ransomware de janvier
Chicago children\\'s hospital says nearly 800,000 affected by January ransomware attack
(lien direct)
Pas de details / No more details Ransomware
zataz.webp 2024-06-28 23:50:04 Le pirate LockBit est de retour et renforce sa sécurité ! (lien direct) Le groupe de pirates informatiques LockBit renforce sa sécurité et réclame désormais une clé de sécurité pour accéder aux secrets des hackers malveillants....
Last update at: 2024-07-01 12:09:10
See our sources.
My email:

To see everything: RSS Twitter