What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-07-10 20:50:57 Coyote Banking Trojan Targets LATAM with a Focus on Brazilian Financial Institutions (lien direct) #### Géolocations ciblées - Brésil - Amérique du Sud - L'Amérique centrale et les Caraïbes #### Industries ciblées - Services financiers ## Instantané BlackBerry a publié un rapport détaillant Coyote, un Trojan bancaire .NET qui cible les institutions financières brésiliennes depuis son identification en février 2024. ## Description Les analystes de BlackBerry n'ont pas été en mesure de déterminer exactement comment le coyote est livré aux machines victimes;Cependant, ils évaluent qu'il est probablement livré par attachement de phishing.Coyote déguise son chargeur initial en Squirrel, un logiciel de gestion des applications Windows légitime.Une fois exécuté, Coyote vérifie continuellement la fenêtre du navigateur Internet pour déterminer quand la victime a accédé à un domaine cible.Lorsque cela se produit, Coyote commence la communication avec ses serveurs de commande et de contrôle (C2).Coyote Malware est capable d'exécuter 24 commandes et fonctions, y compris la capture d'écran, affichant des fenêtres de superposition, apportant des modifications du registre, déplaçant la souris de la victime, le keylogging et l'arrêt de la machine.  Dans son rapport, Blackberry a inclus les noms de 59 domaines légitimes connus que Coyote a ciblés.Il s'agit notamment des institutions financières brésiliennes, un échange mondial de crypto-monnaie. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le suivant MALLAGIE: - * [Trojan: Msil / Coyote] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:msil/coyote!msr& ;threatid = -2147064768) * - * [Trojan: Win32 / Malgent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/malgent& threattid=-2147172466) * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?ocid=Magicti_TA_LearnDoc).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection livrée par les nuages] (Https: //learn.microsoft.com/en-us/defender-endpoint/cloud-protection-microsoft-defender-antivirus) dans Microsoft Defender aNtivirus ou l'équiva Malware Tool Threat
DarkReading.webp 2024-07-10 20:44:07 Peloton fait un tour à la cour, grâce au procès de la vie privée de l'IA
Peloton Takes a Spin Through Court, Thanks to AI Privacy Lawsuit
(lien direct)
L'affaire allègue un spécialiste du marketing tiers pour le géant de l'exercice à tort des données de chat client pour former ses modèles d'IA.
The case alleges a third-party marketer for the exercise giant improperly used customer chat data to train its AI models.
RecordedFuture.webp 2024-07-10 20:26:06 L'audit FTC des sites Web et des applications trouve que les trois quarts utilisent des modèles sombres pour tromper les consommateurs
FTC audit of websites and apps finds three-fourths use dark patterns to trick consumers
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-10 19:59:19 Les attaquants tirent parti de Microsoft Zero-Day depuis 18 mois
Attackers Have Been Leveraging Microsoft Zero-Day for 18 Months
(lien direct)
Probablement deux acteurs de menaces distinctes utilisent le CVE-2024-38112 du CVE 2024-38112 dans des campagnes d'infostaler ciblées et simultanées.
Likely two separate threat actors are using the just-patched CVE-2024-38112 in targeted, concurrent infostealer campaigns.
Vulnerability Threat
mcafee.webp 2024-07-10 18:59:47 Les Jeux olympiques ont chuté & # 8211;Une campagne de désinformation mettant en vedette Elon Musk
Olympics Has Fallen – A Misinformation Campaign Featuring Elon Musk
(lien direct)
> Rendu par Lakshya Mathur et Abhishek Karnik alors que nous nous préparons pour les Jeux olympiques de Paris 2024, l'excitation est en train de construire et ...
> Authored by Lakshya Mathur and Abhishek Karnik As we gear up for the 2024 Paris Olympics, excitement is building, and...
The_Hackers_News.webp 2024-07-10 18:36:00 Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam
New Ransomware Group Exploiting Veeam Backup Software Vulnerability
(lien direct)
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware. Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes. Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware. Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities. Initial access to the target
Ransomware Vulnerability Threat
RecordedFuture.webp 2024-07-10 18:24:30 Les chercheurs russes identifient un développeur ukrainien présumé d'outil d'accès à distance malveillant
Russian researchers identify alleged Ukrainian developer of malicious remote access tool
(lien direct)
Pas de details / No more details Tool
ProofPoint.webp 2024-07-10 18:00:02 Arrêt de cybersécurité du mois: les attaques sous les logiciels malveillants de Darkgate depuis la plage
Cybersecurity Stop of the Month: Reeling in DarkGate Malware Attacks from the Beach
(lien direct)
The Cybersecurity Stop of the Month blog series explores the ever-evolving tactics of today\'s cybercriminals. It also examines how Proofpoint helps businesses to fortify their email defenses to protect people against today\'s emerging threats.  Proofpoint people protection: end-to-end, complete and continuous  So far in this series, we have examined these types of attacks:  Uncovering BEC and supply chain attacks (June 2023)     Defending against EvilProxy phishing and cloud account takeover (July 2023)  Detecting and analyzing a SocGholish Attack (August 2023)   Preventing eSignature phishing (September 2023)  QR code scams and phishing (October 2023)    Telephone-oriented attack delivery sequence (November 2023)     Using behavioral AI to squash payroll diversion (December 2023)    Multifactor authentication manipulation (January 2024)     Preventing supply chain compromise (February 2024) Detecting multilayered malicious QR code attacks (March 2024)  Defeating malicious application creation attacks (April 2024)   Stopping supply chain impersonation attacks (May 2024)  CEO impersonation attacks (June 2024)  Background  Last year, the number of malware attacks worldwide reached 6.08 billion. That\'s a 10% increase compared with 2022. Why are cybercriminals developing so much malware? Because it is a vital tool to help them infiltrate businesses, networks or specific computers to steal or destroy sensitive data. or destroy sensitive data.   There are many types of malware infections. Here are just three examples.   RYUK (ransomware)  Astaroth (fileless malware)  DarkGate (multifunctional malware)   DarkGate is a notable example. It\'s a sophisticated and adaptive piece of malware that\'s designed to perform various malicious activities. This includes data theft, unauthorized access and system compromise. What makes DarkGate unique are its key characteristics:  Multifunctionality. This malware can execute a range of malicious functions, like keylogging, data exfiltration, remote access and more.   Evasion techniques. To help avoid detection, it uses advanced evasion techniques, like code obfuscation, encryption and anti-debugging measures.  Distribution methods. Bad actors can distribute DarkGate in a variety of ways to trick users into installing it. These methods include phishing emails, malicious attachments, compromised websites and social engineering tactics.  Command and control. DarkGate has automatic connectivity to remote control servers. This allows it to receive instructions and exfiltrate data.  Its adaptive flexibility is why DarkGate is favored by so many cybercriminals.  The scenario   In a recent attack, a threat actor (TA571) used DarkGate to try to infiltrate over 1,000 organizations worldwide. The attack spanned across 14,000 campaigns and contained more than 1,300 different malware variants.   DarkGate acted as an initial access broker (IAB). The intent was to gain unauthorized access to an organization\'s networks, systems and users\' credentials to exfiltrate data or deploy ransomware. Once they gain remote access, threat actors have been observed selling this access to other bad actors who can then commit further attacks.  In this scenario, the threat actor TA571 targeted a resort city on the U.S. East Coast known for its sandy beaches and 10 million tourist visitors annually.   The threat: How did the attack happen?   Here is how the recent attack unfolded.  1. The deceptive message. Attackers crafted a message that looked like a legitimate email from a known supplier. It detailed the purchase of health and safety supplies for the city\'s office. Instead of including an attachment, the threat actors added embedded URLs to avoid raising suspicion in an attempt to bypass the incumbent email Ransomware Malware Tool Threat Cloud
Detection_Engineering.webp 2024-07-10 17:30:20 DET.Eng.Weekly # 76 - Mon chien a mangé ma newsletter
Det. Eng. Weekly #76 - My dog ate my newsletter
(lien direct)
Et des tempêtes de pluie ont mangé mon pouvoir
And rainstorms ate my power
RiskIQ.webp 2024-07-10 17:29:29 Kematian-voleur: une plongée profonde dans un nouveau voleur d'informations
Kematian-Stealer : A Deep Dive into a New Information Stealer
(lien direct)
## Snapshot The CYFIRMA research team has identified a new information stealer malware called Kematian-Stealer.  Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description The malware is hosted on GitHub under the account, "Somali-Devs," and distributed as an open-source tool. Kematian-Stealer is able to extract and copy sensitive information from a number of applications including messaging apps, gaming platforms, VPN services, email clients, password managers, and cryptocurrency wallets. Further, the stealer can capture images using the webcam and from the victim\'s desktop. The stealer also employs a number of tactics to avoid detection. First, it checks for evidence of debugging tools and virtual machine environments. If one is detected, the process is terminated and the script is exited. Additionally, in-memory execution techniques are employed to covertly extract sensitive information from victim computers. ## Detections/Hunting Queries ### Microsoft Defender Antivirus Microsoft Defender Antivirus detects threat components as the following malware: *[PWS:Win32/Multiverze](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PWS:Win32/Multiverze&threatId=-2147178658)* ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator Ransomware Spam Malware Tool Threat
DarkReading.webp 2024-07-10 17:21:09 Feds découvre la ferme en troll russe tentaculaire et compatible Genai
Feds Uncover Sprawling, GenAI-Enabled Russian Troll Farm
(lien direct)
La ferme de bot a été créée à l'aide d'un logiciel amélioré par AI qui a pu créer une multitude de fausses personnalités pour répandre la désinformation de manière convaincante et troublante.
The bot farm was created using AI-enhanced software that was able to create a host of different false personas to spread disinformation in convincing and unsettling ways.
The_Hackers_News.webp 2024-07-10 17:00:00 Extorsion de smash et de grab
Smash-and-Grab Extortion
(lien direct)
Le problème Le «Rapport de renseignement des attaques en 2024» du personnel de Rapid7 [1] est un rapport bien documenté et bien écrit qui mérite une étude minutieuse.Certains plats clés sont: & nbsp; 53% des plus de 30 nouvelles vulnérabilités qui ont été largement exploitées en 2023 et au début de 2024 étaient zéro-jours. Plus d'événements de compromis en masse sont venus de vulnérabilités de jour zéro que des vulnérabilités du jour.
The Problem The “2024 Attack Intelligence Report” from the staff at Rapid7 [1] is a well-researched, well-written report that is worthy of careful study. Some key takeaways are:  53% of the over 30 new vulnerabilities that were widely exploited in 2023 and at the start of 2024 were zero-days. More mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities.
Vulnerability Threat Studies
The_Hackers_News.webp 2024-07-10 16:35:00 Les correctifs de mise à jour de Microsoft \\ Juillet 143 défauts, dont deux activement exploités
Microsoft\\'s July Update Patches 143 Flaws, Including Two Actively Exploited
(lien direct)
Microsoft a publié des correctifs pour aborder un total de 143 défauts de sécurité dans le cadre de ses mises à jour mensuelles de sécurité, dont deux sont en cours d'exploitation active dans la nature. Cinq des 143 défauts sont évalués, 136 sont évalués et quatre sont évalués de gravité modérée.Les correctifs s'ajoutent à 33 vulnérabilités qui ont été abordées dans le navigateur de bord à base de chrome
Microsoft has released patches to address a total of 143 security flaws as part of its monthly security updates, two of which have come under active exploitation in the wild. Five out of the 143 flaws are rated Critical, 136 are rated Important, and four are rated Moderate in severity. The fixes are in addition to 33 vulnerabilities that have been addressed in the Chromium-based Edge browser
Vulnerability
InfoSecurityMag.webp 2024-07-10 16:30:00 Smishing Triad cible l'Inde avec une forte augmentation
Smishing Triad Targets India with Fraud Surge
(lien direct)
Smishing Triad \'s Mo implique d'enregistrer des noms de domaine frauduleux qui imitent les organisations légitimes
Smishing Triad\'s MO involves registering fraudulent domain names that mimic legitimate organizations
The_Hackers_News.webp 2024-07-10 16:30:00 Vraie protection ou fausse promesse?Le guide ultime de présélection ITDR
True Protection or False Promise? The Ultimate ITDR Shortlisting Guide
(lien direct)
C'est l'âge de la sécurité de l'identité.L'explosion des attaques de ransomwares motivées a fait réaliser que les CISO et les équipes de sécurité se rendent compte que la protection de l'identité est à la traîne de 20 ans par rapport à leurs paramètres et réseaux.Cette prise de conscience est principalement due à la transformation du mouvement latéral des beaux-arts, trouvée dans les groupes de cybercriminalité apt et supérieurs uniquement à une compétence de base utilisée dans presque toutes les attaques de ransomware.Le
It\'s the age of identity security. The explosion of driven ransomware attacks has made CISOs and security teams realize that identity protection lags 20 years behind their endpoints and networks. This realization is mainly due to the transformation of lateral movement from fine art, found in APT and top cybercrime groups only, to a commodity skill used in almost every ransomware attack. The
Ransomware
Chercheur.webp 2024-07-10 16:22:59 La dure vérité derrière la résurgence de la Russie \\'s Fin7
The Stark Truth Behind the Resurgence of Russia\\'s Fin7
(lien direct)
Le groupe de cybercriminaux basé en Russie surnommé "Fin7", connu pour ses attaques de phishing et de logiciels malveillants qui ont coûté des organisations victimes de 3 milliards de dollars depuis 2013, ont été déclarés morts l'année dernière par les autorités américaines.Mais les experts disent que FIN7 a fait la vie en 2024 - la création de milliers de sites Web imitant une gamme de sociétés de médias et de technologie - avec l'aide de solutions Stark Industries, un fournisseur d'hébergement tentaculaire est une source persistante de cyberattaques contre les ennemis de la Russie.
The Russia-based cybercrime group dubbed "Fin7," known for phishing and malware attacks that have cost victim organizations an estimated $3 billion in losses since 2013, was declared dead last year by U.S. authorities. But experts say Fin7 has roared back to life in 2024 -- setting up thousands of websites mimicking a range of media and technology companies -- with the help of Stark Industries Solutions, a sprawling hosting provider is a persistent source of cyberattacks against enemies of Russia.
Malware
Veracode.webp 2024-07-10 16:07:58 Quantifier la probabilité de défauts en open source
Quantifying the Probability of Flaws in Open Source
(lien direct)
Jay Jacobs et moi avons récemment livré une présentation RSA appelée quantifier la probabilité de défauts en open source.Étant donné que beaucoup de gens n'ont pas eu la chance de le voir, je pensais que je résume certaines des conclusions ici pour la postérité. La question que nous avons étudiée était simple, du moins conceptuellement: quels sont les drapeaux rouges d'un référentiel open-source?Y a-t-il des caractéristiques d'une bibliothèque open source donnée qui indiquerait de manière fiable qu'elle était plus sûre que les autres?Sachant que 79% du temps, les développeurs ne mettent jamais à jour les bibliothèques tierces les présentant une fois dans une base de code, une méthodologie basée sur les données pour sélectionner des bibliothèques fiables pourrait certainement avoir de la valeur. En regardant les 10 meilleurs risques OSS d'Owasp \\ comme point de départ, vous pouvez rapidement observer que bon nombre des facteurs de risque & # 8211;Logiciel non tenu, logiciel obsolète, dépendances non tracées, dépendances sous / surdimensionnées & # 8211;ne sont vraiment que des problèmes s'il y a une vulnérabilité réelle.Par conséquent, en concentrant notre objectif connu…
Jay Jacobs and I recently delivered an RSA presentation called Quantifying the Probability of Flaws in Open Source. Since many people didn\'t get a chance to see it, I thought I\'d summarize some of the findings here for posterity. The question we investigated was simple, at least conceptually: what are the red flags of an open-source repository? Are there characteristics of a given open source library that would reliably indicate it was safer than others? Knowing that 79% of the time, developers never update third-party libraries once introducing them to a codebase, a data-driven methodology for selecting trustworthy libraries could certainly have value. Looking at OWASP\'s Top 10 OSS Risks as a starting point, you can quickly observe that many of the risk factors – unmaintained software, outdated software, untracked dependencies, under/over-sized dependencies – are really only problems if there\'s an actual vulnerability. Therefore, by focusing our lens on known…
Vulnerability
Fortinet.webp 2024-07-10 16:00:00 Comment parler au conseil d'administration pour qu'ils montent à bord avec la sécurité
How to Speak to the Board So They Get on Board with Security
(lien direct)
En savoir plus sur ce que les CISO doivent savoir sur les réglementations de cybersécurité et faire du cyber est impératif commercial.
Learn more about what CISOs need to know about cybersecurity regulations and making cyber a business imperative.
PaloAlto.webp 2024-07-10 16:00:00 PAN-SA-2024-0006 Bulletin d'information: le script d'installation d'expédition réinitialise le mot de passe racine (gravité: aucun)
PAN-SA-2024-0006 Informational Bulletin: Expedition Installation Script Resets Root Password (Severity: NONE)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5911 PAN-OS: Vulnérabilité de téléchargement de fichiers dans l'interface Web Panorama (Gravité: High)
CVE-2024-5911 PAN-OS: File Upload Vulnerability in the Panorama Web Interface (Severity: HIGH)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5912 Agent Cortex XDR: vérification de vérification de la signature de fichiers incorrect (gravité: médium)
CVE-2024-5912 Cortex XDR Agent: Improper File Signature Verification Checks (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-3596 PAN-OS: CHAP et PAP lorsqu'ils sont utilisés avec l'authentification par rayon conduisent à l'escalade des privilèges (gravité: milieu)
CVE-2024-3596 PAN-OS: CHAP and PAP When Used with RADIUS Authentication Lead to Privilege Escalation (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 Expédition CVE-2024-5910: l'authentification manquante mène à la prise de contrôle du compte de l'administrateur (gravité: critique)
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover (Severity: CRITICAL)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5913 PAN-OS: Vulnérabilité de validation d'entrée incorrecte dans PAN-OS (gravité: milieu)
CVE-2024-5913 PAN-OS: Improper Input Validation Vulnerability in PAN-OS (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
SecurityWeek.webp 2024-07-10 15:59:17 Cytactic Snags 16 millions de dollars financement de semences pour la technologie de gestion de la cyber-crise
Cytactic Snags $16M Seed Funding for Cyber Crisis Management Technology
(lien direct)
> La startup israélienne collecte 16 millions de dollars en financement de semences pour construire ce qui est décrit comme une plate-forme de «préparation et gestion de la cyber-crise».
>Israeli startup raises $16 million in seed funding to build what is being described as a “cyber crisis readiness and management” platform.
silicon.fr.webp 2024-07-10 15:56:22 Microsoft tancé sur la fin des connecteurs Office dans Teams (lien direct) Microsoft va supprimer les connecteurs Office pour Teams au profit des workflows Power Automate. Délai de transition annoncé : trois mois.
Blog.webp 2024-07-10 15:47:15 Le piratage divulgue des milliers de détails d'employés Microsoft et Nokia
Hacker Leaks Thousands of Microsoft and Nokia Employee Details
(lien direct)
Hacker & # 8220; 888 & # 8221;Fuite des données personnelles des employés de Nokia et Microsoft sur les forums de violation.Violations de données chez des entrepreneurs tiers & # 8230;
Hacker “888” leaks personal data of Nokia and Microsoft employees on Breach Forums. Data breaches at third-party contractors…
globalsecuritymag.webp 2024-07-10 15:46:20 Cybersécurité : Vers une loi mondiale de la protection des données ? (lien direct) Cybersécurité : Vers une loi mondiale de la protection des données ? Mountaha Ndiaye, EMEA Director, Ecosystem sales & programs chez Hyland, nous donne son avis d'expert : - Points de Vue Legislation
IndustrialCyber.webp 2024-07-10 15:37:43 Le sénateur Grassley s'intensifie
Senator Grassley intensifies oversight on national cybersecurity in wake of recent CISA CSAT breach
(lien direct)
U.S.Le sénateur Chuck Grassley intensifie ses efforts pour améliorer la cybersécurité nationale.Il a renouvelé son appel à plus fort ...
U.S. Senator Chuck Grassley is escalating his efforts to enhance national cybersecurity. He renewed his call for stronger...
The_Hackers_News.webp 2024-07-10 15:36:00 Google ajoute Passkeys au programme de protection avancée pour les utilisateurs à haut risque
Google Adds Passkeys to Advanced Protection Program for High-Risk Users
(lien direct)
Google a annoncé mercredi qu'il mettait à disposition des touches de pass pour les utilisateurs à haut risque de s'inscrire à son programme de protection avancée (APP). "Les utilisateurs avaient traditionnellement besoin d'une clé de sécurité physique pour l'application - ils peuvent désormais choisir une clé de passe pour sécuriser leur compte", a déclaré Shuvo Chatterjee, leader du produit de l'application. PassKeys est considéré comme une alternative plus sécurisée et résistante au phishing aux mots de passe.Basé sur
Google on Wednesday announced that it\'s making available passkeys for high-risk users to enroll in its Advanced Protection Program (APP). "Users traditionally needed a physical security key for APP - now they can choose a passkey to secure their account," Shuvo Chatterjee, product lead of APP, said. Passkeys are considered a more secure and phishing-resistant alternative to passwords. Based on
InfoSecurityMag.webp 2024-07-10 15:30:00 Microsoft Outlook a été confronté à la vulnérabilité RCE critique en cas de clic critique
Microsoft Outlook Faced Critical Zero-Click RCE Vulnerability
(lien direct)
Pour les expéditeurs de confiance, le défaut est zéro cliquez, mais nécessite des interactions en un clic pour les interactions non fiables
For trusted senders, the flaw is zero-click, but requires one-click interactions for untrusted ones
Vulnerability
RecordedFuture.webp 2024-07-10 15:28:40 Les escrocs exploitent Ai et Deepfakes pour vendre des faux \\ 'miracle cure \\' sur les plates-formes de méta
Scammers harness AI and deepfakes to sell bogus \\'miracle cures\\' on Meta platforms
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-07-10 15:22:08 Vipersoftx Malware exécute secrètement PowerShell à l'aide de scripts AutOIT
ViperSoftX malware covertly runs PowerShell using AutoIT scripting
(lien direct)
Les dernières variantes des logiciels malveillants de volets d'informations Vipersoftx utilisent le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans les scripts AutOIT pour échapper à la détection.[...]
The latest variants of the ViperSoftX info-stealing malware use the common language runtime (CLR) to load and execute PowerShell commands within AutoIt scripts to evade detection. [...]
Malware
DarkReading.webp 2024-07-10 14:56:58 POCO Rat s'enfuira profondément dans le secteur minier
Poco RAT Burrows Deep Into Mining Sector
(lien direct)
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection.
Malware
Chercheur.webp 2024-07-10 14:42:11 Vulnérabilité du rayon
RADIUS Vulnerability
(lien direct)
nouvelle attaque contre le protocole d'authentification du rayon: L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur. C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo. news Article .Recherche ...
New attack against the RADIUS authentication protocol: The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials. This is one of those vulnerabilities that comes with a cool name, its own website, and a logo. News article. Research ...
Vulnerability
RecordedFuture.webp 2024-07-10 14:20:49 Bellingcat met en garde contre \\ 'censure \\' sur X après la recherche sur l'attaque russe est étiquetée Spam
Bellingcat warns of \\'censorship\\' on X after research on Russian attack is labeled spam
(lien direct)
Pas de details / No more details Spam
Cybereason.webp 2024-07-10 14:12:01 Durcissement de bit dur
Hardening of HardBit
(lien direct)
Threat
globalsecuritymag.webp 2024-07-10 14:04:36 La cybersécurité dans l\'immobilier à l\'ère de l\'Open Data (lien direct) La cybersécurité dans l'immobilier à l'ère de l'Open Data par Eric Houdet, Fondateur de Homapi - Points de Vue
DarkReading.webp 2024-07-10 14:00:00 Confidentialité &Présentations de sécurité avec les outils de réunion de l'IA
Privacy & Security Concerns With AI Meeting Tools
(lien direct)
Les entreprises doivent trouver un équilibre entre exploiter les avantages des assistants de l'IA et protéger les informations sensibles - maintenir la confiance avec les employés et les clients.
Businesses need to find a balance between harnessing the benefits of AI assistants and safeguarding sensitive information - maintaining trust with employees and clients.
Tool
globalsecuritymag.webp 2024-07-10 13:57:18 La plate-forme de conformité des données et de sécurité des données de la chorologie (CAPE) est lancée
CHOROLOGY\\'s Data Compliance and Security Posture Enforcement Platform (CAPE) is launched
(lien direct)
La chorologie crée une nouvelle référence de l'industrie pour la conformité et la gestion de la posture de sécurité des données Avec sa plate-forme brevetée sur AI alimentée par l'IA, l'innovateur de conformité des données prend l'automatisation de la gouvernance des données d'entreprise, l'exactitude et l'efficacité au niveau suivant - revues de produits
Chorology Creates a New Industry Benchmark for Compliance and Data Security Posture Management With its Patented Deep AI-Powered Platform, Data Compliance Innovator Takes Enterprise Data Governance Automation, Accuracy and Efficiency to the Next Level - Product Reviews
Legislation
globalsecuritymag.webp 2024-07-10 13:49:58 Allo ? Les victimes d\'attaque par rançongiciel harcelées au téléphone par le groupe de cybercriminels Volcano Demon (lien direct) Le groupe de cybercriminels Volcano Demon vient de franchir un nouveau palier dans l'escalade des menaces en intimidant directement par téléphone les dirigeants d'entreprises, victimes de leurs attaques. - Malwares Threat
News.webp 2024-07-10 13:47:06 Des logiciels malveillants qui ne sont pas des ransomwares \\ 'se frayent un chemin à travers les systèmes de Fujitsu Japan \\
Malware that is \\'not ransomware\\' wormed its way through Fujitsu Japan\\'s systems
(lien direct)
La société affirme que l'exfiltration des données était extrêmement difficile à détecter Fujitsu Japan dit qu'une tension malveillante "avancée" non spécifiée était à blâmer pour un vol de données de mars, insistant sur le fait que la souche n'était "pas un ransomware", mais il n'a pas eu\\ 'n'a pas révélé combien de personnes sont affectées…
Company says data exfiltration was extremely difficult to detect Fujitsu Japan says an unspecified "advanced" malware strain was to blame for a March data theft, insisting the strain was "not ransomware", yet it hasn\'t revealed how many individuals are affected.…
Ransomware Malware
Blog.webp 2024-07-10 13:30:41 Five Eyes Alliance accuse le chinois APT40 pour le piratage des réseaux gouvernementaux
Five Eyes Alliance Accuses Chinese APT40 for Hacking Government Networks
(lien direct)
L'Australie n'est pas seule!Les cinq yeux (États-Unis, Royaume-Uni, Canada, NZ) ainsi que le Japon et la Corée du Sud unissent leurs forces & # 8230;
Australia isn’t alone! The Five Eyes (US, UK, Canada, NZ) along with Japan and South Korea join forces…
APT 40
PaloAlto.webp 2024-07-10 13:00:43 L'IA fournit un RX pour la cybersécurité dans les soins de santé
AI Provides an Rx for Cybersecurity in Healthcare
(lien direct)
> Tapan Mehta discute des défis, des opportunités et de l'avenir de l'IA dans la protection de l'infrastructure et des données des soins de santé.
>Tapan Mehta discusses the challenges, opportunities and future of AI in protecting healthcare infrastructure and data.
Medical
Checkpoint.webp 2024-07-10 13:00:05 Juin 2024 \\’s Malingware le plus recherché: RansomHub prend la première place en tant que groupe de ransomwares le plus répandu à la suite de LockBit3 déclin
June 2024\\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline
(lien direct)
> L'indice de menace de point de vérification \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée Windows Badspace Windows via de fausses mises à jour du navigateur Notre dernier index mondial des menaces pour le juin 2024 a noté un changement dans le paysage Ransomware-As-A-Service (RAAS), avec le nouveau venu relatif RansomHub Lockbit3 pour devenir le plus répandugroupe selon des sites de honte publiés.Pendant ce temps, une porte dérobée Windows surnommée Badspace a été identifiée, impliquant des sites Web WordPress infectés et de fausses mises à jour du navigateur.Le mois dernier, RansomHub est devenu le groupe RAAS le plus répandu après des mesures d'application de la loi [& # 8230;]
>Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates Our latest Global Threat Index for June 2024 noted a shift in the Ransomware-as-a-Service (RaaS) landscape, with relative newcomer RansomHub unseating LockBit3 to become the most prevalent group according to publicized shame sites. Meanwhile, a Windows backdoor dubbed BadSpace was identified, involving infected WordPress websites and fake browser updates. Last month, RansomHub became the most prevalent RaaS group after law enforcement action […]
Ransomware Malware Threat Legislation
securityintelligence.webp 2024-07-10 13:00:00 Solidarité numérique par rapport à la souveraineté numérique: de quel côté êtes-vous?
Digital solidarity vs. digital sovereignty: Which side are you on?
(lien direct)
> Le paysage de la cyber-politique internationale continue d'évoluer rapidement, reflétant la nature dynamique de la technologie et de la géopolitique mondiale.Au cœur de cette évolution se trouvent deux concepts concurrents: la solidarité numérique et la souveraineté numérique.Le département d'État américain, grâce à sa nouvelle stratégie internationale sur le cyberespace et la politique numérique, a expliqué une préférence claire pour la solidarité numérique, [& # 8230;]
>The landscape of international cyber policy continues to evolve rapidly, reflecting the dynamic nature of technology and global geopolitics. Central to this evolution are two competing concepts: digital solidarity and digital sovereignty. The U.S. Department of State, through its newly released International Cyberspace and Digital Policy Strategy, has articulated a clear preference for digital solidarity, […]
DarkReading.webp 2024-07-10 13:00:00 Qu'est-ce que \\ est en train de déranger la NSA?Une vulne dans sa plate-forme de formation \\ 'SkillTree \\'
What\\'s Bugging the NSA? A Vuln in Its \\'SkillTree\\' Training Platform
(lien direct)
Même la NSA laisse des bogues dans son logiciel.Dans ce cas, c'est le type de problème croisé qui glisse régulièrement les développeurs passés.
Even the NSA leaves bugs in its software. In this case, it\'s the kind of cross-site issue that regularly slips past developers.
silicon.fr.webp 2024-07-10 12:55:55 OpenAI : Microsoft abandonne son siège au conseil d\'administration (lien direct) Microsoft renonce au poste d'observateur au sein du conseil d'administration d'OpenAI. Une décision qui ne remet en cause, ni son investissement, ni son usage des modèles de ChatGPT au sein de ses solutions. ChatGPT
silicon.fr.webp 2024-07-10 12:52:56 Sur la route du B2B, Murena passe par la case crowdfunding (lien direct) Murena, qui joue l'alternative aux Big Tech sur les OS mobiles et les suites collaboratives, pousse la porte du marché des entreprises.
The_Hackers_News.webp 2024-07-10 12:50:00 Les analystes cryptographiques exposent la garantie de Huione
Crypto Analysts Expose HuiOne Guarantee\\'s $11 Billion Cybercrime Transactions
(lien direct)
Les analystes de crypto-monnaie ont mis en lumière un marché en ligne appelé Huione garantissent que \\ est largement utilisé par les cybercriminels en Asie du Sud-Est, en particulier ceux liés à des escroqueries de boucherie de porcs. "Les commerçants sur la plate-forme offrent des services de technologie, de données et de blanchiment d'argent et se sont engagés dans des transactions totalisant au moins 11 milliards de dollars", a déclaré Elliptic dans un rapport partagé avec le Hacker News.
Cryptocurrency analysts have shed light on an online marketplace called HuiOne Guarantee that\'s widely used by cybercriminals in Southeast Asia, particularly those linked to pig butchering scams. "Merchants on the platform offer technology, data, and money laundering services, and have engaged in transactions totaling at least $11 billion," Elliptic said in a report shared with The Hacker News.
Last update at: 2024-07-10 21:15:18
See our sources.
My email:

To see everything: RSS Twitter