What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-25 19:38:00 Les pirates nord-coréens passent du cyber-espionnage aux attaques de ransomwares
North Korean Hackers Shift from Cyber Espionage to Ransomware Attacks
(lien direct)
Un acteur de menace en Corée du Nord, connu pour ses opérations de cyber-espionnage, s'est progressivement étendu à des attaques motivées financièrement qui impliquent le déploiement de ransomwares, le distinguant des autres groupes de piratage de l'État-nation liés au pays. Mandiant appartenant à Google suit le cluster d'activités sous un nouveau surnom APT45, qui chevauche des noms tels que Andariel, Nickel Hyatt,
A North Korea-linked threat actor known for its cyber espionage operations has gradually expanded into financially-motivated attacks that involve the deployment of ransomware, setting it apart from other nation-state hacking groups linked to the country. Google-owned Mandiant is tracking the activity cluster under a new moniker APT45, which overlaps with names such as Andariel, Nickel Hyatt,
Ransomware Threat APT 15
The_Hackers_News.webp 2024-07-25 16:50:00 6 types de tests de sécurité des applications que vous devez connaître
6 Types of Applications Security Testing You Must Know About
(lien direct)
Alors que les détails des tests de sécurité varient pour les applications, les applications Web et les API, une stratégie de sécurité des applications holistique et proactive est essentielle pour les trois types.Il existe six principaux types de tests que chaque professionnel de la sécurité devrait connaître pour sécuriser leurs applications, quelle que soit la phase dans laquelle ils se trouvent en développement ou en déploiement. Dans cet article, nous allons
While the specifics for security testing vary for applications, web applications, and APIs, a holistic and proactive applications security strategy is essential for all three types. There are six core types of testing that every security professional should know about to secure their applications, regardless of what phase they are in in development or deployment. In this article, we will
Amnesty.webp 2024-07-25 16:00:00 Israel: Israel\'s attempt to sway WhatsApp case casts doubt on its ability to deal with NSO spyware cases. (lien direct) >Responding to a Forbidden Stories-led investigation, supported by the Amnesty International's Security Lab, on the government of Israel's attempts to sway WhatsApp's ongoing US lawsuit against spyware firm NSO Group, Donncha Ó Cearbhaill, Head of the Security Lab at Amnesty International, said: “These revelations raise critical concerns about Israel's regulatory oversight and the impartiality of […]
The_Hackers_News.webp 2024-07-25 15:46:00 Meta supprime 63 000 comptes Instagram liés aux escroqueries de sextorse nigériane
Meta Removes 63,000 Instagram Accounts Linked to Nigerian Sextortion Scams
(lien direct)
Meta Plateformes a déclaré mercredi qu'il avait pris des mesures pour supprimer environ 63 000 comptes Instagram au Nigéria qui ont été trouvés pour cibler les personnes avec des escroqueries de sextorse financière. "Ceux-ci comprenaient un réseau coordonné plus petit d'environ 2 500 comptes que nous avons pu relier à un groupe d'environ 20 personnes", a déclaré la société."Ils ont ciblé principalement des hommes adultes aux États-Unis et ont utilisé de faux comptes pour masquer
Meta Platforms on Wednesday said it took steps to remove around 63,000 Instagram accounts in Nigeria that were found to target people with financial sextortion scams. "These included a smaller coordinated network of around 2,500 accounts that we were able to link to a group of around 20 individuals," the company said. "They targeted primarily adult men in the U.S. and used fake accounts to mask
The_Hackers_News.webp 2024-07-25 15:28:00 Webinaire: sécuriser l'espace de travail moderne: ce que les entreprises doivent savoir sur la sécurité du navigateur d'entreprise
Webinar: Securing the Modern Workspace: What Enterprises MUST Know about Enterprise Browser Security
(lien direct)
Le navigateur est le centre nerveux de l'espace de travail moderne.Ironiquement, cependant, le navigateur est également l'une des surfaces de menace les moins protégées de l'entreprise moderne.Les outils de sécurité traditionnels offrent peu de protection contre les menaces basées sur le navigateur, laissant les organisations exposées.La cybersécurité moderne nécessite une nouvelle approche basée sur la protection du navigateur lui-même, qui offre les deux
The browser is the nerve center of the modern workspace. Ironically, however, the browser is also one of the least protected threat surfaces of the modern enterprise. Traditional security tools provide little protection against browser-based threats, leaving organizations exposed. Modern cybersecurity requires a new approach based on the protection of the browser itself, which offers both
Tool Threat
Fortinet.webp 2024-07-25 15:00:00 Life at Fortinet: The Various Career Pathways in Cybersecurity (lien direct) In honor of National Intern Day, read our Q&A with Fortinet intern, David Gutierrez.
Blog.webp 2024-07-25 14:52:42 Le groupe de phishing SMS chinois frappe les utilisateurs d'iPhone en Inde Post Scam
Chinese SMS Phishing Group Hits iPhone Users in India Post Scam
(lien direct)
Le célèbre gang de triade de smirs chinois, connu pour ses attaques de phishing SMS contre le Pakistan, les États-Unis, et l'Europe & # 8230;
The notorious Chinese Smishing Triad gang, known for its SMS phishing attacks against Pakistan, the US, and European…
Mobile
cyberark.webp 2024-07-25 14:41:59 5 stratégies pour établir les bonnes KPI de cybersécurité
5 Strategies for Setting the Right Cybersecurity KPIs
(lien direct)
Les indicateurs de performance clés de la cybersécurité (KPI) mesurent l'efficacité du programme de cybersécurité de l'organisation.Dans un paysage de menace en évolution rapide caractérisée par de nouvelles identités, environnements et méthodes d'attaque, de nombreux KPI potentiels existent pour suivre.Mesurer aussi ...
Cybersecurity key performance indicators (KPIs) measure the efficacy of an organization\'s cybersecurity program. In a rapidly changing threat landscape characterized by new identities, environments and attack methods, many potential KPIs exist to track. Measuring too...
Threat
RecordedFuture.webp 2024-07-25 14:28:24 Belarus-linked hackers target Ukrainian orgs with PicassoLoader malware (lien direct) Pas de details / No more details Malware
Blog.webp 2024-07-25 14:03:28 NEXO CEMENT Sécurité des données des utilisateurs avec l'évaluation SOC 3 et le renouvellement de l'audit SOC 2
Nexo Cements User Data Security with SOC 3 Assessment and SOC 2 Audit Renewal
(lien direct)
La réévaluation SOC 2 de NEXO SOC 2 de Type II et le nouveau rapport SOC 3 sont la dernière étape de l'organisation \\ 'S & # 8230;
Nexo’s SOC 2 Type II reassessment and new SOC 3 report is the latest step in the organization\'s…
DarkReading.webp 2024-07-25 14:00:00 Notre eau est-elle sûre à boire?Sécuriser notre infrastructure critique
Is Our Water Safe to Drink? Securing Our Critical Infrastructure
(lien direct)
Nos systèmes critiques peuvent être protégés contre les menaces imminentes en adoptant une approche proactive, en investissant dans l'éducation et en favorisant la collaboration entre les professionnels de l'informatique et des OT.
Our critical systems can be protected from looming threats by embracing a proactive approach, investing in education, and fostering collaboration between IT and OT professionals.
Industrial
InfoSecurityMag.webp 2024-07-25 14:00:00 Ransomware et BEC représentent 60% des cyber-incidents
Ransomware and BEC Make Up 60% of Cyber Incidents
(lien direct)
Cisco Talos a constaté que les ransomwares et BEC représentaient 60% de tous les cyber incidents au T2 2024, avec un ransomware augmentant de 22% par rapport au premier trimestre
Cisco Talos found that ransomware and BEC accounted for 60% of all cyber incidents in Q2 2024, with ransomware rising by 22% compared to Q1
Ransomware
Mandiant.webp 2024-07-25 14:00:00 APT45: Machine militaire numérique de la Corée du Nord
APT45: North Korea\\'s Digital Military Machine
(lien direct)
Written by: Taylor Long, Jeff Johnson, Alice Revelli, Fred Plan, Michael Barnhart
  Executive Summary APT45 is a long-running, moderately sophisticated North Korean cyber operator that has carried out espionage campaigns as early as 2009. APT45 has gradually expanded into financially-motivated operations, and the group\'s suspected development and deployment of ransomware sets it apart from other North Korean operators.  APT45 and activity clusters suspected of being linked to the group are strongly associated with a distinct genealogy of malware families separate from peer North Korean operators like TEMP.Hermit and APT43.  Among the groups assessed to operate from the Democratic People\'s Republic of Korea (DPRK), APT45 has been the most frequently observed targeting critical infrastructure. Overview Mandiant assesses with high confidence that APT45 is a moderately sophisticated cyber operator that supports the interests of the DPRK. Since at least 2009, APT45 has carried out a range of cyber operations aligned with the shifting geopolitical interests of the North Korean state. Although the group\'s earliest observed activities consisted of espionage campaigns against government agencies and defense industries, APT45 has expanded its remit to financially-motivated operations, including targeting of the financial vertical; we also assess with moderate confidence that APT45 has engaged in the development of ransomware. Additionally, while multiple DPRK-nexus groups focused on healthcare and pharmaceuticals during the initial stages of the COVID-19 pandemic, APT45 has continued to target this vertical longer than other groups, suggesting an ongoing mandate to collect related information. Separately, the group has conducted operations against nuclear-related entities, underscoring its role in supporting DPRK priorities. apt45 logo Shifts in Targeting and Expanding Operations Similar to other cyber threat activity attributed to North Korea-nexus groups, shifts in APT45 operations have reflected the DPRK\'s changing priorities. Malware samples indicate the group was active as early as 2009, although an observed focus on government agencies and the defense industry was observed beginning in 2017. Identified activity in 2019 aligned with Pyongyang\'s continued interest in nuclear issues and energy. Although it is not clear if financially-motivated operations are a focus of APT45\'s current mandate, the group is distinct from other North Korean operators in its suspected interest in ransomware. Given available information, it is possible that APT45 is carrying out financially-motivated cybercrime not only in support of its own operations but to generate funds for other North Korean state priorities. Financial Sector Like other North Korea
Ransomware Malware Tool Threat Medical APT 37 APT 43
The_Hackers_News.webp 2024-07-25 13:59:00 Les chercheurs révèlent une vulnérabilité de fonction confuse dans Google Cloud Platform
Researchers Reveal ConfusedFunction Vulnerability in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué une vulnérabilité d'escalade des privilèges impactant le service de fonctions cloud de Google Cloud Platform \\ qu'un attaquant pourrait exploiter pour accéder à d'autres services et données sensibles de manière non autorisée. Tenable a donné à la vulnérabilité le nom ConfusedFunction. "Un attaquant pourrait dégénérer ses privilèges sur le compte de service de construction de cloud par défaut et
Cybersecurity researchers have disclosed a privilege escalation vulnerability impacting Google Cloud Platform\'s Cloud Functions service that an attacker could exploit to access other services and sensitive data in an unauthorized manner. Tenable has given the vulnerability the name ConfusedFunction. "An attacker could escalate their privileges to the Default Cloud Build Service Account and
Vulnerability Threat Cloud
IndustrialCyber.webp 2024-07-25 13:45:14 Le nouveau rapport d'évaluation des risques de l'UE évalue la cybersécurité en Europe \\ Télécommunications, secteurs de l'électricité
New EU risk assessment report assesses cybersecurity in Europe\\'s telecommunications, electricity sectors
(lien direct)
Les États membres de l'UE, soutenus par la Commission européenne et Enisa, l'Agence de l'UE pour la cybersécurité, ont publié l'initiale ...
EU Member States, supported by the European Commission and ENISA, the EU Agency for Cybersecurity, released the initial...
silicon.fr.webp 2024-07-25 13:30:02 Mise en conformité avec NIS2 : RSSI et DPO, deux postes complémentaires (lien direct) Dans de trop nombreuses entreprises, les rôles de RSSI et de DPO sont souvent attribués à la même personne. Il devient indispensable de répartir les responsabilités entre les deux postes pour garantir une gestion efficace et éviter que ces rôles ne se réduisent à de simples acronymes.
Cybereason.webp 2024-07-25 13:08:08 Coucoo Spear & # 8211;le dernier acteur de menace nationale ciblant les entreprises japonaises
Cuckoo Spear – the latest Nation-state Threat Actor targeting Japanese companies
(lien direct)
Cuckoo Spear – the latest Nation-state Threat Actor targeting Japanese companies Highly sophisticated, well-funded, and strategically motivated nation-state cybersecurity threats are complex and challenging, requiring advanced cybersecurity measures, threat intelligence, and international cooperation. Government agencies or state-sponsored groups, are engaging in cyber-attacks for various reasons, including espionage, sabotage, or for political influence.  Threat
SecurityWeek.webp 2024-07-25 13:05:25 Les mises à jour de liaison résolvent les vulnérabilités DOS de haute sévérité
BIND Updates Resolve High-Severity DoS Vulnerabilities
(lien direct)
> Les dernières mises à jour de sécurité de liaison abordent des vulnérabilités exploitables à distance menant au déni de service.
>The latest BIND security updates address remotely exploitable vulnerabilities leading to denial-of-service.
Vulnerability
globalsecuritymag.webp 2024-07-25 13:02:02 Doppelgänger : Opérations de manipulation de l\'information en cours en Europe et aux Etats-Unis (lien direct) L'équipe de Cyber Threat Research d'HarfangLab a enquêté sur les opérations de manipulation de l'information Doppelgänger, de la mi-juin à la mi-juillet, afin d'apporter des renseignements complémentaires sur l'infrastructure, les tactiques et les motivations associées en Europe et aux États-Unis, où les élections politiques occupent l'attention des médias et des réseaux sociaux. - Investigations Threat
Checkpoint.webp 2024-07-25 13:00:05 Protéger votre application cloud contre les risques inconnus
Protecting Your Cloud Application Against Unknown Risks
(lien direct)
> Les mesures de sécurité des indigènes cloud sont principalement axées sur la sauvegarde contre les menaces identifiables, l'utilisation de technologies innovantes comme les mégadonnées et l'IA pour surveiller et préempter les attaques potentielles.Malgré ces efforts, cependant, aucun système ne peut jamais être complètement imperméable aux menaces.Même avec des protections de pointe en place, la sécurité du cloud n'est jamais vraiment assez bonne s'il reste des vulnérabilités non identifiées.Dans cet article, nous explorons comment l'application Web de nouvelle génération de CloudGuard peut aider à atténuer ces risques inconnus et à renforcer votre posture de sécurité globale.Les experts en sécurité se concentrent sur les indicateurs de risque connus.Notre industrie se concentre généralement sur l'examen des voies potentielles pour l'exploitation par [& # 8230;]
>Cloud native security measures are primarily focused on safeguarding against identifiable threats, employing innovative technologies like big data and AI to monitor and preempt potential attacks. Despite these efforts, however, no system can ever be completely impervious to threats. Even with state-of-the-art protections in place, cloud security is never truly good enough if there remain unidentified vulnerabilities. In this article, we explore how CloudGuard‘s next-generation Web Application and API Protection can help mitigate these unknown risks and strengthen your overall security posture. Security experts focus on known risk indicators. Our industry typically focuses on examining potential avenues for exploitation by […]
Vulnerability Cloud
Fortinet.webp 2024-07-25 13:00:00 Campagne de phishing ciblant les utilisateurs mobiles en Inde en utilisant les leurres en Inde
Phishing Campaign Targeting Mobile Users in India Using India Post Lures
(lien direct)
L'équipe de recherche sur les menaces de Fortiguard Labs a récemment observé un certain nombre de publications sur les réseaux sociaux commentant une campagne de fraude ciblant les publications de l'Inde.Apprendre encore plus.
The FortiGuard Labs Threat Research team recently observed a number of social media posts commenting on a fraud campaign targeting India Post users. Learn more.
Threat Mobile
Zimperium.webp 2024-07-25 13:00:00 Sécurité mobile parmi les équipes olympiques aux Jeux olympiques d'été de Paris 2024
Mobile Security Amongst Olympic Teams at the Paris 2024 Summer Olympics
(lien direct)
> Les appareils mobiles sont devenus indispensables pour les équipes olympiques, fournissant des données critiques pour la formation, le suivi des performances et l'analyse en temps réel.Cependant, avec la dépendance croissante à l'égard de la technologie mobile, le besoin pressant de mesures de sécurité mobile robustes pour protéger les données sensibles et assurer des performances ininterrompues.
>Mobile devices have become indispensable for Olympic teams, providing critical data for training, performance tracking, and real-time analysis. However, with the increasing reliance on mobile technology comes the pressing need for robust mobile security measures to protect sensitive data and ensure uninterrupted performance.
Mobile
News.webp 2024-07-25 12:03:21 Kaspersky dit que l'oncle Sam a snobbed proposition d'ouvrir son code pour une revue tierce
Kaspersky says Uncle Sam snubbed proposal to open up its code for third-party review
(lien direct)
Ces affirmations de menace de sécurité nationale?\\ 'Aucune preuve, \' VP indique au reg exclusif malgré la détermination des fédérales \\ 'à interdire le logiciel de sécurité de Kaspersky \\ aux États-Unis, le RusseLes entreprises avancent avec une autre proposition d'ouvrir ses données et ses produits à l'examen tiers & # 8211;et prouve à l'oncle Sam que son code n'a pas été compromis par les espions du Kremlin.…
Those national security threat claims? \'No evidence,\' VP tells The Reg Exclusive  Despite the Feds\' determination to ban Kaspersky\'s security software in the US, the Russian business is moving forward with another proposal to open up its data and products to third-party review – and prove to Uncle Sam that its code hasn\'t been compromised by Kremlin spies.…
Threat
bleepingcomputer.webp 2024-07-25 11:24:55 French police push PlugX malware self-destruct payload to clean PCs (lien direct) The French police and Europol are pushing out a "disinfection solution" that automatically removes the PlugX malware from infected devices in France. [...]
The_Hackers_News.webp 2024-07-25 11:17:00 Le défaut de moteur Docker critique permet aux attaquants de contourner les plugins d'autorisation
Critical Docker Engine Flaw Allows Attackers to Bypass Authorization Plugins
(lien direct)
Docker avertit un défaut critique ayant un impact sur certaines versions de Docker Engine qui pourraient permettre à un attaquant de contourner les plugins d'autorisation (AUTHZ) dans des circonstances spécifiques. Suivi en CVE-2024-41110, la vulnérabilité d'escalade de contournement et de privilège comporte un score CVSS de 10,0, indiquant une gravité maximale. "Un attaquant pourrait exploiter un contournement à l'aide d'une demande d'API avec un ensemble de longueur de contenu
Docker is warning of a critical flaw impacting certain versions of Docker Engine that could allow an attacker to sidestep authorization plugins (AuthZ) under specific circumstances. Tracked as CVE-2024-41110, the bypass and privilege escalation vulnerability carries a CVSS score of 10.0, indicating maximum severity. "An attacker could exploit a bypass using an API request with Content-Length set
Vulnerability Threat
knowbe4.webp 2024-07-25 11:09:14 FAQ du Fake IT de la FAC des travailleurs nord-coréens
North Korean Fake IT Worker FAQ
(lien direct)
Stu Sjouwerman, Founder and CEO of KnowBe4 Frequently Asked Questions About KnowBe4\'s Fake IT Worker Blog   July 23, 2024, I wrote a blog post about how KnowBe4 inadvertently hired a skillful North Korean IT worker who used the stolen identity of a US citizen. He participated in several rounds of video interviews and circumvented background check processes commonly used.   The intent was to share an organizational learning moment, so you can make sure this does not happen to you. The story went viral, which is exactly what I had hoped for. Do we have egg on our face? Yes. And I am sharing that lesson with you. It\'s why I started KnowBe4 in 2010. In 2024 our mission is more important than ever.    Q1: Was any KnowBe4 system breached in this North Korean IT worker incident? No. KnowBe4 was not breached. When we hire new employees, their user account is granted only limited permissions that allow them to proceed through our new hire onboarding process and training. They can access only a minimal number of necessary apps to go through our new employee training.   Q2: What access do new employees get?  These are apps such as their email inbox, slack, and zoom. The workstation they receive is locked down and has no data residing on it, it is essentially a laptop with nothing on it except our endpoint security and management tools   Q3: Did the new employee get access to customer data?  No. This person never had access to any customer data, KnowBe4\'s private networks, cloud infrastructure, code, or any KnowBe4 confidential information. They had basic communication apps and a factory-new provisioned laptop. We detected suspicious activity and responded within minutes, quarantining the entire laptop.    Q4: Was any malware executed on the machine?  No. No malware was executed on the machine as it was blocked by our security tooling. A complete review of all processes, commands, network connections, and other activity on the laptop was conducted and we concluded that no further action was needed as there was suspicious activity outside of what was detected and blocked.   Data Breach Malware Cloud
Chercheur.webp 2024-07-25 11:05:10 Portefeuilles de données utilisant le protocole solide
Data Wallets Using the Solid Protocol
(lien direct)
Je suis le chef de l'architecture de la sécurité à Inruut, Inc. , la société qui commercialise Tim Berners-lee & # 8217; solide Standard W3C ouvert pour la propriété de données distribuée.Cette semaine, nous annoncé Un portefeuille numérique basé sur l'architecture solide. Les détails sont ici , mais fondamentalement, un portefeuille numérique est un référentiel pour les données et les documents personnels.À l'heure actuelle, il y a des centaines de portefeuilles différents, mais pas de standard.Nous pensons que la conception d'un portefeuille autour de Solid est logique pour beaucoup de raisons.Un portefeuille est plus qu'un magasin de données & # 8212; les données dans les portefeuilles sont destinées à utiliser et à partager.Cela nécessite l'interopérabilité, ce que vous obtenez d'un niveau ouvert.Il nécessite également des autorisations à grain fin et une sécurité robuste, et que ce que les protocoles solides fournissent ...
I am the Chief of Security Architecture at Inrupt, Inc., the company that is commercializing Tim Berners-Lee’s Solid open W3C standard for distributed data ownership. This week, we announced a digital wallet based on the Solid architecture. Details are here, but basically a digital wallet is a repository for personal data and documents. Right now, there are hundreds of different wallets, but no standard. We think designing a wallet around Solid makes sense for lots of reasons. A wallet is more than a data store—data in wallets is for using and sharing. That requires interoperability, which is what you get from an open standard. It also requires fine-grained permissions and robust security, and that’s what the Solid protocols provide...
SlashNext.webp 2024-07-25 11:00:48 Dégeler votre stratégie de sécurité des e-mails avec le rapport radar 2024 de Frost \\: un paysage dynamique de cyber-menace
Thawing Your Email Security Strategy with Frost\\'s 2024 Radar Report: A Dynamic Cyber Threat Landscape
(lien direct)
> Dans l'ère numérique d'aujourd'hui, le courrier électronique reste le principal conduit pour la communication d'entreprise, ce qui en fait une cible privilégiée pour les cybercriminels.Le rapport de recherche sur le radar Frost sur la sécurité des e-mails pour 2024 souligne l'importance critique des mesures de sécurité par e-mail robustes au milieu d'un paysage de menace en constante évolution.Avec la prolifération des attaques de phishing et des logiciels malveillants, la nécessité d'un [& # 8230;] avancé [& # 8230;] Le post dégeler votre stratégie de sécurité par e-mail avec Frost \'sRapport radar 2024: Un paysage dynamique de cyber-menaces est apparu pour la première fois sur slashnext .
>In today’s digital age, email remains the primary conduit for business communication, making it a prime target for cybercriminals. The Frost Radar Research Report on Email Security for 2024 underscores the critical importance of robust email security measures amidst an ever-evolving threat landscape. With the proliferation of phishing attacks and malware, the need for advanced […] The post Thawing Your Email Security Strategy with Frost\'s 2024 Radar Report: A Dynamic Cyber Threat Landscape first appeared on SlashNext.
Malware Threat
The_Hackers_News.webp 2024-07-25 11:00:00 CISA prévient les vulnérabilités exploitables dans le logiciel populaire Bind 9 DNS
CISA Warns of Exploitable Vulnerabilities in Popular BIND 9 DNS Software
(lien direct)
L'Internet Systems Consortium (ISC) a publié des correctifs pour aborder plusieurs vulnérabilités de sécurité dans la suite logicielle du Domain Domain (BIND) 9 de noms de domaine (DNS) de Berkeley qui pourrait être exploitée pour déclencher une condition de déni de service (DOS). "Un acteur de cybermenace pourrait exploiter l'une de ces vulnérabilités pour provoquer une condition de déni de service", la cybersécurité américaine et
The Internet Systems Consortium (ISC) has released patches to address multiple security vulnerabilities in the Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) software suite that could be exploited to trigger a denial-of-service (DoS) condition. "A cyber threat actor could exploit one of these vulnerabilities to cause a denial-of-service condition," the U.S. Cybersecurity and
Vulnerability Threat
The_Hackers_News.webp 2024-07-25 10:51:00 Nouvelles fonctionnalités chromées scanne des fichiers protégés par mot de passe pour un contenu malveillant
New Chrome Feature Scans Password-Protected Files for Malicious Content
(lien direct)
Google a déclaré que cela ajoutait de nouveaux avertissements de sécurité lors du téléchargement de fichiers potentiellement suspects et malveillants via son navigateur Web Chrome. "Nous avons remplacé nos précédents messages d'avertissement par des messages plus détaillés qui transmettent plus de nuances sur la nature du danger et peuvent aider les utilisateurs à prendre des décisions plus éclairées", a déclaré Jasika Bawa, Lily Chen et Daniel Rubery de l'équipe de sécurité de Chrome. Pour que
Google said it\'s adding new security warnings when downloading potentially suspicious and malicious files via its Chrome web browser. "We have replaced our previous warning messages with more detailed ones that convey more nuance about the nature of the danger and can help users make more informed decisions," Jasika Bawa, Lily Chen, and Daniel Rubery from the Chrome Security team said. To that
IndustrialCyber.webp 2024-07-25 10:38:36 NCSC Executive a déclaré que le projet de loi britannique sur la cybersécurité et la résilience \\ 'Landmark Moment \\' pour la protection nationale des infrastructures
NCSC executive says UK Cyber Security and Resilience Bill \\'landmark moment\\' for national infrastructure protection
(lien direct)
L'introduction du projet de loi sur la cybersécurité et la résilience a été décrite comme a & # 8216; Moment Landmark & ​​# 8217;par un ...
The introduction of the Cyber Security and Resilience Bill has been described as a ‘landmark moment’ by an...
Incogni.webp 2024-07-25 10:35:06 Comment bloquer un code régional
How to block an area code
(lien direct)
[…]
silicon.fr.webp 2024-07-25 10:33:30 Panne informatique mondiale : c\'est la faute de l\'UE selon Microsoft (lien direct) Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau Windows, permettant ainsi l'énorme panne informatique de la semaine dernière.
ComputerWeekly.webp 2024-07-25 10:30:00 Cyber ​​APT nord-coréen ciblant les secrets nucléaires
North Korean cyber APT targeting nuclear secrets
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-25 10:30:00 Réseau de 3 000 comptes GitHub utilisés pour la distribution de logiciels malveillants
Network of 3,000 GitHub Accounts Used for Malware Distribution
(lien direct)
> Stargazer Goblin a créé un réseau de plus de 3 000 comptes GitHub pour distribuer des logiciels malveillants via des référentiels de phishing.
>Stargazer Goblin has created a network of over 3,000 GitHub accounts to distribute malware through phishing repositories.
Malware
The_State_of_Security.webp 2024-07-25 10:14:46 Ransomware sexi / apt Inc - ce que vous devez savoir
SEXi / APT Inc Ransomware - What You Need To Know
(lien direct)
Sexi?Sérieusement?De quoi parlez-vous cette fois?Ne t'inquiète pas, je n'essaie pas d'évoquer des images dans votre esprit de Rod Stewart dans son pantalon d'imprimé léopard emblématique.Au lieu de cela, je veux vous avertir d'un groupe de cybercriminalité qui a gagné en notoriété pour attaquer les serveurs VMware Esxi depuis février 2024. Excusez-moi de ne pas savoir, mais qu'est-ce que VMware exsi?EXSI est un hyperviseur - permettant aux entreprises qui souhaitent réduire les coûts et simplifier la gestion pour consolider plusieurs serveurs sur une seule machine physique.ESXi est un choix populaire avec les fournisseurs de cloud et les centres de données qui ont obligé d'héberger ...
SEXi? Seriously? What are you talking about this time? Don\'t worry, I\'m not trying to conjure images in your mind of Rod Stewart in his iconic leopard print trousers. Instead, I want to warn you about a cybercrime group that has gained notoriety for attacking VMware ESXi servers since February 2024. Excuse me for not knowing, but what is VMWare EXSi? EXSi is a hypervisor - allowing businesses who want to reduce costs and simplify management to consolidate multiple servers onto a single physical machine. ESXi is a popular choice with cloud providers and data centres that have a require to host...
Ransomware Cloud
RecordedFuture.webp 2024-07-25 10:01:00 Le groupe de piratage nord-coréen ciblait les plans d'armes, les installations nucléaires dans les cyber campagnes
North Korean hacking group targeted weapons blueprints, nuclear facilities in cyber campaigns
(lien direct)
Pas de details / No more details
CS.webp 2024-07-25 10:00:00 Le groupe de piratage nord-coréen fait des vagues pour obtenir des projecteurs manniants, FBI
North Korean hacking group makes waves to gain Mandiant, FBI spotlight
(lien direct)
> L'APT45 nouvellement désigné poursuit des renseignements militaires mais a élargi ses objectifs, dit Mandiant.
>The newly designated APT45 pursues military intelligence but has been expanding its targets, Mandiant says.
Checkpoint.webp 2024-07-25 09:16:16 Thread Name-Calling & # 8211;Utilisation du nom de thread pour l'offensive
Thread Name-Calling – using Thread Name for offense
(lien direct)
> Recherche de: HashaRezade Faits saillants: L'injection de processus d'introduction est l'une des techniques importantes utilisées par les attaquants.Nous pouvons trouver ses variantes implémentées dans presque tous les logiciels malveillants.Il sert des objectifs tels que: en raison du fait que l'interférence dans la mémoire d'un processus par des modules malveillants peut causer beaucoup de dégâts, toutes sortes d'Av [& # 8230;]
>Research by: hasherezade Highlights: Introduction Process injection is one of the important techniques used by attackers. We can find its variants implemented in almost every malware. It serves purposes such as: Due to the fact that interference in the memory of a process by malicious modules can cause a lot of damage, all sorts of AV […]
Malware
InfoSecurityMag.webp 2024-07-25 09:15:00 Les attaques malveillantes augmentent de 30% au premier semestre de 2024
Malware Attacks Surge 30% in First Half of 2024
(lien direct)
Sonicwall a observé une augmentation des attaques de logiciels malveillants en H1 2024, les souches devenant plus aptes à l'évasion de la défense
SonicWall observed a surge in malware attacks in H1 2024, with strains becoming more adept at defense evasion
Malware
SecurityWeek.webp 2024-07-25 08:28:21 Lignes téléphoniques dans plusieurs tribunaux en Californie après une attaque de ransomware
Phone Lines Down in Multiple Courts Across California After Ransomware Attack
(lien direct)
> Lignes téléphoniques dans plusieurs tribunaux à travers la Californie après l'attaque des ransomwares contre le plus grand tribunal de première instance de State \\ dans le comté de Los Angeles.
>Phone lines down in multiple courts across California after ransomware attack on state\'s largest trial court in Los Angeles County.
Ransomware
globalsecuritymag.webp 2024-07-25 08:18:28 Conférence du Cybercercle 12 septembre Paris : A l\'heure du Cybermoi/s 2024, enjeux et perspectives de Cybermalveillance.gouv.fr (lien direct) Conférence du Cybercercle 12 septembre 2024 de 8 heures 30 à 10 heures Paris : A l'heure du Cybermoi/s 2024, enjeux et perspectives de Cybermalveillance.gouv.fr - Événements
globalsecuritymag.webp 2024-07-25 08:14:48 INDUSTRIAL CYBERSEC FORUM 2024 Le 6 novembre 2024 à L\'Embarcadère, Lyon Protégez vos infrastructures industrielles face aux cybermenaces grandissantes ! (lien direct) INDUSTRIAL CYBERSEC FORUM 2024 Le 6 novembre 2024 à L'Embarcadère, Lyon Protégez vos infrastructures industrielles face aux cybermenaces grandissantes ! - Événements Industrial
InfoSecurityMag.webp 2024-07-25 08:03:00 La plupart des dirigeants informatiques disent que la gravité des cyberattaques a augmenté
Most IT Leaders Say Severity of Cyber-Attacks has Increased
(lien direct)
Appsbroker CTS a constaté que neuf chefs informatiques sur 10 croient que la gravité des cyberattaques a augmenté au cours de la dernière année
Appsbroker CTS found that nine in 10 IT leaders believe the severity of cyber-attacks has increased over the past year
Korben.webp 2024-07-25 07:00:00 WinBtrfs – Un driver pour explorer le système de fichiers Linux Btrfs sous Windows (lien direct) Découvrez WinBtrfs, un driver open source permettant de lire et écrire sur des partitions Btrfs de Linux directement depuis Windows. Explorez les fonctionnalités avancées de Btrfs sur votre PC Windows.
ProofPoint.webp 2024-07-25 06:04:58 3 Conseils pour créer un programme efficace de sensibilisation à la sécurité pour vos employés
3 Tips to Build an Effective Security Awareness Program for Your Employees
(lien direct)
There are three cybersecurity truths that have stood the test of time (so far).   Most breaches involve the human element. The latest Data Breach Investigations Report (DBIR) from Verizon notes that more than three-quarters (76%) of all breaches involve a human element.  Phishing is one of the most common tactics for gaining initial access to a business. The DBIR says phishing was the second-most used tactic in 2023, right after stolen credentials. (Notably, credentials are often lost in phishing attacks first.)  People are willing to take risks. That\'s why they often fall victim to attacks-because they take risky actions, like clicking on links and opening attachments from people they don\'t know. Research for our 2024 State of the Phish report shows that 68% of people do this.  Given these truths, a human-centric security strategy is critical to protecting an organization. And mitigating human risk should be an important foundational pillar.   This approach to cybersecurity recognizes that while technological solutions are essential, they are not sufficient on their own. Human behavior must be addressed directly. If you build an awareness program that is guided by threat intelligence and gives users the tools to respond to phishing attacks, you can attain quantifiable results.  In this blog, we\'ll discuss three tips that you can use right now to build your security awareness training program in a way that empowers your employees to change their behavior.   Tip 1: Prioritize high-risk user groups  Human-centric cybersecurity starts with having visibility into who presents the greatest risk to your business. Often, the actions of a very small percentage of employees are the root cause of most security incidents. When you understand who presents the most risk, you can maximize your program\'s impact by improving the resilience of these individuals.   For our 2024 State of the Phish report, we asked information security professionals who they believe represent the greatest risk to their organizations. The top group were the users who had access to critical data (privileged users).   A chart that shows users who represent risk within companies. (Source: 2024 State of the Phish report from Proofpoint.)  Privilege risk is one key factor in quantifying total human risk. It considers the amount of damage that could result from a successful attack. However, you must also consider:  Attack risk, which demonstrates that the more a person has been attacked in the recent past, the higher the probability that they will be attacked in the near future.  Vulnerability risk, which evaluates the probability that an attack would be successful if a person is attacked. For this risk factor, it is important to track both real and simulated user behaviors such as actual URL clicks within live email and performance against security awareness knowledge assessments and phishing simulations. Proofpoint makes it easy to quantify human risk and identify who represents the greatest risk to your business. Instead of manually tracking human risk across the three key risk factors of privilege, attack and vulnerability, our customers can use Proofpoint Nexus People Risk Explorer (NPRE).   With NPRE, each person receives a user risk score based on their behavior and identity information. Users are automatically grouped based on their scores. With user risk insights from NPRE, you can easily prioritize which groups need the most attention and decide how to best deliver your training to maximize its impact.   A view of the dashboard for Nexus People Risk Explorer.   Tip 2: Keep your program agile  The threat landscape impacts every business differently. Comparing a financial services company to a manufacturing company may show that the former is targeted more often with ransomware than supply-chained based BEC attacks.   It is important to keep your program agile so that you can easily adjust Ransomware Data Breach Tool Vulnerability Threat Cloud
DarkReading.webp 2024-07-25 05:00:00 Attaque des acteurs pro-palestiniens à 6 jours Attaque de la banque des EAU
Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank
(lien direct)
La campagne DDOS Cyberattack a atteint en moyenne 4,5 millions de demandes par seconde, mettant la banque à l'attaque de 70% du temps.
DDoS cyberattack campaign averaged 4.5 million requests per second, putting the bank under attack 70% of the time.
News.webp 2024-07-25 04:27:10 Le président de ServiceNow part après la violation de la politique liée à la location de boss du secteur public
ServiceNow president leaves after policy breach related to public sector boss hire
(lien direct)
mais les livres ont l'air bien, en raison de la véritable AI ServiceNow s'est séparée du président et chef de l'exploitation Chirantan "CJ" Desai après qu'une enquête interne a découvert qu'il avait violé la politique de l'entreprise lors de l'embauche de l'ancien CIO CIOde l'armée américaine en tant que patron du secteur public du vendeur de travail.…
But the books look good, because of real AI ServiceNow has parted ways with president and chief operating officer Chirantan "CJ" Desai after an internal investigation found he had violated company policy when hiring the former CIO of the US Army as the workflow vendor\'s public sector boss.…
News.webp 2024-07-25 00:43:54 Fatal Timeline of Crowdsstrike \\'s Week from Hell & # 8211;Février à maintenant
Fatal timeline of CrowdStrike\\'s week from hell – Feb to now
(lien direct)
\\ 'À court terme, ils devront faire beaucoup de rampe \' Analyse La grande ironie du fiasco de la crowdsstrikeest qu'une entreprise de cybersécurité a provoqué le type exact de panne mondiale massive qu'elle était censée empêcher.Et tout a commencé avec un effort pour rendre la vie plus difficile aux criminels et à leurs logiciels malveillants, avec une mise à jour de son outil de détection et de réponse final Falcon.…
\'In the short term, they\'re going to have to do a lot of groveling\' Analysis  The great irony of the CrowdStrike fiasco is that a cybersecurity company caused the exact sort of massive global outage it was supposed to prevent. And it all started with an effort to make life more difficult for criminals and their malware, with an update to its endpoint detection and response tool Falcon.…
Malware Tool
Blog.webp 2024-07-25 00:39:47 La société de cybersécurité KnowBe4 a incité à embaucher un piratage nord-coréen en tant que pro pro
Cybersecurity Firm KnowBe4 Tricked into Hiring North Korean Hacker as IT Pro
(lien direct)
La société de cybersécurité Knowbe4 a été trompée par un pirate nord-coréen se faisant passer pour un travailleur informatique dont la prochaine étape & # 8230;
Cybersecurity firm KnowBe4 was tricked by a North Korean hacker posing as an IT worker whose next step…
Last update at: 2024-07-25 16:18:00
See our sources.
My email:

To see everything: RSS Twitter