What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-07-10 23:00:00 Épisode 36: Quand la perception est tout: est-il temps d'abandonner le nom de "cybersécurité"?
EPISODE 36: When Perception is Everything: Is it Time to Ditch the name "Cybersecurity"?
(lien direct)
Cet épisode nous sommes rejoints par Martina Mitz , psychologue, stratège et concepteur UX. Dans cet épisode, lorsque la perception est tout: estIl est temps d'abandonner le nom "Cybersecurity" ?, Nous explorons comment les gens ressentent lorsqu'ils voient le titre \\ 'Cybersecurity \' et posez la question: le terme est-il \\ 'Cybersecurity \\«Cela a fait en sorte que les gens s'engagent avec nous! & nbsp; Nous parlons également du pouvoir de la perception , comment apprendre de l'échec et soutenir Shifts cognitif afin que les gens se sentent comme un COG contribuant pour la sécurisation de nos organisations plutôt qu'une simple pièce de rechange! & nbsp; et Martina partage également une histoire sur le moment où elle a obtenu piraté et vous ne croyez pas ce que le pirate a fait ensuite! Takeways clés: se sentir comme un rouage dans le système de sécurité? Les gens doivent comprendre ses subtilités pour vraiment le soutenir.Nous devons rappeler aux personnes que nous soutenons que vous n'êtes pas une pièce de rechange;vous \\ 're-est essentiel. Repenser le nom: devrions-nous abandonner la "cybersécurité" pour un terme qui résonne mieux? Construire unÉtat d'esprit de sécurité: Découvrez comment créer un modèle mental de sécurité qui permet à tout le monde. Apprendre de l'échec: Pourquoi adopter un environnement "sûr à échouer" est crucial pourInnovation en cybersécurité. Un pirate laisse une note: découvrez comment un piratage a piraté \\ 'pour le bien \' pour changer les comportements sans sécurité! LiensÀ tout ce que nous avons discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire laissez-nous une revue . Suivez-nous Sur toutes les bonnes plates-formes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment à propagerle mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, gardez-vous en sécurité et n'oubliez pas de demander de demander àvous-même, \\ 'suis-je la position compromettante ici? \' Mots-clés: Cybersecurity, UX, psychologie, Ur, comportement, créativité, champions de sécurité, accessibilité montrent des notes une version de la conversation de Martina \\ que Lianne et Jeff Saw- Mappage de l'expérience: pourquoi, comment et quoi à propos de Martina Mitz Martina a commencé comme concepteur Web autodidacte en 1999. Dès le début, son approche était centrée sur l'utilisateur malgréConnaissant la phrase maintenant courante de \\ 'Expérience utilisateur \'.En 2007, elle a finalisé son étude (diplôme) en psychologie et a commencé à travailler dans le domaine de la psychologie clinique.C'est à ce stade que les antécédents académiques de Martina et sa passion se sont joints et elle a commencé une carrière en tant que designer UX, appelée «conception» au début.Depuis lors, Martina a non seulement contribué aux écosystèmes numériques et de services de nombreuses sociétés reconnaissables (par exemple eBay, PayPal, Emirates Airlines, Volkswagen, Telekom et bien d'autres), mais elle a également aidé à sélectionner des start-ups en Europe, en formant et en stimulant leurRecherche, ainsi que contribuant à leur stratégie et définition de produit ou de service. Studies
Blog.webp 2024-07-10 21:45:56 La violation des données de l'hypermarché Lulu de UAE \\'s: les pirates affirment que des millions de dossiers clients
UAE\\'s Lulu Hypermarket Data Breach: Hackers Claim Millions of Customer Records
(lien direct)
Lulu Hypermarket a connu une violation de données majeure, exposant plus de 200 000 enregistrements clients.L'attaque, revendiquée par Intelbroker & # 8230;
Lulu Hypermarket has experienced a major data breach, exposing over 200,000 customer records. The attack, claimed by IntelBroker…
Data Breach
DarkReading.webp 2024-07-10 21:22:08 Gen lance des escrocs pour souligner le péage émotionnel de la cybercriminalité à travers des illustrations créatives
Gen Launches Scam Artists to Highlight Emotional Toll of Cybercrime Through Creative Artwork
(lien direct)
Pas de details / No more details
TechRepublic.webp 2024-07-10 21:21:26 Cisco Talos: TTPS Ransomware TOP exposé
Cisco Talos: Top Ransomware TTPs Exposed
(lien direct)
Découvrez le nouveau rapport Cisco Talos sur les techniques des groupes de ransomware supérieurs et apprenez à atténuer ce risque de cybersécurité.Cisco Talos a observé les TTP utilisés par 14 des groupes de ransomwares les plus répandus en fonction de leur volume d'attaque, de l'impact sur les clients et du comportement atypique.
Read about the new Cisco Talos report on the top ransomware groups\' techniques and learn how to mitigate this cybersecurity risk. Cisco Talos observed the TTPs used by 14 of the most prevalent ransomware groups based on their volume of attack, impact to customers and atypical behavior.
Ransomware
DarkReading.webp 2024-07-10 21:13:37 Saviynt étend les capacités avec Ey Alliance, élevant une approche de la gestion externe des utilisateurs avec son cloud d'identité
Saviynt Expands Capabilities With EY Alliance, Elevating Approach to External User Management With its Identity Cloud
(lien direct)
Pas de details / No more details Cloud
RiskIQ.webp 2024-07-10 20:50:57 Coyote Banking Trojan Targets LATAM with a Focus on Brazilian Financial Institutions (lien direct) #### Géolocations ciblées - Brésil - Amérique du Sud - L'Amérique centrale et les Caraïbes #### Industries ciblées - Services financiers ## Instantané BlackBerry a publié un rapport détaillant Coyote, un Trojan bancaire .NET qui cible les institutions financières brésiliennes depuis son identification en février 2024. ## Description Les analystes de BlackBerry n'ont pas été en mesure de déterminer exactement comment le coyote est livré aux machines victimes;Cependant, ils évaluent qu'il est probablement livré par attachement de phishing.Coyote déguise son chargeur initial en Squirrel, un logiciel de gestion des applications Windows légitime.Une fois exécuté, Coyote vérifie continuellement la fenêtre du navigateur Internet pour déterminer quand la victime a accédé à un domaine cible.Lorsque cela se produit, Coyote commence la communication avec ses serveurs de commande et de contrôle (C2).Coyote Malware est capable d'exécuter 24 commandes et fonctions, y compris la capture d'écran, affichant des fenêtres de superposition, apportant des modifications du registre, déplaçant la souris de la victime, le keylogging et l'arrêt de la machine.  Dans son rapport, Blackberry a inclus les noms de 59 domaines légitimes connus que Coyote a ciblés.Il s'agit notamment des institutions financières brésiliennes, un échange mondial de crypto-monnaie. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le suivant MALLAGIE: - * [Trojan: Msil / Coyote] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:msil/coyote!msr& ;threatid = -2147064768) * - * [Trojan: Win32 / Malgent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/malgent& threattid=-2147172466) * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?ocid=Magicti_TA_LearnDoc).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection livrée par les nuages] (Https: //learn.microsoft.com/en-us/defender-endpoint/cloud-protection-microsoft-defender-antivirus) dans Microsoft Defender aNtivirus ou l'équiva Malware Tool Threat
DarkReading.webp 2024-07-10 20:44:07 Peloton fait un tour à la cour, grâce au procès de la vie privée de l'IA
Peloton Takes a Spin Through Court, Thanks to AI Privacy Lawsuit
(lien direct)
L'affaire allègue un spécialiste du marketing tiers pour le géant de l'exercice à tort des données de chat client pour former ses modèles d'IA.
The case alleges a third-party marketer for the exercise giant improperly used customer chat data to train its AI models.
RecordedFuture.webp 2024-07-10 20:26:06 L'audit FTC des sites Web et des applications trouve que les trois quarts utilisent des modèles sombres pour tromper les consommateurs
FTC audit of websites and apps finds three-fourths use dark patterns to trick consumers
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-10 19:59:19 Les attaquants tirent parti de Microsoft Zero-Day depuis 18 mois
Attackers Have Been Leveraging Microsoft Zero-Day for 18 Months
(lien direct)
Probablement deux acteurs de menaces distinctes utilisent le CVE-2024-38112 du CVE 2024-38112 dans des campagnes d'infostaler ciblées et simultanées.
Likely two separate threat actors are using the just-patched CVE-2024-38112 in targeted, concurrent infostealer campaigns.
Vulnerability Threat
mcafee.webp 2024-07-10 18:59:47 Les Jeux olympiques ont chuté & # 8211;Une campagne de désinformation mettant en vedette Elon Musk
Olympics Has Fallen – A Misinformation Campaign Featuring Elon Musk
(lien direct)
> Rendu par Lakshya Mathur et Abhishek Karnik alors que nous nous préparons pour les Jeux olympiques de Paris 2024, l'excitation est en train de construire et ...
> Authored by Lakshya Mathur and Abhishek Karnik As we gear up for the 2024 Paris Olympics, excitement is building, and...
The_Hackers_News.webp 2024-07-10 18:36:00 Nouveau groupe de ransomwares exploitant la vulnérabilité du logiciel de sauvegarde Veeam
New Ransomware Group Exploiting Veeam Backup Software Vulnerability
(lien direct)
Un défaut de sécurité maintenant par réglement dans Veeam Backup &Le logiciel de réplication est exploité par une opération de ransomware naissante connue sous le nom d'estateransomware. Le groupe de Singapour, dont le siège social, a découvert l'acteur de menace début avril 2024, a déclaré que le modus operandi impliquait l'exploitation de CVE-2023-27532 (score CVSS: 7,5) pour mener les activités malveillantes. Accès initial à la cible
A now-patched security flaw in Veeam Backup & Replication software is being exploited by a nascent ransomware operation known as EstateRansomware. Singapore-headquartered Group-IB, which discovered the threat actor in early April 2024, said the modus operandi involved the exploitation of CVE-2023-27532 (CVSS score: 7.5) to carry out the malicious activities. Initial access to the target
Ransomware Vulnerability Threat
RecordedFuture.webp 2024-07-10 18:24:30 Les chercheurs russes identifient un développeur ukrainien présumé d'outil d'accès à distance malveillant
Russian researchers identify alleged Ukrainian developer of malicious remote access tool
(lien direct)
Pas de details / No more details Tool
ProofPoint.webp 2024-07-10 18:00:02 Arrêt de cybersécurité du mois: les attaques sous les logiciels malveillants de Darkgate depuis la plage
Cybersecurity Stop of the Month: Reeling in DarkGate Malware Attacks from the Beach
(lien direct)
The Cybersecurity Stop of the Month blog series explores the ever-evolving tactics of today\'s cybercriminals. It also examines how Proofpoint helps businesses to fortify their email defenses to protect people against today\'s emerging threats.  Proofpoint people protection: end-to-end, complete and continuous  So far in this series, we have examined these types of attacks:  Uncovering BEC and supply chain attacks (June 2023)     Defending against EvilProxy phishing and cloud account takeover (July 2023)  Detecting and analyzing a SocGholish Attack (August 2023)   Preventing eSignature phishing (September 2023)  QR code scams and phishing (October 2023)    Telephone-oriented attack delivery sequence (November 2023)     Using behavioral AI to squash payroll diversion (December 2023)    Multifactor authentication manipulation (January 2024)     Preventing supply chain compromise (February 2024) Detecting multilayered malicious QR code attacks (March 2024)  Defeating malicious application creation attacks (April 2024)   Stopping supply chain impersonation attacks (May 2024)  CEO impersonation attacks (June 2024)  Background  Last year, the number of malware attacks worldwide reached 6.08 billion. That\'s a 10% increase compared with 2022. Why are cybercriminals developing so much malware? Because it is a vital tool to help them infiltrate businesses, networks or specific computers to steal or destroy sensitive data. or destroy sensitive data.   There are many types of malware infections. Here are just three examples.   RYUK (ransomware)  Astaroth (fileless malware)  DarkGate (multifunctional malware)   DarkGate is a notable example. It\'s a sophisticated and adaptive piece of malware that\'s designed to perform various malicious activities. This includes data theft, unauthorized access and system compromise. What makes DarkGate unique are its key characteristics:  Multifunctionality. This malware can execute a range of malicious functions, like keylogging, data exfiltration, remote access and more.   Evasion techniques. To help avoid detection, it uses advanced evasion techniques, like code obfuscation, encryption and anti-debugging measures.  Distribution methods. Bad actors can distribute DarkGate in a variety of ways to trick users into installing it. These methods include phishing emails, malicious attachments, compromised websites and social engineering tactics.  Command and control. DarkGate has automatic connectivity to remote control servers. This allows it to receive instructions and exfiltrate data.  Its adaptive flexibility is why DarkGate is favored by so many cybercriminals.  The scenario   In a recent attack, a threat actor (TA571) used DarkGate to try to infiltrate over 1,000 organizations worldwide. The attack spanned across 14,000 campaigns and contained more than 1,300 different malware variants.   DarkGate acted as an initial access broker (IAB). The intent was to gain unauthorized access to an organization\'s networks, systems and users\' credentials to exfiltrate data or deploy ransomware. Once they gain remote access, threat actors have been observed selling this access to other bad actors who can then commit further attacks.  In this scenario, the threat actor TA571 targeted a resort city on the U.S. East Coast known for its sandy beaches and 10 million tourist visitors annually.   The threat: How did the attack happen?   Here is how the recent attack unfolded.  1. The deceptive message. Attackers crafted a message that looked like a legitimate email from a known supplier. It detailed the purchase of health and safety supplies for the city\'s office. Instead of including an attachment, the threat actors added embedded URLs to avoid raising suspicion in an attempt to bypass the incumbent email Ransomware Malware Tool Threat Cloud
Detection_Engineering.webp 2024-07-10 17:30:20 DET.Eng.Weekly # 76 - Mon chien a mangé ma newsletter
Det. Eng. Weekly #76 - My dog ate my newsletter
(lien direct)
Et des tempêtes de pluie ont mangé mon pouvoir
And rainstorms ate my power
RiskIQ.webp 2024-07-10 17:29:29 Kematian-voleur: une plongée profonde dans un nouveau voleur d'informations
Kematian-Stealer : A Deep Dive into a New Information Stealer
(lien direct)
## Snapshot The CYFIRMA research team has identified a new information stealer malware called Kematian-Stealer.  Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description The malware is hosted on GitHub under the account, "Somali-Devs," and distributed as an open-source tool. Kematian-Stealer is able to extract and copy sensitive information from a number of applications including messaging apps, gaming platforms, VPN services, email clients, password managers, and cryptocurrency wallets. Further, the stealer can capture images using the webcam and from the victim\'s desktop. The stealer also employs a number of tactics to avoid detection. First, it checks for evidence of debugging tools and virtual machine environments. If one is detected, the process is terminated and the script is exited. Additionally, in-memory execution techniques are employed to covertly extract sensitive information from victim computers. ## Detections/Hunting Queries ### Microsoft Defender Antivirus Microsoft Defender Antivirus detects threat components as the following malware: *[PWS:Win32/Multiverze](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PWS:Win32/Multiverze&threatId=-2147178658)* ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator Ransomware Spam Malware Tool Threat
DarkReading.webp 2024-07-10 17:21:09 Feds découvre la ferme en troll russe tentaculaire et compatible Genai
Feds Uncover Sprawling, GenAI-Enabled Russian Troll Farm
(lien direct)
La ferme de bot a été créée à l'aide d'un logiciel amélioré par AI qui a pu créer une multitude de fausses personnalités pour répandre la désinformation de manière convaincante et troublante.
The bot farm was created using AI-enhanced software that was able to create a host of different false personas to spread disinformation in convincing and unsettling ways.
Google.webp 2024-07-10 17:03:17 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-10 17:03:17 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-10 17:03:17 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-10 17:03:17 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-10 17:03:17 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-10 17:03:17 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-10 17:03:17 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-10 17:03:17 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-10 17:03:17 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-10 17:03:17 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-10 17:03:17 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-10 17:03:17 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-10 17:03:17 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-10 17:03:17 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-10 17:03:17 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-10 17:03:17 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-10 17:03:17 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-10 17:03:17 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-10 17:03:17 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-10 17:03:17 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
The_Hackers_News.webp 2024-07-10 17:00:00 Extorsion de smash et de grab
Smash-and-Grab Extortion
(lien direct)
Le problème Le «Rapport de renseignement des attaques en 2024» du personnel de Rapid7 [1] est un rapport bien documenté et bien écrit qui mérite une étude minutieuse.Certains plats clés sont: & nbsp; 53% des plus de 30 nouvelles vulnérabilités qui ont été largement exploitées en 2023 et au début de 2024 étaient zéro-jours. Plus d'événements de compromis en masse sont venus de vulnérabilités de jour zéro que des vulnérabilités du jour.
The Problem The “2024 Attack Intelligence Report” from the staff at Rapid7 [1] is a well-researched, well-written report that is worthy of careful study. Some key takeaways are:  53% of the over 30 new vulnerabilities that were widely exploited in 2023 and at the start of 2024 were zero-days. More mass compromise events arose from zero-day vulnerabilities than from n-day vulnerabilities.
Vulnerability Threat Studies
The_Hackers_News.webp 2024-07-10 16:35:00 Les correctifs de mise à jour de Microsoft \\ Juillet 143 défauts, dont deux activement exploités
Microsoft\\'s July Update Patches 143 Flaws, Including Two Actively Exploited
(lien direct)
Microsoft a publié des correctifs pour aborder un total de 143 défauts de sécurité dans le cadre de ses mises à jour mensuelles de sécurité, dont deux sont en cours d'exploitation active dans la nature. Cinq des 143 défauts sont évalués, 136 sont évalués et quatre sont évalués de gravité modérée.Les correctifs s'ajoutent à 33 vulnérabilités qui ont été abordées dans le navigateur de bord à base de chrome
Microsoft has released patches to address a total of 143 security flaws as part of its monthly security updates, two of which have come under active exploitation in the wild. Five out of the 143 flaws are rated Critical, 136 are rated Important, and four are rated Moderate in severity. The fixes are in addition to 33 vulnerabilities that have been addressed in the Chromium-based Edge browser
Vulnerability
InfoSecurityMag.webp 2024-07-10 16:30:00 Smishing Triad cible l'Inde avec une forte augmentation
Smishing Triad Targets India with Fraud Surge
(lien direct)
Smishing Triad \'s Mo implique d'enregistrer des noms de domaine frauduleux qui imitent les organisations légitimes
Smishing Triad\'s MO involves registering fraudulent domain names that mimic legitimate organizations
The_Hackers_News.webp 2024-07-10 16:30:00 Vraie protection ou fausse promesse?Le guide ultime de présélection ITDR
True Protection or False Promise? The Ultimate ITDR Shortlisting Guide
(lien direct)
C'est l'âge de la sécurité de l'identité.L'explosion des attaques de ransomwares motivées a fait réaliser que les CISO et les équipes de sécurité se rendent compte que la protection de l'identité est à la traîne de 20 ans par rapport à leurs paramètres et réseaux.Cette prise de conscience est principalement due à la transformation du mouvement latéral des beaux-arts, trouvée dans les groupes de cybercriminalité apt et supérieurs uniquement à une compétence de base utilisée dans presque toutes les attaques de ransomware.Le
It\'s the age of identity security. The explosion of driven ransomware attacks has made CISOs and security teams realize that identity protection lags 20 years behind their endpoints and networks. This realization is mainly due to the transformation of lateral movement from fine art, found in APT and top cybercrime groups only, to a commodity skill used in almost every ransomware attack. The
Ransomware
Chercheur.webp 2024-07-10 16:22:59 La dure vérité derrière la résurgence de la Russie \\'s Fin7
The Stark Truth Behind the Resurgence of Russia\\'s Fin7
(lien direct)
Le groupe de cybercriminaux basé en Russie surnommé "Fin7", connu pour ses attaques de phishing et de logiciels malveillants qui ont coûté des organisations victimes de 3 milliards de dollars depuis 2013, ont été déclarés morts l'année dernière par les autorités américaines.Mais les experts disent que FIN7 a fait la vie en 2024 - la création de milliers de sites Web imitant une gamme de sociétés de médias et de technologie - avec l'aide de solutions Stark Industries, un fournisseur d'hébergement tentaculaire est une source persistante de cyberattaques contre les ennemis de la Russie.
The Russia-based cybercrime group dubbed "Fin7," known for phishing and malware attacks that have cost victim organizations an estimated $3 billion in losses since 2013, was declared dead last year by U.S. authorities. But experts say Fin7 has roared back to life in 2024 -- setting up thousands of websites mimicking a range of media and technology companies -- with the help of Stark Industries Solutions, a sprawling hosting provider is a persistent source of cyberattacks against enemies of Russia.
Malware
Veracode.webp 2024-07-10 16:07:58 Quantifier la probabilité de défauts en open source
Quantifying the Probability of Flaws in Open Source
(lien direct)
Jay Jacobs et moi avons récemment livré une présentation RSA appelée quantifier la probabilité de défauts en open source.Étant donné que beaucoup de gens n'ont pas eu la chance de le voir, je pensais que je résume certaines des conclusions ici pour la postérité. La question que nous avons étudiée était simple, du moins conceptuellement: quels sont les drapeaux rouges d'un référentiel open-source?Y a-t-il des caractéristiques d'une bibliothèque open source donnée qui indiquerait de manière fiable qu'elle était plus sûre que les autres?Sachant que 79% du temps, les développeurs ne mettent jamais à jour les bibliothèques tierces les présentant une fois dans une base de code, une méthodologie basée sur les données pour sélectionner des bibliothèques fiables pourrait certainement avoir de la valeur. En regardant les 10 meilleurs risques OSS d'Owasp \\ comme point de départ, vous pouvez rapidement observer que bon nombre des facteurs de risque & # 8211;Logiciel non tenu, logiciel obsolète, dépendances non tracées, dépendances sous / surdimensionnées & # 8211;ne sont vraiment que des problèmes s'il y a une vulnérabilité réelle.Par conséquent, en concentrant notre objectif connu…
Jay Jacobs and I recently delivered an RSA presentation called Quantifying the Probability of Flaws in Open Source. Since many people didn\'t get a chance to see it, I thought I\'d summarize some of the findings here for posterity. The question we investigated was simple, at least conceptually: what are the red flags of an open-source repository? Are there characteristics of a given open source library that would reliably indicate it was safer than others? Knowing that 79% of the time, developers never update third-party libraries once introducing them to a codebase, a data-driven methodology for selecting trustworthy libraries could certainly have value. Looking at OWASP\'s Top 10 OSS Risks as a starting point, you can quickly observe that many of the risk factors – unmaintained software, outdated software, untracked dependencies, under/over-sized dependencies – are really only problems if there\'s an actual vulnerability. Therefore, by focusing our lens on known…
Vulnerability
Fortinet.webp 2024-07-10 16:00:00 Comment parler au conseil d'administration pour qu'ils montent à bord avec la sécurité
How to Speak to the Board So They Get on Board with Security
(lien direct)
En savoir plus sur ce que les CISO doivent savoir sur les réglementations de cybersécurité et faire du cyber est impératif commercial.
Learn more about what CISOs need to know about cybersecurity regulations and making cyber a business imperative.
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5913 PAN-OS: Vulnérabilité de validation d'entrée incorrecte dans PAN-OS (gravité: milieu)
CVE-2024-5913 PAN-OS: Improper Input Validation Vulnerability in PAN-OS (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5912 Agent Cortex XDR: vérification de vérification de la signature de fichiers incorrect (gravité: médium)
CVE-2024-5912 Cortex XDR Agent: Improper File Signature Verification Checks (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-3596 PAN-OS: CHAP et PAP lorsqu'ils sont utilisés avec l'authentification par rayon conduisent à l'escalade des privilèges (gravité: milieu)
CVE-2024-3596 PAN-OS: CHAP and PAP When Used with RADIUS Authentication Lead to Privilege Escalation (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5911 PAN-OS: Vulnérabilité de téléchargement de fichiers dans l'interface Web Panorama (Gravité: High)
CVE-2024-5911 PAN-OS: File Upload Vulnerability in the Panorama Web Interface (Severity: HIGH)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 PAN-SA-2024-0006 Bulletin d'information: le script d'installation d'expédition réinitialise le mot de passe racine (gravité: aucun)
PAN-SA-2024-0006 Informational Bulletin: Expedition Installation Script Resets Root Password (Severity: NONE)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 Expédition CVE-2024-5910: l'authentification manquante mène à la prise de contrôle du compte de l'administrateur (gravité: critique)
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover (Severity: CRITICAL)
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-10 15:59:17 Cytactic Snags 16 millions de dollars financement de semences pour la technologie de gestion de la cyber-crise
Cytactic Snags $16M Seed Funding for Cyber Crisis Management Technology
(lien direct)
> La startup israélienne collecte 16 millions de dollars en financement de semences pour construire ce qui est décrit comme une plate-forme de «préparation et gestion de la cyber-crise».
>Israeli startup raises $16 million in seed funding to build what is being described as a “cyber crisis readiness and management” platform.
Last update at: 2024-07-10 23:07:47
See our sources.
My email:

To see everything: RSS Twitter