What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool ★★★
Chercheur.webp 2024-07-26 16:21:42 Compromettre le processus de démarrage sécurisé
Compromising the Secure Boot Process
(lien direct)
this ISN & # 8217; t bien : jeudi, des chercheurs de la société de sécurité Binarly ont révélé que Secure Boot est complètement compromis sur plus de 200 modèles d'appareils vendus par Acer, Dell, Gigabyte, Intel et Supermicro.La cause: Une clé cryptographique sous-tenue Secure Boot sur les modèles qui ont été compromis en 2022. Dans un référentiel public GitHub commis en décembre de la même année, quelqu'un travaillant pour plusieurs fabricants d'appareils basés aux États-Unis a publié ce que l'on appelle une clé de plateforme basée sur les États-Unis, la clé cryptographique qui forme l'ancre de la racine de confiance entre le périphérique matériel et le firmware qui s'exécute dessus.Le référentiel était situé sur https://github.com/raywu-aaeon/ryzen2000_4000.git, et il n'est pas clair quand il a été abattu ...
This isn’t good: On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022. In a public GitHub repository committed in December of that year, someone working for multiple US-based device manufacturers published what’s known as a platform key, the cryptographic key that forms the root-of-trust anchor between the hardware device and the firmware that runs on it. The repository was located at https://github.com/raywu-aaeon/Ryzen2000_4000.git, and it’s not clear when it was taken down...
★★★
bleepingcomputer.webp 2024-07-26 15:31:09 Crypto Exchange Gemini révèle la violation de données tierce
Crypto exchange Gemini discloses third-party data breach
(lien direct)
Cryptocurrency Exchange Gemini avertit qu'il a subi un incident de violation de données causé par une cyberattaque dans son fournisseur de services de maison de compensation automatisé (ACH), dont le nom n'a pas été divulgué.[...]
Cryptocurrency exchange Gemini is warning it suffered a data breach incident caused by a cyberattack at its Automated Clearing House (ACH) service provider, whose name was not disclosed. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-07-26 15:04:57 Google corrige Chrome Password Manager Bug qui cache des informations d'identification
Google fixes Chrome Password Manager bug that hides credentials
(lien direct)
Google a corrigé un bogue dans le gestionnaire de mots de passe de Chrome qui a fait disparaître temporairement les informations d'identification des utilisateurs pendant plus de 18 heures.[...]
Google has fixed a bug in Chrome\'s Password Manager that caused user credentials to disappear temporarily for more than 18 hours. [...]
★★★
RiskIQ.webp 2024-07-26 15:00:23 Voleur de flammes
Flame Stealer
(lien direct)
## Snapshot Analysts at Cyfirma have released a report on the widespread adoption of Flame Stealer, an [information stealer](https://security.microsoft.com/intel-profiles/byExternalId/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) malware for sale on Discord and Telegram. ## Description Designed to steal Discord tokens, browser cookies, and credentials, this tool has been used by numerous threat actors employing various evasion techniques. Initially advertised as untraceable, Flame Stealer operates mainly on Discord, targeting sensitive data from platforms like Discord, Spotify, Instagram, TikTok, and Roblox. he malware is programmed in C/C++, employs DLL side-loading, and sends stolen data to specified webhooks. Flame Stealer achieves persistence by adding programs to startup folders and using code obfuscation techniques to evade detection. It also gathers extensive system information and can capture clipboard data and webcam footage. The Flame Stealer uses Discord webhooks for data exfiltration and has capabilities to shutdown or reboot the target machine. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Often, infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. They can target a range of information like session tokens and cookies, saved passwords, financial information, and credentials for internet-facing systems and applications. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta Ransomware Spam Malware Tool Threat ★★★
Fortinet.webp 2024-07-26 15:00:00 Le Fortinet Training Institute étend les possibilités de cyber-éducation pour les anciens combattants
Fortinet Training Institute Expands Cyber Education Opportunities for Veterans
(lien direct)
En collaboration avec Partners, Fortinet a récemment introduit deux nouvelles opportunités de formation dans le cadre du programme Veterans Fortinet.Apprendre encore plus.
In collaboration with partners, Fortinet recently introduced two new training opportunities through the Fortinet Veterans Program. Learn more.
★★★
RecordedFuture.webp 2024-07-26 14:52:43 Les faux messages postaux ciblant les utilisateurs indiens sont liés à la Chine, disent les chercheurs
Fake postal messages targeting Indian users is linked to China, researchers say
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-26 14:47:59 L'impact des violations de données FBCS atteint désormais 4,2 millions de personnes
FBCS data breach impact now reaches 4.2 million people
(lien direct)
L'agence de recouvrement de dettes Solutions financières et consommateurs (FBCS) a de nouveau augmenté le nombre de personnes touchées par une violation de données de février, affirmant maintenant qu'elle affecte 4,2 millions de personnes aux États-Unis.[...]
Debt collection agency Financial Business and Consumer Solutions (FBCS) has again increased the number of people impacted by a February data breach, now saying it affects 4.2 million people in the US. [...]
Data Breach ★★★
cybersecurityventures.webp 2024-07-26 14:39:00 Cyber ​​Q&R stellaire
Stellar Cyber Q&A
(lien direct)
Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données et les criter pour révéler la cybersécurité
Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity
TYPEFRAME ★★★
InfoSecurityMag.webp 2024-07-26 14:30:00 Synnovis restaure les systèmes après la cyberattaque, mais les pénuries sanguines restent
Synnovis Restores Systems After Cyber-Attack, But Blood Shortages Remain
(lien direct)
Synnovis a reconstruit les «parties substantielles» de ses systèmes à la suite de l'attaque des ransomwares de Qilin le 3 juin, permettant la restauration des approvisionnements de sang de base aux hôpitaux du NHS
Synnovis has rebuilt “substantial parts” of its systems following the Qilin ransomware attack on June 3, enabling the restoration of core blood supplies to NHS hospitals
Ransomware ★★★
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
Incogni.webp 2024-07-26 14:21:31 Comment trouver le numéro derrière «Pas d'identifiant de l'appelant»
How to find the number behind “no caller ID”
(lien direct)
[…] ★★★
InfoSecurityMag.webp 2024-07-26 14:00:00 Les hacktivistes réclament la fuite de l'intelligence de la menace en crowdsstrike
Hacktivists Claim Leak of CrowdStrike Threat Intelligence
(lien direct)
CrowdStrike a reconnu les affirmations du groupe Hacktivist USDOD, qui a fourni un lien pour télécharger la liste des acteurs de menace présumée sur un forum de cybercriminalité
CrowdStrike has acknowledged the claims by the USDoD hacktivist group, which has provided a link to download the alleged threat actor list on a cybercrime forum
Threat ★★★
DarkReading.webp 2024-07-26 14:00:00 Distribution des responsabilités de sécurité (de manière responsable)
Distributing Security Responsibilities (Responsibly)
(lien direct)
Déduire le rôle proactif de l'organisation plus large dans la fortification du programme de sécurité permet à l'équipe de sécurité de se concentrer sur les problèmes les plus urgents qu'ils peuvent résoudre.
Outlining the wider organization\'s proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve.
★★★
DarkReading.webp 2024-07-26 13:43:47 Intel pourrait avoir fixe Spectre &Bogues de fusion plus tôt?
Could Intel Have Fixed Spectre & Meltdown Bugs Earlier?
(lien direct)
Intel travaille en étroite collaboration avec les chercheurs universitaires sur les défauts matériels et coordonne les efforts avec d'autres fournisseurs pour déployer des correctifs pour les vulnérabilités émergentes.Ce n'était pas toujours le cas.
Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn\'t always the case.
Vulnerability ★★
bleepingcomputer.webp 2024-07-26 12:39:58 Acronis met en garde contre le mot de passe par défaut de la cyber-infrastructure abusée dans les attaques
Acronis warns of Cyber Infrastructure default password abused in attacks
(lien direct)
Acronis a averti les clients de corriger une faille de sécurité des cyber-infrastructures essentielles qui permet aux attaquants de contourner l'authentification sur les serveurs vulnérables en utilisant des informations d'identification par défaut.[...]
​Acronis warned customers to patch a critical Cyber Infrastructure security flaw that lets attackers bypass authentication on vulnerable servers using default credentials. [...]
★★
RecordedFuture.webp 2024-07-26 12:36:18 La Russie admet avoir ralenti les vitesses YouTube pour avoir refusé de se conformer à la législation \\ '\\'
Russia admits to slowing YouTube speeds for refusing to comply with \\'legislation\\'
(lien direct)
Pas de details / No more details ★★★
knowbe4.webp 2024-07-26 12:33:58 Le groupe de super-menace russe Fin7 revient des morts
Russian Super-Threat Group Fin7 Comes Back from the Dead
(lien direct)

Russian Super-Threat Group Fin7 Comes Back from the Dead
★★★
RecordedFuture.webp 2024-07-26 12:26:49 La France lance une opération à grande échelle pour combattre le cyber-espionnage avant les Jeux olympiques
France launches large-scale operation to fight cyber spying ahead of Olympics
(lien direct)
Pas de details / No more details ★★★★
IndustrialCyber.webp 2024-07-26 12:18:33 Cybersecurity Advisory avertit de l'espionnage par le groupe Andariel de la RPRC \\ ciblant les secteurs critiques mondiaux
Cybersecurity advisory warns of espionage by DPRK\\'s Andariel group targeting global critical sectors
(lien direct)
Les agences de sécurité mondiales ont publié un avis de cybersécurité jeudi, mettant en évidence les activités de cyber-espionnage liées aux démocrates \'s ...
Global security agencies issued a cybersecurity advisory on Thursday, highlighting cyber espionage activities linked to the Democratic People\'s...
★★★
IndustrialCyber.webp 2024-07-26 12:14:54 Le nouveau rapport de Bridewell met en évidence la diminution des attaques, une cyber-maturité améliorée parmi les organisations britanniques CNI
New Bridewell report highlights decrease in attacks, enhanced cyber maturity among UK CNI organizations
(lien direct)
Un rapport récent de la société de services de cybersécurité Bridewell révèle que 61% des cyber-décideurs de l'aviation civile ont ...
A recent report by cybersecurity services firm Bridewell reveals that 61 percent of civil aviation cyber decision-makers have...
Industrial ★★★
IndustrialCyber.webp 2024-07-26 12:11:56 Centreon, Zededa, Anthosa Consulting unir leurs forces pour stimuler l'innovation à la pointe
Centreon, Zededa, Anthosa Consulting join forces to boost innovation at the edge
(lien direct)
> Centreon, Zededa et Anthosa Consulting collaborent pour faire progresser la technologie opérationnelle (OT) en Asie, en Australie et en Nouvelle-Zélande ....
>Centreon, ZEDEDA, and Anthosa Consulting are collaborating to advance operational technology (OT) across Asia, Australia, and New Zealand....
★★★
WiredThreatLevel.webp 2024-07-26 12:00:00 Un pirate nord-coréen a incité un vendeur de sécurité américain à l'embaucher et a immédiatement essayé de les pirater
A North Korean Hacker Tricked a US Security Vendor Into Hiring Him-and Immediately Tried to Hack Them
(lien direct)
KnowBe4 a détaillé l'incident dans un récent article de blog comme avertissement pour d'autres cibles potentielles.
KnowBe4 detailed the incident in a recent blog post as a warning for other potential targets.
Hack ★★★★
ESET.webp 2024-07-26 11:57:23 Telegram for Android hit by a zero-day exploit – Week in security with Tony Anscombe (lien direct) Les attaquants abusant de la vulnérabilité "Evilvideo" pourraient partager des charges utiles Android malveillantes via des canaux, des groupes et des chats télégrammes, tout en les faisant apparaître comme des fichiers multimédias légitimes
Attackers abusing the "EvilVideo" vulnerability could share malicious Android payloads via Telegram channels, groups, and chats, all while making them appear as legitimate multimedia files
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2024-07-26 11:49:00 Cibles cyberattaques en cours exposées des services de grille de sélénium pour l'exploitation de cryptographie
Ongoing Cyberattack Targets Exposed Selenium Grid Services for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité sonnent l'alarme sur une campagne en cours qui tient à tirer parti des services de grille de sélénium exposés à Internet pour l'exploitation illicite des crypto-monnaies. Cloud Security Wiz suit l'activité sous le nom de SeleniumGreed.La campagne, qui vise des versions plus anciennes de Selenium (3.141.59 et auparavant), serait en cours depuis au moins avril 2023. "À l'insu de la plupart
Cybersecurity researchers are sounding the alarm over an ongoing campaign that\'s leveraging internet-exposed Selenium Grid services for illicit cryptocurrency mining. Cloud security Wiz is tracking the activity under the name SeleniumGreed. The campaign, which is targeting older versions of Selenium (3.141.59 and prior), is believed to be underway since at least April 2023. "Unbeknownst to most
★★★
The_Hackers_News.webp 2024-07-26 11:22:00 Crowdsstrike met en garde contre la nouvelle arnaque de phishing ciblant les clients allemands
CrowdStrike Warns of New Phishing Scam Targeting German Customers
(lien direct)
CrowdStrike alerte un acteur inconnu des menaces qui tente de capitaliser sur le fiasco de mise à jour du capteur Falcon pour distribuer des installateurs douteux ciblant les clients allemands dans le cadre d'une campagne très ciblée. La société de cybersécurité a déclaré avoir identifié ce qu'elle décrivait comme une tentative de phission de lance non attribuée le 24 juillet 2024, distribuant un journaliste de crash non authentique
CrowdStrike is alerting about an unfamiliar threat actor attempting to capitalize on the Falcon Sensor update fiasco to distribute dubious installers targeting German customers as part of a highly targeted campaign. The cybersecurity company said it identified what it described as an unattributed spear-phishing attempt on July 24, 2024, distributing an inauthentic CrowdStrike Crash Reporter
Threat ★★★
InfoSecurityMag.webp 2024-07-26 11:00:00 Malgré les interdictions, les outils du code d'IA sont répandus dans les organisations
Despite Bans, AI Code Tools Widespread in Organizations
(lien direct)
Malgré les interdictions sur les outils de génération de code d'IA, une utilisation généralisée et un manque de gouvernance créent des risques de sécurité importants pour les organisations
Despite bans on AI code generation tools, widespread use and lack of governance are creating significant security risks for organizations
Tool ★★★
SecurityWeek.webp 2024-07-26 11:00:00 Dans d'autres nouvelles: l'équipe du FBI Cyber ​​Action, Pentagone IT Firm Fak, Nigérian reçoit 12 ans de prison
In Other News: FBI Cyber Action Team, Pentagon IT Firm Leak, Nigerian Gets 12 Years in Prison
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous l'équipe de cyber-action radar: FBI sur l'agence \\, les données du fournisseur informatique du Pentagone Leidos ont divulgué, le cybercrimiral nigérian condamné à 12 ans de prison.
>Noteworthy stories that might have slipped under the radar: FBI article on agency\'s Cyber Action Team, data of Pentagon IT provider Leidos leaked, Nigerian cybercriminal sentenced to 12 years in prison.
Legislation ★★★
Blog.webp 2024-07-26 10:46:02 Les États-Unis accueillent un pirate nord-coréen pour les attaques de ransomware contre les hôpitaux
US Charges North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le pirate nord-coréen, Rim Jong Hyok, est accusé de faire partie du groupe Cyberespionage soutenu par le gouvernement Andariel, & # 8230;
The North Korean hacker, Rim Jong Hyok, is accused of being part of the government-backed cyberespionage group Andariel,…
Ransomware ★★★
bleepingcomputer.webp 2024-07-26 10:28:35 Les gangs de ransomware russes représentent 69% de tous les bénéfices de la rançon
Russian ransomware gangs account for 69% of all ransom proceeds
(lien direct)
Les acteurs de la menace russe ont représenté au moins 69% de tous les produits de crypto liés à des ransomwares tout au long de l'année précédente, dépassant 500 000 000 $.[...]
Russian-speaking threat actors accounted for at least 69% of all crypto proceeds linked to ransomware throughout the previous year, exceeding $500,000,000. [...]
Ransomware Threat ★★★★
InfoSecurityMag.webp 2024-07-26 10:02:00 Les pirates nord-coréens ciblent les infrastructures critiques pour le gain militaire
North Korean Hackers Target Critical Infrastructure for Military Gain
(lien direct)
Un avis conjoint du Royaume-Uni, des États-Unis et de la Corée du Sud a mis en garde contre une campagne d'espionnage mondiale par un acteur de menace de Corée du Nord, Andariel, ciblant les organisations CNI
A joint advisory by the UK, US and South Korea have warned of a global espionage campaign by a North Korea threat actor, Andariel, targeting CNI organizations
Threat ★★★
The_Hackers_News.webp 2024-07-26 09:40:00 Le défaut critique dans le serveur de rapport Telerik présente un risque d'exécution de code distant
Critical Flaw in Telerik Report Server Poses Remote Code Execution Risk
(lien direct)
Le logiciel de progression exhorte les utilisateurs à mettre à jour leurs instances de serveur de rapport Telerik après la découverte d'un défaut de sécurité critique qui pourrait entraîner une exécution de code distante. La vulnérabilité, suivie sous forme de CVE-2024-6327 (score CVSS: 9.9), a un impact sur le serveur de rapports version 2024 Q2 (10.1.24.514) et plus tôt. "In Progress Telerik Report Server Versions avant 2024 Q2 (10.1.24.709), un code distant
Progress Software is urging users to update their Telerik Report Server instances following the discovery of a critical security flaw that could result in remote code execution. The vulnerability, tracked as CVE-2024-6327 (CVSS score: 9.9), impacts Report Server version 2024 Q2 (10.1.24.514) and earlier. "In Progress Telerik Report Server versions prior to 2024 Q2 (10.1.24.709), a remote code
Vulnerability ★★
ComputerWeekly.webp 2024-07-26 09:27:00 Cyber-crise?Comment les relations publiques peuvent sauver votre marque
Cyber crisis? How good PR can save your brand
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-07-26 08:28:03 Le développeur du logiciel de triche EvolvedAim se fait prendre la main dans le sac (lien direct) Les chercheurs du CyberArk Labs ont publié les résultats de leur analyse de la technique malveillante du développeur d'EvolvedAim, un logiciel de triche sur le jeu Escape From Tarkov. Il a vendu ses informations couplées à un InfoStealer, ce qui lui permettait d'être doublement rémunéré : par la vente de triche, et par celle des données dérobées à ses clients. - Investigations ★★★
Korben.webp 2024-07-26 07:00:00 Cryptr – Chiffrez vos fichiers comme un pro avec ce script bash (lien direct) Découvrez Cryptr, un script bash pratique pour chiffrer et déchiffrer facilement vos fichiers sensibles en ligne de commande avec OpenSSL AES-256. ★★★
News.webp 2024-07-26 01:34:07 MALWARE CREW Stargazers GOBLIN a utilisé 3 000 comptes GitHub pour faire de la banque
Malware crew Stargazers Goblin used 3,000 GitHub accounts to make bank
(lien direct)
peut même avoir ciblé d'autres gangs de logiciels malveillants, et les chercheurs de l'INFOSEC Les chercheurs Infosec ont découvert un réseau de plus de trois mille comptes de github malveillants utilisés pour répandre des logiciels malveillants, ciblant des groupes, y compris les joueurs, les chercheurs malveillants et même d'autresmenace les acteurs qui cherchent eux-mêmes à répandre les logiciels malveillants…
May even have targeted other malware gangs, and infosec researchers Infosec researchers have discovered a network of over three thousand malicious GitHub accounts used to spread malware, targeting groups including gamers, malware researchers, and even other threat actors who themselves seek to spread malware.…
Malware Threat ★★
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
CyberSkills.webp 2024-07-26 00:00:00 Facing Double Trouble: Rising Cyber Attacks and Imminent NIS2 Directive Fines (lien direct) In 2024, Ireland's businesses are facing a formidable challenge with the sharp increase in cyber attacks and the impending NIS2 Directive fines for non-compliance. Based at Munster Technological University (MTU), Cork, Project Manager of Cyber Skills, Jacqueline Kehoe sheds light on these critical issues and how organizations can prepare. Listen back to Jacqueline's full interview on 92.5 Phoenix FM here 🔍 Rising Cyber Threats: According to the latest Hiscox Cyber Readiness Report, 71% of Irish businesses experienced at least one cyber attack in the past year-a 22-point increase from the previous year. This positions Ireland as 'ground zero' for cyber attacks globally, with the highest median number of attacks among all countries studied. 💡 NIS2 Directive Fines: The EU Cyber Security directive, NIS2 (Network and Information Security), introduces severe financial penalties for non-compliance, effective from October 2024. Despite these threats, over 70% of Irish executives remain unaware or unprepared for NIS2 compliance, according to a recent Cybersecurity Trends Report from Microsoft Ireland. 📊 Critical Gaps in Cybersecurity Preparedness: 56% of businesses do not conduct regular risk assessments to identify vulnerabilities in systems and networks. 62% lack a multilayered IT strategy covering prevention, detection, response, and recovery. The global IT outage on July 19, caused by a faulty software update from CrowdStrike, serves as a stark reminder of our vulnerability to technological failures. Although not a malicious attack, it had a disastrous impact on airlines, media outlets, banks, and retailers worldwide. Imagine the devastation of a real cyber attack coupled with hefty NIS2 fines. At Cyber Skills, part of a broad initiative to enhance Ireland's cyber security and resilience, expert-led courses are designed to help organizations meet NIS2 requirements and strengthen their cybersecurity defences. Comprehensive training programs cover essential topics such as cybersecurity risk frameworks, incident response, and secure network services, ensuring participants are well-prepared to fend off attacks and comply with new regulations. Jacqueline Kehoe, Project Manager of Cyber Skills emphasises, "Cyberattacks are on the rise, and the introduction of the NIS2 Directive means that the cost of non-compliance is now higher than ever. By focusing on the directive's core principles-identify, protect, detect, respond, and recover-public bodies can be equipped to handle both current and future cybersecurity challenges." Unrivalled in cybersecurity education, Cyber Skills is a collaboration between Munster Technological University, University of Limerick, and Technological University Dublin. This unique partnership brings together top educators and researchers, offering unparalleled expertise and resources to enhance the cyber resilience of Irish businesses and public bodies. Listen back to Jacqueline's full interview on 92.5 Phoenix FM here ★★★
globalsecuritymag.webp 2024-07-25 23:30:00 CYBERSÉCURITÉ : Avis sur les projets d\'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 (lien direct) CYBERSÉCURITÉ Avis sur les projets d'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 - Risk Management ★★★
News.webp 2024-07-25 22:34:43 Méfiez-vous des faux domaines en crowdsstrike pompant Lumma infostoritration malware
Beware of fake CrowdStrike domains pumping out Lumma infostealing malware
(lien direct)
PSA: n'acceptez que les mises à jour via les canaux officiels ... ironiquement CrowdStrike est le dernier leurre utilisé pour inciter les utilisateurs de Windows à télécharger et à gérer le Notorious Lumma infostoritration malware, selon la boutique de sécurité \L'équipe Intel de menace, qui a repéré l'arnaque quelques jours seulement après le fiasco de mise à jour du capteur Falcon…
PSA: Only accept updates via official channels ... ironically enough CrowdStrike is the latest lure being used to trick Windows users into downloading and running the notorious Lumma infostealing malware, according to the security shop\'s threat intel team, which spotted the scam just days after the Falcon sensor update fiasco.…
Malware Threat ★★★
CrowdStrike.webp 2024-07-25 22:16:04 INSTALLATEUR MALICIEUX INAUTHENTIQUES FALCON CRASK REPORTER DISTRIBUTÉ À LA ENTITY ALLEMAND via le site Web de Spearphishing
Malicious Inauthentic Falcon Crash Reporter Installer Distributed to German Entity via Spearphishing Website
(lien direct)
Résumé Le 24 juillet 2024, Crowdstrike Intelligence a identifié une tentative de espionnage non attribuée à la livraison d'un installateur de reporter Crash Crash inauthentique via un site Web imitant une entité allemande.Le site Web a été enregistré auprès d'un registraire du sous-domaine.Les artefacts du site Web indiquent que le domaine a probablement été créé le 20 juillet 2024, un jour après un numéro présent dans un seul [& # 8230;]
Summary On July 24, 2024, CrowdStrike Intelligence identified an unattributed spearphishing attempt delivering an inauthentic CrowdStrike Crash Reporter installer via a website impersonating a German entity. The website was registered with a sub-domain registrar. Website artifacts indicate the domain was likely created on July 20, 2024, one day after an issue present in a single […]
CS.webp 2024-07-25 21:44:26 Le président Intel du Sénat prévient la confluence des facteurs
Senate Intel chair warns confluence of factors make election threats worse
(lien direct)
> Sen.Mark Warner a déclaré que les opérations d'influence sont faciles et bon marché, et que leur public de médias sociaux est plus disposé à les croire.
>Sen. Mark Warner said influence operations are easy and cheap, and their social media audience is more willing to believe them.
★★★
globalsecuritymag.webp 2024-07-25 21:34:37 AV-Test décerne à WithSecure™ Elements Endpoint Detection and Response sa certification Approved Advanced Endpoint Detection and Response (lien direct) WithSecure™ excelle dans le test EDR avancé d'AV-TEST AV-Test décerne à WithSecure™ Elements Endpoint Detection and Response sa certification Approved Advanced Endpoint Detection and Response - Business ★★
DarkReading.webp 2024-07-25 21:24:03 Mimecast rejoint la gestion de la gestion des risques humains avec un accord Code42
Mimecast Joins Human Risk Management Fray With Code42 Deal
(lien direct)
L'acquisition de Mimecast \\ de Code42 aide l'entreprise à passer à la gestion des risques d'initiés, à rejoindre Key Rival Proofpoint et à d'autres dans l'espace.
Mimecast\'s acquisition of Code42 helps the company move into insider risk management, joining key rival Proofpoint and others in the space.
★★★
globalsecuritymag.webp 2024-07-25 21:19:30 Vertiv présente les puissances de 1 kVA à 3 kVA du Vertiv™ Liebert® GXE, (lien direct) Vertiv élargit sa gamme d'onduleurs monophasés pour réseaux IT distribués et sites edge en Asie, EMEA et Amérique latine L'onduleur Vertiv™ Liebert® GXE 1-3kVA offre une protection efficace pour les applications de 230V - Produits ★★★
RecordedFuture.webp 2024-07-25 21:14:36 Columbus rapporte le cyber-incident alors que plusieurs villes se remettent des attaques de ransomwares
Columbus reports cyber incident as multiple cities recover from ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★★
globalsecuritymag.webp 2024-07-25 21:09:13 Quatre-vingt-dix-neuf pour cent des équipes de développement utilisent l'IA pour la génération de code tandis que quatre-vingts pour cent s'inquiètent des menaces de sécurité provenant des développeurs utilisant l'IA, révèle l'étude CheckMarx
Ninety-nine Percent of Development Teams Use AI for Code Generation While Eighty Percent are Worried About Security Threats Stemming from Developers Using AI, Checkmarx Study Reveals
(lien direct)
Quatre-vingt-dix-neuf pour cent des équipes de développement utilisent l'IA pour la génération de code tandis que quatre-vingts pour cent s'inquiètent des menaces de sécurité provenant des développeurs utilisant l'IA, l'étude de CheckMarx révèle 2024 L'étude mondiale de l'IA a révélé que les CISO de l'entreprise ont du mal à régir l'utilisation de l'IA dans le développement d'applications - rapports spéciaux
Ninety-nine Percent of Development Teams Use AI for Code Generation While Eighty Percent are Worried About Security Threats Stemming from Developers Using AI, Checkmarx Study Reveals 2024 global AI study found that enterprise CISOs struggle to govern the use of AI in application development - Special Reports
Studies ★★★
RecordedFuture.webp 2024-07-25 21:09:04 Israël a tenté d'influencer le cas de WhatsApp contre le fabricant de logiciels spyware de Pegasus, dit le groupe de droits
Israel tried to influence WhatsApp case against Pegasus spyware maker, rights group says
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-07-25 20:55:50 Breflash Security a introduit sa simulation FIX et ses capacités de correction d'attaque alimentées par l'IA
Backslash Security introduced its Fix Simulation and AI-powered Attack Path Remediation capabilities
(lien direct)
Les capacités d'assainissement AI alimentées par AI amplifient la plate-forme de sécurité des applications basée sur la récompétence Les corrections de vulnérabilité simulées et les conseils d'assainissement alimentés par LLM étendent la plate-forme de barre arrière à travers le cycle de vie de développement logiciel complet - revues de produits
AI-Powered Remediation Capabilities Amplify Backslash Reachability-Based Application Security Platform Simulated vulnerability fixes and LLM-powered remediation guidance extend the Backslash platform across the full software development lifecycle - Product Reviews
Vulnerability ★★★
DarkReading.webp 2024-07-25 20:51:01 Crowdsstrike \\ 'mises à jour \\' livrer des logiciels malveillants &Plus comme attaque la boule de neige
CrowdStrike \\'Updates\\' Deliver Malware & More as Attacks Snowball
(lien direct)
Le phishing et la fraude augmentent dans toute nouvelle nationale.Cette fois cependant, l'activité est à la fois plus volumineuse et plus ciblée.
Phishing and fraud surges during any national news story. This time though, the activity is both more voluminous and more targeted.
Malware ★★★
Last update at: 2024-07-29 18:19:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter