What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
BBC.webp 2024-07-26 18:31:35 Date d'automne pour réparer les services de transfusion sanguine
Autumn date to fix blood transfusion services
(lien direct)
Les systèmes ont été affectés par un piratage sur le NHS, ce qui a provoqué une perturbation importante.
The systems were affected by a hack on the NHS, which caused significant disruption.
Hack ★★★
DarkReading.webp 2024-07-26 18:28:13 Les entreprises ont du mal à se remettre de la mise à jour de Falcon de Crowdsstrike \\
Companies Struggle to Recover From CrowdStrike\\'s Crippling Falcon Update
(lien direct)
La société de cybersécurité affirme que 97% des capteurs sont de retour en ligne, mais certaines organisations continuent de récupérer avec des coûts comptabilisés à 5,4 milliards de dollars pour le Fortune 500.
The cybersecurity firm says that 97% of sensors are back online, but some organizations continue to recover with costs tallied at $5.4 billion for the Fortune 500 alone.
★★★
DarkReading.webp 2024-07-26 18:19:12 Les États-Unis offrent une récompense de 10 millions de dollars pour des informations sur le piratage nord-coréen
US Offers $10M Reward for Information on North Korean Hacker
(lien direct)
L'individu fait partie d'un groupe soutenu par DPRC connu sous le nom d'Andariel, qui est connu pour utiliser la souche de ransomware \\ 'Maui \' pour cibler et extorquer des entités de santé.
The individual is part of a DPRK-backed group known as Andariel, which is known for using the \'Maui\' ransomware strain to target and extort healthcare entities.
Ransomware Medical ★★
globalsecuritymag.webp 2024-07-26 18:14:16 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts
(lien direct)
Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud par Yehuda Gelb, ingénieur de sécurité à CheckMarx Un ordinateur avec une flèche qui en sort des description générée automatiquement - mise à jour malveillant
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts By Yehuda Gelb, Security Engineer at Checkmarx A computer with an arrow coming out of it Description automatically generated - Malware Update
Cloud ★★★
globalsecuritymag.webp 2024-07-26 18:07:25 L\'hacktivisme se prépare pour les JOP 2024 (lien direct) L'hacktivisme se prépare pour les JOP 2024 Anonymous, Wikileaks, Telecomix... Les groupes de cyber dont les motivations sont l'activisme, se distinguent depuis au moins 2011. - Malwares ★★★
cybersecurityventures.webp 2024-07-26 18:06:44 Trouver efficacement les menaces: Q&R avec Todd Willoughby, directeur de la sécurité et de la vie privée, RSM Defence.
Finding Threats Efficiently: Q&A with Todd Willoughby, Director of Security & Privacy, RSM Defense.
(lien direct)
Comment votre organisation peut-elle passer efficacement ses données pour révéler les menaces de cybersécurité?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données, et le cribler pour révéler que les menaces de cybersécurité peuvent être
How can your organization efficiently sift through its data to reveal cybersecurity threats? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity threats can be
★★
globalsecuritymag.webp 2024-07-26 18:02:32 Cowbell obtient un financement de la série C de 60 millions de dollars auprès de Zurich Insurance Group
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group
(lien direct)
Cowbell garantit un financement de 60 millions de dollars en série C de Zurich Insurance Group pour augmenter les opérations et faire progresser la cyber-adoption mondiale des PME La société poursuit sa mission à une rentabilité opérationnelle à court terme;Nouveau capital pour alimenter la croissance avec de nouveaux produits, de nouvelles géographies et des services de résilience - nouvelles commerciales
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group to Scale Up Operations and Advance Global SME Cyber Adoption Company continues its mission to near-term operating profitability; New capital to fuel growth with new products, new geographies, and resilience services - Business News
★★★
DarkReading.webp 2024-07-26 17:27:48 Nvidia embrasse LLMS &Stratégie de cybersécurité de la bon sens
Nvidia Embraces LLMs & Commonsense Cybersecurity Strategy
(lien direct)
Nvidia ne fait pas simplement les puces qui accélèrent de nombreuses applications AI - la société crée régulièrement et utilise également ses propres modèles de langues de grande envergure.
Nvidia doesn\'t just make the chips that accelerate a lot of AI applications - the company regularly creates and uses its own large language models, too.
★★★
RecordedFuture.webp 2024-07-26 17:24:27 Un autre membre du Parlement européen dit qu'il a été ciblé avec des logiciels espions commerciaux
Another European Parliament member says he\\'s been targeted with commercial spyware
(lien direct)
Pas de details / No more details Commercial ★★★
Blog.webp 2024-07-26 17:22:17 Les chercheurs mettent en garde contre l'augmentation de l'activité de cyberterrorisme ciblant les Jeux olympiques de Paris
Researchers Warn of Increased Cyberterrorism Activity Targeting Paris Olympics
(lien direct)
Le cyberterrorisme est en augmentation, constituant une menace importante pour les événements mondiaux comme les Jeux olympiques et les élections de Paris, & # 8230;
Cyberterrorism is on the rise, posing a significant threat to global events like the Paris Olympics and elections,…
Threat ★★★
globalsecuritymag.webp 2024-07-26 17:08:01 Alertes de vulnérabilité de vigilance - Juniper Junos OS: fuite de mémoire via RTLOGD, analysé le 11/07/2024
Vigilance Vulnerability Alerts - Juniper Junos OS: memory leak via rtlogd, analyzed on 11/07/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Juniper Junos OS, via RTLOGD, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Juniper Junos OS, via rtlogd, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool ★★★
Chercheur.webp 2024-07-26 16:21:42 Compromettre le processus de démarrage sécurisé
Compromising the Secure Boot Process
(lien direct)
this ISN & # 8217; t bien : jeudi, des chercheurs de la société de sécurité Binarly ont révélé que Secure Boot est complètement compromis sur plus de 200 modèles d'appareils vendus par Acer, Dell, Gigabyte, Intel et Supermicro.La cause: Une clé cryptographique sous-tenue Secure Boot sur les modèles qui ont été compromis en 2022. Dans un référentiel public GitHub commis en décembre de la même année, quelqu'un travaillant pour plusieurs fabricants d'appareils basés aux États-Unis a publié ce que l'on appelle une clé de plateforme basée sur les États-Unis, la clé cryptographique qui forme l'ancre de la racine de confiance entre le périphérique matériel et le firmware qui s'exécute dessus.Le référentiel était situé sur https://github.com/raywu-aaeon/ryzen2000_4000.git, et il n'est pas clair quand il a été abattu ...
This isn’t good: On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022. In a public GitHub repository committed in December of that year, someone working for multiple US-based device manufacturers published what’s known as a platform key, the cryptographic key that forms the root-of-trust anchor between the hardware device and the firmware that runs on it. The repository was located at https://github.com/raywu-aaeon/Ryzen2000_4000.git, and it’s not clear when it was taken down...
★★★
bleepingcomputer.webp 2024-07-26 15:31:09 Crypto Exchange Gemini révèle la violation de données tierce
Crypto exchange Gemini discloses third-party data breach
(lien direct)
Cryptocurrency Exchange Gemini avertit qu'il a subi un incident de violation de données causé par une cyberattaque dans son fournisseur de services de maison de compensation automatisé (ACH), dont le nom n'a pas été divulgué.[...]
Cryptocurrency exchange Gemini is warning it suffered a data breach incident caused by a cyberattack at its Automated Clearing House (ACH) service provider, whose name was not disclosed. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-07-26 15:04:57 Google corrige Chrome Password Manager Bug qui cache des informations d'identification
Google fixes Chrome Password Manager bug that hides credentials
(lien direct)
Google a corrigé un bogue dans le gestionnaire de mots de passe de Chrome qui a fait disparaître temporairement les informations d'identification des utilisateurs pendant plus de 18 heures.[...]
Google has fixed a bug in Chrome\'s Password Manager that caused user credentials to disappear temporarily for more than 18 hours. [...]
★★★
RiskIQ.webp 2024-07-26 15:00:23 Voleur de flammes
Flame Stealer
(lien direct)
## Snapshot Analysts at Cyfirma have released a report on the widespread adoption of Flame Stealer, an [information stealer](https://security.microsoft.com/intel-profiles/byExternalId/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) malware for sale on Discord and Telegram. ## Description Designed to steal Discord tokens, browser cookies, and credentials, this tool has been used by numerous threat actors employing various evasion techniques. Initially advertised as untraceable, Flame Stealer operates mainly on Discord, targeting sensitive data from platforms like Discord, Spotify, Instagram, TikTok, and Roblox. he malware is programmed in C/C++, employs DLL side-loading, and sends stolen data to specified webhooks. Flame Stealer achieves persistence by adding programs to startup folders and using code obfuscation techniques to evade detection. It also gathers extensive system information and can capture clipboard data and webcam footage. The Flame Stealer uses Discord webhooks for data exfiltration and has capabilities to shutdown or reboot the target machine. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Often, infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. They can target a range of information like session tokens and cookies, saved passwords, financial information, and credentials for internet-facing systems and applications. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta Ransomware Spam Malware Tool Threat ★★★
Fortinet.webp 2024-07-26 15:00:00 Le Fortinet Training Institute étend les possibilités de cyber-éducation pour les anciens combattants
Fortinet Training Institute Expands Cyber Education Opportunities for Veterans
(lien direct)
En collaboration avec Partners, Fortinet a récemment introduit deux nouvelles opportunités de formation dans le cadre du programme Veterans Fortinet.Apprendre encore plus.
In collaboration with partners, Fortinet recently introduced two new training opportunities through the Fortinet Veterans Program. Learn more.
★★★
RecordedFuture.webp 2024-07-26 14:52:43 Les faux messages postaux ciblant les utilisateurs indiens sont liés à la Chine, disent les chercheurs
Fake postal messages targeting Indian users is linked to China, researchers say
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-26 14:47:59 L'impact des violations de données FBCS atteint désormais 4,2 millions de personnes
FBCS data breach impact now reaches 4.2 million people
(lien direct)
L'agence de recouvrement de dettes Solutions financières et consommateurs (FBCS) a de nouveau augmenté le nombre de personnes touchées par une violation de données de février, affirmant maintenant qu'elle affecte 4,2 millions de personnes aux États-Unis.[...]
Debt collection agency Financial Business and Consumer Solutions (FBCS) has again increased the number of people impacted by a February data breach, now saying it affects 4.2 million people in the US. [...]
Data Breach ★★★
cybersecurityventures.webp 2024-07-26 14:39:00 Cyber ​​Q&R stellaire
Stellar Cyber Q&A
(lien direct)
Voici quatre raisons pour lesquelles un déploiement sur site pourrait être le bon choix pour votre organisation.& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données et les criter pour révéler la cybersécurité
Here are four reasons why an on-premises deployment might be the right choice for your organization. – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity
TYPEFRAME ★★★
InfoSecurityMag.webp 2024-07-26 14:30:00 Synnovis restaure les systèmes après la cyberattaque, mais les pénuries sanguines restent
Synnovis Restores Systems After Cyber-Attack, But Blood Shortages Remain
(lien direct)
Synnovis a reconstruit les «parties substantielles» de ses systèmes à la suite de l'attaque des ransomwares de Qilin le 3 juin, permettant la restauration des approvisionnements de sang de base aux hôpitaux du NHS
Synnovis has rebuilt “substantial parts” of its systems following the Qilin ransomware attack on June 3, enabling the restoration of core blood supplies to NHS hospitals
Ransomware ★★★
The_Hackers_News.webp 2024-07-26 14:25:00 Le DOJ américain inculte un piratage nord-coréen pour les attaques de ransomware contre les hôpitaux
U.S. DoJ Indicts North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le département américain de la Justice (MJ) a non scellé jeudi un acte d'accusation contre un agent de renseignement militaire nord-coréen pour avoir prétendument effectué des attaques de ransomwares contre les établissements de santé dans le pays et l'entraînement des paiements pour orchestrer des intrusions supplémentaires à la défense, à la technologie et aux entités gouvernementales à travers les entités de lamonde. "Rim Jong Hyok et ses co-conspirateurs ont été déployés
The U.S. Department of Justice (DoJ) on Thursday unsealed an indictment against a North Korean military intelligence operative for allegedly carrying out ransomware attacks against healthcare facilities in the country and funneling the payments to orchestrate additional intrusions into defense, technology, and government entities across the world. "Rim Jong Hyok and his co-conspirators deployed
Ransomware Medical ★★★
Incogni.webp 2024-07-26 14:21:31 Comment trouver le numéro derrière «Pas d'identifiant de l'appelant»
How to find the number behind “no caller ID”
(lien direct)
[…] ★★★
DarkReading.webp 2024-07-26 14:00:00 Distribution des responsabilités de sécurité (de manière responsable)
Distributing Security Responsibilities (Responsibly)
(lien direct)
Déduire le rôle proactif de l'organisation plus large dans la fortification du programme de sécurité permet à l'équipe de sécurité de se concentrer sur les problèmes les plus urgents qu'ils peuvent résoudre.
Outlining the wider organization\'s proactive role in fortifying the security program allows the security team to focus on the most pressing issues that only they can solve.
★★★
InfoSecurityMag.webp 2024-07-26 14:00:00 Les hacktivistes réclament la fuite de l'intelligence de la menace en crowdsstrike
Hacktivists Claim Leak of CrowdStrike Threat Intelligence
(lien direct)
CrowdStrike a reconnu les affirmations du groupe Hacktivist USDOD, qui a fourni un lien pour télécharger la liste des acteurs de menace présumée sur un forum de cybercriminalité
CrowdStrike has acknowledged the claims by the USDoD hacktivist group, which has provided a link to download the alleged threat actor list on a cybercrime forum
Threat ★★★
DarkReading.webp 2024-07-26 13:43:47 Intel pourrait avoir fixe Spectre &Bogues de fusion plus tôt?
Could Intel Have Fixed Spectre & Meltdown Bugs Earlier?
(lien direct)
Intel travaille en étroite collaboration avec les chercheurs universitaires sur les défauts matériels et coordonne les efforts avec d'autres fournisseurs pour déployer des correctifs pour les vulnérabilités émergentes.Ce n'était pas toujours le cas.
Intel works closely with academic researchers on hardware flaws and coordinates efforts with other vendors to roll out fixes for emerging vulnerabilities. That wasn\'t always the case.
Vulnerability ★★
bleepingcomputer.webp 2024-07-26 12:39:58 Acronis met en garde contre le mot de passe par défaut de la cyber-infrastructure abusée dans les attaques
Acronis warns of Cyber Infrastructure default password abused in attacks
(lien direct)
Acronis a averti les clients de corriger une faille de sécurité des cyber-infrastructures essentielles qui permet aux attaquants de contourner l'authentification sur les serveurs vulnérables en utilisant des informations d'identification par défaut.[...]
​Acronis warned customers to patch a critical Cyber Infrastructure security flaw that lets attackers bypass authentication on vulnerable servers using default credentials. [...]
★★
RecordedFuture.webp 2024-07-26 12:36:18 La Russie admet avoir ralenti les vitesses YouTube pour avoir refusé de se conformer à la législation \\ '\\'
Russia admits to slowing YouTube speeds for refusing to comply with \\'legislation\\'
(lien direct)
Pas de details / No more details ★★★
knowbe4.webp 2024-07-26 12:33:58 Le groupe de super-menace russe Fin7 revient des morts
Russian Super-Threat Group Fin7 Comes Back from the Dead
(lien direct)

Russian Super-Threat Group Fin7 Comes Back from the Dead
★★★
RecordedFuture.webp 2024-07-26 12:26:49 La France lance une opération à grande échelle pour combattre le cyber-espionnage avant les Jeux olympiques
France launches large-scale operation to fight cyber spying ahead of Olympics
(lien direct)
Pas de details / No more details ★★★★
IndustrialCyber.webp 2024-07-26 12:18:33 Cybersecurity Advisory avertit de l'espionnage par le groupe Andariel de la RPRC \\ ciblant les secteurs critiques mondiaux
Cybersecurity advisory warns of espionage by DPRK\\'s Andariel group targeting global critical sectors
(lien direct)
Les agences de sécurité mondiales ont publié un avis de cybersécurité jeudi, mettant en évidence les activités de cyber-espionnage liées aux démocrates \'s ...
Global security agencies issued a cybersecurity advisory on Thursday, highlighting cyber espionage activities linked to the Democratic People\'s...
★★★
IndustrialCyber.webp 2024-07-26 12:14:54 Le nouveau rapport de Bridewell met en évidence la diminution des attaques, une cyber-maturité améliorée parmi les organisations britanniques CNI
New Bridewell report highlights decrease in attacks, enhanced cyber maturity among UK CNI organizations
(lien direct)
Un rapport récent de la société de services de cybersécurité Bridewell révèle que 61% des cyber-décideurs de l'aviation civile ont ...
A recent report by cybersecurity services firm Bridewell reveals that 61 percent of civil aviation cyber decision-makers have...
Industrial ★★★
IndustrialCyber.webp 2024-07-26 12:11:56 Centreon, Zededa, Anthosa Consulting unir leurs forces pour stimuler l'innovation à la pointe
Centreon, Zededa, Anthosa Consulting join forces to boost innovation at the edge
(lien direct)
> Centreon, Zededa et Anthosa Consulting collaborent pour faire progresser la technologie opérationnelle (OT) en Asie, en Australie et en Nouvelle-Zélande ....
>Centreon, ZEDEDA, and Anthosa Consulting are collaborating to advance operational technology (OT) across Asia, Australia, and New Zealand....
★★★
WiredThreatLevel.webp 2024-07-26 12:00:00 Un pirate nord-coréen a incité un vendeur de sécurité américain à l'embaucher et a immédiatement essayé de les pirater
A North Korean Hacker Tricked a US Security Vendor Into Hiring Him-and Immediately Tried to Hack Them
(lien direct)
KnowBe4 a détaillé l'incident dans un récent article de blog comme avertissement pour d'autres cibles potentielles.
KnowBe4 detailed the incident in a recent blog post as a warning for other potential targets.
Hack ★★★★
ESET.webp 2024-07-26 11:57:23 Telegram for Android hit by a zero-day exploit – Week in security with Tony Anscombe (lien direct) Les attaquants abusant de la vulnérabilité "Evilvideo" pourraient partager des charges utiles Android malveillantes via des canaux, des groupes et des chats télégrammes, tout en les faisant apparaître comme des fichiers multimédias légitimes
Attackers abusing the "EvilVideo" vulnerability could share malicious Android payloads via Telegram channels, groups, and chats, all while making them appear as legitimate multimedia files
Vulnerability Threat Mobile ★★★
The_Hackers_News.webp 2024-07-26 11:49:00 Cibles cyberattaques en cours exposées des services de grille de sélénium pour l'exploitation de cryptographie
Ongoing Cyberattack Targets Exposed Selenium Grid Services for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité sonnent l'alarme sur une campagne en cours qui tient à tirer parti des services de grille de sélénium exposés à Internet pour l'exploitation illicite des crypto-monnaies. Cloud Security Wiz suit l'activité sous le nom de SeleniumGreed.La campagne, qui vise des versions plus anciennes de Selenium (3.141.59 et auparavant), serait en cours depuis au moins avril 2023. "À l'insu de la plupart
Cybersecurity researchers are sounding the alarm over an ongoing campaign that\'s leveraging internet-exposed Selenium Grid services for illicit cryptocurrency mining. Cloud security Wiz is tracking the activity under the name SeleniumGreed. The campaign, which is targeting older versions of Selenium (3.141.59 and prior), is believed to be underway since at least April 2023. "Unbeknownst to most
★★★
The_Hackers_News.webp 2024-07-26 11:22:00 Crowdsstrike met en garde contre la nouvelle arnaque de phishing ciblant les clients allemands
CrowdStrike Warns of New Phishing Scam Targeting German Customers
(lien direct)
CrowdStrike alerte un acteur inconnu des menaces qui tente de capitaliser sur le fiasco de mise à jour du capteur Falcon pour distribuer des installateurs douteux ciblant les clients allemands dans le cadre d'une campagne très ciblée. La société de cybersécurité a déclaré avoir identifié ce qu'elle décrivait comme une tentative de phission de lance non attribuée le 24 juillet 2024, distribuant un journaliste de crash non authentique
CrowdStrike is alerting about an unfamiliar threat actor attempting to capitalize on the Falcon Sensor update fiasco to distribute dubious installers targeting German customers as part of a highly targeted campaign. The cybersecurity company said it identified what it described as an unattributed spear-phishing attempt on July 24, 2024, distributing an inauthentic CrowdStrike Crash Reporter
Threat ★★★
SecurityWeek.webp 2024-07-26 11:00:00 Dans d'autres nouvelles: l'équipe du FBI Cyber ​​Action, Pentagone IT Firm Fak, Nigérian reçoit 12 ans de prison
In Other News: FBI Cyber Action Team, Pentagon IT Firm Leak, Nigerian Gets 12 Years in Prison
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous l'équipe de cyber-action radar: FBI sur l'agence \\, les données du fournisseur informatique du Pentagone Leidos ont divulgué, le cybercrimiral nigérian condamné à 12 ans de prison.
>Noteworthy stories that might have slipped under the radar: FBI article on agency\'s Cyber Action Team, data of Pentagon IT provider Leidos leaked, Nigerian cybercriminal sentenced to 12 years in prison.
Legislation ★★★
InfoSecurityMag.webp 2024-07-26 11:00:00 Malgré les interdictions, les outils du code d'IA sont répandus dans les organisations
Despite Bans, AI Code Tools Widespread in Organizations
(lien direct)
Malgré les interdictions sur les outils de génération de code d'IA, une utilisation généralisée et un manque de gouvernance créent des risques de sécurité importants pour les organisations
Despite bans on AI code generation tools, widespread use and lack of governance are creating significant security risks for organizations
Tool ★★★
Blog.webp 2024-07-26 10:46:02 Les États-Unis accueillent un pirate nord-coréen pour les attaques de ransomware contre les hôpitaux
US Charges North Korean Hacker for Ransomware Attacks on Hospitals
(lien direct)
Le pirate nord-coréen, Rim Jong Hyok, est accusé de faire partie du groupe Cyberespionage soutenu par le gouvernement Andariel, & # 8230;
The North Korean hacker, Rim Jong Hyok, is accused of being part of the government-backed cyberespionage group Andariel,…
Ransomware ★★★
bleepingcomputer.webp 2024-07-26 10:28:35 Les gangs de ransomware russes représentent 69% de tous les bénéfices de la rançon
Russian ransomware gangs account for 69% of all ransom proceeds
(lien direct)
Les acteurs de la menace russe ont représenté au moins 69% de tous les produits de crypto liés à des ransomwares tout au long de l'année précédente, dépassant 500 000 000 $.[...]
Russian-speaking threat actors accounted for at least 69% of all crypto proceeds linked to ransomware throughout the previous year, exceeding $500,000,000. [...]
Ransomware Threat ★★★★
InfoSecurityMag.webp 2024-07-26 10:02:00 Les pirates nord-coréens ciblent les infrastructures critiques pour le gain militaire
North Korean Hackers Target Critical Infrastructure for Military Gain
(lien direct)
Un avis conjoint du Royaume-Uni, des États-Unis et de la Corée du Sud a mis en garde contre une campagne d'espionnage mondiale par un acteur de menace de Corée du Nord, Andariel, ciblant les organisations CNI
A joint advisory by the UK, US and South Korea have warned of a global espionage campaign by a North Korea threat actor, Andariel, targeting CNI organizations
Threat ★★★
The_Hackers_News.webp 2024-07-26 09:40:00 Le défaut critique dans le serveur de rapport Telerik présente un risque d'exécution de code distant
Critical Flaw in Telerik Report Server Poses Remote Code Execution Risk
(lien direct)
Le logiciel de progression exhorte les utilisateurs à mettre à jour leurs instances de serveur de rapport Telerik après la découverte d'un défaut de sécurité critique qui pourrait entraîner une exécution de code distante. La vulnérabilité, suivie sous forme de CVE-2024-6327 (score CVSS: 9.9), a un impact sur le serveur de rapports version 2024 Q2 (10.1.24.514) et plus tôt. "In Progress Telerik Report Server Versions avant 2024 Q2 (10.1.24.709), un code distant
Progress Software is urging users to update their Telerik Report Server instances following the discovery of a critical security flaw that could result in remote code execution. The vulnerability, tracked as CVE-2024-6327 (CVSS score: 9.9), impacts Report Server version 2024 Q2 (10.1.24.514) and earlier. "In Progress Telerik Report Server versions prior to 2024 Q2 (10.1.24.709), a remote code
Vulnerability ★★
ComputerWeekly.webp 2024-07-26 09:27:00 Cyber-crise?Comment les relations publiques peuvent sauver votre marque
Cyber crisis? How good PR can save your brand
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-07-26 08:28:03 Le développeur du logiciel de triche EvolvedAim se fait prendre la main dans le sac (lien direct) Les chercheurs du CyberArk Labs ont publié les résultats de leur analyse de la technique malveillante du développeur d'EvolvedAim, un logiciel de triche sur le jeu Escape From Tarkov. Il a vendu ses informations couplées à un InfoStealer, ce qui lui permettait d'être doublement rémunéré : par la vente de triche, et par celle des données dérobées à ses clients. - Investigations ★★★
Korben.webp 2024-07-26 07:00:00 Cryptr – Chiffrez vos fichiers comme un pro avec ce script bash (lien direct) Découvrez Cryptr, un script bash pratique pour chiffrer et déchiffrer facilement vos fichiers sensibles en ligne de commande avec OpenSSL AES-256. ★★★
News.webp 2024-07-26 01:34:07 MALWARE CREW Stargazers GOBLIN a utilisé 3 000 comptes GitHub pour faire de la banque
Malware crew Stargazers Goblin used 3,000 GitHub accounts to make bank
(lien direct)
peut même avoir ciblé d'autres gangs de logiciels malveillants, et les chercheurs de l'INFOSEC Les chercheurs Infosec ont découvert un réseau de plus de trois mille comptes de github malveillants utilisés pour répandre des logiciels malveillants, ciblant des groupes, y compris les joueurs, les chercheurs malveillants et même d'autresmenace les acteurs qui cherchent eux-mêmes à répandre les logiciels malveillants…
May even have targeted other malware gangs, and infosec researchers Infosec researchers have discovered a network of over three thousand malicious GitHub accounts used to spread malware, targeting groups including gamers, malware researchers, and even other threat actors who themselves seek to spread malware.…
Malware Threat ★★
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
CyberSkills.webp 2024-07-26 00:00:00 Facing Double Trouble: Rising Cyber Attacks and Imminent NIS2 Directive Fines (lien direct) In 2024, Ireland's businesses are facing a formidable challenge with the sharp increase in cyber attacks and the impending NIS2 Directive fines for non-compliance. Based at Munster Technological University (MTU), Cork, Project Manager of Cyber Skills, Jacqueline Kehoe sheds light on these critical issues and how organizations can prepare. Listen back to Jacqueline's full interview on 92.5 Phoenix FM here 🔍 Rising Cyber Threats: According to the latest Hiscox Cyber Readiness Report, 71% of Irish businesses experienced at least one cyber attack in the past year-a 22-point increase from the previous year. This positions Ireland as 'ground zero' for cyber attacks globally, with the highest median number of attacks among all countries studied. 💡 NIS2 Directive Fines: The EU Cyber Security directive, NIS2 (Network and Information Security), introduces severe financial penalties for non-compliance, effective from October 2024. Despite these threats, over 70% of Irish executives remain unaware or unprepared for NIS2 compliance, according to a recent Cybersecurity Trends Report from Microsoft Ireland. 📊 Critical Gaps in Cybersecurity Preparedness: 56% of businesses do not conduct regular risk assessments to identify vulnerabilities in systems and networks. 62% lack a multilayered IT strategy covering prevention, detection, response, and recovery. The global IT outage on July 19, caused by a faulty software update from CrowdStrike, serves as a stark reminder of our vulnerability to technological failures. Although not a malicious attack, it had a disastrous impact on airlines, media outlets, banks, and retailers worldwide. Imagine the devastation of a real cyber attack coupled with hefty NIS2 fines. At Cyber Skills, part of a broad initiative to enhance Ireland's cyber security and resilience, expert-led courses are designed to help organizations meet NIS2 requirements and strengthen their cybersecurity defences. Comprehensive training programs cover essential topics such as cybersecurity risk frameworks, incident response, and secure network services, ensuring participants are well-prepared to fend off attacks and comply with new regulations. Jacqueline Kehoe, Project Manager of Cyber Skills emphasises, "Cyberattacks are on the rise, and the introduction of the NIS2 Directive means that the cost of non-compliance is now higher than ever. By focusing on the directive's core principles-identify, protect, detect, respond, and recover-public bodies can be equipped to handle both current and future cybersecurity challenges." Unrivalled in cybersecurity education, Cyber Skills is a collaboration between Munster Technological University, University of Limerick, and Technological University Dublin. This unique partnership brings together top educators and researchers, offering unparalleled expertise and resources to enhance the cyber resilience of Irish businesses and public bodies. Listen back to Jacqueline's full interview on 92.5 Phoenix FM here ★★★
globalsecuritymag.webp 2024-07-25 23:30:00 CYBERSÉCURITÉ : Avis sur les projets d\'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 (lien direct) CYBERSÉCURITÉ Avis sur les projets d'arrêtés fixant la tarification applicable aux prestations prévues par les dispositions du volet cybersécurité de la LPM 2024-2030 - Risk Management ★★★
Last update at: 2024-07-29 23:18:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter