What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2024-07-09 13:00:07 Protéger votre base de code: meilleures pratiques pour une gestion secrète sécurisée
Protecting Your Codebase: Best Practices for Secure Secret Management
(lien direct)
> Guide pour protéger les informations sensibles dans le développement de logiciels de développement des équipes de logiciels est confrontée à de nombreux défis quotidiennement, avec quelques-uns aussi critiques que la gestion des informations sensibles, y compris les informations d'identification et les clés API.Une gestion secrète efficace, une pierre angulaire de la défense cyber-menace robuste, est vitale pour les organisations de toutes tailles.L'importance du stockage secret sécurisé dans le développement de logiciels, A & # 8220; Secret & # 8221;fait référence aux informations confidentielles qui donnent accès ou contrôle sur les ressources, telles que les mots de passe, les clés API, les clés SSH, les chaînes de connexion de la base de données et les jetons utilisés par divers services d'application.La sécurisation de ces secrets est essentielle pour maintenir l'intégrité et la sécurité du système.Mauvaise gestion des secrets, y compris le codé en dur [& # 8230;]
>Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded […]
Threat ★★★
bleepingcomputer.webp 2024-07-09 12:55:52 La ville de Philadelphie dit plus de 35 000 personnes en mai 2023
City of Philadelphia says over 35,000 hit in May 2023 breach
(lien direct)
La ville de Philadelphie a révélé qu'un mai 2024 divulgué en octobre a eu un impact sur plus de 35 000 personnes personnelles et protégées.[...]
The City of Philadelphia revealed that a May 2024 disclosed in October impacted more than 35,000 individuals\' personal and protected health information. [...]
★★★
SecurityWeek.webp 2024-07-09 12:47:42 EVOVER La violation des données bancaires a un impact sur 7,6 millions de personnes
Evolve Bank Data Breach Impacts 7.6 Million People
(lien direct)
> Evolve Bank indique que les informations personnelles de plus de 7,6 millions de personnes ont été compromises dans une attaque de ransomware.
>Evolve Bank says personal information of more than 7.6 million individuals was compromised in a ransomware attack.
Ransomware Data Breach ★★★
knowbe4.webp 2024-07-09 12:32:05 Les attaques de phishing ciblent les comptes YouTube de haut niveau
Phishing Attacks Target High Profile YouTube Accounts
(lien direct)
plimshing attaques cible youtube youtubeAccounts Les chercheurs de l'ESET avertissent Phishing escroqueries ou logiciels malveillants.
Phishing Attacks Target YouTube Accounts Researchers at ESET warn of phishing attacks that are attempting to hack high-profile YouTube channels in order to spread scams or malware.
Malware Hack ★★★
knowbe4.webp 2024-07-09 12:32:02 L'importance de la culture de la sécurité: lorsque les géants des télécommunications recourent aux logiciels malveillants
The Importance of Security Culture: When Telecom Giants Resort to Malware
(lien direct)

The Importance of Security Culture: When Telecom Giants Resort to Malware
Malware ★★★
mcafee.webp 2024-07-09 12:30:28 Tout ce que vous devez savoir pour garder vos mots de passe sécurisés
Everything You Need to Know to Keep Your Passwords Secure
(lien direct)
> Comment gérez-vous tous ces noms d'utilisateurs et mots de passe sans avoir de feuille de triche dans un fichier sur votre ordinateur ou coincé sur les notes de post-it à côté de votre ordinateur?Aucune des deux options ne fournit la sécurité que vous devez réserver pour les mots de passe.
> How do you manage all those user names and passwords without having a cheat sheet in a file on your computer or stuck on post-it notes next to your computer? Neither option provides the security you should reserve for passwords.
★★★
InfoSecurityMag.webp 2024-07-09 12:30:00 L'acteur de l'État chinois, APT40, exploite les vulnérabilités des jours «en quelques heures»
Chinese State Actor APT40 Exploits N-Day Vulnerabilities “Within Hours”
(lien direct)
Un avis conjoint du gouvernement a averti que l'acteur chinois parrainé par l'État APT40 est capable d'exploiter immédiatement les vulnérabilités nouvellement publiques dans des logiciels largement utilisés
A joint government advisory warned that the Chinese state-sponsored actor APT40 is capable of immediately exploiting newly public vulnerabilities in widely used software
Vulnerability APT 40 ★★★★
RecordedFuture.webp 2024-07-09 12:20:27 Des logiciels espions attribués aux pirates pro-houthis utilisés contre les militaires du Moyen-Orient
Spyware attributed to pro-Houthi hackers used against militaries across Middle East
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-09 12:00:12 L'Australie avertit que les pirates de sécurité de l'État chinois exploitent des routeurs domestiques de fin de vie
Australia warns Chinese state security hackers are exploiting end-of-life home routers
(lien direct)
Pas de details / No more details ★★★
WiredThreatLevel.webp 2024-07-09 12:00:00 Comment prendre une longue capture d'écran de défilement sur Android, iOS et Desktop
How to Take a Long, Scrolling Screenshot on Android, iOS, and Desktop
(lien direct)
Obtenez l'image entière sur n'importe quel appareil.
Get the whole picture on any device.
Mobile ★★★
globalsecuritymag.webp 2024-07-09 11:59:14 BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber
BGF invests £5 million in Welsh cybersecurity firm PureCyber
(lien direct)
BGF Invests & Pound; 5 millions dans la société galloise de cybersécurité Purecyber La société basée à Cardiff agit comme une cyber-équipe externalisée pour les PME et est l'une des sociétés technologiques à la croissance la plus rapide au Pays de Galles. - nouvelles commerciales
BGF invests £5 million in Welsh cybersecurity firm PureCyber The Cardiff-based firm acts as an outsourced cyber team for SMEs and is one of the fastest growing technology companies in Wales. - Business News
★★
silicon.fr.webp 2024-07-09 11:57:19 Un Bloc-notes Windows enrichi pour succéder à WordPad (lien direct) Après les onglets, la sauvegarde automatique et Copilot, Bloc-notes embarque un correcteur d'orthographe. En toile de fond, la disparition prochaine de WordPad. ★★★
ComputerWeekly.webp 2024-07-09 11:57:00 Les espions chinois ciblent le kit de bureau à domicile vulnérable pour exécuter des cyberattaques
Chinese spies target vulnerable home office kit to run cyber attacks
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-07-09 11:52:18 Comment les entreprises peuvent éviter les vulnérabilités du pare-feu
How businesses can avoid firewall vulnerabilities
(lien direct)
Comment les entreprises peuvent éviter les vulnérabilités du pare-feu Erik Nordquist, directeur des produits de sécurité gérés mondiaux, GTT - opinion / /
How businesses can avoid firewall vulnerabilities Erik Nordquist, Global Managed Security Product Director, GTT - Opinion /
Vulnerability ★★★
Blog.webp 2024-07-09 11:51:17 Le nouveau botnet de Golang «Zergeca» a découvert, délivre des attaques DDOS brutales
New Golang Botnet “Zergeca” Discovered, Delivers Brutal DDoS Attacks
(lien direct)
Nouveau Golang Botnet & # 8220; Zergeca & # 8221;Évitez la détection et lance les attaques DDOS.Assurez-vous que vos appareils IoT sont entièrement corrigés contre & # 8230;
New Golang botnet “Zergeca” evades detection and launches DDoS attacks. Ensure your IoT devices are fully patched against…
★★★
IndustrialCyber.webp 2024-07-09 11:49:18 Les agences mondiales mettent en garde contre les cyber-menaces APT40 de PRC \\ ciblant les réseaux internationaux australiens
Global agencies warn of PRC\\'s APT40 cyber threats targeting Australian, international networks
(lien direct)
Les agences de cybersécurité transnationales publient un conseil décrivant un cyber-groupe parrainé par l'État de la République de Chine (PRC) et leur ...
Transnational cybersecurity agencies release an advisory outlining a People\'s Republic of China (PRC) state-sponsored cyber group and their...
APT 40 ★★★
globalsecuritymag.webp 2024-07-09 11:46:55 Normcyber nommé partenaire des opérations de sécurité de Fortinet \\ de l'année
NormCyber named as Fortinet\\'s Security Operations Partner of the Year
(lien direct)
Normcyber nommé partenaire des opérations de sécurité de Fortinet \\ de l'année - nouvelles commerciales
NormCyber named as Fortinet\'s Security Operations Partner of the Year - Business News
★★★
The_Hackers_News.webp 2024-07-09 11:26:00 Les agences de cybersécurité mettent en garde contre l'adaptation à l'exploitation rapide d'APT40 \\
Cybersecurity Agencies Warn of China-linked APT40\\'s Rapid Exploit Adaptation
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, d'Allemagne, du Japon, de la Nouvelle-Zélande, de la Corée du Sud, du Royaume-Uni, et des États-Unis ont publié un avis conjoint sur un groupe de cyber-espionnage lié à la Chine appelée APT40, avertissant de sa capacité à coopter les exploits pour les nouveauxa révélé des défauts de sécurité dans les heures ou les jours suivant la libération publique. "APT 40 a auparavant ciblé des organisations dans divers pays, notamment
Cybersecurity agencies from Australia, Canada, Germany, Japan, New Zealand, South Korea, the U.K., and the U.S. have released a joint advisory about a China-linked cyber espionage group called APT40, warning about its ability to co-opt exploits for newly disclosed security flaws within hours or days of public release. "APT 40 has previously targeted organizations in various countries, including
Threat APT 40 ★★★
itsecurityguru.webp 2024-07-09 11:04:17 Rockyou2024: 10 milliards de mots de passe uniques exposés & # 8211;et maintenant?
RockYou2024: 10 BILLION unique passwords exposed – what now?
(lien direct)
le & # 8220; rockyou2024 & # 8221;La fuite de données a exposé près de 10 milliards de mots de passe en texte clair uniques.Cette violation, découverte par les chercheurs et partagée sur un forum de piratage populaire, représente une augmentation spectaculaire de la menace des attaques de compensations.L'ensemble de données, publié par un utilisateur appelé & # 8220; Obamacare, & # 8221;combine les données de diverses violations au cours des deux dernières décennies, avec le [& # 8230;] Le post rockyou2024: 10 milliards de mots de passe uniquesexposé & # 8211;Quoi maintenant? est apparu pour la première fois sur gourou de la sécurité informatique .
The “RockYou2024” data leak has exposed nearly 10 billion unique plaintext passwords. This breach, discovered by researchers and shared on a popular hacking forum, represents a dramatic increase in the threat of credential-stuffing attacks. The dataset, posted by a user known as “ObamaCare,” combines data from various breaches over the past two decades, with the […] The post RockYou2024: 10 BILLION unique passwords exposed – what now? first appeared on IT Security Guru.
Threat ★★★★
InfoSecurityMag.webp 2024-07-09 11:00:00 Avast fournit un décrypteur de ransomwares Donex aux victimes
Avast Provides DoNex Ransomware Decryptor to Victims
(lien direct)
Les chercheurs d'Avast ont trouvé une faille dans le schéma cryptographique du ransomware Donex et ont envoyé des clés de décrypteur aux victimes depuis mars 2024
Researchers at Avast found a flaw in the cryptographic schema of the DoNex ransomware and have been sending out decryptor keys to victims since March 2024
Ransomware ★★★
News.webp 2024-07-09 10:56:53 Les rebelles houthi exploitent leur propre logiciel espion de Guardzoo
Houthi rebels are operating their own GuardZoo spyware
(lien direct)
FAIT \\ 'à petit budget \', malware non sophistiqué, disent les chercheurs, mais il peut collecter les mêmes données que Pegasus interview en ce qui concerne la surveillance des logiciels malveillants,Des logiciels espions sophistiqués avec des capacités complexes ont tendance à monter les projecteurs & # 8211;Par exemple, le Pegasus de NSO Group \\, qui est vendu aux gouvernements établis.Mais c'est un kit en fait moins poli dont vous n'avez jamais entendu parler, comme Guardzoo & # 8211;développé et utilisé par les rebelles houthi au Yémen & # 8211;qui domine l'espace.… Malware ★★★
The_Hackers_News.webp 2024-07-09 10:18:00 Packages jQuery trojanisés trouvés sur les référentiels de code NPM, GitHub et JSDelivr
Trojanized jQuery Packages Found on npm, GitHub, and jsDelivr Code Repositories
(lien direct)
Des acteurs de menace inconnus ont été trouvés pour propager des versions trojanisées de JQuery sur NPM, GitHub et JSdelivr dans ce qui semble être un exemple d'une attaque de chaîne d'approvisionnement "complexe et persistante. "Cette attaque se distingue en raison de la grande variabilité entre les packages", a déclaré Phylum dans une analyse publiée la semaine dernière. "L'attaquant a intelligemment caché le malware dans la fonction \\ 'end \' rarement utilisée de
Unknown threat actors have been found propagating trojanized versions of jQuery on npm, GitHub, and jsDelivr in what appears to be an instance of a "complex and persistent" supply chain attack. "This attack stands out due to the high variability across packages," Phylum said in an analysis published last week. "The attacker has cleverly hidden the malware in the seldom-used \'end\' function of
Malware Threat ★★★
CS.webp 2024-07-09 10:05:00 Les chercheurs attrapent des pirates yéménites en espionnage sur les téléphones militaires du Moyen-Orient
Researchers catch Yemeni hackers spying on Middle East military phones
(lien direct)
> Le farceur ferme dit que l'utilisation du cyberespionnage houthi est un signe que la surveillance mobile est une force croissante dans les conflits mondiaux.
>The firm Lookout says that Houthi use of cyberespionage is a sign that mobile surveillance is a growing force in global conflicts.
Mobile ★★★
BBC.webp 2024-07-09 10:03:10 Ticketmaster avertit les clients d'agir après le piratage
Ticketmaster warns customers to take action after hack
(lien direct)
Il a été conseillé aux clients de Ticketmaster de s'inscrire à un service de cybersécurité après un piratage en mai.
Ticketmaster customers have been advised to sign up to a cyber security service after a hack in May.
Hack ★★★
bleepingcomputer.webp 2024-07-09 10:01:49 Evolve Bank dit que la violation des données a un impact sur 7,6 millions d'Américains
Evolve Bank says data breach impacts 7.6 million Americans
(lien direct)
Evolve Bank & Trust (Evolve) envoie des avis d'une violation de données à 7,6 millions d'Américains dont les données ont été volées lors d'une récente attaque de ransomware de verrouillage.[...]
Evolve Bank & Trust (Evolve) is sending notices of a data breach to 7.6 million Americans whose data was stolen during a recent LockBit ransomware attack. [...]
Ransomware Data Breach ★★★
AlienVault.webp 2024-07-09 10:00:00 Construire une solide architecture de défense en profondeur pour la transformation numérique
Building a Robust Defense-in-Depth Architecture for Digital Transformation
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Exploring Defense-in-Depth Architecture security strategy for ICS in the digital transformation era. Today\'s businesses are transforming through integrating IT and OT environments, a shift that\'s enhancing efficiency and unlocking new operational capabilities. Key functionalities like remote access and telemetry collection are becoming increasingly central in this digitally integrated landscape. However, this merger also brings heightened cybersecurity risks, exposing sensitive systems to new threats. To address these vulnerabilities, a defense-in-depth architecture approach is vital. This method layers multiple security mechanisms, ensuring robust protection. Each layer is designed to intercept threats, providing a comprehensive shield against complex cyberattacks and fortifying the organization\'s digital backbone. What is Defense-in-Depth Architecture? Defense-in-Depth Architecture is a strategic approach to cybersecurity that employs multiple layers of defense to protect an organization\'s IT and OT environment. This architecture is designed to provide a comprehensive security solution by layering different types of controls and measures. Here are the five layers within this architecture: Layer 1 – Security Management This layer serves as the foundation of the defense-in-depth strategy. It involves the establishment of a cybersecurity program tailored to support the OT environment. This includes program and risk management considerations, guiding the cybersecurity strategy and influencing decisions across all other layers. It\'s essential for organizations to establish a strong security management layer before implementing other layers. Layer 2 – Physical Security Physical security measures aim to prevent accidental or deliberate damage to an organization\'s assets. This layer includes the protection of control systems, equipment, and intellectual property. It encompasses a range of measures like access control, surveillance systems, and physical barriers, ensuring the safety of both the assets and the surrounding environment. Layer 3 – Network Security Building on the foundation of physical security, this layer focuses on protecting network communications within the OT environment. It involves applying principles of network segmentation and isolation, centralizing logging, and implementing measures for malicious code protection. This layer also considers the adoption of zero trust architecture (ZTA), enhancing security by continuously evaluating authorization close to the requested resources. Layer 4 – Hardware Security Hardware security involves embedding protection mechanisms directly into the devices used within an organization. This layer establishes and maintains trust in these devices through technologies like Trusted Platform Modules (TPM) and hardware-based encryption. It ensures the integrity and security of the hardware, forming a crucial part of the overall defense strategy. Layer 5 – Software Security The final layer focuses on the security of software applications and services that support OT. It includes practices such as application allowlisting, regular patching, secure code development, and configuration management. This layer is vital for ensuring that the software used in the organization is resilient against security threats and vulnerabilities. How to Implement Defense-in-Depth Architecture Ransomware Malware Tool Vulnerability Threat Patching Legislation Mobile Industrial ★★
IndustrialCyber.webp 2024-07-09 09:50:31 Le paysage des menaces évolutives & # 8211;Du ransomware à l'espionnage parrainé par l'État
The Evolving Threat Landscape – From Ransomware to State-Sponsored Espionage
(lien direct)
> Bienvenue à notre prochain épisode sur la défense des infrastructures critiques des cyber-menaces.Cette semaine, nous nous attaquons à un ...
>Welcome back to our next installment on defending critical infrastructure from cyber threats. This week, we’re tackling an...
Ransomware Threat ★★★
InfoSecurityMag.webp 2024-07-09 09:45:00 Juste un cinquième des fabricants ont une protection antiphishing la plus forte
Just a Fifth of Manufacturers Have Strongest Anti-Phishing Protection
(lien direct)
L'étude confirme que la plupart des fabricants avec DMARC ne l'ont pas configuré pour la politique la plus sécurisée
Study confirms most manufacturers with DMARC don\'t have it configured to most secure policy
Studies ★★★
silicon.fr.webp 2024-07-09 09:24:32 Directive NIS2 en UE : une échéance imminente, une préparation insuffisante (lien direct) Cette directive impose dix mesures de sécurité destinées à renforcer la cyber résilience des infrastructures critiques, incluant la gestion de la continuité des activités, la gestion des risques cyber, la sécurité de la chaîne d'approvisionnement et la formation et l'éducation. ★★★
globalsecuritymag.webp 2024-07-09 08:46:30 Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur de la santé le plus risque d'attaque le plus élevé
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack
(lien direct)
Rapport de ransomware Blackfog - Lockbit domine, le jeu fait des mouvements, le secteur des soins de santé le plus risque d'attaque du secteur le plus élevé - mise à jour malveillant
Blackfog Ransomware Report - LockBit dominates, Play makes moves, Healthcare sector highest risk of attack - Malware Update
Ransomware Medical ★★★
InfoSecurityMag.webp 2024-07-09 08:35:00 Ticketmaster Extorsion continue, l'acteur de menace revendique une nouvelle fuite de billets
Ticketmaster Extortion Continues, Threat Actor Claims New Ticket Leak
(lien direct)
Des billets pour les concerts de Foo Fighters, Aerosmith, Pink et Usher ont été divulgués par un acteur de menace essayant d'extorquer Ticketmaster
Tickets to Foo Fighters, Aerosmith, Pink and Usher gigs have been leaked by a threat actor trying to extort Ticketmaster
Threat ★★★
Blog.webp 2024-07-09 07:48:03 RSAC Chat au bord du feu: la quête de Madison Horn \\ pour ajouter une cyber expertise, restaurer l'éthique au Congrès
RSAC Fireside Chat: Madison Horn\\'s quest to add cyber expertise, restore ethics to Congress
(lien direct)
> À une époque de la politique qui dévolue, Madison Horn se démarque comme une bouffée d'air frais. lié: La stratégie nationale de cybsecurity de Biden-Harris J'ai eu la chance de m'asseoir avec du klaxon à RSAC 2024 pour tout savoir sur elle mesurée & # 8230; (Plus…) Le post RSAC CHAT au coin du feu: la quête de Madison Horn \\ pour ajouter de l'expertise en cyber, restaurer l'éthique au Congrès est apparu pour la première fois sur le dernier chien de garde .
>At a time of devolving politics, Madison Horn stands out as a breath of fresh air. Related: The Biden-Harris National Cybsecurity Strategy I had the chance to sit down with Horn at RSAC 2024 to learn all about her measured … (more…) The post RSAC Fireside Chat: Madison Horn\'s quest to add cyber expertise, restore ethics to Congress first appeared on The Last Watchdog.
★★★
silicon.fr.webp 2024-07-09 07:30:03 Entre AWS et Hugging Face, les arbitrages LLM d\'eTF1 (lien direct) Hugging Face est en bonne position dans la toolbox LLM d'eTF1, qui déploie à la fois sur du GPU NVIDIA et sur des puces Inferentia. ★★★
globalsecuritymag.webp 2024-07-09 07:13:48 Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya
(lien direct)
Les caméras panoramiques et PTZ apportent de nouveaux niveaux de sécurité et de sécurité au stade Tripoli en Libye - actualités du marché
Panoramic and PTZ Cameras Bring New Levels of Safety and Security to Tripoli Stadium in Libya - Market News
★★★
Korben.webp 2024-07-09 07:00:00 WhatTheDuck – Exécutez des requêtes SQL sur vos fichiers CSV depuis votre navigateur (lien direct) WhatTheDuck est un outil en ligne permettant d'exécuter des requêtes SQL directement sur des fichiers CSV, le tout depuis votre navigateur web. Uploadez vos CSV, écrivez vos requêtes dans l'éditeur et analysez vos données facilement. Tool ★★★★
globalsecuritymag.webp 2024-07-09 06:48:28 Bitdefender élargit sa collaboration avec Arrow Electronics (lien direct) Bitdefender élargit sa collaboration avec Arrow Electronics en proposant aux entreprises des solutions de cybersécurité puissantes sur abonnement Cette collaboration élargie permettra aux entreprises des principaux marchés européens d'accéder à des solutions avancées de prévention des menaces, de détection et de réponse, dont l'XDR et le MDR - Business Threat ★★★
News.webp 2024-07-09 06:32:05 Le personnel de Microsoft China ne peut pas se connecter avec un Android, donc Redmond les achète
Microsoft China staff can\\'t log on with an Android, so Redmond buys them iThings
(lien direct)
L'absence de Google \\ crée des problèmes de distribution de logiciels que Microsoft ne peut même pas gérer Microsoft China fournira aux appareils Apple avec le personnel afin qu'ils puissent se connecter aux systèmes du géant du logiciel.… Mobile ★★★
ProofPoint.webp 2024-07-09 06:00:54 Prendre Microsoft à l'école: Pourquoi une université de haut niveau a choisi la défense en profondeur avec Proofpoint
Taking Microsoft to School: Why a Top University Chose Defense-in-Depth with Proofpoint
(lien direct)
Today more than ever, companies across the country are facing tighter budgets and resource constraints. Universities and schools are no exception. For many, maintaining suboptimal IT tools to save money isn\'t just a matter of prudence-it\'s a necessity. So, why would a top university brave the long and complex educational procurement process just to augment their existing Microsoft email security?   This is what one of our newest customers did. Their story echoes those of thousands of Microsoft customers of all sizes, who in the last year augmented their Microsoft security with Proofpoint to create a defense-in-depth approach. While keeping their identity anonymous, we wanted to share their story and the insights they learned along the way.  Redefining acceptable risks  As part of a larger agreement with Microsoft, the university had spent years using their native email security to protect more than 40,000 mailboxes belonging to students and staff. For much of that time, the university\'s security team dealt with multiple obstacles. Microsoft\'s lack of integrations, its inflexible email controls and its highly manual incident analysis were just a few.   The security team recognized that as attacks grew more serious, they needed more layers of security to capture missed threats. The university was already grappling with increasing amounts of internally directed business email compromise (BEC) messages. These emails came from accounts that were compromised by malicious phishing emails that had been delivered to users\' inboxes.   On top of that, students and faculty were receiving thousands of additional advanced attacks per week. And the security team had to triage all of them manually. They experienced:  Advanced social engineering threats  Multi-layered phishing messages  Multifactor authentication (MFA) bypass attacks   Telephone-oriented attack delivery (TOAD) attacks  Without consistent quarantine controls, in-depth threat intelligence and automated remediation, the team could not contain their expanding attack surface. Their threat visibility and productivity were further undermined by subpar reporting and integrations between other tools, such as SIEM and endpoint protection. When these issues were raised with Microsoft, its support team was slow to respond and follow up.   It was clear that Microsoft could not stop these escalating attacks. So, the university turned to Proofpoint.   Why Augment: Comparing Microsoft and Proofpoint  With many years of Microsoft experience, the university had high expectations of Proofpoint to prove its business value. They wanted to be sure that Proofpoint would be a worthwhile addition to the school\'s existing security program. What follows are three key areas in which Proofpoint improved their security posture during the evaluation period.  Continuous Detection and Superior Efficacy:  Proofpoint Wins  Unlike Proofpoint, Microsoft can\'t detect many modern email threats like BEC and advanced phishing attacks. Our data shows that more than 63% of the threats missed by Microsoft-but detected by Proofpoint-are credential phishing.   This is largely due to Microsoft\'s restricted URL-detection capabilities, which limit the sandboxing for links to post-delivery, payload-only threats. This means a user must click on a link to trigger Microsoft\'s dynamic analysis. In the case of our customer, this puts the university and students at significant risk and frequently leads to compromised accounts.   Phishing links are one of the fastest-growing threat tactics. That is why Proofpoint offers continuous detection for URL threats throughout the email lifecycle. Eighty percent of the URL threats we condemn are stopped before users can interact with them.   Our predictive URL analysis and new, industry-first predelivery URL hold and sandboxing make this possible. Together, they greatly reduce the chances that a user might acti Malware Tool Threat Technical ★★★
The_State_of_Security.webp 2024-07-09 02:55:15 Une plongée plus profonde dans les initiatives de cybersécurité de Disa \\
A Deeper Dive into DISA\\'s Cybersecurity Initiatives
(lien direct)
L'Agence des systèmes d'information de la défense (DISA) est un fournisseur de services du ministère de la Défense (DOD) qui fournit une architecture mondiale de partage d'informations pour tous les membres du DoD "du président à Down".Leurs mesures de cybersécurité sont parmi les meilleures au monde.As Amy Probst, Lead Customer Management Specialist at DISA, explains, DISA\'s Cybersecurity Service Provider (CSSP) program "monitors for and protects against malicious cyber activity, reports cyber incidents, and shares pivotal cyber situational awareness to defend the Department ofRéseau d'information de la défense et terrain client. "...
The Defense Information Systems Agency (DISA) is a Department of Defense (DoD) service provider that supplies a global information-sharing architecture for all DoD members "from the President on down." Their cybersecurity measures are among the best in the world. As Amy Probst, Lead Customer Management Specialist at DISA, explains, DISA\'s Cybersecurity Service Provider (CSSP) program "monitors for and protects against malicious cyber activity, reports cyber incidents, and shares pivotal cyber situational awareness to defend the Department of Defense Information Network and customer terrain."...
★★★
News.webp 2024-07-09 02:33:07 Le gang APT40 de la Chine est prêt à attaquer les vulns dans les heures ou les jours suivant la libération publique.
China\\'s APT40 gang is ready to attack vulns within hours or days of public release.
(lien direct)
Les correctifs laxistes et les petits kit de biz vulnérables facilitent la vie pour les voleurs secrètes de Pékin \\ les organismes d'application de la loi de huit nations, dirigés par l'Australie, ont émis un avis qui détaille le métier utilisé parL'acteur de menace aligné par la Chine APT40 & # 8211;AKA Kryptonite Panda, Typhoon Gingham, Léviathan et Bronze Mohawk & # 8211;et il l'a trouvé privilégie les exploits en développement pour les vulnérabilités nouvellement trouvées et peut les cibler en quelques heures…
Lax patching and vulnerable small biz kit make life easy for Beijing\'s secret-stealers Law enforcement agencies from eight nations, led by Australia, have issued an advisory that details the tradecraft used by China-aligned threat actor APT40 – aka Kryptonite Panda, GINGHAM TYPHOON, Leviathan and Bronze Mohawk – and found it prioritizes developing exploits for newly found vulnerabilities and can target them within hours.…
Vulnerability Threat Patching Legislation APT 40 ★★★
mcafee.webp 2024-07-09 01:24:51 Rockyou2024: déballer la plus grande fuite de mot de passe de l'histoire
RockYou2024: Unpacking the Largest Password Leak in History
(lien direct)
> Ce 4 juillet a apporté des feux d'artifice sous la forme d'une violation de sécurité numérique, qui a été enregistrée comme ...
> This Fourth of July brought fireworks in the form of a digital security breach, one that has been recorded as...
★★★
Fortinet.webp 2024-07-09 00:00:00 Vulnérabilité des scripts de site croisé dans l'interface utilisateur SSL VPN
Cross site scripting vulnerability in SSL VPN web UI
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web Vulnérabilité [CWE-79] dans l'interface utilisateur de VPN Web SSL de Fortios et Fortiproxy \\ peut permettre à un attaquant non authentifié distant d'effectuer une attaque de script inter-sites via l'ingénierie sociale de l'utilisateur ciblé dans le bookmarking AMALICY SAMBA Server, puis ouvrant le signet.
An improper neutralization of input during web page Generation vulnerability [CWE-79] in FortiOS and FortiProxy\'s web SSL VPN UI may allow a remote unauthenticated attacker to perform a Cross-Site Scripting attack via social engineering the targeted user into bookmarking a malicious samba server, then opening the bookmark.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Vulnérabilité de contrôle d'accès incorrect dans l'interface administrative
Improper access control vulnerability in administrative interface
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans FortiADC peut permettre à une lecture d'attaquant authentifié pour effectuer des actions d'écriture via des demandes HTTP ou HTTPS conçues.
An improper access control vulnerability [CWE-284] in FortiADC may allow a read only authenticated attacker to perform some write actions via crafted HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - Injection de CSV dans la fonction d'inventaire du dispositif d'exportation
FortiAIOps - CSV Injection in export device inventory feature
(lien direct)
Une neutralisation incorrecte des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Fortiaiops peut permettre à un attaquant authentifié distant d'exécuter des commandes arbitraires sur une station de travail d'un client \\ via des rapports CSV empoisonnés.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiAIOps may allow a remote authenticated attacker to execute arbitrary commands on a client\'s workstation via poisoned CSV reports.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Référence d'objet direct insécurisée dans la politique API Point de terminaison
Insecure Direct Object Reference in policy API Endpoint
(lien direct)
Un contournement d'autorisation par le biais de la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans l'interface de l'organisation Fortiportal peut permettre à un attaquant authentifié de visualiser les ressources d'autres organisations via les demandes HTTP ou HTTPS.
An authorization bypass through user-controlled key vulnerability [CWE-639] in Fortiportal organization interface may allow an authenticated attacker to view resources of other organizations via HTTP or HTTPS requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 FortiO
FortiOS - IP address validation mishandles zero characters
(lien direct)
Un analyse incorrecte des nombres avec différents radices vulnérabilité [CWE-1389] dans FortiOS et Fortiproxy IP Adresse Validation Fonction peut permettre à un attaquant non authentifié de contourner la liste de blocs IP via des demandes fabriquées.
An incorrect parsing of numbers with different radices vulnerability [CWE-1389] in FortiOS and FortiProxy IP address validation feature may permit an unauthenticated attacker to bypass the IP blocklist via crafted requests.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 OpenSSH Regresshion Attack (CVE-2024-6387) (lien direct) CVE-2024-6387A La condition de course du gestionnaire de signaux a été trouvée dans le serveur d'OpenSSH \\ (SSHD), où un client ne s'authentifie pas dans les secondes de Loggeracetime (120 par défaut, 600 dans les anciennes versions OpenSSH), puis SSHD \'s SIGALRMLe gestionnaire est appelé de manière asynchrone.Cependant, ce gestionnaire de signaux appelle diverses fonctions qui ne sont pas asynchrones-signal-safe, par exemple, syslog ().Cela pourrait entraîner une exécution de code distante avec les privilèges racine.
CVE-2024-6387A signal handler race condition was found in OpenSSH\'s server (sshd), where a client does not authenticate within LoginGraceTime seconds (120 by default, 600 in old OpenSSH versions), then sshd\'s SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). This could lead to remote code execution with root privileges.
Trend.webp 2024-07-09 00:00:00 Pourquoi vous avez besoin de détection et de réponse du réseau maintenant
Why You Need Network Detection & Response Now
(lien direct)
Les équipes de cybersécurité sont bien équipées pour gérer les menaces des actifs technologiques qu'ils gèrent.Mais avec des appareils non gérés fournissant des taches idéales pour les attaquants pour se cacher invisibles, les capacités de détection de réseau et de réponse sont devenues d'une importance vitale.
Cybersecurity teams are well-equipped to handle threats to technology assets that they manage. But with unmanaged devices providing ideal spots for attackers to lurk unseen, network detection and response capabilities have become vitally important.
★★★
Fortinet.webp 2024-07-09 00:00:00 Escalade des privilèges de l'administrateur de faible privilège
Privilege escalation from low privilege administrator
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans le composant d'authentification Fortiextender peut permettre à un attaquant authentifié distant de créer des utilisateurs avec des privilèges élevés via une demande HTTP fabriquée.
An improper access control vulnerability [CWE-284] in FortiExtender authentication component may allow a remote authenticated attacker to create users with elevated privileges via a crafted HTTP request.
Vulnerability
Fortinet.webp 2024-07-09 00:00:00 Fortiaiops - Les informations sensibles fuient à un acteur non autorisé
FortiAIOps - Sensitive Information leak to an Unauthorized Actor
(lien direct)
L'exposition multiple des informations sensibles à une vulnérabilité d'acteurs non autorisées [CWE-200] peut permettre à un attaquant authentifié de récupérer des informations sensibles à partir du point de terminaison de l'API ou des journaux.
Multiple Exposure of sensitive information to an unauthorized actor vulnerabilities [CWE-200] may allow an authenticated attacker to retrieve sensitive information from the API endpoint or logs.
Vulnerability
Last update at: 2024-07-10 23:06:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter