What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-12 22:17:12 Nvidia Patches Flaws de haute sévérité chez les pilotes GPU
Nvidia Patches High-Severity Flaws in GPU Drivers
(lien direct)
Les derniers GPU de Nvidia \\ sont une marchandise chaude pour l'IA, mais les vulnérabilités de sécurité pourraient les exposer aux attaques de pirates.
Nvidia\'s latest GPUs are a hot commodity for AI, but security vulnerabilities could expose them to attacks from hackers.
Vulnerability ★★★
SmashingSecurity.webp 2024-06-12 22:00:00 376: iOS 18 pour les tricheurs et un modèle de flic extoriste?
376: iOS 18 for cheaters, and a model cop extortionist?
(lien direct)
Apple annonce une nouvelle fonctionnalité de confidentialité dans iOS qui vous permettra de masquer et de verrouiller vos applications & # 8211;Mais ce seront-ils des philanders qui en bénéficient le plus?Et un ancien agent de police est arrêté pour l'extorsion.Tout cela et plus est discuté dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les anciens combattants de la cybersécurité ...
Apple announces a new privacy feature in iOS that will allow you to hide and lock away your apps – but will it be philanderers who benefit the most? And an ex-police officer is arrested for extortion. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans...
★★
CS.webp 2024-06-12 21:42:44 Brad Smith de Microsoft \\ devrait se préparer à la punition rituelle \\ '\\' avant l'audience de la maison
Microsoft\\'s Brad Smith should prepare for \\'ritual punishment\\' before House hearing
(lien direct)
> Certains experts sont douteux que le témoignage du comité de sécurité intérieure et les questions du chef de Microsoft Brad Smith entraîneront un changement significatif.
>Some experts are doubtful the Homeland Security Committee testimony and questioning of Microsoft chief Brad Smith will lead to significant change.
★★
DarkReading.webp 2024-06-12 20:41:26 Des dizaines de bogues de biométrie émergent, mettant en évidence les risques d'authentification
Scores of Biometrics Bugs Emerge, Highlighting Authentication Risks
(lien direct)
Les analyses de visage stockées comme des mots de passe seront inévitablement compromises, comme les mots de passe.Mais il y a une différence cruciale entre les deux sur lesquelles les organisations peuvent compter lorsque leurs fabricants échouent.
Face scans stored like passwords inevitably will be compromised, like passwords are. But there\'s a crucial difference between the two that organizations can rely on when their manufacturers fail.
★★★★
RiskIQ.webp 2024-06-12 20:22:36 IceDID apporte ScreenConnect et CSHARP Streamer au déploiement des ransomwares Alphv
IcedID Brings ScreenConnect and CSharp Streamer to ALPHV Ransomware Deployment
(lien direct)
## Instantané Les chercheurs du rapport DFIR ont publié une analyse approfondie d'une cyber-intrusion d'octobre 2023 impliquant le déploiement de [icedid] (https://security.microsoft.com/intel-profiles/ee69395aeeea2b2322d5941be0ec497a22d106f671EF84D35418EC2810FADDB), [Strike Cobalt] (https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795fe //security.microsoft.com/intel-profiles/5e2d288cf697eb7a6cadf420da45bbf540ff71f76d9b0b21792f3ca9668068b). ## Description ÈmeLes acteurs de la menace ont acquis un accès initial via un e-mail malveillant distribuant une archive zip contenant un script de base visuel (VBS) et un fichier de lecture bénin, qui fait partie d'une campagne de spam offrant une variante de glace.Ce chargeur, priorisant la livraison de charge utile sur ses fonctions bancaires d'origine, a créé une tâche planifiée de persistance et communiqué avec un serveur de commande et de contrôle, supprimant une autre DLL icedid. L'attaquant a ensuite utilisé ScreenConnect pour la télécommande, exécuté des commandes de reconnaissance et déployé des balises de frappe de cobalt.En utilisant des outils tels que CSHARP Streamer pour l'accès des informations d'identification et RCLONE pour l'exfiltration des données, l'attaquant a maintenu la persistance et a mené la découverte de réseau.Les acteurs de la menace ont également exploité les utilitaires Windows natifs, RDP, et un outil personnalisé appelé Confucius \ _cpp.exe pour des actions malveillantes.Finalement, ils ont mis en scène et exécuté des ransomwares AlphV, supprimant les sauvegardes et laissant des notes de ransomne ​​sur les hôtes compromis. ## Analyse Microsoft Les logiciels malveillants icedid, parfois appelés Bokbot, est un troyen bancaire modulaire observé pour la première fois en 2017. Bien qu'il ait des capacités similaires à d'autres troyens bancaires plus anciens et prolifiques, y compris Zeus et Gozi-It ne semble pas partager du code avec eux.Depuis 2017, Icedid a évolué de ses origines en tant que Troie bancaire ordinaire pour devenir un point d'entrée pour des attaques plus sophistiquées, y compris des ransomwares à hume. En savoir plus ici sur la couverture de [IceDID] (https://security.microsoft.com/intel-profiles/ee69395aeea23222d5941elec4997a22d106f671ef84d3541810faddb) et [cobalt.crosoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc).Microsoft suit Alphv comme [Blackcat Ransomware] (https://security.microsoft.com/intel-profiles/5e2d288cf697eb7a6cadf420da45bbf540ff71f76d9b0b21792f3ca9668068b). ## Détections / requêtes de chasse #### Microsoft Defender Antivirus Microsoft Defender anLe tivirus détecte les composants de la menace comme le malware suivant: - [Trojandownloader: o97m / iceDID] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Description?name=trojandownOader:o97m/iceD& ;thereatid=-2147100260)) - [Trojan: Win64 / IceDID] (HTtps: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: win64 / icedid & menaceID = -2147150333) - [Trojan: Win32 / IceDID] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/iced) - [Trojan: win64 / cryptinject] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: win64 / cryptinject & menaceID = -2147239683) - [Trojan: Win32 / Seheq] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/seheq& ;theretid=-2147126551) - [Ransom: win32 / blackcat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = rançon: win32 / blackcat & menaceid = -2147158032) - [Trojan: win32 / znyonm] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = trojan: win32 / znyonm & menaceid = -2147076851) #### Détection et réponse des points de terminaison (EDR) Les alertes avec Ransomware Spam Malware Tool Threat ★★
Blog.webp 2024-06-12 20:01:11 L'Ukraine arrête le spécialiste du cryptor qui aide les ransomwares de Conti et Lockbit
Ukraine Arrests Cryptor Specialist Aiding Conti and LockBit Ransomware
(lien direct)
La police ukrainienne a arrêté un développeur de cryptor ransomware dans le cadre des notoires de groupes Conti et de verrouillage.Cette arrestation est le résultat de l'opération Endgame, une opération majeure qui vise à démanteler les éléments clés de ces organisations cybercriminales.
Ukrainian Police have arrested a ransomware cryptor developer in connection with the notorious Conti and LockBit groups. This arrest was the result of Operation Endgame, a major operation that aims to dismantle key elements of these cybercriminal organizations.
Ransomware Legislation ★★★
Dragos.webp 2024-06-12 19:57:52 Implémentation de zéro confiance dans les environnements de technologie opérationnelle (OT)
Implementing Zero Trust in Operational Technology (OT) Environments
(lien direct)
> & # 160; Zero Trust est un changement dans le modèle de sécurité loin de la sécurité basée sur le réseau à une application et une vue centrée sur les données.Zéro ... Le post mettant en œuvre une confiance zéro dans les environnements de technologie opérationnelle (OT) Il est apparu pour la première fois sur dragos .
> Zero Trust is a change in the security model away from network-based security to an application and data-centric view. Zero... The post Implementing Zero Trust in Operational Technology (OT) Environments   first appeared on Dragos.
★★
TechRepublic.webp 2024-06-12 19:34:26 Rapport mandiant: les utilisateurs de flocon de neige ciblés pour le vol de données et l'extorsion
Mandiant Report: Snowflake Users Targeted for Data Theft and Extortion
(lien direct)
Un acteur de menace a exploité la plate-forme de flocon de neige pour cibler les organisations pour le vol de données et l'extorsion en utilisant des informations d'identification compromises.Apprenez à protéger votre entreprise de cette menace.
A threat actor exploited the Snowflake platform to target organizations for data theft and extortion using compromised credentials. Learn how to protect your business from this threat.
Threat ★★★
The_Hackers_News.webp 2024-06-12 19:12:00 La campagne de cryptojacking cible les grappes kubernetes mal configurées
Cryptojacking Campaign Targets Misconfigured Kubernetes Clusters
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre une campagne de cryptojacking en cours ciblant les grappes de Kubernetes erronées pour exploiter la crypto-monnaie Dero. La société de sécurité du cloud Wiz, qui a mis en lumière l'activité, a déclaré qu'elle était une variante mise à jour d'une opération motivée par la finance qui a été documentée pour la première fois par Crowdstrike en mars 2023. "Dans cet incident, l'acteur de menace a abusé de l'accès anonyme à un
Cybersecurity researchers have warned of an ongoing cryptojacking campaign targeting misconfigured Kubernetes clusters to mine Dero cryptocurrency. Cloud security firm Wiz, which shed light on the activity, said it\'s an updated variant of a financially motivated operation that was first documented by CrowdStrike in March 2023. "In this incident, the threat actor abused anonymous access to an
Threat ★★
DarkReading.webp 2024-06-12 19:11:45 L'hôtel de ville de Cleveland s'arrête après le cyber-incident
Cleveland City Hall Shuts Down After Cyber Incident
(lien direct)
Alors que les responsables de la ville continuent d'enquêter, il n'est pas clair quels systèmes ont été affectés et s'il s'agissait d'une attaque de ransomware.
As city officials continue to investigate, it\'s unclear which systems were affected and whether it was a ransomware attack.
Ransomware ★★★
Pirate.webp 2024-06-12 19:05:42 Elastic Security Labs identifie un nouveau malware : WARMCOOKIE, les attaquants se faisant passer pour des recruteurs (lien direct) >Elastic Security Labs a identifié un nouveau malware Windows Backdoor, WARMCOOKIE, déployé par le biais de campagnes d'emailing depuis la fin du mois d’avril. Ce logiciel malveillant est distribué quotidiennement et cible les individus par leur nom et leur employeur, se faisant passer pour une société de recrutement. Les cyberattaquants incitent les victimes à chercher […] The post Elastic Security Labs identifie un nouveau malware : WARMCOOKIE, les attaquants se faisant passer pour des recruteurs first appeared on UnderNews. Malware ★★
bleepingcomputer.webp 2024-06-12 18:30:29 Les e-mails de phishing abusent du protocole de recherche Windows pour pousser les scripts malveillants
Phishing emails abuse Windows search protocol to push malicious scripts
(lien direct)
Une nouvelle campagne de phishing utilise des pièces jointes HTML qui abusent du protocole de recherche Windows (Search-MS URI) pour pousser les fichiers par lots hébergés sur des serveurs distants qui fournissent des logiciels malveillants.[...]
A new phishing campaign uses HTML attachments that abuse the Windows search protocol (search-ms URI) to push batch files hosted on remote servers that deliver malware. [...]
Malware ★★
DarkReading.webp 2024-06-12 18:05:23 Lockbit &Conti ransomware hacker éclaté en Ukraine
LockBit & Conti Ransomware Hacker Busted in Ukraine
(lien direct)
L'accusé Cybercriminal possède des compétences spéciales qui ont contribué à la détection des ransomwares de Conti et de verrouillage, selon les forces de l'ordre.
Accused cybercriminal has special skills that helped Conti and LockBit ransomware evade detection, according to law enforcement.
Ransomware Legislation ★★
Blog.webp 2024-06-12 17:48:53 Ransomware Black Basta soupçonné d'exploiter Windows 0-jour avant le correctif
Black Basta Ransomware Suspected of Exploiting Windows 0-day Before Patch
(lien direct)
Les chercheurs en cybersécurité de Symantec ont trouvé des "preuves solides" suggérant que le gang de ransomware Black Basta a exploité une vulnérabilité critique de Windows (CVE-2024-26169) avant d'être corrigé par Microsoft le 12 mars 2024, grâce à ses mises à jour régulières de patch mardi.
The cybersecurity researchers at Symantec have found "strong evidence" suggesting that the Black Basta ransomware gang exploited a critical Windows vulnerability (CVE-2024-26169) before it was patched by Microsoft on March 12, 2024, through its regular Patch Tuesday updates.
Ransomware Vulnerability ★★
DarkReading.webp 2024-06-12 17:00:00 La gestion des actifs détient la clé de la défense d'entreprise
Asset Management Holds the Key to Enterprise Defense
(lien direct)
L'obtention - et le maintien - un inventaire complet des actifs technologiques est essentiel à la sécurité efficace des entreprises.Comment les organisations obtiennent-elles cet inventaire?
Obtaining - and maintaining - a complete inventory of technology assets is essential to effective enterprise security. How do organizations get that inventory?
★★★
The_Hackers_News.webp 2024-06-12 16:55:00 Leçons de la violation de Ticketmaster-Snowflake
Lessons from the Ticketmaster-Snowflake Breach
(lien direct)
La semaine dernière, le gang de pirates notoire, Shinyhunters, a envoyé des ondes de choc à travers le monde en pillage prétendument 1,3 téraoctets de données de 560 millions d'utilisateurs de Ticketmaster.Cette violation colossale, avec un prix de 500 000 $, pourrait exposer les informations personnelles d'une bande massive de la clientèle de la société d'événements en direct, déclenchant une tempête de feu de préoccupation et d'indignation. & Nbsp; Une violation de données massive Soit \\ s
Last week, the notorious hacker gang, ShinyHunters, sent shockwaves across the globe by allegedly plundering 1.3 terabytes of data from 560 million Ticketmaster users. This colossal breach, with a price tag of $500,000, could expose the personal information of a massive swath of the live event company\'s clientele, igniting a firestorm of concern and outrage.  A massive data breach Let\'s
Data Breach ★★★
The_Hackers_News.webp 2024-06-12 16:41:00 Le ransomware Black Basta a peut-être exploité une faille MS Windows Zero-Day
Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw
(lien direct)
Les acteurs de la menace liés au ransomware Black Basta ont peut-être exploité un défaut d'escalade de privilège récemment divulgué dans le service de reporting d'erreur Microsoft Windows en tant que zéro-jour, selon de nouvelles résultats de Symantec. La faille de sécurité en question est CVE-2024-26169 (score CVSS: 7.8), une élévation du bogue de privilège dans le service de rapport d'erreur Windows qui pourrait être exploité pour réaliser
Threat actors linked to the Black Basta ransomware may have exploited a recently disclosed privilege escalation flaw in the Microsoft Windows Error Reporting Service as a zero-day, according to new findings from Symantec. The security flaw in question is CVE-2024-26169 (CVSS score: 7.8), an elevation of privilege bug in the Windows Error Reporting Service that could be exploited to achieve
Ransomware Vulnerability Threat ★★★
News.webp 2024-06-12 16:15:11 Rapport de la Maison Blanche Propose de déseaux sur les 11 violations du gouvernement majeur à partir de 2023
White House report dishes deets on all 11 major government breaches from 2023
(lien direct)
La violation et le ransomware de Moveit n'étaient pas aimables aux fédéraux l'année dernière le nombre d'incidents de cybersécurité rapportés par les agences fédérales américaines a augmenté de 9,9% en glissement annuel (YOY) en 2023 àUn total de 32 211, selon un nouveau rapport de la Maison Blanche, qui a également renversé les détails sur les incidents les plus graves subis par le gouvernement.…
The MOVEit breach and ransomware weren\'t kind to the Feds last year The number of cybersecurity incidents reported by US federal agencies rose 9.9 percent year-on-year (YoY) in 2023 to a total of 32,211, per a new White House report, which also spilled the details on the most serious incidents suffered across the government.…
Ransomware ★★
Netskope.webp 2024-06-12 16:04:06 Embrasser la sécurité BYOD avec les ID Apple gérés
Embracing BYOD Security with Managed AppleIDs
(lien direct)
> Je suis ravi de voir l'expansion récente de l'identité d'Apple \\ dans Apple Business Manager, leur outil de gestion de cycle de vie de l'appareil et d'applications pour l'entreprise.En termes simples, il permet une adoption plus large des ID Apple gérés en permettant aux organisations d'utiliser des adresses e-mail d'entreprise comme ID Apple d'entreprise, et à s'intégrer à une gamme plus large d'identité [& # 8230;]
>I am excited to see Apple\'s recent expansion of identity support in Apple Business Manager, their device and app lifecycle management tool for the enterprise. Simply put, it enables wider adoption of Managed Apple IDs by allowing organizations to use corporate email addresses as corporate Apple IDs, and integrate with a broader range of identity […]
Tool ★★★
mcafee.webp 2024-06-12 16:00:48 Comment les escroqueries ozempiques mettent les finances et la santé des gens à risque
How Ozempic Scams Put People\\'s Finances and Health at Risk
(lien direct)
> Alors que les pharmacies chaque semaine remplissent plus d'un million d'ordonnances pour les médicaments de perte de poids Ozempic et d'autres GLP-1, les escrocs sont ...
> As pharmacies each week fill more than one million prescriptions for Ozempic and other GLP-1 weight loss drugs, scammers are...
★★
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5906 PRISMA Cloud Calcul: Vulnérabilité de script inter-sites (XSS) stockée dans l'interface Web (gravité: médium)
CVE-2024-5906 Prisma Cloud Compute: Stored Cross-Site Scripting (XSS) Vulnerability in the Web Interface (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability Cloud
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5907 Agent Cortex XDR: Vulnérabilité d'escalade du privilège local (PE) (gravité: médium)
CVE-2024-5907 Cortex XDR Agent: Local Privilege Escalation (PE) Vulnerability (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-06-12 16:00:00 CVE-2024-5908 GlobalProtect App: Exposition des informations d'identification cryptées via des fichiers journaux (gravité: médium)
CVE-2024-5908 GlobalProtect App: Encrypted Credential Exposure via Log Files (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-12 15:58:11 Mistral AI, déjà valorisée 6 milliards € (lien direct) Mistral AI a annoncé une deuxième levée de fonds de 600 millions €. Sa valorisation est désormais proche des 6 milliards €. ★★
Veracode.webp 2024-06-12 15:48:53 Comprendre les nuances: Test de pénétration DAST vs
Understanding the Nuances: DAST vs. Penetration Testing
(lien direct)
Les cyberattaques sont une menace croissante, ce qui rend crucial pour nous de comprendre les outils et les techniques disponibles pour sécuriser les applications.Aujourd'hui, nous plongeons dans les différences et les similitudes entre les tests de sécurité des applications dynamiques (DAST) et les tests de pénétration avec des informations d'un expert de l'industrie Veracode et un testeur de pénétration certifié, Florian Walter. Dast est une technique automatisée conçue pour identifier les vulnérabilités de sécurité dans les applications Web et les API pendant l'exécution.Il simule efficacement les attaques pour détecter des problèmes communs tels que les injections SQL et les vulnérabilités de script inter-sites, ce qui le rend idéal pour les vérifications de sécurité continues à différentes étapes du cycle de vie de développement logiciel. À l'inverse, les tests de pénétration impliquent des testeurs experts examinant manuellement les applications pour identifier les vulnérabilités que les outils automatisés pourraient manquer.Cette méthode fournit des informations approfondies, en particulier dans des environnements complexes, gérant des données sensibles, offrant un nuancé…
Cyberattacks are a growing threat, making it crucial for us to understand the tools and techniques available to secure applications.  Today, we dive into the differences and similarities between Dynamic Application Security Testing (DAST) and Penetration Testing with insights from a Veracode industry expert and certified penetration tester, Florian Walter. DAST is an automated technique designed to identify security vulnerabilities in web applications and APIs during runtime. It effectively simulates attacks to detect common issues like SQL injections and cross-site scripting vulnerabilities, making it ideal for continuous security checks across various stages of the software development lifecycle. Conversely, Penetration Testing involves expert testers manually examining applications to pinpoint vulnerabilities that automated tools might miss. This method provides deep insights, especially in complex environments handling sensitive data, offering a nuanced…
Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-12 15:41:54 Les entreprises qui ont fait de l'avance avec un déploiement d'IA malgré les lacunes dans la gouvernance des données et les problèmes de sécurité
Enterprises Plowing Ahead with AI Deployment Despite Gaps in Data Governance and Security Concerns
(lien direct)
F5 Study a publié un nouveau rapport qui fournit une vue unique sur l'état actuel de l'adoption de l'IA d'entreprise.Les rapports de stratégie d'application de l'état de l'IA de F5 \\ sont des reportreveals que, si 75% des entreprises mettent en œuvre l'IA, 72% signalent des problèmes de qualité des données importants et une incapacité à mettre à l'échelle des pratiques de données.Les données et les sociétés de systèmes mises en place pour obtenir, les stocker et les sécuriser sont essentielles à l'adoption et à l'optimisation réussies de l'IA. "L'IA est une force perturbatrice, permettant aux entreprises de (...) - rapports spéciaux
F5 Study released a new report that provides a unique view into the current state of enterprise AI adoption. F5\'s 2024 State of AI Application Strategy Report reveals that while 75% of enterprises are implementing AI, 72% report significant data quality issues and an inability to scale data practices. Data and the systems companies put in place to obtain, store, and secure it are critical to the successful adoption and optimization of AI. "AI is a disruptive force, enabling companies to (...) - Special Reports
Studies ★★
DarkReading.webp 2024-06-12 15:41:26 Le groupe de ransomwares de TellyouthEpass exploite la faille PHP critique
TellYouThePass Ransomware Group Exploits Critical PHP Flaw
(lien direct)
Une vulnérabilité RCE qui affecte le langage de script Web sur Windows Systems est facile à exploiter et peut fournir une large surface d'attaque.
An RCE vulnerability that affects the Web scripting language on Windows systems is easy to exploit and can provide a broad attack surface.
Ransomware Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-06-12 15:30:00 Withesecure révèle l'exploitation de masse des logiciels Edge et des appareils d'infrastructure
WithSecure Reveals Mass Exploitation of Edge Software and Infrastructure Appliances
(lien direct)
Dans un nouveau rapport, WithseCure a révélé que les vulnérabilités de gravité plus élevée dans les services Edge et les appareils d'infrastructure augmentent rapidement
In a new report, WithSecure found that higher severity vulnerabilities in edge services and infrastructure devices are rising fast
Vulnerability ★★
bleepingcomputer.webp 2024-06-12 15:06:16 Google Patches a exploité Android Zero-Day sur les appareils Pixels
Google patches exploited Android zero-day on Pixel devices
(lien direct)
Google a publié des correctifs pour 50 vulnérabilités de sécurité ayant un impact sur ses appareils de pixels et a averti que l'un d'eux avait déjà été exploité dans des attaques ciblées en tant que zéro-jour.[...]
Google has released patches for 50 security vulnerabilities impacting its Pixel devices and warned that one of them had already been exploited in targeted attacks as a zero-day. [...]
Vulnerability Threat Mobile ★★★
Intigriti.webp 2024-06-12 14:56:51 Boug Bounty vs Test de pénétration: les coûts, la portée et les méthodologies
Bug bounty vs penetration testing: The costs, scope, and methodologies
(lien direct)
> À mesure que les cybermenaces évoluent, les organisations doivent détecter et traiter de manière proactive les vulnérabilités de sécurité avant que les acteurs malveillants puissent les exploiter.Cette bataille en cours contre les violations potentielles est essentielle pour la sauvegarde des informations et la protection de la réputation et de la continuité opérationnelle de l'entreprise. & # 160;Deux méthodes importantes pour découvrir et remédier aux vulnérabilités sont les programmes de primes de bogues et les tests de pénétration, également appelés [& # 8230;]
>As cyber threats evolve, organizations must proactively detect and address security vulnerabilities before malicious actors can exploit them. This ongoing battle against potential breaches is vital for safeguarding information and protecting a company’s reputation and operational continuity.  Two prominent methods to uncover and remedy vulnerabilities are bug bounty programs and penetration testing, also known as […]
Vulnerability Threat ★★
globalsecuritymag.webp 2024-06-12 14:35:34 Avec son offre de sécurité intégrée, Zoho aide les grandes entreprises à renforcer la confidentialité et la protection de leurs données dans l\'ensemble de leur activité (lien direct) La pile de sécurité de Zoho réunit quatre puissantes solutions de sécurité et de confidentialité pour aider les entreprises à se protéger contre des compromissions de données et des cyberattaques dont la fréquence et le coût sont en constante augmentation Zoho Corporation annonce l'ajout de nouvelles mesures de protection à son offre de technologies de sécurité renforcée et étroitement intégrée. Composée de quatre solutions, Zoho Ulaa, Zoho Directory, Zoho OneAuth et Zoho Vault, cette pile de sécurité (...) - Produits ★★
InfoSecurityMag.webp 2024-06-12 14:30:00 Sporsed Spider désormais affilié à RansomHub après la sortie Blackcat
Scattered Spider Now Affiliated with RansomHub Following BlackCat Exit
(lien direct)
GuidePoint a évalué avec une grande confiance que le célèbre groupe d'araignée dispersée est devenu un affilié de l'opérateur RAAS RansomHub
GuidePoint has assessed with high confidence that the notorious Scattered Spider group has become an affiliate of RaaS operator RansomHub
★★
The_Hackers_News.webp 2024-06-12 14:17:00 Une nouvelle campagne de phishing déploie des chercheurs d'emploi de secours
New Phishing Campaign Deploys WARMCOOKIE Backdoor Targeting Job Seekers
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une campagne de phishing en cours qui tire parti des leurres sur le thème du recrutement et du travail pour livrer une porte dérobée basée sur les fenêtres nommé Warmcookie. "Warmcookie semble être un premier outil de porte dérobée utilisé pour rechercher les réseaux de victimes et déployer des charges utiles supplémentaires", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une nouvelle analyse."Chaque échantillon est compilé
Cybersecurity researchers have disclosed details of an ongoing phishing campaign that leverages recruiting- and job-themed lures to deliver a Windows-based backdoor named WARMCOOKIE. "WARMCOOKIE appears to be an initial backdoor tool used to scout out victim networks and deploy additional payloads," Elastic Security Labs researcher Daniel Stepanic said in a new analysis. "Each sample is compiled
Tool ★★
Zimperium.webp 2024-06-12 14:16:47 Alerte de sécurité mobile: NSA recommande des redémarrages hebdomadaires de smartphone
Mobile Security Alert: NSA Recommends Weekly Smartphone Reboots
(lien direct)
> Dans ce blog, Zimperium partage comment les CISA \\ sont sécurisés par conception de conception est une étape importante vers un avenir numérique plus sécurisé.Lisez le blog pour plus.
>In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more.
Mobile ★★★
News.webp 2024-06-12 14:00:14 Le Fortigate des Chine \\ est plus étendu que la première pensée
China\\'s FortiGate attacks more extensive than first thought
(lien direct)
Le renseignement néerlandais affirme qu'au moins 20 000 pare-feu ont eu quelques mois L'Agence de cybersécurité des Pays-Bas (NCSC) a déclaré que l'attaque précédemment signalée contre le ministère de la Défense du pays \\ (MOD (MOD (MOD est) était beaucoup plus étendu qu'on ne le pensait.…
Dutch intelligence says at least 20,000 firewalls pwned in just a few months The Netherlands\' cybersecurity agency (NCSC) says the previously reported attack on the country\'s Ministry of Defense (MoD) was far more extensive than previously thought.…
★★
DarkReading.webp 2024-06-12 14:00:00 Pourquoi CIO &La collaboration CISO est la clé de la résilience organisationnelle
Why CIO & CISO Collaboration Is Key to Organizational Resilience
(lien direct)
L'alignement entre ces domaines devient rapidement un impératif stratégique.
Alignment between these domains is quickly becoming a strategic imperative.
★★★
Mandiant.webp 2024-06-12 14:00:00 Aperçu sur les cyber-menaces ciblant les utilisateurs et les entreprises au Brésil
Insights on Cyber Threats Targeting Users and Enterprises in Brazil
(lien direct)
Written by: Kristen Dennesen, Luke McNamara, Dmitrij Lenz, Adam Weidemann, Aline Bueno
  Individuals and organizations in Brazil face a unique cyber threat landscape because it is a complex interplay of global and local threats, posing significant risks to individuals, organizations, and critical sectors of Brazilian society. Many of the cyber espionage threat actors that are prolific in campaigns across the globe are also active in carrying out attempted intrusions into critical sectors of Brazilian society. Brazil also faces threats posed by the worldwide increase in multifaceted extortion, as ransomware and data theft continue to rise. At the same time, the threat landscape in Brazil is shaped by a domestic cybercriminal market, where threat actors coordinate to carry out account takeovers, conduct carding and fraud, deploy banking malware and facilitate other cyber threats targeting Brazilians. The rise of the Global South, with Brazil at the forefront, marks a significant shift in the geopolitical landscape; one that extends into the cyber realm. As Brazil\'s influence grows, so does its digital footprint, making it an increasingly attractive target for cyber threats originating from both global and domestic actors. This blog post brings together Google\'s collective understanding of the Brazilian threat landscape, combining insights from Google\'s Threat Analysis Group (TAG) and Mandiant\'s frontline intelligence. As Brazil\'s economic and geopolitical role in global affairs continues to rise, threat actors from an array of motivations will further seek opportunities to exploit the digital infrastructure that Brazilians rely upon across all aspects of society. By sharing our global perspective, we hope to enable greater resiliency in mitigating these threats. Google uses the results of our research to improve the safety and security of our products, making them secure by default. Chrome OS has built-in and proactive security to protect from ransomware, and there have been no reported ransomware attacks ever on any business, education, or consumer Chrome OS device. Google security teams continuously monitor for new threat activity, and all identified websites and domains are added to Safe Browsing to protect users from further exploitation. We deploy and constantly update Android detections to protect users\' devices and prevent malicious actors from publishing malware to the Google Play Store. We send targeted Gmail and Workspace users government-backed attacker alerts, notifying them of the activity and encouraging potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.   Cyber Espionage Operations Targeting Brazil Brazil\'s status as a globally influential power and the largest economy in South America have drawn attention from c
Ransomware Spam Malware Tool Vulnerability Threat Mobile Medical Cloud Technical APT 28 ★★
ZDNet.webp 2024-06-12 13:59:54 Les entreprises \\ 'Les échecs de la sécurité du cloud sont \\' concernant \\ '- à mesure que les menaces AI accélèrent
Businesses\\' cloud security fails are \\'concerning\\' - as AI threats accelerate
(lien direct)
Pas assez d'organisations effectuent des audits réguliers pour s'assurer que leur environnement cloud est sécurisé.
Not enough organizations are conducting regular audits to ensure their cloud environments are secured.
Cloud ★★★
The_Hackers_News.webp 2024-06-12 13:36:00 Les pirates soutenus en Chine exploitent Fortinet Flaw, infectant 20 000 systèmes à l'échelle mondiale
China-Backed Hackers Exploit Fortinet Flaw, Infecting 20,000 Systems Globally
(lien direct)
Les acteurs de la menace parrainés par l'État soutenus par la Chine ont eu accès à 20 000 systèmes Fortinet Fortigate dans le monde en exploitant un défaut de sécurité critique connu entre 2022 et 2023, ce qui indique que l'opération a eu un impact plus large que connu auparavant. "L'acteur d'État derrière cette campagne était déjà conscient de cette vulnérabilité dans les systèmes FortiGate au moins deux mois avant que Fortinet ne divulgue le
State-sponsored threat actors backed by China gained access to 20,000 Fortinet FortiGate systems worldwide by exploiting a known critical security flaw between 2022 and 2023, indicating that the operation had a broader impact than previously known. "The state actor behind this campaign was already aware of this vulnerability in FortiGate systems at least two months before Fortinet disclosed the
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-12 13:26:42 Semperis lance le gestionnaire de délégation pour réduire les autorisations de compte d'identité risquée fréquemment exploitées par les cyberattaques
Semperis Launches Delegation Manager to Reduce Risky Identity System Account Permissions Frequently Exploited by Cyberattackers
(lien direct)
Semperis Delégation Manager aide les équipes informatiques à appliquer facilement un modèle de délégation du système d'identité d'abord pour la sécurité pour réduire les comptes trop privilégiés et les droits d'accès excessifs, accélérer l'assainissement des droits d'accès risqué et améliorer l'agilité à répondre aux besoins d'accès à l'utilisateur Semperis, un pionnier de la cyber-résilience axée sur l'identité, a annoncé aujourd'hui la publication de Delegation Manager, une solution de gestion des droits Active Directory (AD) qui permet un contrôle granulaire des autorisations à spécifique (...) - revues de produits
Semperis Delegation Manager helps IT teams easily enforce a security-first identity system delegation model to reduce over-privileged accounts and excessive access rights, accelerate remediation of risky access rights, and improve agility in responding to user access needs Semperis, a pioneer in identity-driven cyber resilience, today announced the release of Delegation Manager, an Active Directory (AD) rights management solution that allows granular control of permissions to specific (...) - Product Reviews
★★
globalsecuritymag.webp 2024-06-12 13:24:00 Classement Top Malware - mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing, LockBit3 reprend la main (lien direct) Les chercheurs ont découvert une campagne de diffusion de ransomware orchestrée par le botnet Phorpiex qui cible des millions d'utilisateurs par le biais d'e-mails de phishing ; De son côté, le groupe de ransomware Lockbit3 a repris du service après une courte interruption et représente un tiers des attaques par ransomware enregistrées Check Point® Software Technologies Ltd., l'un des principaux fournisseurs de plateformes de cybersécurité alimentées par l'IA et hébergées dans le cloud, a publié son (...) - Malwares Ransomware Malware Cloud ★★
Checkpoint.webp 2024-06-12 13:00:02 L'évolution du code QR Phishing: codes QR basés sur ASCII
The Evolution of QR Code Phishing: ASCII-Based QR Codes
(lien direct)
> Introduction Qushing-Qr Code phishing - est une menace en évolution rapide.À partir d'août, lorsque nous avons vu la première augmentation rapide, nous avons également vu un changement dans le type d'attaques de code QR.Il a commencé avec les demandes d'authentification MFA standard.Il a ensuite évolué vers le routage conditionnel et le ciblage personnalisé.Maintenant, nous voyons une autre évolution dans la manipulation des codes QR.Les chercheurs par e-mail d'harmonie ont découvert une nouvelle campagne, où le code QR n'est pas dans une image, mais plutôt créé via des caractères HTML et ASCII.Les chercheurs par e-mail d'harmonie ont vu plus de 600 e-mails similaires fin mai.Exemple d'e-mail Dans cet e-mail, le [& # 8230;]
>Introduction Quishing-QR code phishing-is a rapidly evolving threat. Starting around August, when we saw the first rapid increase, we\'ve also seen a change in the type of QR code attacks. It started with standard MFA authentication requests. It then evolved to conditional routing and custom targeting. Now, we\'re seeing another evolution, into the manipulation of QR codes. Harmony Email Researchers have uncovered a new campaign, where the QR code is not in an image, but rather created via HTML and ASCII characters. Harmony Email researchers have seen over 600 similar emails in late May. Email Example In this email, the […]
Threat ★★★★
InfoSecurityMag.webp 2024-06-12 13:00:00 70% des professionnels de la cybersécurité travaillent souvent des week-ends, 64% à la recherche de nouveaux emplois
70% of Cybersecurity Pros Often Work Weekends, 64% Looking for New Jobs
(lien direct)
Bitdefender a constaté que 70% des professionnels de la cybersécurité doivent souvent travailler les week-ends pour répondre aux problèmes de sécurité de leur organisation
Bitdefender found that 70% of cybersecurity professionals often have to work weekends to address security concerns at their organization
★★★★
securityintelligence.webp 2024-06-12 13:00:00 Auto-réplication des vers Morris II cible les assistants e-mail AI
Self-replicating Morris II worm targets AI email assistants
(lien direct)
> La prolifération des assistants par courrier électronique de l'intelligence artificielle générative (Genai) tels que GPT-3 d'Openai et de la composition intelligente de Google ont révolutionné des flux de travail de communication.Malheureusement, il a également introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Tirant parti des progrès récents dans l'IA et le traitement du langage naturel, les acteurs malveillants peuvent exploiter les vulnérabilités dans les systèmes Genai pour orchestrer les cyberattaques sophistiquées avec une grande portée [& # 8230;]
>The proliferation of generative artificial intelligence (GenAI) email assistants such as OpenAI’s GPT-3 and Google’s Smart Compose has revolutionized communication workflows. Unfortunately, it has also introduced novel attack vectors for cyber criminals. Leveraging recent advancements in AI and natural language processing, malicious actors can exploit vulnerabilities in GenAI systems to orchestrate sophisticated cyberattacks with far-reaching […]
Vulnerability Threat ★★
bleepingcomputer.webp 2024-06-12 12:45:55 Life360 dit que Hacker a essayé de les extorquer après une violation de données de carreaux
Life360 says hacker tried to extort them after Tile data breach
(lien direct)
La société de services de sécurité et de localisation Life360 dit qu'elle a été la cible d'une tentative d'extorsion après qu'un acteur de menace a violé et volé des informations sensibles à une plate-forme de support client de carreaux.[...]
Safety and location services company Life360 says it was the target of an extortion attempt after a threat actor breached and stole sensitive information from a Tile customer support platform. [...]
Data Breach Threat ★★★
silicon.fr.webp 2024-06-12 12:29:03 Snowflake au cœur d\'une campagne de cyberattaques (lien direct) Une vaste campagne d'exfiltration de données cible des instances Snowflake. L'éditeur nie toute vulnérabilité sur ses systèmes. ★★
globalsecuritymag.webp 2024-06-12 12:16:33 Semperis lance " Delegation Manager " pour réduire les autorisations à risque sur les comptes du système d\'identité fréquemment exploitées par les cyber-attaquants (lien direct) Semperis Delegation Manager permet aux équipes informatiques d'appliquer facilement un modèle de délégation axé sur la sécurité au système d'identité pour limiter les comptes sur-privilégiés et les droits d'accès excessifs tout en accélérant la remédiation des droits d'accès à risque et en offrant une réponse plus agile aux besoins d'accès des utilisateurs Semperis, pionnier des solutions de cyber-résilience fondées sur l'identité, annonce le lancement de Delegation Manager, une solution de gestion des droits (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 12:14:41 Acronis étend son offre de sécurité au-delà de la protection des terminaux avec une nouvelle solution XDR aux capacités de détection et de réponse étendues (lien direct) Acronis XDR offre aux MSP une solution de cybersécurité complète, nativement intégrée et ultra efficace Acronis annonce la disponibilité de sa toute dernière solution de sécurité, Acronis XDR. Facile à déployer, à gérer et à maintenir, Acronis XDR va au-delà de l'offre EDR actuelle de détection et de réponse aux incidents sur les terminaux pour fournir une solution de cybersécurité complète, ultra efficace et nativement intégrée, avec protection des données, gestion des terminaux et restauration automatisée, (...) - Produits ★★★
Cisco.webp 2024-06-12 12:00:43 Cisco ISE 3.4 commence juin avec un coup
Cisco ISE 3.4 begins June with a bang
(lien direct)
En savoir plus sur Cisco ISE 3,4 Annonce et politique commune.
Learn more about Cisco ISE 3.4 announcement and Common Policy.
★★
PaloAlto.webp 2024-06-12 12:00:26 Faire progresser l'innovation et exploiter l'IA pour sécuriser la patrie
Advancing Innovation and Harnessing AI to Secure the Homeland
(lien direct)
> Avant le comité de la Chambre de la sécurité intérieure, l'unité 42 partage le point de vue de Palo Alto Networks sur l'intersection de l'IA et de la cybersécurité.
>Before the House Committee on Homeland Security, Unit 42 shares the Palo Alto Networks perspective on the intersection of AI and cybersecurity.
★★
Last update at: 2024-06-24 12:10:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter