What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-07-08 22:00:00 FortiGate-As-A-Service combine la flexibilité et l'évolutivité du nuage avec la puissance des Asics spécialement conçus de Fortinet \\
FortiGate-as-a-Service Combines the Flexibility and Scalability of the Cloud with the Power of Fortinet\\'s Purpose-built ASICs
(lien direct)
Fortinet annonce Fortigate-en tant que service, une solution innovante qui combine la puissance de notre technologie ASIC propriétaire avec la flexibilité et l'évolutivité des services cloud.Apprendre encore plus.
Fortinet announces FortiGate-as-a-Service, an innovative solution that combines the power of our proprietary ASIC technology with the flexibility and scalability of cloud services. Learn more.
Cloud ★★★
The_Hackers_News.webp 2024-07-08 21:12:00 Nouveau groupe APT "Cloudsorcerer" cible les entités gouvernementales russes
New APT Group "CloudSorcerer" Targets Russian Government Entities
(lien direct)
Un groupe de menaces persistantes avancées (APT), sans papiers, surnommée Cloudsorcerer a été observée ciblant les entités gouvernementales russes en tirant parti des services cloud pour le commandement et le contrôle (C2) et l'exfiltration des données. La société de cybersécurité Kaspersky, qui a découvert l'activité en mai 2024, la métier adoptée par l'acteur de menace présente des similitudes avec celle de CloudWizard, mais a pointé
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been observed targeting Russian government entities by leveraging cloud services for command-and-control (C2) and data exfiltration. Cybersecurity firm Kaspersky, which discovered the activity in May 2024, the tradecraft adopted by the threat actor bears similarities with that of CloudWizard, but pointed
Threat Cloud ★★★
The_Hackers_News.webp 2024-07-08 20:38:00 Les journaux de logiciels malveillants sombres exposent 3 300 utilisateurs liés aux sites de maltraitance des enfants
Dark Web Malware Logs Expose 3,300 Users Linked to Child Abuse Sites
(lien direct)
Une analyse des journaux de logiciels malveillants de volée publié sur le Web Dark a conduit à la découverte de milliers de consommateurs de matériel d'abus sexuel pour enfants (CSAM), indiquant comment de telles informations pourraient être utilisées pour lutter contre les crimes graves. "Environ 3 300 utilisateurs uniques ont été trouvés avec des comptes sur des sources CSAM connues", a déclaré Future Record, dans un rapport de preuve de concept (POC) publié la semaine dernière."
An analysis of information-stealing malware logs published on the dark web has led to the discovery of thousands of consumers of child sexual abuse material (CSAM), indicating how such information could be used to combat serious crimes. "Approximately 3,300 unique users were found with accounts on known CSAM sources," Recorded Future said in a proof-of-concept (PoC) report published last week. "
Malware ★★★
The_Hackers_News.webp 2024-07-08 18:45:00 Nouveau Ransomware-as-a-Service \\ 'Eldorado \\' cible Windows et Linux Systems
New Ransomware-as-a-Service \\'Eldorado\\' Targets Windows and Linux Systems
(lien direct)
Une opération émergente Ransomware-as-a-Service (RAAS) appelée Eldorado est livrée avec des variantes de casier pour chiffrer les fichiers sur les systèmes Windows et Linux. Eldorado est apparu pour la première fois le 16 mars 2024, lorsqu'une publicité pour le programme d'affiliation a été publiée sur la rampe du forum Ransomware, a déclaré le groupe de Singapour. La société de cybersécurité, qui a infiltré le groupe de ransomwares, a noté que son
An emerging ransomware-as-a-service (RaaS) operation called Eldorado comes with locker variants to encrypt files on Windows and Linux systems. Eldorado first appeared on March 16, 2024, when an advertisement for the affiliate program was posted on the ransomware forum RAMP, Singapore-headquartered Group-IB said. The cybersecurity firm, which infiltrated the ransomware group, noted that its
Ransomware ★★★
CS.webp 2024-07-08 18:39:45 Les organisations d'infrastructures critiques veulent que CISA rende les cyber-reproductions
Critical infrastructure organizations want CISA to dial back cyber reporting
(lien direct)
> Les commentaires du public de l'industrie sur le projet de proposition de la Cyber ​​Agency \\ appellent des termes plus clairs et des limites dures sur les informations qui peuvent être collectées.
>Public comments from industry on the cyber agency\'s draft proposal call for clearer terms and hard limits on what information can be collected.
★★★
Blog.webp 2024-07-08 18:39:05 Ticketmaster Hackers Leak Barcodes de 30K Ticket, partager le tutoriel contrefait
Ticketmaster Hackers Leak 30K Ticket Barcodes, Share Counterfeit Tutorial
(lien direct)
Les pirates de billets Ticketmaster divulguent 30 000 billets de billets pour les meilleurs événements à venir, y compris des concerts de musique.Ils partagent également un bricolage & # 8230;
Ticketmaster hackers leak 30,000 ticket barcodes for top upcoming events, including music concerts. They also share a DIY…
★★
DarkReading.webp 2024-07-08 18:22:27 L'orchestration d'identité gagne du terrain
Identity Orchestration Is Gaining Traction
(lien direct)
Les produits d'orchestration d'identité devraient être introduits sur le marché au cours des deux prochaines années.Les tendances du marché et les avantages de l'orchestration d'identité sont explorés.
Identity orchestration products are increasingly projected to be introduced to the market in the next couple of years. Market trends and benefits of identity orchestration are explored.
★★
DarkReading.webp 2024-07-08 18:10:25 L'API Apple Geolocation expose les points d'accès Wi-Fi dans le monde entier
Apple Geolocation API Exposes Wi-Fi Access Points Worldwide
(lien direct)
Au-delà des appareils qui les utilisent, les hubs Wi-Fi eux-mêmes peuvent fuir des données intéressantes, grâce à certaines bizarreries dans le système de géolocalisation d'Apple \\.
Beyond the devices that use them, Wi-Fi hubs themselves can leak interesting data, thanks to some quirks in Apple\'s geolocation system.
★★★★
Chercheur.webp 2024-07-08 17:59:33 Sur la non-investigation du CSRB \\ de l'attaque de Solarwinds
On the CSRB\\'s Non-Investigation of the SolarWinds Attack
(lien direct)
ProPublica a un Article d'investigation long sur la façon dont leLe comité d'examen de la cyber-sécurité n'a pas réussi à enquêter sur l'attaque de Solarwinds, et en particulier la culpabilité de Microsoft, même s'ils ont été dirigés par le président Biden de le faire.
ProPublica has a long investigative article on how the Cyber Safety Review Board failed to investigate the SolarWinds attack, and specifically Microsoft’s culpability, even though they were directed by President Biden to do so.
★★★
TroyHunt.webp 2024-07-08 17:52:09 Le président a ordonné à un conseil d'administration de sonder une cyberattaque russe massive.Ça ne l'a jamais fait.
The president ordered a board to probe a massive Russian cyberattack. It never did.
(lien direct)
Le comité d'examen de la cyber-sécurité a raté l'occasion de prévenir les futures attaques, selon des experts.
The Cyber Safety Review Board missed an opportunity to prevent future attacks, experts say.
★★★
DarkReading.webp 2024-07-08 17:47:22 Les prix de la cyber-assurance chutent à mesure que la concurrence sur le marché augmente
Cyber-Insurance Prices Plummet as Market Competition Grows
(lien direct)
Le bon moment peut-être le bon moment pour trouver de bonnes affaires sur la couverture d'assurance pour les ransomwares et les incidents de sécurité.
Now may be a good time to find good deals on insurance coverage for ransomware and security incidents.
Ransomware ★★★
RecordedFuture.webp 2024-07-08 17:45:02 À mesure que le cyber commande évolue, son nouveau système d'alerte de logiciels malveillants s'estompe
As Cyber Command evolves, its novel malware alert system fades away
(lien direct)
Pas de details / No more details Malware ★★★
TroyHunt.webp 2024-07-08 17:27:21 Tiktok Mob Attack, tout d'abord connu, dirigé par les collégiens tourmentant les enseignants
First-known TikTok mob attack led by middle schoolers tormenting teachers
(lien direct)
Les options juridiques limitées pour arrêter les faux comptes tiktok nuisant aux enseignants, dit l'école.
Legal options limited to stop fake TikTok accounts harming teachers, school says.
★★
SecurityWeek.webp 2024-07-08 16:40:29 Mandiant met en évidence les cyber-menaces russes et chinoises contre l'OTAN à la veille du 75e anniversaire Summit
Mandiant Highlights Russian and Chinese Cyber Threats to NATO on Eve of 75th Anniversary Summit
(lien direct)
> À la veille du 75e anniversaire de l'OTAN \\, à Washington DC, Mandiant décrit l'état actuel des cyber-états auxquels l'OTAN et les pays alignés.
>On the eve of NATO\'s 75th anniversary summit in Washington DC, Mandiant outlines the current state of cyberthreats facing NATO and aligned countries.
★★★
The_Hackers_News.webp 2024-07-08 16:30:00 5 questions clés Les CISO doivent se poser des questions sur leur stratégie de cybersécurité
5 Key Questions CISOs Must Ask Themselves About Their Cybersecurity Strategy
(lien direct)
Des événements comme la récente attaque de ransomware CDK massive & # 8211;qui ont fermé des concessionnaires automobiles aux États-Unis fin juin 2024 & # 8211;soulever à peine les sourcils publics. & nbsp; Pourtant, les entreprises et les personnes qui les dirigent, sont à juste titre nerveuses.Chaque CISO sait que la cybersécurité est un sujet de plus en plus chaud pour les dirigeants et les membres du conseil d'administration.Et quand l'inévitable briefing CISO / Board
Events like the recent massive CDK ransomware attack – which shuttered car dealerships across the U.S. in late June 2024 – barely raise public eyebrows anymore.  Yet businesses, and the people that lead them, are justifiably jittery. Every CISO knows that cybersecurity is an increasingly hot topic for executives and board members alike. And when the inevitable CISO/Board briefing rolls
Ransomware
RecordedFuture.webp 2024-07-08 16:12:45 Apple aurait supprimé 25 services VPN de l'App Store russe
Apple reportedly removes 25 VPN services from Russian App Store
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-08 16:00:00 Le nouveau logiciel malveillant des nuages ​​APT frappe les cibles russes
New APT CloudSorcerer Malware Hits Russian Targets
(lien direct)
Le malware Issues Commands via une table Charcode à code en dur et des interfaces d'objet Microsoft COM
The malware issues commands via a hardcoded charcode table and Microsoft COM object interfaces
Malware ★★★
IndustrialCyber.webp 2024-07-08 15:41:25 Trustwave s'engage à Sécurisation de CISA \\ par Design Gled
Trustwave commits to CISA\\'s Secure by Design pledge
(lien direct)
> Trustwave a récemment annoncé qu'elle avait signé l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la conception ...
>Trustwave recently announced that it has signed the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design...
★★★
IndustrialCyber.webp 2024-07-08 15:37:26 Le rapport de Chatham House met en évidence l'évolution des cyber-menaces, les vulnérabilités du secteur nucléaire civil
Chatham House report highlights evolving cyber threats, vulnerabilities in civil nuclear sector
(lien direct)
Un nouveau document de recherche de Chatham House prend en considération les cyber-menaces en évolution que le nucléaire civil ...
A new research paper by Chatham House takes into consideration the evolving cyber threats that the civil nuclear...
Vulnerability ★★★★★
IndustrialCyber.webp 2024-07-08 15:32:13 Cyviation annonce Eliran Almog en tant que nouveau PDG, prêt pour une croissance innovante
Cyviation announces Eliran Almog as new CEO, poised for innovative growth
(lien direct)
> Cyviation, un vendeur en solutions de cybersécurité pour l'industrie de l'aviation, a annoncé lundi la nomination d'Eliran Almog ...
>Cyviation, a vendor in cybersecurity solutions for the aviation industry, announced on Monday the appointment of Eliran Almog...
★★★
InfoSecurityMag.webp 2024-07-08 15:30:00 Mekotio Trojan cible les références bancaires d'Amérique latine
Mekotio Trojan Targets Latin American Banking Credentials
(lien direct)
Trend Micro a dit que le Troie a été observé dans les communications des communications des agences fiscales
Trend Micro said the trojan has been observed masquerading as communications from tax agencies
Prediction ★★★
The_Hackers_News.webp 2024-07-08 15:23:00 Les experts mettent en garde contre le cheval de Troie bancaire Mekotio ciblant les pays d'Amérique latine
Experts Warn of Mekotio Banking Trojan Targeting Latin American Countries
(lien direct)
Les institutions financières en Amérique latine sont menacées par un troyen bancaire appelé Mekotio (alias Melcoz). Cela \\ est selon les résultats de Trend Micro, qui a déclaré avoir récemment observé une vague de cyberattaques distribuant le malware Windows. Mekotio, connu pour être activement utilisé depuis 2015, est connu pour cibler les pays d'Amérique latine comme le Brésil, le Chili, le Mexique, l'Espagne, le Pérou et le Portugal
Financial institutions in Latin America are being threatened by a banking trojan called Mekotio (aka Melcoz). That\'s according to findings from Trend Micro, which said it recently observed a surge in cyber attacks distributing the Windows malware. Mekotio, known to be actively put to use since 2015, is known to target Latin American countries like Brazil, Chile, Mexico, Spain, Peru, and Portugal
Malware Prediction
globalsecuritymag.webp 2024-07-08 15:15:34 Moins de 50% des attaques ont déclaré: pourquoi et comment s'entraîner à la cybersécurité
Less than 50% of attacks reported: Why and how to train in cyber security
(lien direct)
Moins de 50% des attaques ont rapporté: pourquoi et comment s'entraîner à la cybersécurité - rapports spéciaux / /
Less than 50% of attacks reported: Why and how to train in cyber security - Special Reports /
★★
RiskIQ.webp 2024-07-08 15:06:59 Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e Malware Tool Vulnerability Threat Mobile Cloud APT 36 ★★★
TechRepublic.webp 2024-07-08 15:02:49 Les bases de la cybersécurité industrielle peuvent aider à protéger les opérateurs de technologie opérationnelle APAC: Dragos
Industrial Cyber Security Basics Can Help Protect APAC Operational Technology Operators: Dragos
(lien direct)
Les utilisateurs de technologies opérationnels sont confrontés à des défis, notamment la communication entre l'ingénierie des processus et les équipes de cybersécurité, une croissance des logiciels malveillants et des ransomwares, et des initiés faisant des erreurs de technologie de base.
Operational technology users face challenges including communication between process engineering and cyber security teams, a growth in malware and ransomware, and insiders making basic technology mistakes.
Ransomware Malware Industrial ★★★
Checkpoint.webp 2024-07-08 15:02:04 8 juillet & # 8211;Rapport de renseignement sur les menaces
8th July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et les violations FIA, l'organe directeur de la Formule 1, ont révélé une violation de données résultant d'une attaque de phishing sur leurs comptes de messagerie.L'attaque a conduit à un accès non autorisé aux données personnelles et à l'incident [& # 8230;]
>For the latest discoveries in cyber research for the week of 8th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES FIA, the governing body for Formula 1, disclosed a data breach stemming from a phishing attack on their email accounts. The attack led to unauthorized access to personal data, and the incident […]
Data Breach Threat ★★
Blog.webp 2024-07-08 14:56:49 Apple supprime les applications VPN de l'App Store russe à mesure que la censure se resserre
Apple Removes VPN Apps from Russian App Store as Censorship Tightens
(lien direct)
Apple supprime les VPN populaires de l'App Store de la Russie après la pression du gouvernement.Cette décision limite l'accès à Free et & # 8230;
Apple removes popular VPNs from Russia’s App Store following government pressure. This move restricts access to free and…
★★★
silicon.fr.webp 2024-07-08 14:42:55 Un avant-goût de norme AFNOR pour le low-code (lien direct) Un document AFNOR consacré au low-code émerge sous l'impulsion d'un syndicat professionnel. ★★
RecordedFuture.webp 2024-07-08 14:38:13 \\ 'Attaque de pirate sérieuse \\' force l'Université de Francfort à fermer les systèmes informatiques
\\'Serious hacker attack\\' forces Frankfurt university to shut down IT systems
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-08 14:30:00 Cisco avertit la vulnérabilité régressive sur plusieurs produits
Cisco Warns regreSSHion Vulnerability Impacts Multiple Products
(lien direct)
Cisco a déclaré aux clients que 42 de ses produits sont affectés par la vulnérabilité OpenSSH Regresshion, avec 51 autres produits étudiés
Cisco has told customers that 42 of its products are impacted by the OpenSSH regreSSHion vulnerability, with a further 51 products being investigated
Vulnerability ★★★
Blog.webp 2024-07-08 14:00:41 AI SPERA Partners with Devcons to Expand \'Criminal IP\' into the Middle Eastern Market (lien direct) Torrance, États-Unis / Californie, 8 juillet 2024, CyberNewswire
Torrance, United States / California, 8th July 2024, CyberNewsWire
★★★
Blog.webp 2024-07-08 14:00:41 AI Spera s'associe à Devcons pour étendre \\ 'IP criminel \\' sur le marché du Moyen-Orient
AI SPERA Partners with Devcons to Expand \\'Criminal IP\\' into the Middle Eastern Market
(lien direct)
Torrance, États-Unis / Californie, 8 juillet 2024, CyberNewswire
Torrance, United States / California, 8th July 2024, CyberNewsWire
★★
DarkReading.webp 2024-07-08 14:00:00 5 façons d'exécuter la sécurité en tant que méritocratie
5 Ways to Run Security as a Meritocracy
(lien direct)
L'action a plus de poids que les mots.Voici cinq conseils pour encourager une culture de sécurité basée sur les réalisations.
Actions speak louder than words. Here are five tips for encouraging a security culture based on achievements.
★★★
DarkReading.webp 2024-07-08 14:00:00 Déconstruire les hypothèses de sécurité pour assurer la résilience future
Deconstructing Security Assumptions to Ensure Future Resilience
(lien direct)
En décomposant les hypothèses fondamentales, nous pouvons planifier de manière proactive et commencer à réaliser la résilience future.
By breaking down fundamental assumptions, we can proactively plan for, and begin to achieve, future resilience.
★★★
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28
InfoSecurityMag.webp 2024-07-08 13:45:00 La Russie bloque les services VPN dans la répression des informations
Russia Blocks VPN Services in Information Crackdown
(lien direct)
L'interdiction provient du chien de garde de la communication russe Roskomnadzor, probablement dans le but de contrôler le flux d'informations vers les citoyens russes
The ban comes from Russian communication watchdog Roskomnadzor, likely in a bid to control the flow of information to Russian citizens
★★
RedCanary.webp 2024-07-08 13:34:57 Arrêter une attaque des ransomwares hospitaliers
Halting a hospital ransomware attack
(lien direct)
Red Canary a empêché un hôpital d'être violé.Voyez comment nous avons empêché les ransomwares de permettre à un événement catastrophique.
Red Canary prevented a hospital from being breached. See how we stopped ransomware from enabling a catastrophic event.
Ransomware
Checkpoint.webp 2024-07-08 13:13:46 Explorer l'utilisation de JavaScript V8 compilée dans les logiciels malveillants
Exploring Compiled V8 JavaScript Usage in Malware
(lien direct)
> Auteur: Moshe Marelus Introduction Au cours des derniers mois, la RCR a enquêté sur l'utilisation de V8 JavaScript compilé par des auteurs de logiciels malveillants.Le V8 JavaScript compilé est une fonctionnalité moins connue du moteur JavaScript de Google \\, qui permet la compilation de JavaScript en bytecode de bas niveau.Cette technique aide les attaquants à échapper aux détections statiques et à cacher leur code source d'origine, [& # 8230;]
>Author: Moshe Marelus Introduction In recent months, CPR has been investigating the usage of compiled V8 JavaScript by malware authors. Compiled V8 JavaScript is a lesser-known feature in V8, Google\'s JavaScript engine, that enables the compilation of JavaScript into low-level bytecode. This technique assists attackers in evading static detections and hiding their original source code, […]
Malware
Checkpoint.webp 2024-07-08 13:00:24 Point de contrôle & # 8211;Partenariat ISC2 traverse les 4 000 heures de jalon de formation
Check Point – ISC2 Partnership Cross the 4,000 Hours of Training Milestone
(lien direct)
> L'éducation et la collaboration sont des piliers importants de l'avancement et de la résilience dans la cybersécurité.Reflétant sur le parcours depuis 2020, le partenariat entre Check Point Mind et ISC2 dans le cadre du programme Ciso Academy, qui fait partie des services mondiaux Infinity de Check Point \\ (ou «IG»), a atteint une étape importante pour équiper les professionnels de la cybersécurité avec des professionnels de la cybersécurité avecLes outils et les connaissances nécessaires pour naviguer et sécuriser leur environnement numérique.Jusqu'à présent, le voyage que notre collaboration a commencé par une vision pour transcender les obstacles d'apprentissage traditionnels dans l'éducation à la cybersécurité.En incorporant les certifications CISSP et CCSP estimées par ISC2 \\ dans nos offres éducatives, nous avons commencé notre mission pour élever [& # 8230;]
>Education and collaboration are important pillars of advancement and resilience in cybersecurity. Reflecting on the journey since 2020, the partnership between Check Point MIND and ISC2 under the CISO Academy program, part of Check Point\'s Infinity Global Services (or “IGS”), has achieved a significant milestone in equipping cyber security professionals with the tools and knowledge needed to navigate and secure their digital environment. The Journey So Far Our collaboration began with a vision to transcend traditional learning barriers in cyber security education. By incorporating ISC2\'s esteemed CISSP and CCSP certifications into our educational offerings, we began our mission to elevate […]
Tool
SonarSource.webp 2024-07-08 13:00:00 Utiliser et comprendre sonarqube pour la couverture du code
Using and Understanding SonarQube for Code Coverage
(lien direct)
Une métrique critique pour évaluer l'efficacité de vos efforts de test de code est la couverture du code.Sonarqube, une puissante solution d'analyse de code statique, s'intègre parfaitement aux outils de couverture de code, ce qui permet aux développeurs d'écrire un code plus propre, plus sécurisé et soigneusement testé.
One critical metric to gauge the effectiveness of your code testing efforts is code coverage. SonarQube, a powerful static code analysis solution, integrates seamlessly with code coverage tools, empowering developers to write cleaner, more secure, and thoroughly tested code.
Tool ★★
cybersecurityventures.webp 2024-07-08 12:56:52 Ai ne peut pas être notre seule défense contre les cyber-menaces générées par l'AI-AI
AI Can\\'t Be Our Only Defense Against AI-Generated Cyber Threats
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans Sécurité Boulevard Sausalito, Californie & # 8211;Le 8 juillet 2024 des utilisateurs occasionnels aux sociétés internationales, les gens affluent vers des outils d'intelligence artificielle pour stimuler leur productivité.Mais ils ne sont pas les
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Security Boulevard Sausalito, Calif. – Jul. 8, 2024 From casual users to international corporations, people are flocking to artificial intelligence tools to boost their productivity. But they\'re not the
Tool
SecurityWeek.webp 2024-07-08 12:47:52 La décision de la Cour suprême menace le cadre du règlement de la cybersécurité
Supreme Court Ruling Threatens the Framework of Cybersecurity Regulation
(lien direct)
> La réduction de la Doctrine de la Cour suprême aura un effet majeur sur la détermination et l'application de la cyber réglementation aux États-Unis.
>The Supreme Court\'s striking down of the Chevron Doctrine will have a major effect on the determination and enforcement of cyber regulation in the US.
Legislation
The_Hackers_News.webp 2024-07-08 12:25:00 Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS
Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service
(lien direct)
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais. Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous - CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors. The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below - CVE-2024-39930 (CVSS
Vulnerability
SecurityWeek.webp 2024-07-08 12:07:56 L'ancien employé de Nuance arrêté après la violation de données de Geisinger a exposé 1,2 million de dossiers
Former Nuance Employee Arrested After Geisinger Data Breach Exposed 1.2 Million Records
(lien direct)
> Un recours collectif a été intenté contre Geisinger pour avoir omis de sécuriser correctement les patients \\ 'Informations personnelles et de santé.
>A class action lawsuit was filed against Geisinger for failing to properly secure patients\' personal and health information.
Data Breach
ProofPoint.webp 2024-07-08 12:06:12 Comment empêcher l'usurpation par e-mail avec DMARC
How to Prevent Email Spoofing with DMARC
(lien direct)
Email-based attacks are the number one attack vector for cybercriminals. These attacks do not always require a high level of technical sophistication to carry out. And because the human factor is involved, there is almost no doubt they will endure as a favored tactic.   One way bad actors can greatly increase their chances of a successful attack is when they can make a recipient believe that they are interacting with a person or a brand that they know or trust. “Email spoofing” plays a critical role in helping to create this illusion. In this blog post, we\'ll explain how email spoofing works, why it causes havoc, and how DMARC can protect your business.  How bad actors use email spoofing  When an attacker uses email spoofing, they are forging the sending address so that the message appears to come from a legitimate company, institution or person. Bad actors use spoofed domains to initiate attacks like phishing, malware and ransomware, and business email compromise (BEC). Here is a closer look at these strategies.  Phishing attacks. A bad actor sends a spoofed email, pretending to be from a legitimate source like a bank, government agency or a known company. Their aim is to get the recipient to reveal sensitive information, like login credentials, financial information or personal data.  Malware. Spoofed email can contain malicious attachments or links. When a user clicks on them, they trigger the delivery of viruses, ransomware, spyware or other types of malicious software. These tools help attackers to steal data, disrupt operations or take control of systems.  Business email compromise (BEC). Many threat actors use spoofed email to trick employees, partners or customers into transferring money or giving up sensitive information. It can be a lucrative endeavor. Consider a recent report from the FBI\'s Internet Crime Complaint Center, which notes that losses from BEC attacks in 2023 alone were about $2.9 billion.  Negative effects of email spoofing  When an attacker spoofs legitimate domains and uses them in attacks, the negative repercussions for companies can be significant. Imagine if your best customer believed that they were communicating with you, but instead, they were interacting with an attacker and suffered a significant financial loss. Unfortunately, these scenarios play out daily. And they can lead to the following issues, among others.  The loss of trust  If attackers succeed in their efforts to spoof a company\'s domain and use it to send phishing emails or other malicious communications, recipients may lose trust in that business. When users receive spoofed emails that appear to come from a brand they trust, they may become wary of future communications from that brand. They will lose confidence in the company\'s ability to protect their information.   Damage to brand image  As noted earlier, a spoofed domain can tarnish a company\'s brand image and reputation. If recipients fall victim to phishing or other scams that involve spoofed domains, they may associate the business or brand with fraudulent or unethical behavior.   Financial losses  Spoofed domain attacks can result in financial losses for companies in two main ways.  Direct financial losses. Such losses can occur when attackers use spoofed domains to carry out fraudulent activities like the theft of sensitive data or unauthorized transactions.  Indirect financial losses. These losses take the form of costs associated with attack mitigation. They can stem from incident investigation, the implementation of security improvements, and efforts designed to help repair the company\'s damaged reputation.  Customer dissatisfaction  Customers who are victims of spoofed domain attacks may experience frustration and anger. They may be motivated to write negative reviews of a company or issue complaints. Certainly, their level of customer satisfaction will take a hit. Over time, repeated incidents of spoofing attacks Ransomware Spam Malware Tool Threat Legislation Technical
Dragos.webp 2024-07-08 12:00:00 Ce que les fabricants doivent savoir sur le paysage OT Cyber ​​Threat
What Manufacturers Need to Know About the OT Cyber Threat Landscape
(lien direct)
> Les environnements de fabrication deviennent de plus en plus des cibles pour les cyber-adversaires.La numérisation des processus de fabrication a brouillé les lignes entre elle ... Le post ce que les fabricants doivent savoir sur le paysage de l'OT Cyber ​​Threat sur dragos .
>Manufacturing environments are increasingly becoming targets for cyber adversaries. The digitalization of manufacturing processes has blurred the lines between IT... The post What Manufacturers Need to Know About the OT Cyber Threat Landscape first appeared on Dragos.
Threat Industrial
The_Hackers_News.webp 2024-07-08 11:58:00 Apple supprime les applications VPN de l'App Store russe au milieu de la pression du gouvernement
Apple Removes VPN Apps from Russian App Store Amid Government Pressure
(lien direct)
Apple a supprimé un certain nombre d'applications de réseau privé virtuel (VPN) en Russie de son App Store le 4 juillet 2024, à la suite d'une demande de Watchdog des communications de l'État de Russie, Roskomnadzor, a rapporté Russian News Media. Cela comprend les applications mobiles de 25 fournisseurs de services VPN, notamment ProtonVPN, Red Shield VPN, NORDVPN et LE VPN, selon MediaZona.Il vaut la peine de noter que Nordvpn a précédemment fermé
Apple removed a number of virtual private network (VPN) apps in Russia from its App Store on July 4, 2024, following a request by Russia\'s state communications watchdog Roskomnadzor, Russian news media reported. This includes the mobile apps of 25 VPN service providers, including ProtonVPN, Red Shield VPN, NordVPN and Le VPN, according to MediaZona. It\'s worth noting that NordVPN previously shut
Mobile
Blog.webp 2024-07-08 11:45:18 ISP majeur accusé d'attaque de logiciels malveillants de masse contre les clients
Major ISP Accused of Mass Malware Attack on Customers
(lien direct)
Un important ISP sud-coréen est accusé d'avoir installé des logiciels malveillants sur plus de 600 000 clients \\ 'PCS pour freiner Torrent & # 8230;
A major South Korean ISP is accused of installing malware on over 600,000 customers\' PCs to curb torrent…
Malware
ComputerWeekly.webp 2024-07-08 11:45:00 L'attaque de Synnovis met en évidence l'état dégradé et obsolète du NHS IT
Synnovis attack highlights degraded, outdated state of NHS IT
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-07-08 11:02:32 L\'OTAN s\'enhardit et évolue : Un aperçu des cybermenaces auxquelles l\'OTAN est confrontée (lien direct) L'OTAN s'enhardit et évolue : Un aperçu des cybermenaces auxquelles l'OTAN est confrontée - Points de Vue
Last update at: 2024-07-08 19:08:03
See our sources.
My email:

To see everything: RSS Twitter