What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile ★★★
bleepingcomputer.webp 2024-06-13 15:52:26 Le New York Times avertit les pigistes de la violation des données Github Repo
New York Times warns freelancers of GitHub repo data breach
(lien direct)
Le New York Times a informé un nombre non divulgué de contributeurs selon lesquels certaines de leurs informations personnelles sensibles ont été volées et divulguées après que ses référentiels de Github ont été violés en janvier 2024. [...]
The New York Times notified an undisclosed number of contributors that some of their sensitive personal information was stolen and leaked after its GitHub repositories were breached in January 2024. [...]
Data Breach ★★★
The_Hackers_News.webp 2024-06-13 15:49:00 Les cybercriminels utilisent un Phantomloader pour distribuer des logiciels malveillants SSLoad
Cybercriminals Employ PhantomLoader to Distribute SSLoad Malware
(lien direct)
Les logiciels malveillants naissants connus sous le nom de SSLoad sont livrés au moyen d'un chargeur précédemment sans papiers appelé Phantomloader, selon les résultats de la société de cybersécurité Intezer. "Le chargeur est ajouté à une DLL légitime, généralement des produits EDR ou AV, en corrigeant le fichier et en utilisant des techniques d'auto-modification pour échapper à la détection", a déclaré les chercheurs en sécurité Nicole Fishbein et Ryan Robinson
The nascent malware known as SSLoad is being delivered by means of a previously undocumented loader called PhantomLoader, according to findings from cybersecurity firm Intezer. "The loader is added to a legitimate DLL, usually EDR or AV products, by binary patching the file and employing self-modifying techniques to evade detection," security researchers Nicole Fishbein and Ryan Robinson said in
Malware Patching ★★★
globalsecuritymag.webp 2024-06-13 15:08:28 Quelles épreuves cyber pour les entreprises aux Jeux Olympiques Paris 2024 ? (lien direct) Les Jeux Olympiques sont la compétition sportive la plus regardée au monde. Ils représentent une merveilleuse opportunité de mettre dans la lumière tout un pays en attirant publics et médias du monde entier. Dans un monde ultra connecté, attirer la visibilité, c'est aussi attirer la cybercriminalité. C'est en substance ce qu'a déclaré Franz Regul, le responsable de la sécurité des systèmes d'information du Comité d'organisation de Paris 2024 : " Aujourd'hui, la totale organisation repose sur la (...) - Points de Vue ★★★
InfoSecurityMag.webp 2024-06-13 15:00:00 Attaque en ascension causée par le téléchargement des employés au fichier malveillant
Ascension Attack Caused by Employee Downloading Malicious File
(lien direct)
La société de santé Ascension a déclaré que les attaquants de ransomware ont eu accès à ses systèmes après qu'un employé ait accidentellement téléchargé un fichier malveillant
Healthcare firm Ascension said that ransomware attackers gained access to its systems after an employee accidently downloaded a malicious file
Ransomware Medical ★★★
silicon.fr.webp 2024-06-13 14:49:51 Conformité RGPD : l\'autoévaluation BCR en 50 questions (lien direct) La CNIL a produit un outil d'évaluation de maturité pour les projets de BCR. On mesure la flexibilité du mécanisme... et ses complexités. ★★
bleepingcomputer.webp 2024-06-13 14:43:23 La commission scolaire du district de Toronto a frappé par une attaque de ransomware
Toronto District School Board hit by a ransomware attack
(lien direct)
Le conseil scolaire de Toronto District (TDSB) avertit qu'il a subi une attaque de ransomware contre son environnement de test de logiciels et examine maintenant si des informations personnelles ont été exposées.[...]
The Toronto District School Board (TDSB) is warning that it suffered a ransomware attack on its software testing environment and is now investigating whether any personal information was exposed. [...]
Ransomware ★★
bleepingcomputer.webp 2024-06-13 14:32:14 Panera met en garde contre la violation des données des employés après l'attaque des ransomwares de mars
Panera warns of employee data breach after March ransomware attack
(lien direct)
Le géant de la chaîne alimentaire américaine Panera Bread informe les employés d'une violation de données après que des acteurs de menace inconnus ont volé leurs informations personnelles sensibles dans une attaque de ransomware de mars.[...]
U.S. food chain giant Panera Bread is notifying employees of a data breach after unknown threat actors stole their sensitive personal information in a March ransomware attack. [...]
Ransomware Data Breach Threat ★★
DarkReading.webp 2024-06-13 14:30:35 Microsoft, en retard au jeu sur une défaite dangereuse DNSSEC Zero-Day
Microsoft, Late to the Game on Dangerous DNSSEC Zero-Day Flaw
(lien direct)
La raison pour laquelle la société a mis si longtemps à résoudre le problème n'est pas connue étant donné que la plupart des autres parties prenantes ont eu un correctif pour le problème il y a des mois.
Why the company took so long to address the issue is not known given that most other stakeholders had a fix out for the issue months ago.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-06-13 14:30:00 Arid Viper Hackers Spy en Égypte et en Palestine en utilisant des logiciels espions Android
Arid Viper Hackers Spy in Egypt and Palestine Using Android Spyware
(lien direct)
ESET a détecté cinq campagnes de cyber-espionnage ciblant les utilisateurs d'Android avec des applications trojanisées déploiement \\ 'AridSpy \' Spyware
ESET detected five cyber espionage campaigns targeting Android users with trojanized apps deploying \'AridSpy\' spyware
Mobile APT-C-23 ★★★
RedCanary.webp 2024-06-13 14:23:33 Les avantages de sécurité méconnus de la migration du cloud
The unsung security benefits of cloud migration
(lien direct)
D'une meilleure isolation aux points d'étranglement bien définis, les défenseurs découvrent de plus en plus de prestations de sécurité du cloud.
From better isolation to well-defined choke points, defenders are discovering more and more cloud security benefits.
Cloud ★★
SecurityWeek.webp 2024-06-13 14:19:39 Plateforme de prime de bogue française Yeswehack recueille 28 millions de dollars
French Bug Bounty Platform YesWeHack Raises $28 Million
(lien direct)
> Yeswehack a recueilli plus de 52 millions de dollars à ce jour pour construire et commercialiser une plate-forme de rapport de vulnérabilité de crowdsourced.
>YesWeHack has raised more than $52 million to date to build and market a crowdsourced vulnerability reporting platform.
Vulnerability ★★
globalsecuritymag.webp 2024-06-13 14:15:00 Usurpation d\'identité : Les grandes entreprises françaises ripostent avec l\'IA et les identités décentralisées (lien direct) Depuis de nombreuses années déjà, les cybercriminels du monde entier utilisent des identités d'utilisateurs numériques compromises comme première porte d'entrée dans les systèmes informatiques de leurs victimes. Déguisés en utilisateurs vérifiés, ils espionnent leurs systèmes, placent des logiciels malveillants et des ransomwares, passent des commandes et effectuent des virements au nom d'autres personnes. Les experts en sécurité informatique du monde entier sont convaincus que ce danger va encore (...) - Points de Vue ★★
globalsecuritymag.webp 2024-06-13 14:12:57 Multiples vulnérabilités dans Google Android et Pixel (13 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android et Pixel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges. Google indique que la vulnérabilité CVE-2024-32896... - Vulnérabilités Mobile ★★
Logo_Nextron.webp 2024-06-13 14:08:11 Détection de shells Web: pourquoi il est important d'ajouter une couche de protection supplémentaire sur vos solutions de sécurité existantes
Detecting Web Shells: Why it is important to add an additional layer of protection on your existing security solutions
(lien direct)
> Comprendre l'importance de la détection des coquilles Web est crucial dans le paysage de la cybersécurité d'aujourd'hui.Les solutions antivirus traditionnelles échouent souvent, mais des outils spécialisés comme le scanner Thor Apt de Nextron offrent une protection avancée contre ces menaces furtives, assurant une sécurité complète.
>Understanding the importance of web shell detection is crucial in today\'s cybersecurity landscape. Traditional antivirus solutions often fall short, but specialized tools like Nextron\'s THOR APT scanner provide advanced protection against these stealthy threats, ensuring comprehensive security.
Tool ★★
Blog.webp 2024-06-13 14:01:31 Pourquoi la formation à la sensibilisation à la sécurité est votre meilleure défense
Why Security Awareness Training is Your Best Defense
(lien direct)
Les cybercriminels sont constamment à la recherche de moyens d'infiltrer nos appareils et de voler nos informations personnelles.Données & # 8230;
Cybercriminals are constantly on the lookout for ways to infiltrate our devices and steal our personal information. Data…
★★★★
Mandiant.webp 2024-06-13 14:00:00 UNC3944 cible les applications SaaS
UNC3944 Targets SaaS Applications
(lien direct)
Introduction UNC3944 is a financially motivated threat group that carries significant overlap with public reporting of "0ktapus," "Octo Tempest," "Scatter Swine," and "Scattered Spider," and has been observed adapting its tactics to include data theft from software-as-a-service (SaaS) applications to attacker-owned cloud storage objects (using cloud synchronization tools), persistence mechanisms against virtualization platforms, and lateral movement via SaaS permissions abuse. Active since at least May 2022, UNC3944 has leveraged underground communities like Telegram to acquire tools, services, and support to enhance their operations. Initially, UNC3944 focused on credential harvesting and SIM swapping attacks in their operations, eventually migrating to ransomware and data theft extortion. However, recently, UNC3944 has shifted to primarily data theft extortion without the use of ransomware. This change in objectives has precipitated an expansion of targeted industries and organizations as evidenced by Mandiant investigations. Evidence also suggests UNC3944 has occasionally resorted to fearmongering tactics to gain access to victim credentials. These tactics include threats of doxxing personal information, physical harm to victims and their families, and the distribution of compromising material. This blog post aims to spotlight UNC3944\'s attacks against SaaS applications, providing insights into the group\'s evolving TTPs in line with its shifting mission objectives. Tactics, Techniques, and Procedures (TTPs) UNC3944 attack lifecycle Figure 1: UNC3944 attack lifecycle Mandiant has observed UNC3944 in multiple engagements leveraging social engineering techniques against corporate help desks to gain initial access to existing privileged accounts. Mandiant has analyzed several forensic recordings of these call center attacks, and of the observed r Ransomware Tool Threat Cloud ★★★
DarkReading.webp 2024-06-13 14:00:00 Comment la cybercriminalité est construite
How Cybercrime Empires Are Built
(lien direct)
Des partenariats solides et des collaborations entre l'industrie et les forces de l'ordre sont les moyens les plus critiques de démonter les groupes de cybercriminalité avant de croître.
Strong partnerships and collaborations between industry and law enforcement are the most critical ways to take down cybercrime groups before they grow.
Legislation ★★★
CS.webp 2024-06-13 14:00:00 Gao rappelle à la Maison Blanche de Cyber ​​Backlog
GAO reminds White House of cyber backlog
(lien direct)
> Un rapport de 80 pages du chien de garde du gouvernement détaille la liste de tâches de la politique de cybersécurité pour la Maison Blanche.
>An 80-page report from the government watchdog details the cybersecurity policy to-do list for the White House.
★★
RecordedFuture.webp 2024-06-13 13:58:33 L'OTAN pour s'attaquer aux opérations d'espionnage et de sabotage russes, explique Stoltenberg
NATO to tackle Russian spying and sabotage operations, says Stoltenberg
(lien direct)
Pas de details / No more details ★★
IndustrialCyber.webp 2024-06-13 13:51:06 Le nouveau rapport de la CISA aborde zéro confiance dans l'espace, stimulant la sécurité des satellites et des infrastructures terrestres
New CISA report addresses zero trust in space, boosting security for satellites and ground infrastructure
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a récemment publié un rapport mettant en évidence l'intégration rapide des satellites, ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) recently released a report highlighting the rapid integration of satellites,...
★★★
globalsecuritymag.webp 2024-06-13 13:48:18 Jeux olympiques, télétravail et sécurité
Olympic Games, teleworking and security
(lien direct)
Avec les Jeux olympiques de Paris 2024 à quelques mois, la fête qui bat son plein.Les entreprises s'y préparent également: selon une étude YOUSign en partenariat avec IPSOS, 20% des entreprises de la région de Paris ont décidé d'utiliser des solutions numériques pour faciliter le travail à distance. Cela gagnera du temps pour les fans de sport, qui pourront suivre plus facilement les événements sportifs.Mais il y a un danger qui se cache: la sécurité des données et l'accès liés au travail à distance.Alors que nous nous préparons pour Paris, les données (...) - opinion
With the Paris 2024 Olympic Games just a few months away, the party\'s in full swing. Businesses are preparing for it too: according to a Yousign study in partnership with IPSOS, 20% of companies in the Paris region have decided to use digital solutions to facilitate remote working. This will save time for sports fans, who will be able to follow sporting events more easily. But there is a danger lurking: the security of data and access linked to remote working. As we prepare for Paris, data (...) - Opinion
Studies ★★
The_Hackers_News.webp 2024-06-13 13:35:00 L'arrêt de la police ukrainienne suspecte lié à des groupes de ransomware de verrouillage et de continu
Ukraine Police Arrest Suspect Linked to LockBit and Conti Ransomware Groups
(lien direct)
La Cyber ​​Police of Ukraine a annoncé l'arrestation d'un homme local soupçonné d'avoir offert ses services aux groupes de ransomware de verrouillage et de continu. Le natif de 28 ans sans nom de la région de Kharkiv se serait spécialisé dans le développement de Crypters pour crypter et obscurcir les charges utiles malveillantes afin d'échapper à la détection par des programmes de sécurité. Le produit aurait été
The Cyber Police of Ukraine has announced the arrest of a local man who is suspected to have offered their services to LockBit and Conti ransomware groups. The unnamed 28-year-old native of the Kharkiv region allegedly specialized in the development of crypters to encrypt and obfuscate malicious payloads in order to evade detection by security programs. The product is believed to have been
Ransomware Legislation ★★
RecordedFuture.webp 2024-06-13 13:25:21 Les États-Unis cherchent à saper l'offre de semi-conducteurs tiers à la Russie de nouvelles sanctions
US seeks to undercut third-party semiconductor supply to Russia with new sanctions
(lien direct)
Pas de details / No more details ★★★
silicon.fr.webp 2024-06-13 13:06:58 Comment Accor a basculé son système de réservation sur AWS (lien direct) La plateforme de réservation du groupe Accor, TARS, est exploitée sur AWS.depuis fin 2023. Une migration à haut risque menée avec succès sans rupture de service grâce à une approche de type Blue/Green. Retour d'expérience. ★★
globalsecuritymag.webp 2024-06-13 13:03:14 Netskope aide les entreprises à évoluer vers une collaboration et une productivité modernes tout en protégeant leurs données critiques dans Google Workspace (lien direct) En rejoignant l'alliance Google Workspace Security, le leader du SASE accroît la sécurité de la plateforme Google Workspace en ajoutant une couche de sécurité des données et de protection contre les cybermenaces. Netskope, un leader sur le marché du SASE (Secure Access Service Edge), a rejoint l'alliance Google Workspace Security dans le but d'accroître le niveau de sécurité et de protection des données des utilisateurs Workspace. La plateforme Netskope One offre de nombreuses fonctionnalités de (...) - Business ★★
Checkpoint.webp 2024-06-13 13:00:46 Comment le moteur à émulation de menace de menace de menace empêche les attaques de chargement de touche de la DLL (Trojan)
How ThreatCloud AI\\'s Threat Emulation Engine Prevents DLL Sideloading (Trojan) Attacks
(lien direct)
> Une nouvelle attaque sophistiquée de logiciels malveillants / trojan est conçue pour voler des informations d'identification de connexion et des informations sur les cartes de crédit des systèmes de paiement, des banques et des échanges de crypto.Cette attaque trompe les applications commerciales légitimes dans l'exécution des fichiers de bibliothèque de liens dynamiques compromis mais innocents (DLL) & # 8212;Rendant les choses très difficiles à détecter et à bloquer.La charge de touche DLL est une technique utilisée par les cybercriminels pour exécuter du code malveillant sur un système cible en exploitant la façon dont Windows charge les bibliothèques de liens dynamiques (DLL).Ce blog explore comment les moteurs à émulation de menace avancés de Check Point \\, qui font partie de l'infini menacecloud AI, ont détecté et empêché une attaque de téléchargement de DLL contre l'un de nos clients.[& # 8230;]
>A sophisticated new malware/trojan attack is designed to steal login credentials and credit card information from payment systems, banks and crypto exchanges. This attack tricks legitimate business applications into running compromised but innocent-looking dynamic link library (DLL) files — making it very difficult to detect and block. DLL sideloading is a technique used by cybercriminals to execute malicious code on a target system by exploiting the way Windows loads dynamic link libraries (DLLs). This blog explores how Check Point\'s advanced Threat Emulation engines, part of Infinity ThreatCloud AI, detected and prevented a DLL Sideloading attack on one of our customers. […]
Malware Threat ★★★
SecurityWeek.webp 2024-06-13 13:00:00 Vulnérabilités critiques facilement exploitantes trouvées dans les outils d'IA / ML open source
Easily Exploitable Critical Vulnerabilities Found in Open Source AI/ML Tools
(lien direct)
> Protéger les avertissements d'IA d'une douzaine de vulnérabilités critiques dans les outils d'IA / ML open source signalés via son programme de primes de bogue.
>Protect AI warns of a dozen critical vulnerabilities in open source AI/ML tools reported via its bug bounty program.
Tool Vulnerability ★★★
Veracode.webp 2024-06-13 12:53:58 Navigation des étapes de la maturité de l'AppSec: un guide tactique pour la gestion des risques
Navigating the Stages of AppSec Maturity: A Tactical Guide for Risk Management
(lien direct)
Dans le paysage numérique en évolution rapide, la maturité du programme de sécurité des applications (APPSEC) d'une organisation n'est pas seulement bénéfique;Il est impératif de la résilience à grande échelle et réduisant l'accumulation de la dette de sécurité.Étant donné que les logiciels sont de plus en plus centraux des opérations commerciales, la nécessité de programmes APPSEC robustes n'a jamais été aussi critique.Voici un guide pour comprendre les différentes étapes de la maturité de l'AppSec et comment évoluer à travers eux pour une gestion efficace des risques. Pourquoi la maturité de l'application est importante pour la gestion des risques maximisés La maturité de l'APPSEC fait référence au niveau de sophistication et d'efficacité de l'approche d'une organisation pour sécuriser leurs applications.Il comprend les outils et les processus en place et la culture et l'état d'esprit envers la sécurité au sein de l'organisation. Alors que les entreprises continuent d'intégrer des technologies plus sophistiquées telles que l'intelligence artificielle (IA) et les services cloud dans leurs processus de développement, la complexité, le risque et…
In the rapidly evolving digital landscape, the maturity of an organization\'s Application Security (AppSec) program is not just beneficial; it\'s imperative for resilience at scale and reducing security debt accumulation. Since software is increasingly central to business operations, the need for robust AppSec programs has never been more critical. Here\'s a guide to understanding the various stages of AppSec maturity and how to evolve through them for effective risk management.  Why AppSec Maturity Matters for Maximized Risk Management  AppSec maturity refers to the level of sophistication and effectiveness of an organization\'s approach to securing their applications. It includes the tools and processes in place and the culture and mindset towards security within the organization.   As companies continue to integrate more sophisticated technologies such as artificial intelligence (AI) and cloud services into their development processes, the complexity, risk, and…
Tool Cloud ★★
The_Hackers_News.webp 2024-06-13 12:38:00 Google prévient la sécurité de la sécurité du micrologiciel Pixel exploitée comme zéro-jour
Google Warns of Pixel Firmware Security Flaw Exploited as Zero-Day
(lien direct)
Google a averti qu'un défaut de sécurité ayant un impact sur le micrologiciel Pixel a été exploité dans la nature comme un jour zéro. La vulnérabilité à haute sévérité, étiquetée comme CVE-2024-32896, a été décrite comme une élévation du problème de privilège dans le micrologiciel Pixel. La société n'a partagé aucun détail supplémentaire lié à la nature des attaques qui l'exploitant, mais a noté "Il y a des indications que le CVE-2024-32896 peut être
Google has warned that a security flaw impacting Pixel Firmware has been exploited in the wild as a zero-day. The high-severity vulnerability, tagged as CVE-2024-32896, has been described as an elevation of privilege issue in Pixel Firmware. The company did not share any additional details related to the nature of attacks exploiting it, but noted "there are indications that CVE-2024-32896 may be
Vulnerability Threat ★★★
Blog.webp 2024-06-13 12:19:26 L'ancien employé indien emprisonné pour avoir essuyé 180 serveurs virtuels à Singapour
Indian Ex-Employee Jailed for Wiping 180 Virtual Servers in Singapore
(lien direct)
Un employé licencié a supprimé les serveurs de son employeur, provoquant une perte financière majeure.Découvrez la menace croissante des ex-employés mécontents et comment les entreprises peuvent se protéger de cette menace.
A terminated employee deleted his employer\'s servers, causing major financial loss. Read about the growing threat of disgruntled ex-employees and how companies can protect themselves from this threat.
Threat Legislation ★★
mcafee.webp 2024-06-13 12:04:05 Comment assurer la sécurité de vos enfants en ligne
How to Keep Your Kids Safe Online
(lien direct)
> Je plaisante souvent sur la façon dont j'aimerais pouvoir envelopper mes enfants en coton pour les protéger de ...
> I often joke about how I wish I could wrap up my kids in cotton wool to protect them from...
★★
Cisco.webp 2024-06-13 12:00:46 Gestion de la posture de sécurité SaaS de renforcement avec une architecture de confiance zéro
Bolster SaaS Security Posture Management with Zero Trust Architecture
(lien direct)
Selon le rapport de la sécurité de l'état de la SAAS de 2023 d'Appomni \\, 79% des organisations ont signalé un incident de sécurité SaaS au cours de la période précédente de 12 mois.Alors que les entreprises stockent et traitent progressivement des données plus sensibles dans les applications SaaS, il n'est pas surprenant que la sécurité de ces applications soit plus importante.Solutions de service de sécurité (SSE) avec [& # 8230;]
According to AppOmni\'s 2023 State of SaaS Security report, 79% of organizations reported a SaaS security incident during the preceding 12-month period. As enterprises incrementally store and process more sensitive data in SaaS applications, it is no surprise that the security of these applications has come into greater focus. Security Service Edge (SSE) solutions with […]
Cloud ★★
Cisco.webp 2024-06-13 12:00:01 Opérationnalisation de notre «Soc dans une boîte» personnalisée à la conférence RSA 2024
Operationalizing our custom “SOC in a Box” at the RSA Conference 2024
(lien direct)
Les ingénieurs de Cisco sont souvent confrontés au défi de mettre en place un centre d'opérations de sécurité en deux jours lors d'événements mondiaux.Aditya Sankar explique le processus avec notre "Soc dans une boîte" dans ce blog.
Cisco engineers often face the challenge of setting up a Security Operations Center in two days at global events. Aditya Sankar explains the process with our “SOC in a Box” in this blog.
Conference ★★★
The_Hackers_News.webp 2024-06-13 11:55:00 Nouveau logiciel malveillant multiplateforme \\ 'Noodle Rat \\' cible Windows et Linux Systems
New Cross-Platform Malware \\'Noodle RAT\\' Targets Windows and Linux Systems
(lien direct)
Un rat de nouilles de logiciels malveillants multiplateforme précédemment sans papiers a été utilisé par des acteurs de menace de langue chinois pour l'espionnage ou la cybercriminalité pendant des années. Bien que cette porte dérobée ait été précédemment classée comme une variante de GH0st Rat et Rekoobe, le chercheur de micro-sécurité tendance, Hara Hiroaki, a déclaré que "cette porte dérobée n'est pas simplement une variante de logiciels malveillants existants, mais est un nouveau type".
A previously undocumented cross-platform malware codenamed Noodle RAT has been put to use by Chinese-speaking threat actors either for espionage or cybercrime for years. While this backdoor was previously categorized as a variant of Gh0st RAT and Rekoobe, Trend Micro security researcher Hara Hiroaki said "this backdoor is not merely a variant of existing malware, but is a new type altogether."
Malware Threat Prediction ★★
globalsecuritymag.webp 2024-06-13 11:53:03 Sécurité applicative : Lancement de nouvelles fonctionnalités offrant aux entreprises une visibilité complète " du code au cloud " et l\'analyse des risques cloud natifs (lien direct) Une réduction du " bruit " de plus de 80 % grâce à la consolidation, la corrélation, la hiérarchisation et la gestion des risques, tout cela rendu possible grâce à une visibilité complète du code au cloud, et l'intégration d'informations d'exécution directement fournies par les CSP (Cloud Service Providers) Checkmarx, leader de la sécurité des applications cloud-natives, a lancé Checkmarx Application Security Posture Management (ASPM) et Cloud Insights pour fournir aux organisations une visibilité inédite (...) - Produits Cloud ★★
News.webp 2024-06-13 11:30:07 Les sacs de poubelle fragiles de l'étudiant blâmées pour la dernière infraction aux données du NHS
Student\\'s flimsy bin bags blamed for latest NHS data breach
(lien direct)
Informations confidentielles des patients trouvées par le membre du public Une gaffe de protection des données affectant le NHS du Royaume-Uni est épinglé sur un étudiant en médecine qui a trop confiance en leurs sacs de poubelle.…
Confidential patient information found by member of the public A data protection gaffe affecting the UK\'s NHS is being pinned on a medical student who placed too much trust in their bin bags.…
Data Breach Medical ★★★
InfoSecurityMag.webp 2024-06-13 11:30:00 Kaspersky trouve 24 défauts dans le fournisseur de matériel biométrique chinois
Kaspersky Finds 24 Flaws in Chinese Biometric Hardware Provider
(lien direct)
Une série de vulnérabilités pourrait permettre à un attaquant de contourner les systèmes d'accès biométriques du fabricant chinois
A series of vulnerabilities could enable an attacker to bypass the Chinese manufacturer\'s biometric access systems
Vulnerability ★★★★
IndustrialCyber.webp 2024-06-13 11:24:21 Nist \\'s Nccoe se concentre sur l'accès à distance dans les architectures de cybersécurité du secteur de l'eau et des eaux usées
NIST\\'s NCCoE focuses on OT remote access in water and wastewater sector cybersecurity architectures
(lien direct)
> L'Institut national des normes et de la technologie (NIST) par le biais de son National Cybersecurity Center of Excellence (NCCOE) publié sur ...
>The National Institute of Standards and Technology (NIST) through its National Cybersecurity Center of Excellence (NCCoE) released on...
Industrial ★★
SecurityWeek.webp 2024-06-13 11:24:18 AWS annonce des améliorations d'authentification et de protection contre les logiciels malveillants
AWS Announces Authentication and Malware Protection Enhancements
(lien direct)
> AWS a annoncé Passkey MFA pour les utilisateurs IAM et Root, IAM Access Analyzer Mises à jour et la protection contre les logiciels malveillants Amazon GuardDuty pour S3.
>AWS announced passkey MFA for IAM and root users, IAM Access Analyzer updates, and Amazon GuardDuty Malware Protection for S3.
Malware ★★
silicon.fr.webp 2024-06-13 11:22:44 VMware by Broadcom : les frais de fonctionnement réduits, les revenus aussi (lien direct) Sous l'ère Broadcom, VMware coûte moins... et rapporte moins. Coup d'œil sur sa contribution actuelle et prospective. ★★
silicon.fr.webp 2024-06-13 11:08:20 OW2con\'24 : la protection du S.I à l\'honneur (lien direct) Pour son édition 2024, la OW2con a décerné ses trois Awards à des projets open source dédiés à la protection du patrimoine numérique et des infrastructures : Centreon, W'IDaaS et Mercator ★★
Google.webp 2024-06-13 11:03:53 Conduire dans les pilotes Android
Driving forward in Android drivers
(lien direct)
Posted by Seth Jenkins, Google Project ZeroIntroduction Android\'s open-source ecosystem has led to an incredible diversity of manufacturers and vendors developing software that runs on a broad variety of hardware. This hardware requires supporting drivers, meaning that many different codebases carry the potential to compromise a significant segment of Android phones. There are recent public examples of third-party drivers containing serious vulnerabilities that are exploited on Android. While there exists a well-established body of public (and In-the-Wild) security research on Android GPU drivers, other chipset components may not be as frequently audited so this research sought to explore those drivers in greater detail.Driver Enumeration: Not as Easy as it Looks This research focused on three Android devices (chipset manufacturers in parentheses): - Google Pixel 7 (Tensor) - Xiaomi 11T (MediaTek) - Asus ROG 6D (MediaTek) In order to perform driver research on these devices I first had to find all of the kernel drivers that were accessible from an unprivileged context on each device; a task complicated by the non-uniformity of kernel drivers (and their permissions structures) across different devices even within the same chipset manufacturer. There are several different methodologies for discovering these drivers. The most straightforward technique is to search the associated filesystems looking for exposed driver device files. These files serve as the primary method by which userland can interact with the driver. Normally the “file” is open’d by a userland process, which then uses a combination of read, write, ioctl, or even mmap to interact with the driver. The driver then “translates” those interactions into manipulations of the underlying hardware device sending the output of that device back to userland as warranted. Effectively all drivers expose their interfaces through the ProcFS or DevFS filesystems, so I focused on the /proc and /dev directories while searching for viable attack surfaces. Theoretically, evaluating all the userland accessible drivers should be as simple as calling find /dev or find /proc, attempting to open every file discovered, and logging which open Tool Vulnerability Threat Patching Mobile Technical ★★★
Chercheur.webp 2024-06-13 11:02:28 IA et élection indienne
AI and the Indian Election
(lien direct)
Alors que l'Inde a conclu le Les plus grandes élections du monde le 5 juin 2024, avec plus 640 millions de votes Compté, les observateurs pourraient évaluer comment les différentes parties et factions ont utilisé des technologies d'intelligence artificielle & # 8212; et quelles leçons qui détient pour le reste du monde. Les campagnes ont utilisé beaucoup l'IA, y compris les imitations profondes des candidats, des célébrités et des politiciens morts.Selon certaines estimations, millions d'électeurs indiens mais, malgré les craintes d'une désinformation généralisée, pour leLa plupart Les campagnes, les candidats et les militants ont utilisé l'IA de manière constructive lors des élections.Ils ont utilisé l'IA pour les activités politiques typiques, y compris le boue, mais principalement pour mieux se connecter avec les électeurs ...
As India concluded the world’s largest election on June 5, 2024, with over 640 million votes counted, observers could assess how the various parties and factions used artificial intelligence technologies—and what lessons that holds for the rest of the world. The campaigns made extensive use of AI, including deepfake impersonations of candidates, celebrities and dead politicians. By some estimates, millions of Indian voters viewed deepfakes. But, despite fears of widespread disinformation, for the most part the campaigns, candidates and activists used AI constructively in the election. They used AI for typical political activities, including mudslinging, but primarily to better connect with voters...
★★★
InfoSecurityMag.webp 2024-06-13 10:30:00 Les réclamations de cyber-assurance ont atteint un record en Amérique du Nord
Cyber Insurance Claims Hit Record High in North America
(lien direct)
La société d'assurance Marsh a reçu plus de 1800 rapports de cyber-réclamations de clients aux États-Unis et au Canada en 2023, plus élevés que toute autre année
Insurance firm Marsh received over 1800 cyber claim reports from clients in the US and Canada in 2023, higher than any other year
★★
silicon.fr.webp 2024-06-13 10:12:35 Atos : Alten reprend Worldgrid pour 270 millions € (lien direct) Wordgrid et ses 1100 salariés va rejoindre Alten, spécialisé dans l'ingénierie et les services IT, qui pèse 4 milliards € et compte 57 000 collaborateurs. ★★
The_State_of_Security.webp 2024-06-13 10:02:16 Attention!CISA avertit qu'elle est implacée par des escrocs
Watch Out! CISA Warns It Is Being Impersonated By Scammers
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les escrocs usurpèrent ses employés pour tenter de commettre une fraude.Dans une alerte publiée sur le site Web de la CISA, l'organisation a averti que les escroqueries dite d'identité sont en augmentation.Une arnaque d'identification est tout type de fraude lorsqu'un criminel prétend être une personne ou une organisation de confiance pour duper une victime à remettre des informations personnelles ou de l'argent ou à prendre une action imprudente.Les escrocs d'identification mettront souvent un certain effort pour rendre leurs communications frauduleuses plus convaincantes, comme ...
The US Cybersecurity and Infrastructure Security Agency (CISA) has warned that scammers are impersonating its employees in an attempt to commit fraud. In an alert posted on the CISA website, the organisation warned that so-called impersonation scams are on the rise. An impersonation scam is any type of fraud where a criminal pretends to be a trusted individual or organisation to dupe a victim into handing over personal information or money or taking an unwise action. Impersonation scammers will often put some effort into making their fraudulent communications look more convincing, such as...
★★
SecureList.webp 2024-06-13 10:00:22 CINTERION EHS5 3G UMTS / HSPA Module Recherche
Cinterion EHS5 3G UMTS/HSPA Module Research
(lien direct)
Nous avons effectué l'analyse de sécurité d'un modem de télévision Télit au cours d'un projet plus important d'évaluation de la sécurité d'un modèle populaire d'un camion et trouvé huit vulnérabilités.
We performed the security analysis of a Telit Cinterion modem in course of a bigger project of security assessment of a popular model of a truck and found eight vulnerabilities.
Vulnerability ★★★
SecurityWeek.webp 2024-06-13 10:00:00 Prévalence et impact des vulnérabilités d'exposition aux mots de passe dans ICS / OT
Prevalence and Impact of Password Exposure Vulnerabilities in ICS/OT
(lien direct)
> Analyse et perspectives sur la prévalence et l'impact des vulnérabilités d'exposition aux mots de passe dans les circuits intégrés et autres produits OT.
>Analysis and insights on the prevalence and impact of password exposure vulnerabilities in ICS and other OT products.
Vulnerability Industrial ★★
DarkReading.webp 2024-06-13 10:00:00 Équipe de piratage pakistanais \\ 'Force céleste \\' espionne sur le gouvernement indien \\ 't, défense
Pakistani Hacking Team \\'Celestial Force\\' Spies on Indian Gov\\'t, Defense
(lien direct)
Dans un contexte de conflit politique, une campagne de cyber-espionnage de plusieurs années en Asie du Sud apparaît.
Against a backdrop of political conflict, a years-long cyber-espionage campaign in South Asia is coming to light.
★★★
Last update at: 2024-06-16 07:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter