What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-07-25 11:05:10 Portefeuilles de données utilisant le protocole solide
Data Wallets Using the Solid Protocol
(lien direct)
Je suis le chef de l'architecture de la sécurité à Inruut, Inc. , la société qui commercialise Tim Berners-lee & # 8217; solide Standard W3C ouvert pour la propriété de données distribuée.Cette semaine, nous annoncé Un portefeuille numérique basé sur l'architecture solide. Les détails sont ici , mais fondamentalement, un portefeuille numérique est un référentiel pour les données et les documents personnels.À l'heure actuelle, il y a des centaines de portefeuilles différents, mais pas de standard.Nous pensons que la conception d'un portefeuille autour de Solid est logique pour beaucoup de raisons.Un portefeuille est plus qu'un magasin de données & # 8212; les données dans les portefeuilles sont destinées à utiliser et à partager.Cela nécessite l'interopérabilité, ce que vous obtenez d'un niveau ouvert.Il nécessite également des autorisations à grain fin et une sécurité robuste, et que ce que les protocoles solides fournissent ...
I am the Chief of Security Architecture at Inrupt, Inc., the company that is commercializing Tim Berners-Lee’s Solid open W3C standard for distributed data ownership. This week, we announced a digital wallet based on the Solid architecture. Details are here, but basically a digital wallet is a repository for personal data and documents. Right now, there are hundreds of different wallets, but no standard. We think designing a wallet around Solid makes sense for lots of reasons. A wallet is more than a data store—data in wallets is for using and sharing. That requires interoperability, which is what you get from an open standard. It also requires fine-grained permissions and robust security, and that’s what the Solid protocols provide...
SlashNext.webp 2024-07-25 11:00:48 Dégeler votre stratégie de sécurité des e-mails avec le rapport radar 2024 de Frost \\: un paysage dynamique de cyber-menace
Thawing Your Email Security Strategy with Frost\\'s 2024 Radar Report: A Dynamic Cyber Threat Landscape
(lien direct)
> Dans l'ère numérique d'aujourd'hui, le courrier électronique reste le principal conduit pour la communication d'entreprise, ce qui en fait une cible privilégiée pour les cybercriminels.Le rapport de recherche sur le radar Frost sur la sécurité des e-mails pour 2024 souligne l'importance critique des mesures de sécurité par e-mail robustes au milieu d'un paysage de menace en constante évolution.Avec la prolifération des attaques de phishing et des logiciels malveillants, la nécessité d'un [& # 8230;] avancé [& # 8230;] Le post dégeler votre stratégie de sécurité par e-mail avec Frost \'sRapport radar 2024: Un paysage dynamique de cyber-menaces est apparu pour la première fois sur slashnext .
>In today’s digital age, email remains the primary conduit for business communication, making it a prime target for cybercriminals. The Frost Radar Research Report on Email Security for 2024 underscores the critical importance of robust email security measures amidst an ever-evolving threat landscape. With the proliferation of phishing attacks and malware, the need for advanced […] The post Thawing Your Email Security Strategy with Frost\'s 2024 Radar Report: A Dynamic Cyber Threat Landscape first appeared on SlashNext.
Malware Threat
The_Hackers_News.webp 2024-07-25 11:00:00 CISA prévient les vulnérabilités exploitables dans le logiciel populaire Bind 9 DNS
CISA Warns of Exploitable Vulnerabilities in Popular BIND 9 DNS Software
(lien direct)
L'Internet Systems Consortium (ISC) a publié des correctifs pour aborder plusieurs vulnérabilités de sécurité dans la suite logicielle du Domain Domain (BIND) 9 de noms de domaine (DNS) de Berkeley qui pourrait être exploitée pour déclencher une condition de déni de service (DOS). "Un acteur de cybermenace pourrait exploiter l'une de ces vulnérabilités pour provoquer une condition de déni de service", la cybersécurité américaine et
The Internet Systems Consortium (ISC) has released patches to address multiple security vulnerabilities in the Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) software suite that could be exploited to trigger a denial-of-service (DoS) condition. "A cyber threat actor could exploit one of these vulnerabilities to cause a denial-of-service condition," the U.S. Cybersecurity and
Vulnerability Threat
The_Hackers_News.webp 2024-07-25 10:51:00 Nouvelles fonctionnalités chromées scanne des fichiers protégés par mot de passe pour un contenu malveillant
New Chrome Feature Scans Password-Protected Files for Malicious Content
(lien direct)
Google a déclaré que cela ajoutait de nouveaux avertissements de sécurité lors du téléchargement de fichiers potentiellement suspects et malveillants via son navigateur Web Chrome. "Nous avons remplacé nos précédents messages d'avertissement par des messages plus détaillés qui transmettent plus de nuances sur la nature du danger et peuvent aider les utilisateurs à prendre des décisions plus éclairées", a déclaré Jasika Bawa, Lily Chen et Daniel Rubery de l'équipe de sécurité de Chrome. Pour que
Google said it\'s adding new security warnings when downloading potentially suspicious and malicious files via its Chrome web browser. "We have replaced our previous warning messages with more detailed ones that convey more nuance about the nature of the danger and can help users make more informed decisions," Jasika Bawa, Lily Chen, and Daniel Rubery from the Chrome Security team said. To that
IndustrialCyber.webp 2024-07-25 10:38:36 NCSC Executive a déclaré que le projet de loi britannique sur la cybersécurité et la résilience \\ 'Landmark Moment \\' pour la protection nationale des infrastructures
NCSC executive says UK Cyber Security and Resilience Bill \\'landmark moment\\' for national infrastructure protection
(lien direct)
L'introduction du projet de loi sur la cybersécurité et la résilience a été décrite comme a & # 8216; Moment Landmark & ​​# 8217;par un ...
The introduction of the Cyber Security and Resilience Bill has been described as a ‘landmark moment’ by an...
Incogni.webp 2024-07-25 10:35:06 Comment bloquer un code régional
How to block an area code
(lien direct)
[…]
silicon.fr.webp 2024-07-25 10:33:30 Panne informatique mondiale : c\'est la faute de l\'UE selon Microsoft (lien direct) Microsoft affirme que l'accord européen de 2009 a donné à CrowdStrike les clés du noyau Windows, permettant ainsi l'énorme panne informatique de la semaine dernière.
ComputerWeekly.webp 2024-07-25 10:30:00 Cyber ​​APT nord-coréen ciblant les secrets nucléaires
North Korean cyber APT targeting nuclear secrets
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-25 10:30:00 Réseau de 3 000 comptes GitHub utilisés pour la distribution de logiciels malveillants
Network of 3,000 GitHub Accounts Used for Malware Distribution
(lien direct)
> Stargazer Goblin a créé un réseau de plus de 3 000 comptes GitHub pour distribuer des logiciels malveillants via des référentiels de phishing.
>Stargazer Goblin has created a network of over 3,000 GitHub accounts to distribute malware through phishing repositories.
Malware
The_State_of_Security.webp 2024-07-25 10:14:46 Ransomware sexi / apt Inc - ce que vous devez savoir
SEXi / APT Inc Ransomware - What You Need To Know
(lien direct)
Sexi?Sérieusement?De quoi parlez-vous cette fois?Ne t'inquiète pas, je n'essaie pas d'évoquer des images dans votre esprit de Rod Stewart dans son pantalon d'imprimé léopard emblématique.Au lieu de cela, je veux vous avertir d'un groupe de cybercriminalité qui a gagné en notoriété pour attaquer les serveurs VMware Esxi depuis février 2024. Excusez-moi de ne pas savoir, mais qu'est-ce que VMware exsi?EXSI est un hyperviseur - permettant aux entreprises qui souhaitent réduire les coûts et simplifier la gestion pour consolider plusieurs serveurs sur une seule machine physique.ESXi est un choix populaire avec les fournisseurs de cloud et les centres de données qui ont obligé d'héberger ...
SEXi? Seriously? What are you talking about this time? Don\'t worry, I\'m not trying to conjure images in your mind of Rod Stewart in his iconic leopard print trousers. Instead, I want to warn you about a cybercrime group that has gained notoriety for attacking VMware ESXi servers since February 2024. Excuse me for not knowing, but what is VMWare EXSi? EXSi is a hypervisor - allowing businesses who want to reduce costs and simplify management to consolidate multiple servers onto a single physical machine. ESXi is a popular choice with cloud providers and data centres that have a require to host...
Ransomware Cloud
RecordedFuture.webp 2024-07-25 10:01:00 Le groupe de piratage nord-coréen ciblait les plans d'armes, les installations nucléaires dans les cyber campagnes
North Korean hacking group targeted weapons blueprints, nuclear facilities in cyber campaigns
(lien direct)
Pas de details / No more details
CS.webp 2024-07-25 10:00:00 Le groupe de piratage nord-coréen fait des vagues pour obtenir des projecteurs manniants, FBI
North Korean hacking group makes waves to gain Mandiant, FBI spotlight
(lien direct)
> L'APT45 nouvellement désigné poursuit des renseignements militaires mais a élargi ses objectifs, dit Mandiant.
>The newly designated APT45 pursues military intelligence but has been expanding its targets, Mandiant says.
Checkpoint.webp 2024-07-25 09:16:16 Thread Name-Calling & # 8211;Utilisation du nom de thread pour l'offensive
Thread Name-Calling – using Thread Name for offense
(lien direct)
> Recherche de: HashaRezade Faits saillants: L'injection de processus d'introduction est l'une des techniques importantes utilisées par les attaquants.Nous pouvons trouver ses variantes implémentées dans presque tous les logiciels malveillants.Il sert des objectifs tels que: en raison du fait que l'interférence dans la mémoire d'un processus par des modules malveillants peut causer beaucoup de dégâts, toutes sortes d'Av [& # 8230;]
>Research by: hasherezade Highlights: Introduction Process injection is one of the important techniques used by attackers. We can find its variants implemented in almost every malware. It serves purposes such as: Due to the fact that interference in the memory of a process by malicious modules can cause a lot of damage, all sorts of AV […]
Malware
InfoSecurityMag.webp 2024-07-25 09:15:00 Les attaques malveillantes augmentent de 30% au premier semestre de 2024
Malware Attacks Surge 30% in First Half of 2024
(lien direct)
Sonicwall a observé une augmentation des attaques de logiciels malveillants en H1 2024, les souches devenant plus aptes à l'évasion de la défense
SonicWall observed a surge in malware attacks in H1 2024, with strains becoming more adept at defense evasion
Malware
SecurityWeek.webp 2024-07-25 08:28:21 Lignes téléphoniques dans plusieurs tribunaux en Californie après une attaque de ransomware
Phone Lines Down in Multiple Courts Across California After Ransomware Attack
(lien direct)
> Lignes téléphoniques dans plusieurs tribunaux à travers la Californie après l'attaque des ransomwares contre le plus grand tribunal de première instance de State \\ dans le comté de Los Angeles.
>Phone lines down in multiple courts across California after ransomware attack on state\'s largest trial court in Los Angeles County.
Ransomware
globalsecuritymag.webp 2024-07-25 08:18:28 Conférence du Cybercercle 12 septembre Paris : A l\'heure du Cybermoi/s 2024, enjeux et perspectives de Cybermalveillance.gouv.fr (lien direct) Conférence du Cybercercle 12 septembre 2024 de 8 heures 30 à 10 heures Paris : A l'heure du Cybermoi/s 2024, enjeux et perspectives de Cybermalveillance.gouv.fr - Événements
globalsecuritymag.webp 2024-07-25 08:14:48 INDUSTRIAL CYBERSEC FORUM 2024 Le 6 novembre 2024 à L\'Embarcadère, Lyon Protégez vos infrastructures industrielles face aux cybermenaces grandissantes ! (lien direct) INDUSTRIAL CYBERSEC FORUM 2024 Le 6 novembre 2024 à L'Embarcadère, Lyon Protégez vos infrastructures industrielles face aux cybermenaces grandissantes ! - Événements Industrial
InfoSecurityMag.webp 2024-07-25 08:03:00 La plupart des dirigeants informatiques disent que la gravité des cyberattaques a augmenté
Most IT Leaders Say Severity of Cyber-Attacks has Increased
(lien direct)
Appsbroker CTS a constaté que neuf chefs informatiques sur 10 croient que la gravité des cyberattaques a augmenté au cours de la dernière année
Appsbroker CTS found that nine in 10 IT leaders believe the severity of cyber-attacks has increased over the past year
Korben.webp 2024-07-25 07:00:00 WinBtrfs – Un driver pour explorer le système de fichiers Linux Btrfs sous Windows (lien direct) Découvrez WinBtrfs, un driver open source permettant de lire et écrire sur des partitions Btrfs de Linux directement depuis Windows. Explorez les fonctionnalités avancées de Btrfs sur votre PC Windows.
ProofPoint.webp 2024-07-25 06:04:58 3 Conseils pour créer un programme efficace de sensibilisation à la sécurité pour vos employés
3 Tips to Build an Effective Security Awareness Program for Your Employees
(lien direct)
There are three cybersecurity truths that have stood the test of time (so far).   Most breaches involve the human element. The latest Data Breach Investigations Report (DBIR) from Verizon notes that more than three-quarters (76%) of all breaches involve a human element.  Phishing is one of the most common tactics for gaining initial access to a business. The DBIR says phishing was the second-most used tactic in 2023, right after stolen credentials. (Notably, credentials are often lost in phishing attacks first.)  People are willing to take risks. That\'s why they often fall victim to attacks-because they take risky actions, like clicking on links and opening attachments from people they don\'t know. Research for our 2024 State of the Phish report shows that 68% of people do this.  Given these truths, a human-centric security strategy is critical to protecting an organization. And mitigating human risk should be an important foundational pillar.   This approach to cybersecurity recognizes that while technological solutions are essential, they are not sufficient on their own. Human behavior must be addressed directly. If you build an awareness program that is guided by threat intelligence and gives users the tools to respond to phishing attacks, you can attain quantifiable results.  In this blog, we\'ll discuss three tips that you can use right now to build your security awareness training program in a way that empowers your employees to change their behavior.   Tip 1: Prioritize high-risk user groups  Human-centric cybersecurity starts with having visibility into who presents the greatest risk to your business. Often, the actions of a very small percentage of employees are the root cause of most security incidents. When you understand who presents the most risk, you can maximize your program\'s impact by improving the resilience of these individuals.   For our 2024 State of the Phish report, we asked information security professionals who they believe represent the greatest risk to their organizations. The top group were the users who had access to critical data (privileged users).   A chart that shows users who represent risk within companies. (Source: 2024 State of the Phish report from Proofpoint.)  Privilege risk is one key factor in quantifying total human risk. It considers the amount of damage that could result from a successful attack. However, you must also consider:  Attack risk, which demonstrates that the more a person has been attacked in the recent past, the higher the probability that they will be attacked in the near future.  Vulnerability risk, which evaluates the probability that an attack would be successful if a person is attacked. For this risk factor, it is important to track both real and simulated user behaviors such as actual URL clicks within live email and performance against security awareness knowledge assessments and phishing simulations. Proofpoint makes it easy to quantify human risk and identify who represents the greatest risk to your business. Instead of manually tracking human risk across the three key risk factors of privilege, attack and vulnerability, our customers can use Proofpoint Nexus People Risk Explorer (NPRE).   With NPRE, each person receives a user risk score based on their behavior and identity information. Users are automatically grouped based on their scores. With user risk insights from NPRE, you can easily prioritize which groups need the most attention and decide how to best deliver your training to maximize its impact.   A view of the dashboard for Nexus People Risk Explorer.   Tip 2: Keep your program agile  The threat landscape impacts every business differently. Comparing a financial services company to a manufacturing company may show that the former is targeted more often with ransomware than supply-chained based BEC attacks.   It is important to keep your program agile so that you can easily adjust Ransomware Data Breach Tool Vulnerability Threat Cloud
DarkReading.webp 2024-07-25 05:00:00 Attaque des acteurs pro-palestiniens à 6 jours Attaque de la banque des EAU
Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank
(lien direct)
La campagne DDOS Cyberattack a atteint en moyenne 4,5 millions de demandes par seconde, mettant la banque à l'attaque de 70% du temps.
DDoS cyberattack campaign averaged 4.5 million requests per second, putting the bank under attack 70% of the time.
News.webp 2024-07-25 04:27:10 Le président de ServiceNow part après la violation de la politique liée à la location de boss du secteur public
ServiceNow president leaves after policy breach related to public sector boss hire
(lien direct)
mais les livres ont l'air bien, en raison de la véritable AI ServiceNow s'est séparée du président et chef de l'exploitation Chirantan "CJ" Desai après qu'une enquête interne a découvert qu'il avait violé la politique de l'entreprise lors de l'embauche de l'ancien CIO CIOde l'armée américaine en tant que patron du secteur public du vendeur de travail.…
But the books look good, because of real AI ServiceNow has parted ways with president and chief operating officer Chirantan "CJ" Desai after an internal investigation found he had violated company policy when hiring the former CIO of the US Army as the workflow vendor\'s public sector boss.…
News.webp 2024-07-25 00:43:54 Fatal Timeline of Crowdsstrike \\'s Week from Hell & # 8211;Février à maintenant
Fatal timeline of CrowdStrike\\'s week from hell – Feb to now
(lien direct)
\\ 'À court terme, ils devront faire beaucoup de rampe \' Analyse La grande ironie du fiasco de la crowdsstrikeest qu'une entreprise de cybersécurité a provoqué le type exact de panne mondiale massive qu'elle était censée empêcher.Et tout a commencé avec un effort pour rendre la vie plus difficile aux criminels et à leurs logiciels malveillants, avec une mise à jour de son outil de détection et de réponse final Falcon.…
\'In the short term, they\'re going to have to do a lot of groveling\' Analysis  The great irony of the CrowdStrike fiasco is that a cybersecurity company caused the exact sort of massive global outage it was supposed to prevent. And it all started with an effort to make life more difficult for criminals and their malware, with an update to its endpoint detection and response tool Falcon.…
Malware Tool
Blog.webp 2024-07-25 00:39:47 La société de cybersécurité KnowBe4 a incité à embaucher un piratage nord-coréen en tant que pro pro
Cybersecurity Firm KnowBe4 Tricked into Hiring North Korean Hacker as IT Pro
(lien direct)
La société de cybersécurité Knowbe4 a été trompée par un pirate nord-coréen se faisant passer pour un travailleur informatique dont la prochaine étape & # 8230;
Cybersecurity firm KnowBe4 was tricked by a North Korean hacker posing as an IT worker whose next step…
no_ico.webp 2024-07-25 00:00:00 Hard Problems + Cyber Public Health (lien direct) Présentation d'Adam \\ à un panel des académies nationales
Adam\'s presentation to a National Academies Panel
Resecurity.webp 2024-07-25 00:00:00 L'activité terroriste s'accélère dans le cyberespace - précurseur du risque aux Jeux olympiques d'été et aux élections
Terrorist Activity is Accelerating in Cyberspace - Risk Precursor to Summer Olympics and Elections
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-07-24 23:34:10 Onyx Sleet utilise une gamme de logiciels malveillants pour recueillir l'intelligence pour la Corée du Nord
Onyx Sleet uses array of malware to gather intelligence for North Korea
(lien direct)
#### Targeted Geolocations - India - Korea - United States - Southeast Asia - North America #### Targeted Industries - Information Technology - Defense Industrial Base - Government Agencies & Services ## Snapshot On July 25, 2024, the United States Department of Justice (DOJ) indicted an individual linked to the North Korean threat actor that Microsoft tracks as Onyx Sleet. Microsoft Threat Intelligence collaborated with the Federal Bureau of Investigation (FBI) in tracking activity associated with Onyx Sleet. We will continue to closely monitor Onyx Sleet\'s activity to assess changes following the indictment.  First observed by Microsoft in 2014, Onyx Sleet has conducted cyber espionage through numerous campaigns aimed at global targets with the goal of intelligence gathering. More recently, it has expanded its goals to include financial gain. This threat actor operates with an extensive set of custom tools and malware, and regularly evolves its toolset to add new functionality and to evade detection, while keeping a fairly uniform attack pattern. Onyx Sleet\'s ability to develop a spectrum of tools to launch its tried-and-true attack chain makes it a persistent threat, particularly to targets of interest to North Korean intelligence, like organizations in the defense, engineering, and energy sectors.  Microsoft tracks campaigns related to Onyx Sleet and directly notifies customers who have been targeted or compromised, providing them with the necessary information to help secure their environments. ## Activity Overview ### Who is Onyx Sleet? Onyx Sleet conducts cyber espionage primarily targeting military, defense, and technology industries, predominately in India, South Korea, and the United States. This threat actor has historically leveraged spear-phishing as a means of compromising target environments; however, in recent campaigns, they have mostly exploited N-day vulnerabilities, leveraging publicly available and custom exploits to gain initial access. In October 2023, Onyx Sleet [exploited the TeamCity CVE-2023-42793 vulnerability](https://security.microsoft.com/intel-explorer/articles/b4f39b04) [as a part of a targeted attack](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-42793/overview). Exploiting this vulnerability enabled the threat actor to perform a remote code execution attack and gain administrative control of the server. Onyx Sleet develops and uses a spectrum of tools that range from custom to open source. They have built an extensive set of custom remote access trojans (RATs) that they use in campaigns, and routinely developed new variants of these RATs to add new functionality and implement new ways of evading detection. Onyx Sleet often uses leased virtual private servers (VPS) and compromised cloud infrastructure for command-and-control (C2).   Onyx Sleet is tracked by other security companies as SILENT CHOLLIMA, Andariel, DarkSeoul, Stonefly, and TDrop2.  **Affiliations with other threat actors originating from North Korea** Onyx Sleet has demonstrated affiliations with other North Korean actors, indicating its integration with a broader network of North Korean cyber operations. Microsoft has observed [an overlap](https://www.microsoft.com/en-us/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/) between Onyx Sleet and [Storm-0530](https://www.microsoft.com/security/blog/2022/07/14/north-korean-threat-actor-targets-small-and-midsize-businesses-with-h0lygh0st-ransomware/). Both groups were observed operating within the same infrastructure and were involved in the development and use of ransomware in attacks in late 2021 and 2022.  **Onyx Sleet targets** In pursuit of its primary goal of intelligence collection, Onyx Sleet has focused on targeting entities in the defense and energy industries, predominately in India, South Korea, and the United States. Recent att Ransomware Malware Tool Vulnerability Threat Industrial Cloud Technical Commercial APT 38
IndustrialCyber.webp 2024-07-24 23:00:00 Épisode 38: Hack the Planet!Les meilleurs et les pires films de pirates examinés!
EPISODE 38: HACK THE PLANET! THE BEST AND WORST HACKER MOVIES REVIEWED!
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution humaine! & nbsp; Cet épisode nous sommes rejoints par peintre Simon un senior Ingénieur logiciel avec près de 20 ans d'expérience dans l'industrie et auteur du livre Programmation fonctionnelle avec C # . Dans cet épisode, il n'y a pas de parfaitCybersécurité mais vous pouvez au moins y mettre un cadenas! Nous examinons comment publier votre premier livre technique, ce dont les développeurs ont vraiment besoin de l'équipe de cybersécurité (indice - sa probabilité plus que vous ne donnez!) EtLes développeurs pensent vraiment aux critiques de sécurité! Takeaways clés: Tout le monde a un livre dedans: Simon partage le 101 sur la façon de publier avec Tech PublishingLégende, o \\ 'reilly L'apprentissage ne s'arrête jamais: MSC de Simon \\ en cybersécurité lui a appris que l'apprentissage continu est essentiel.Si vous êtes dans une ornière de carrière, pensez à ramasser une nouvelle compétence au-delà des pirates: infosec ne s’est pas sur le fait de contrecarrer les pirates, parfois il \\ 's de savoir quoi faire quand quelqu'un \\ 'fait un stupide! \' Pas de cadenas, un cadenas, 100 cadenas, quand est-il suffisant ?: Faites-vous le\\ 'Un-Easy \' Target à travers des outils d'automatisation comme Owasp Zap, Burp Suite et jouant avec Kali Linux. Visibilité et collaboration pour les développeurs heureux: équipes de cybersécurité, Entrez sous les projecteurs!Impliquez-vous dans le code, engagez-vous avec d'autres équipes et démystifiez votre travail.Let \\ construire des ponts, pas seulement les pare-feu! Les liens vers tout ce que nous avons discuté dans cet épisode se trouvent dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire une revue. Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Mots-clés: Cybersecurity, DevSecops, Pentesting, Kali Linux, Owasp, Devs, Software Development Afficher les notes Simon \'s Book, Programmation fonctionnelle avec C # Recommandation de livre de Jeff \\, > Comment obtenir l'édition communautaire de Labs immersifs (Essayez de demander à votre patron de payer la chose complète - donc ça vaut le coup!) Jouez avec le piratage dans un environnement sûr avec pirater la boîte et Hack Tool Technical
DarkReading.webp 2024-07-24 22:13:27 Google ne supprimera pas les cookies tiers de Chrome
Google Will Not Remove Third-Party Cookies From Chrome
(lien direct)
Les cookies ne partent pas, après tout.Après des années à dire que cela le fera, Google a décidé de ne pas supprimer les cookies tiers de Chrome.
Cookies aren\'t going away, after all. After years of saying it will do so, Google has decided to not remove third-party cookies from Chrome.
DarkReading.webp 2024-07-24 22:01:07 Les petites entreprises ont besoin de sécurité par défaut dans les produits maintenant
Small Businesses Need Default Security in Products Now
(lien direct)
Les petites entreprises sont de plus en plus ciblées par les cyberattaques.Pourquoi, alors, les fonctionnalités de sécurité sont-elles au prix d'une prime?
Small businesses are increasingly being targeted by cyberattackers. Why, then, are security features priced at a premium?
SmashingSecurity.webp 2024-07-24 22:00:00 382: Crowdsstrike, Dark Wire et les Jeux olympiques de Paris
382: CrowdStrike, Dark Wire, and the Paris Olympics
(lien direct)
Ordinateurs bleu-écran de mort dans le monde!Les Jeux olympiques de Paris risquent d'attaquer!Et le FBI réalise la plus grande opération de piqûre de l'histoire en exécutant une application de messagerie cryptée de bout en bout secrète!Tout cela et beaucoup plus sont discutés dans la dernière édition du podcast "Smashing Security" par les vétérans de l'industrie Graham Cluley et ...
Computers blue-screen-of-death around the world! The Paris Olympics is at risk of attack! And the FBI pull off the biggest sting operation in history by running a secret end-to-end encrypted messaging app! All this and much much more is discussed in the latest edition of the "Smashing Security" podcast by industry veterans Graham Cluley and...
DarkReading.webp 2024-07-24 21:48:44 Combattre le risque de tiers avec des renseignements sur les menaces
Fighting Third-Party Risk With Threat Intelligence
(lien direct)
Avec chaque nouveau fournisseur et partenaire tiers, la surface d'attaque d'une organisation se développe.Comment, alors, les entreprises utilisent-elles des renseignements sur les menaces pour améliorer leurs efforts de gestion des risques tiers?
With every new third-party provider and partner, an organization\'s attack surface grows. How, then, do enterprises use threat intelligence to enhance their third-party risk management efforts?
Threat
globalsecuritymag.webp 2024-07-24 21:30:33 La plus grande fuite de pirates numériques: 10 millions exposés par Z-Library Copycat
Biggest-ever leak of digital pirates: 10 million exposed by Z-Library copycat
(lien direct)
La plus grande fuite de pirates numériques: 10 millions exposés par Z-Library Copycat, l'équipe de recherche CyberNews a découvert - mise à jour malveillant
Biggest-ever leak of digital pirates: 10 million exposed by Z-Library copycat, The Cybernews research team discovered - Malware Update
RiskIQ.webp 2024-07-24 21:28:53 (Déjà vu) Les acteurs de la menace ciblent les résultats des élections récentes
Threat Actors Target Recent Election Results
(lien direct)
#### Géolocations ciblées - Inde ## Instantané Les analystes de K7 Labs ont trouvé un document se faisant passer pour des «résultats des élections indiennes», qui s'est avéré livrer le malware de Troie (rat) à accès à distance cramoisi. ## Description Crimson Rat, couramment utilisé par le groupe Transparent Tribe APT, vole des informations d'identification et d'autres informations sensibles.La tribu transparente, censée opérer à partir du Pakistan, cible les entités diplomatiques, de défense et de recherche en Inde et en Afghanistan. Dans ce cas, l'appât a impliqué des résultats électoraux pour attirer les internautes indiens.Le vecteur d'attaque était un fichier .docm auprès de macros qui a intégré la charge utile de rat Crimson.Lors de l'exécution, le malware décode les fichiers intégrés et installe un fichier d'économiseur d'écran pour établir la persistance.Un autre dossier de leur, déguisé en programme universitaire, a également livré le même logiciel malveillant.Le rat Crimson échappe à la détection en retardant son activité et se connecte à un serveur de commande et de contrôle pour exécuter des commandes et voler des données.  ## Analyse supplémentaire Transparent Tribe, également suivi sous le nom de Mythic Leopard et APT36, est un groupe de menaces basé au Pakistan actif depuis 2013. Le groupe cible principalement le gouvernement, la défense et l'éducation en Inde. Transparent Tribe a déjà été observée à l'aide de Crimsonrat pour cibler une variété d'entités indiennes, notamment [l'armée indienne] (https://www.seqrite.com/blog/transparent-tribe-apt-active-leures-indian-army-amidst-Augmentation du ciblage-de l'éducation-institutions /), [établissements d'éducation] (https://blog.talosintelligence.com/transparent-tribe-targets-education/), et [les fonctionnaires du gouvernement] (https: //blog.talosintelligence.com / Transparent-Tribe-New-Campaign /).Selon Cisco Talos, Crimsonrat est l'outil de choix du groupe depuis au moins 2020, en particulier lorsqu'il cherche à établir un accès persistant dans les réseaux cibles.L'outil est souvent déployé par une tribu transparente en utilisant des e-mails de espionnage. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - [TrojandRopper: O97M / OBFUSE] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=trojandropper:o97m/obfuse!mtb) ## Recommandations MIcrosoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=Magicti_TA_LearnDoc) en mode automatisé complet pour permettre à Microsoft DefenderPour que le point final prenne des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - [Activé] (https Ransomware Malware Tool Threat APT 36
globalsecuritymag.webp 2024-07-24 21:27:53 Les solutions d\'observabilité intégrant l\'intelligence artificielle sont indispensables pour gérer la performance et la sécurité des applications en environnements on-premises (lien direct) Les solutions d'observabilité intégrant l'intelligence artificielle sont indispensables pour gérer la performance et la sécurité des applications en environnements on-premises Eric Salviac, Full-Stack Observability Sales Specialist, Cisco - Points de Vue
DarkReading.webp 2024-07-24 21:25:32 Zest Security vise à résoudre les risques de cloud
Zest Security Aims to Resolve Cloud Risks
(lien direct)
Cybersecurity Startup Zest Security est émergé de la furtivité avec une plate-forme de résolution des risques cloud alimentée par l'IA pour réduire le temps de la découverte à la correction.
Cybersecurity startup Zest Security emerged from stealth with an AI-powered cloud risk resolution platform to reduce time from discovery to remediation.
Cloud
globalsecuritymag.webp 2024-07-24 21:24:55 Garrison Technology a lancé la navigation qualifiée en fiducie
Garrison Technology launched Trust Qualified Browsing
(lien direct)
Garrison Technology annonce le lancement à venir de l'offre de navigation qualifiée à venir L'offre de navigation qualifiée de nouvelle fiducie de Garrison promet un changement dans l'approche de la sécurité du navigateur, permettant un accès Web sécurisé pour les entreprises dans le monde. - revues de produits
Garrison Technology Announces UPCOMING LAUNCH OF TRUST QUALIFIED BROWSING OFFERING New Trust Qualified Browsing offering from Garrison promises shift in approach to browser security, enabling secure web access for businesses globally. - Product Reviews
globalsecuritymag.webp 2024-07-24 21:17:58 L'exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque
Malware Exploit Bypasses SEGs Leaving Organizations at Risk
(lien direct)
Exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque Home "Blog" Exploit de logiciels malveillants contourne les SEG qui laissent les organisations à risque - opinion
Malware Exploit Bypasses SEGs Leaving Organizations at Risk Home " Blog " Malware Exploit Bypasses SEGs Leaving Organizations at Risk - Opinion
Malware Threat
RiskIQ.webp 2024-07-24 21:16:52 Distribution of AsyncRAT Disguised as Ebook (lien direct) ## Instantané Les recherches à l'AHNLAB Security Intelligence Center (ASEC) ont identifié une nouvelle méthode de distribution de logiciels malveillants asyncrat à travers des livres électroniques armés. ## Description Ces livres électroniques, qui semblent inoffensifs, contiennent une icône frauduleuse qui indique un fichier LNK avec un code malveillant.De plus, il existe un fichier TXT avec un script PowerShell caché, des fichiers vidéo compressés et un ebook réel.Lorsque le fichier LNK est exécuté, il déclenche le script PowerShell caché dans le fichier RM.TXT, qui cache ensuite le dossier de logiciel malveillant du téléchargeur et exécute un script obscurci.Ce script peut lancer le vrai malware à partir de faux fichiers vidéo s'il détecte certains produits de sécurité.La charge utile asyncrat est conçue avec des mécanismes anti-détection, de la persistance et des capacités d'exfiltration des données.Il est distribué par diverses méthodes, y compris des fichiers déguisés sur les sites de partage et les e-mails de phishing, ce qui en fait une menace polyvalente et dangereuse.Le malware se précipita comme des processus légitimes et utilise des techniques d'obscurcissement pour échapper à la détection. L'asyncrat n'est pas le seul logiciel malveillant du voleur d'informations observé dans les livres électroniques.Comme asyncrat, [vipersoftx] (https://security.microsoft.com/intel-explorer/articles/8084ff7b) et [cve-2024-38112] (https://www.trendmicro.com/en_us/research/24/G / CVE-2024-38112-VOID-BANSHEE.HTML # NEW_TAB) Utilisez PowerShell pour exfiltrer les données et éviter la détection. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdsi/Menaces / malware-senceclopedia-description? Name = Trojan: win32 / winlnk) - [Trojan: Msil / Agenttesla] (https://www.microsoft.com/en-us/wdsi/Therets/malware-secdcopedia-description? name = trojan: MSIL / AgentTesla) - [Backdoor: Msil / asyncrat.ad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:mil/asyncrat.ad) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/en-us/defenderofice-365/mdo-about?ocid=Magicti_TA_LearnDoc) pour une protection et une couverture de phishing améliorées contre de nouvelles menaces et des variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about?ocid=magicti_ta_learndoc) et [supprimer le courrier envoyé] (https://learn.microsoft.com/en-us/defenderofice-365/zero-hour-auto-purge?ocid=Magicti_TA_LearnDoc) en réponse à l'intelligence de menace nouvellement acquise. - Allumez [les pièces jointes sûres] (https://learn.microsoft.com/en-us/defender-office-365/safe-attachments-policies-configure?ocid=Magicti_ta_learndoc) pour vérifier les pièces jointes vers le courrier électronique déstant. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/en-us/defender-endpoint/web-protection-overview?ocid=Magicti_TA_LearnDoc), qui identifie et blocsDes sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en cloud-élivé] (https://learn.microsoft.com/en-us/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-antivirus?ocid=Magicti_ta_learndoc) dans MicrosoftLe dé Ransomware Spam Malware Tool Vulnerability Threat Prediction
globalsecuritymag.webp 2024-07-24 21:09:16 Frost & Sullivan Noms XM Cyber ​​Undeputé Leader dans le radar de validation de sécurité automatisé pour 2024
Frost & Sullivan Names XM Cyber Undisputed Leader in Automated Security Validation Radar for 2024
(lien direct)
Frost & Sullivan Noms XM Cyber ​​Und Resputed Leader dans le radar de validation de sécurité automatisé pour 2024 XM Cyber ​​prend le premier placement dans l'innovation et la croissance dans cet élément clé de la gestion continue de l'exposition. - magic quadrant
Frost & Sullivan Names XM Cyber Undisputed Leader in Automated Security Validation Radar for 2024 XM Cyber Takes Top Placement in Both Innovation and Growth in this Key Element of Continuous Exposure Management. - MAGIC QUADRANT
globalsecuritymag.webp 2024-07-24 21:05:08 Google Trends révèle que les États sont les plus inquiets de la cybersécurité
Google Trends reveals states most anxious about cybersecurity
(lien direct)
Google Tendances révèle que les États sont les plus inquiets à l'égard de la cybersécurité Vermont est en tête de liste, car l'État le plus inquiet pour la cybersécurité Alaska et le Wyoming sont dans les trois principaux États inquiets de la cybersécurité Alabama, Louisiana et Kentuckysemblent être moins inquiets de protéger leurs informations numériques Une nouvelle étude a identifié les États où les résidents sont les plus inquiets de la cybersécurité, le Vermont ouvre la voie. - rapports spéciaux
Google Trends reveals states most anxious about cybersecurity Vermont tops the list as the state most worried about cybersecurity Alaska and Wyoming are in the top three states anxious about cybersecurity Alabama, Louisiana, and Kentucky appear to be less worried about protecting their digital information A new study has identified the states where residents are most worried about cybersecurity, with Vermont leading the way. - Special Reports
Studies
TroyHunt.webp 2024-07-24 20:53:34 Le pirate nord-coréen a été embauché par le vendeur de sécurité américain, logiciels malveillants immédiatement chargés
North Korean hacker got hired by US security vendor, immediately loaded malware
(lien direct)
KnowBe4, qui offre une formation de sensibilisation à la sécurité, a été dupe par une pièce d'identité volée.
KnowBe4, which provides security awareness training, was fooled by stolen ID.
Malware
DarkReading.webp 2024-07-24 20:35:57 \\ 'Stargazer Goblin \\' Amasse Rogue Github Comptes pour répandre les logiciels malveillants
\\'Stargazer Goblin\\' Amasses Rogue GitHub Accounts to Spread Malware
(lien direct)
Le groupe de menaces utilise son "Stargazers Ghost Network" pour jouer, fourrer et regarder des dépositions malveillantes pour les faire paraître légitimes, tout pour distribuer une variété de voleurs d'informations notoires en tant que service.
The threat group uses its "Stargazers Ghost Network" to star, fork, and watch malicious repos to make them seem legitimate, all to distribute a variety of notorious information-stealers-as-a-service.
Malware Threat
RiskIQ.webp 2024-07-24 20:05:33 Cursed tapes: Exploiting the EvilVideo vulnerability on Telegram for Android (lien direct) ## Instantané Les chercheurs de l'ESET ont découvert un exploit zéro-jour qui cible Telegram pour Android, qui est apparu à la vente à un prix non spécifié dans un poste de forum souterrain du 6 juin 2024. Utilisation de l'exploit pour abuser d'une vulnérabilité que ESET a nommé "EvilVideo", CVE-2024-7014, les attaquants pourraient partager des charges utiles Android malveillantes via des canaux télégrammes, des groupes et des discussions. ## Description L'exploit semble s'appuyer sur le fait que l'acteur de menace puisse créer une charge utile qui affiche une application Android en tant qu'aperçu multimédia et non comme une pièce jointe binaire.Une fois partagé dans le chat, la charge utile malveillante apparaît comme une vidéo de 30 secondes.Par défaut, les fichiers multimédias reçus via Telegram sont définis pour télécharger automatiquement.Cela signifie que les utilisateurs avec l'option activée téléchargeront automatiquement la charge utile une fois qu'ils ouvriront la conversation où il a été partagé.Si l'utilisateur essaie de lire la «vidéo», Telegram affiche un message qu'il n'est pas en mesure de le jouer et suggère d'utiliser un lecteur externe.Si l'utilisateur exploite le bouton ouvert dans le message affiché, il sera invité à installer une application malveillante déguisée en lecteur externe.Pendant ce temps, l'application malveillante en question a déjà été téléchargée comme le fichier vidéo apparent avec l'extension .APK.L'application malveillante elle-même n'est pas modifiée pour poser en tant que fichier multimédia;Cependant, probablement en raison de la vulnérabilité exploitée, l'application apparaît comme un fichier vidéo.La vulnérabilité a affecté toutes les versions de Telegram pour Android jusqu'à 10.14.4, mais a été corrigé à partir de la version 10.14.5. ESET a également découvert le même forum souterrain annonçant un "FUD)" Android Cryptor-as-a-A-Service ". ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-endpoint-android) pour détecter une activité malveillante. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. Selon ESET, la vulnérabilité a été fixée au 11 juillet 2024. ESET mentionne également que l'option télégramme pour automatiquement les fichiers downlaod peut être désactivée manuellement. ## Les références [Tapes maudits: exploiter la vulnérabilité Evilvideo sur Telegram pour Android] (https://www.welivesecurity.com/en/eset-research/cursed-tapes-expoiting-evilvideo-vulnerabilité-telegram-android/).Nous live la sécurité (consultée en 2024-07-24) [CVE-2024-7014 Détail] (https://nvd.nist.gov/vuln/detail/cve-2024-7014).NVD (consulté en 2024-07-24) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot ESET researchers discovered a zero-day exploit that targets Telegram for Android, which appeared for sale for an unspecified price in an underground forum post from June 6, 2024. Using the expl
Vulnerability Threat Mobile
RecordedFuture.webp 2024-07-24 20:04:29 Cyber ​​Professor University de la Défense nationale a exploité le poste de directeur adjoint de l'ONCD
National Defense University cyber professor tapped as ONCD deputy director
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-24 19:45:58 Les militants accusent le traité de cybercriminalité des Nations Unies pour l'autonomisation de la surveillance, la répression
Activists accuse proposed UN Cybercrime Treaty of empowering surveillance, repression
(lien direct)
Pas de details / No more details
WiredThreatLevel.webp 2024-07-24 19:20:12 La découverte mystérieuse de \\ 'sombre oxygène \\' au sol de l'océan
The Mysterious Discovery of \\'Dark Oxygen\\' on the Ocean Floor
(lien direct)
Les chercheurs pensent qu'ils ont découvert que l'oxygène soit produit à 4 000 mètres sous la surface de la mer et que les nodules polymétalliques - la générosité recherchée des mineurs de la haute haute altitude pourrait être la source.
Researchers believe they have discovered oxygen being produced 4,000 meters below the sea surface, and think polymetallic nodules-the sought-after bounty of deep-sea miners-could be the source.
RecordedFuture.webp 2024-07-24 19:07:21 L'institution financière du Moyen-Orient a frappé une attaque DDOS de six jours
Middle East financial institution hit with six-day DDoS attack
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-24 18:50:04 Les cyberattaques exploitent Microsoft SmartScreen Bug dans le voleur Campagne
Cyberattackers Exploit Microsoft SmartScreen Bug in Stealer Campaign
(lien direct)
La bonne nouvelle: seules les organisations éloignées sur les correctifs Windows standard ont quelque chose à craindre.
The good news: Only organizations far behind on standard Windows patching have anything to worry about.
Threat Patching
bleepingcomputer.webp 2024-07-24 17:58:59 Plus de 3 000 comptes GitHub utilisés par le service de distribution de logiciels malveillants
Over 3,000 GitHub accounts used by malware distribution service
(lien direct)
Les acteurs de la menace connus sous le nom de \\ 'Stargazer Gobblin \' ont créé une distribution de logiciels malveillants en tant que service (DAAS) à partir de plus de 3 000 faux comptes sur GitHub qui poussent les logiciels malveillants de voler les informations.[...]
Threat actors known as \'Stargazer Goblin\' have created a malware Distribution-as-a-Service (DaaS) from over 3,000 fake accounts on GitHub that push information-stealing malware. [...]
Malware Threat
Last update at: 2024-07-25 21:19:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter