What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-07-09 19:50:33 Microsoft Patch Mardi juillet 2024 Édition
Microsoft Patch Tuesday, July 2024 Edition
(lien direct)
Microsoft Corp. a publié aujourd'hui des mises à jour logicielles pour brancher 139 trous de sécurité dans diverses saveurs de Windows et d'autres produits Microsoft.Redmond dit que les attaquants exploitent déjà au moins deux des vulnérabilités des attaques actives contre les utilisateurs de Windows.
Microsoft Corp. today issued software updates to plug 139 security holes in various flavors of Windows and other Microsoft products. Redmond says attackers are already exploiting at least two of the vulnerabilities in active attacks against Windows users.
Vulnerability ★★★
RiskIQ.webp 2024-07-09 19:47:09 République de Chine du peuple (PRC) Ministère de sécurité d'État APT40 Tradecraft en action
People\\'s Republic of China (PRC) Ministry of State Security APT40 Tradecraft in Action
(lien direct)
#### Géolocations ciblées - États-Unis - Australie - Japon - Corée - Nouvelle-Zélande - Allemagne - Royaume-Uni ## Instantané La Cybersecurity and Infrsatructure Security Agency (CISA) a publié un avis rédigé par un certain nombre d'organisations de cybersécurité d'État sur APT40, suivis par Microsoft comme [Gingham Typhoon] (https://security.microsoft.com C04BA1F56F4F603268AAB6). ## Description APT40, également connu sous le nom de Kryptonite Panda, Leviathan et Bronze Mohawk, mène des cyber opérations pour la République de Chine du peuple (PRC) du ministère de la Sécurité des États (MSS).Le groupe a une histoire de ciblage des organisations dans divers pays, dont les États-Unis et l'Australie.  APT40 mène régulièrement la reconnaissance contre les réseaux d'intérêt, notamment ceux en Allemagne, en Nouvelle-Zélande, en Corée du Sud, au Japon, en Australie, au Royaume-Uni et aux États-Unis.Cela leur permet d'identifier les appareils vulnérables, de fin de vie ou non maintenus sur les réseaux et de déployer rapidement des exploits.APT40 est apte à exploiter les vulnérabilités dès 2017. De plus, l'APT40 est en mesure de profiter rapidement des vulnérabilités nouvellement publiques dans des logiciels communs tels que Log4J ([CVE-2021-44228] (https://security.microsoft.com/Intel-Explorer / Cves / CVE-2021-44228 /)), Atlassian Confluence ([CVE-2021-26084] (https://security.microsoft.com/intel-profiles/cve-2021-26084), et MicrosoftExchange ([CVE-2021-31207] (https: //sip.security.microsoft.com/intel-profiles/cve-2021-31207?tid=72f988bf-86f1-41af-91ab-2d7cd011db47), [cve-2021-34523] (https://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves://security.microsoft.com/intel-expleror/cves:/ CVE-2021-34523 /), [CVE-2021-34473] (https: // security.microsoft.com/intel-profiles/cve-2021-34473)). La CISA et les autres agences de déclaration évaluent que l'APT40 continuera d'exploiter les vulnérabilités nouvellement découvertes dans les heures ou les jours suivant la libération publique.  APT40 exploite généralement une infrastructure vulnérable et orientée vers le public plutôt que d'employer des méthodes qui nécessitent une interaction victime, telles que les campagnes de phishing, en outre, le groupe utilise généralement des coquilles Web afin d'établir de la persistance. ## Analyse Microsoft L'acteur Microsoft suit comme [Typhoon Gingham] (https://security.microsoft.com/intel-profiles/a2fc1302354083f4e693158effdbc17987818a2433c04ba1f56f4f603268aab6) est un groupe de chinois à la base de Chine.Le Typhoon Gingham est connu pour cibler principalement les industries maritimes et de la santé, mais a également été observée ciblant un certain nombre de secteurs verticaux de l'industrie, notamment le monde universitaire, le gouvernement, l'aérospatiale / l'aviation, la base industrielle de la défense, la fabrication et le transport.La plupart des organisations ciblées par Typhoon enrichies se trouvent dans la région de la mer de Chine méridionale, mais le groupe cible également les organisations aux États-Unis, en Europe, au Moyen-Orient et en Asie du Sud-Est.Gingham Typoon se concentre généralement sur l'espionnage et le vol de données.Le groupe utilise des logiciels malveillants personnalisés (Moktik, Nuveridap et Fusionblaze), Derusbi et des outils disponibles dans le commerce tels que Cobalt Strike. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  [Backdoor: JS / MOKTIK] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=bacKDOOR: JS / MOKTIK & AMP; NOFENID = -2147086029) [HackTool: Win32 / Nuveridap] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = HackTool: Win32 / Nuveridap & menaceID = -2147276557) [Trojan Malware Tool Vulnerability Threat Patching Legislation Industrial APT 40 ★★★
RiskIQ.webp 2024-07-09 19:44:26 Examining Water Sigbin\'s Infection Routine Leading to an XMRig Cryptominer (lien direct) ## Instantané Trend Micro Identifiée Water Sigbin \'s Exploitation de [CVE-2017-3506] (https://sip.security.microsoft.com/vulnerabilities/vulnerabilité/CVE-2017-3506/Présentation? Tid = 72F988BF-86F1-41AF-91AB-2D7CD011DB47) et [CVE-2023-21839] (https://sip.security.microsoft.com/vulnerability/vulnerabilité/CVE-2023-21839/overview) à déploier des cryptocurrency/CVE-2023-21839/overview) à Deploy Cirptocurrency/CVE-2023-21839/Overview) à Deploy CirptoCurrencLes mineurs via des scripts PowerShell, en utilisant des techniques d'exécution sans fil telles que la réflexion DLL et l'injection de processus. ## Description L'acteur de menace cible également les serveurs Oracle Weblogic et utilise une technique de chargement en plusieurs étapes pour livrer le chargeur Purecrypter et le mineur de cryptographie XMRIG.La technique de chargement à plusieurs degrés à plusieurs degrés Sigbin \\ de Sigbin implique la création d'un nouveau processus pour se faire passer pour une usurpation légitime, en utilisant l'injection de processus pour charger la charge utile XMRIG en mémoire et offrir la charge utile finale par l'exploitation des vulnérabilités Oracle Weblogic.L'acteur de menace met en évidence l'expertise dans l'exploitation des vulnérabilités, le déploiement de mineurs de crypto-monnaie et l'emploi de mesures anti-débugage, soulignant l'importance des mesures de sécurité robustes et de la vigilance dans la surveillance de nouvelles menaces. ## Détections / requêtes de chasse Microsoft Defender pour antivirus détecte les composants de la menace comme logiciel malveillant suivant:  Trojan: Msil / injuke ## Recommandations Recommandations pour identifier et atténuer les attaques de cryptojacking   Bien que chaque situation soit unique au client et à son environnement, les recommandations suivantes sont largement applicables pour aider à identifier et à atténuer les attaques de cryptojacking:   - Rôles privilégiés séparés: les comptes d'administration et d'utilisateurs doivent être distincts.Utilisez [Gestion des identités privilégiées] (https://learn.microsoft.com/azure/active-directory/priviled-entity-management/pim-configure) ou des comptes séparés pour les tâches privilégiées, limitant les comptes avec des autorisations excessives.Appliquer l'authentification multi-facteurs (MFA) et [Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview), en particulier pour les comptes avec des rôles élevés. - Implémentez le MFA: assurez-vous une utilisation complète de [MFA] (https://learn.microsoft.com/azure/active-directory/authentication/tutorial-enable-azure-mfa), en particulier pour les comptes avec des privilèges de contributeur de machine virtuel.Décourager la réutilisation du mot de passe.Une liste complète des recommandations de sécurité cloud peut être trouvée dans [Recommandations de sécurité & # 8211;un guide de référence] (https://learn.microsoft.com/azure/defender-for-cloud/recommendations-reference?ocid=Magicti_TA_LearnDoc). - Utiliser les comportements de connexion basés sur les risques et les politiques d'accès conditionnel: surveiller les scores de risque High Azure Active Directory et corréler le comportement des risques avec l'activité ultérieure.Implémentez les politiques d'accès conditionnel pour la réauthentification multifactor, la conformité des périphériques, les mises à jour de mot de passe ou le blocage de l'authentification. - détecter les anomalies de connexion: utilisez des méthodes de détection d'anomalies standard pour identifier les modèles de connexion inhabituels, tels que l'utilisation de proxy, les emplacements anormaux et les agents utilisateur.Utilisez Microsoft 365 Defender pour détecter les activités suspectes effectuées par les utilisateurs risqués. - Surveiller les adresses IP Azure externes: l'authentification des adresses IP non locataires doit être considérée comme anormale.Utilisez la commande Malware Vulnerability Threat Cloud ★★★
CS.webp 2024-07-09 19:10:08 États-Unis, les autorités internationales saisissent la ferme russe AI Bot
US, international authorities seize Russian AI bot farm
(lien direct)
> Les responsables du FBI affirment que le logiciel reposant sur l'IA pour générer des comptes de bot a été développé sous un éditeur de premier plan au centre de nouvelles appartenant à l'État russe Rt.
>FBI officials say that software relying on AI to generate bot accounts was developed under a top editor at Russian state-owned news outlet RT.
★★★
TroyHunt.webp 2024-07-09 19:02:38 New Blast-Radius Attack brise le protocole de 30 ans utilisé dans les réseaux partout
New Blast-RADIUS attack breaks 30-year-old protocol used in networks everywhere
(lien direct)
Le schéma de rayon omniprésent utilise une authentification locale basée sur MD5.Ouais, tu as bien entendu.
Ubiquitous RADIUS scheme uses homegrown authentication based on MD5. Yup, you heard right.
★★★★
DarkReading.webp 2024-07-09 18:48:38 EVOLVE BANK & AMP;La confiance révèle que 7 millions de choses sur la violation de Lockbit
Evolve Bank & Trust Reveals 7M Impacted in LockBit Breach
(lien direct)
Bien que l'entreprise rassure ses utilisateurs que les fonds clients n'étaient pas accessibles, il ne peut pas être dit de même pour les informations des clients.
Though the company reassures its users that customer funds were not accessed, the same cannot be said for customer information.
★★★
RecordedFuture.webp 2024-07-09 18:34:46 Les médias d'État russes utilisent des logiciels secrètes pour les robots de désinformation, avertit américain
Russian state media uses covert software for disinformation bots, US warns
(lien direct)
Pas de details / No more details ★★★★
The_Hackers_News.webp 2024-07-09 18:09:00 La vulnérabilité du protocole de rayon expose les réseaux aux attaques MITM
RADIUS Protocol Vulnerability Exposes Networks to MitM Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité dans le protocole d'authentification du réseau RADIUS appelé Blastradius qui pourrait être exploité par un attaquant pour mettre en scène des attaques Mallory dans le milieu (MITM) et des contrôles d'intégrité de contournement dans certaines circonstances. "Le protocole Radius permet à certains messages d'accès à ne pas avoir de vérifications d'intégrité ou d'authentification", Inkbridge
Cybersecurity researchers have discovered a security vulnerability in the RADIUS network authentication protocol called BlastRADIUS that could be exploited by an attacker to stage Mallory-in-the-middle (MitM) attacks and bypass integrity checks under certain circumstances. "The RADIUS protocol allows certain Access-Request messages to have no integrity or authentication checks," InkBridge
Vulnerability ★★★
Netskope.webp 2024-07-09 17:33:40 10 questions stimulantes pour contempler la sécurité des données Genai
10 Thought-provoking Questions to Contemplate GenAI Data Security
(lien direct)
> À l'ère de l'IA générative, la sécurité des données est une préoccupation clé pour les organisations à gérer.Dans mon article de blog précédent, j'ai déterré la façon dont la technologie SSE moderne aide à mieux sécuriser le Genai.Le livre électronique récemment publié sécurisant Genai for Dummies offre une clarté supplémentaire sur les stratégies que les organisations peuvent utiliser en matière de sécurisation et [& # 8230;]
>In the age of generative AI, data security is a key concern for organizations to manage. In my previous blog post, I dug into how modern SSE technology helps to better secure genAI. The recently published ebook Securing GenAI for Dummies offers further clarity on strategies organizations can use when it comes to securing and […]
★★★
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical ★★★
RecordedFuture.webp 2024-07-09 17:13:40 L'agence de collecte de dettes affirme que la violation des données a affecté plus de 4 millions de personnes
Debt collection agency says data breach affected more than 4 million people
(lien direct)
Pas de details / No more details Data Breach ★★★
Blog.webp 2024-07-09 17:11:08 Ransomware Eldorado ciblant Windows et Linux avec de nouveaux logiciels malveillants
Eldorado Ransomware Targeting Windows and Linux with New Malware
(lien direct)
Un autre jour, une autre menace contre les systèmes Windows et Linux!
Another day, another threat against Windows and Linux systems!
Ransomware Malware Threat ★★
DarkReading.webp 2024-07-09 17:08:06 Le groupe de menaces chinois, APT40, exploite les vulnes du jour à un rythme rapide
Chinese Threat Group APT40 Exploits N-Day Vulns at Rapid Pace
(lien direct)
Le groupe de menaces parrainé par l'État est capable d'exploiter de nouvelles vulnérabilités logicielles dans les heures suivant leur découverte initiale.
The state-sponsored threat group is capable of exploiting fresh software vulnerabilities within hours of their initial discovery.
Vulnerability Threat APT 40 ★★★
DarkReading.webp 2024-07-09 16:37:37 Les ransomwares Eldorado naviguent sur la scène pour cibler VMware ESXi
Eldorado Ransomware Cruises Onto the Scene to Target VMware ESXi
(lien direct)
La plate-forme Ransomware-as-a-Service vient de dépasser la chaîne de montage, cible également Windows et utilise Golang pour les capacités multiplateforme.
The ransomware-as-a-service platform just rolled off the assembly line, also targets Windows, and uses Golang for cross-platform capabilities.
Ransomware ★★★
The_Hackers_News.webp 2024-07-09 16:30:00 Humint: plonger profondément dans la toile sombre
HUMINT: Diving Deep into the Dark Web
(lien direct)
Clear Web vs Deep Web vs Dark Web Les professionnels du renseignement des menaces divisent Internet en trois composantes principales: Clear Web - Actifs Web qui peuvent être consultés via des moteurs de recherche publics, y compris les médias, les blogs et autres pages et sites. Deep Web - Sites Web et forums non indexés par les moteurs de recherche.Par exemple, la mise en ligne, les services bancaires en ligne, les intranets d'entreprise, les jardins clos, etc.
Clear Web vs. Deep Web vs. Dark Web Threat intelligence professionals divide the internet into three main components: Clear Web - Web assets that can be viewed through public search engines, including media, blogs, and other pages and sites. Deep Web - Websites and forums that are unindexed by search engines. For example, webmail, online banking, corporate intranets, walled gardens, etc. Some
★★★
Chercheur.webp 2024-07-09 16:27:46 Système de codes à barres de TicketMaster à ingénierie inverse
Reverse-Engineering Ticketmaster\\'s Barcode System
(lien direct)
intéressant : En inverse d'ingénierie de la façon dont Ticketmaster et AXS font réellement leurs billets électroniques, les scalpers ont essentiellement compris comment régénérer des billets spécifiques et authentiques qu'ils ont légalement achetés à Scratch sur l'infrastructure qu'ils contrôlent.Ce faisant, ils suppriment les restrictions anti-scalpsion imposées aux billets par Ticketmaster et Axs.
Interesting: By reverse-engineering how Ticketmaster and AXS actually make their electronic tickets, scalpers have essentially figured out how to regenerate specific, genuine tickets that they have legally purchased from scratch onto infrastructure that they control. In doing so, they are removing the anti-scalping restrictions put on the tickets by Ticketmaster and AXS.
Technical ★★★★
RecordedFuture.webp 2024-07-09 16:23:55 Des millions coupés sur Internet en raison de la limitation du gouvernement, l'ouragan Beryl
Millions cut off from internet due to government throttling, Hurricane Beryl
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-09 16:15:00 CyberAttack on Evolve Bank exposé des données de 7,6 millions de clients
Cyber-Attack on Evolve Bank Exposed Data of 7.6 Million Customers
(lien direct)
Dans un communiqué de lundi, Evolve a confirmé que la brèche comprend plus de 20 000 clients dans le Maine
In a statement on Monday, Evolve confirmed the breach includes over 20,000 customers in Maine
★★★
DarkReading.webp 2024-07-09 16:06:36 Des packages jQuery trojanisés se propagent via \\ 'complex \\' Attaque de la chaîne d'approvisionnement
Trojanized jQuery Packages Spread via \\'Complex\\' Supply Chain Attack
(lien direct)
La campagne, qui distribue des dizaines de variantes de jQuery malveillantes à travers NPM, GitHub et JSdelivr, semble être un effort manuel et n'a pas le modèle typique qui caractérise des attaques similaires et connexes.
The campaign, which distributes dozens of malicious jQuery variants across npm, GitHub, and jsDelivr, appears to be a manual effort, and lacks the typical pattern that characterizes similar, related attacks.
★★★
bleepingcomputer.webp 2024-07-09 15:44:05 Une nouvelle attaque Blast-Radius contourne l'authentification du rayon largement utilisée
New Blast-RADIUS attack bypasses widely-used RADIUS authentication
(lien direct)
BLAST-RADIUS, un contournement d'authentification dans le protocole Radius / UDP largement utilisé, permet aux acteurs de menace de violer les réseaux et les appareils dans les attaques de collision MD5 de l'homme au milieu.[...]
Blast-RADIUS, an authentication bypass in the widely used RADIUS/UDP protocol, enables threat actors to breach networks and devices in man-in-the-middle MD5 collision attacks. [...]
Threat ★★★
SecurityWeek.webp 2024-07-09 15:42:56 Blastradius Attack expose une faille critique dans le protocole RADIUS âgé de 30 ans
BlastRADIUS Attack Exposes Critical Flaw in 30-Year-Old RADIUS Protocol
(lien direct)
> Le fournisseur de sécurité Inkbridge Networks attire une attention urgente sur la découverte d'un défaut de conception vieux de plusieurs décennies dans le protocole de rayon largement utilisé.
>Security vendor InkBridge Networks calls urgent attention to the discovery of a decades-old design flaw in the widely used RADIUS protocol.
★★★★
Blog.webp 2024-07-09 15:35:17 Trojanisé JQuery Infiltrates NPM, GitHub et CDNS: des milliers de packages à risque
Trojanized jQuery Infiltrates npm, GitHub, and CDNs: Thousands of Packages at Risk
(lien direct)
Phylum découvre des attaques jQuery à grande échelle à grande échelle ciblant le NPM, le github et les CDN.Les acteurs malveillants volent les données du formulaire utilisateur via & # 8230;
Phylum uncovers large-scale trojanized jQuery attacks targeting npm, GitHub, and CDNs. Malicious actors steal user form data through…
★★★
The_Hackers_News.webp 2024-07-09 15:35:00 Les logiciels malveillants de Guardzoo ciblent plus de 450 militaires du Moyen-Orient
GuardZoo Malware Targets Over 450 Middle Eastern Military Personnel
(lien direct)
Le personnel militaire des pays du Moyen-Orient est la cible d'une opération de surveillance continue qui offre un outil de collecte de données Android appelé Guardzoo. La campagne, censée avoir commencé dès octobre 2019, a été attribuée à un acteur de menace aligné par Houthi-Ira basé sur les leurres d'application, les journaux de serveurs de commandement (C2), de ciblage de l'empreinte et de l'attaque
Military personnel from Middle East countries are the target of an ongoing surveillanceware operation that delivers an Android data-gathering tool called GuardZoo. The campaign, believed to have commenced as early as October 2019, has been attributed to a Houthi-aligned threat actor based on the application lures, command-and-control (C2) server logs, targeting footprint, and the attack
Malware Tool Threat Mobile ★★★
bleepingcomputer.webp 2024-07-09 15:34:09 Fujitsu confirme les données clients exposées en mars cyberattaque
Fujitsu confirms customer data exposed in March cyberattack
(lien direct)
Fujitsu confirme que les informations relatives à certaines personnes et clients \\ 'ont été compromises lors de la violation de données détectée plus tôt cette année.[...]
Fujitsu confirms that information related to some individuals and customers\' business has been compromised during the data breach detected earlier this year. [...]
Data Breach ★★★
PaloAlto.webp 2024-07-09 15:30:43 Palo Alto Networks Un leader à nouveau dans le rapport Sase à vendeur unique de Gartner
Palo Alto Networks a Leader Again in Gartner Single-Vendor SASE Report
(lien direct)
> Palo Alto Networks a été reconnu pour la deuxième fois dans le Gartner Magic Quadrant 2024 pour le sase à vendeur unique.Lisez le blog pour en savoir plus.
>Palo Alto Networks has been recognized for the second time in the 2024 Gartner Magic Quadrant for Single-Vendor SASE. Read the blog to learn more.
Commercial ★★★
InfoSecurityMag.webp 2024-07-09 15:30:00 Les ransomwares Eldorado frappent les réseaux Windows et Linux
Eldorado Ransomware Strikes Windows and Linux Networks
(lien direct)
Group-IB a également révélé que le ransomware utilise Chacha20 et RSA-OAEP pour le cryptage
Group-IB also revealed the ransomware uses Chacha20 and RSA-OAEP for encryption
Ransomware ★★★
globalsecuritymag.webp 2024-07-09 15:21:37 Keeper® et Bechtle unissent leurs forces (lien direct) Keeper Security forme un partenariat avec Bechtle pour étendre sa présence en Europe Keeper® et Bechtle unissent leurs forces, tirant parti du vaste réseau et de l'expertise de Bechtle pour offrir aux clients les solutions novatrices et sécuritaires de Keeper en matière de cybersécurité. - Business ★★★
The_State_of_Security.webp 2024-07-09 15:14:36 Alerte Vert Threat: Juillet 2024 Patch mardi Analyse
VERT Threat Alert: July 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité en juillet 2024 de Microsoft \\.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1114 dès la fin de la couverture.Dans le monde &Divulgué CVES CVE-2024-38112 Une vulnérabilité dans la plate-forme MSHTML Windows pourrait permettre l'usurpation.L'exploitation réussie de cette vulnérabilité nécessite que l'attaquant convainc la victime d'exécuter un dossier malveillant.Microsoft a signalé cette vulnérabilité à la détection de l'exploitation.CVE-2024-38080 Une vulnérabilité dans la plate-forme de virtualisation hyper-v de Microsoft \\ pourrait permettre un ...
Today\'s VERT Alert addresses Microsoft\'s July 2024 Security Updates. VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1114 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-38112 A vulnerability in the Windows MSHTML Platform could allow spoofing to occur. Successful exploitation of this vulnerability requires that the attacker convince the victim to execute a malicious file. Microsoft has reported this vulnerability as Exploitation Detected. CVE-2024-38080 A vulnerability in Microsoft\'s Hyper-V virtualization platform could allow an...
Vulnerability Threat ★★★
silicon.fr.webp 2024-07-09 15:11:36 Les modèles Llama expérimentés pour la gestion d\'incidents (lien direct) Meta a expérimenté l'ajustement d'un modèle Llama 2 pour la détection des causes racines. ★★★
Fortinet.webp 2024-07-09 15:00:00 Fortinet remporte le prestigieux prix de conception de produits Red Dot Red Dot
Fortinet Wins Prestigious 2024 Red Dot Product Design Award
(lien direct)
FortiGate Rugged 70G avec double model 5G Modems Next Genération remporte le Prix de conception de Dot Red 2024.En savoir plus.
FortiGate Rugged 70G with Dual 5G Modems next-generation firewall wins 2024 Red Dot Design Award. Read more.
★★★
SonarSource.webp 2024-07-09 15:00:00 Sécuriser les outils du développeur: vulnérabilités de code non corrigées dans GOGS (2/2)
Securing Developer Tools: Unpatched Code Vulnerabilities in Gogs (2/2)
(lien direct)
Découvrez les vulnérabilités de code critiques que nous avons découvertes dans GOGS, une solution d'hébergement de code source.Ce suivi couvre la façon dont les défauts moins graves peuvent encore avoir un impact critique.
Learn about critical code vulnerabilities we discovered in Gogs, a source code hosting solution. This follow-up covers how less severe flaws can still have a critical impact.
Tool Vulnerability ★★★
SecurityWeek.webp 2024-07-09 14:58:50 Command Zero émerge du mode furtif pour accélérer les cyber-investigations
Command Zero Emerges From Stealth Mode to Speed Up Cyber Investigations
(lien direct)
> Command Zero est émergé du mode furtif avec 21 millions de dollars dans une ronde de financement des semences dirigée par Andreessen Horowitz.
>Command Zero has emerged from stealth mode with $21 million in a seed funding round led by Andreessen Horowitz.
★★★
globalsecuritymag.webp 2024-07-09 14:51:41 Présentation du contrôle de la mission Attackiq
Introducing AttackIQ Mission Control
(lien direct)
Présentation du contrôle de la mission AttackIQ Rationaliser les opérations de sécurité pour une correction et un retour sur investissement plus rapides. - revues de produits
Introducing AttackIQ Mission Control Streamline Security Operations for Faster Remediation and ROI. - Product Reviews
★★★
globalsecuritymag.webp 2024-07-09 14:09:45 Optiv a lancé Optiv MDR
Optiv has launched Optiv MDR
(lien direct)
Optiv MDR permet aux organisations de rester de manière proactive en avance sur les cyber-menaces émergentes Le service géré aborde les clients \\ 'Besoin urgent d'externaliser la détection et la réponse des menaces. Optiv a lancé son service de détection et de réponse géré, Optiv Mdr - revues de produits
Optiv MDR Enables Organizations to Proactively Stay Ahead of Emerging Cyber Threats Managed Service Addresses Clients\' Urgent Need to Outsource Threat Detection and Response. Optiv has launched its managed detection and response service, Optiv MDR - Product Reviews
Threat ★★★
DarkReading.webp 2024-07-09 14:00:00 Le retrait de CISA d'Ivanti Systems est un réveil
CISA Takedown of Ivanti Systems Is a Wake-up Call
(lien direct)
L'exploitation des vulnérabilités du logiciel d'Ivanti \\ souligne la nécessité de mesures de cybersécurité robustes et de stratégies de réponse proactive pour atténuer les risques et protéger les actifs critiques.
The exploitation of vulnerabilities in Ivanti\'s software underscores the need for robust cybersecurity measures and proactive response strategies to mitigate risks and protect critical assets.
Vulnerability ★★★
globalsecuritymag.webp 2024-07-09 13:49:10 À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?
As AI advances, cyber threats increase. Are businesses prepared to handle the situation?
(lien direct)
À mesure que l'IA avance, les cyber-menaces augmentent.Les entreprises sont-elles prêtes à gérer la situation?Kyocera avertit que les outils d'IA pourraient donner aux attaquants un avantage injuste dans le développement et la réalisation de campagnes de ransomwares - rapports spéciaux
As AI advances, cyber threats increase. Are businesses prepared to handle the situation? Kyocera warns that AI tools could give attackers an unfair advantage in developing and carrying out ransomware campaigns - Special Reports
Ransomware Tool ★★★
globalsecuritymag.webp 2024-07-09 13:47:06 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité (lien direct) 51 % des cyberattaques visant le secteur des fournisseurs de services gérés (MSP) entraînent des dépenses imprévues pour combler les lacunes de cybersécurité 31 % des MSP ayant subi une cyberattaque déclarent avoir perdu de leur compétitivité, contre 20 % dans les autres secteurs interrogés. - Investigations ★★★
globalsecuritymag.webp 2024-07-09 13:45:27 Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance (lien direct) Soteria Lab lève plus de 800 k€ auprès de Yeast, Groupe ILP et Bpifrance Objectif : Premier Pure Player de la Cybersécurité dédié aux TPE et PME en région Grand Est - Business ★★★
globalsecuritymag.webp 2024-07-09 13:43:11 51% des cyberattaques du secteur des prestataires de services gérés (MSP) conduisent à des dépenses imprévues pour réparer les lacunes de sécurité
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps
(lien direct)
51% des cyberattaques du secteur du fournisseur de services gérées (MSP) ont conduit à des dépenses imprévues pour réparer les lacunes de sécurité.Netwrix, un fournisseur qui fournit une cybersécurité efficace et accessible à toute organisation, a publié des résultats supplémentaires pour le secteur des prestataires de services gérés (MSP) de son rapport annuel sur les tendances de sécurité hybride en 2024 basée sur une enquête mondiale auprès de 1 309 professionnels de l'informatique et de la sécurité. 31% des MSP qui ont repéré un rapport d'attaque perdant un avantage concurrentiel contre 20% dans les autres industries interrogées - rapports spéciaux
51% of cyberattacks in the managed service provider (MSP) sector lead to unplanned expenses to fix security gaps. Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released additional findings for the managed service providers (MSP) sector from its annual 2024 Hybrid Security Trends Report based on a global survey of 1,309 IT and security professionals. 31% of the MSPs that spotted an attack report losing a competitive edge compared to 20% across other industries surveyed - Special Reports
★★★
ZoneAlarm.webp 2024-07-09 13:41:10 La plus grande violation de cybersécurité exposant 10 milliards de mots de passe
The Largest Cybersecurity Breach Exposing 10 Billion Passwords
(lien direct)
> La fuite de mot de passe Rockyou2024 est devenue la plus grande violation de données connue de l'histoire, exposant environ 10 milliards de mots de passe.Nommé d'après la tristement célèbre violation de Rockyou de 2009, ce dernier incident dépasse considérablement son prédécesseur.En juillet 2024, un pirate utilisant l'alias & # 8220; Obamacare & # 8221;Téléchargé le fichier rockyou2024.txt sur un forum de criminalité populaire.Le fichier rockyou2024.txt & # 8230;
>The RockYou2024 password leak has emerged as the largest known data breach in history, exposing approximately 10 billion passwords. Named after the infamous RockYou breach of 2009, this latest incident significantly surpasses its predecessor. In July 2024, a hacker using the alias “ObamaCare” uploaded the RockYou2024.txt file to a popular crime forum. The RockYou2024.txt file …
Data Breach ★★★
silicon.fr.webp 2024-07-09 13:40:52 Quantique : Pasqal et CMA CGM se rapprochent (lien direct) Le troisième armateur mondial, CMA CGM, s'associe avec Pasqal pour développer ses compétences dans la quantique et prend une participation à son capital. ★★
globalsecuritymag.webp 2024-07-09 13:33:45 Le CNApp de Sentinelone \\ s'accumule sur 240 G2 Awards
SentinelOne\\'s CNAPP racks up over 240 G2 Awards
(lien direct)
Sentinelone \'s CNApp accumule plus de 240 G2 Awards Les utilisateurs réels évaluent la sécurité du cloud de la singularité dans le meilleur de l'industrie dans la protection des applications natives cloud, la gestion de la posture de sécurité du cloud et la protection de la charge de travail cloud en 2024 rapports de grille d'été - nouvelles commerciales
SentinelOne\'s CNAPP racks up over 240 G2 Awards Real users rate Singularity Cloud Security as best in industry across cloud native application protection, cloud security posture management and cloud workload protection in 2024 Summer Grid Reports - Business News
Cloud ★★★
RecordedFuture.webp 2024-07-09 13:29:33 La plate-forme GOP affirme que la protection des infrastructures critiques contre les pirates est une priorité nationale \\ '.
GOP platform says protecting critical infrastructure from hackers is a \\'national priority\\'
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-09 13:04:46 Un nouveau groupe exploite les services de cloud public pour espionner les agences russes, dit Kaspersky
New group exploits public cloud services to spy on Russian agencies, Kaspersky says
(lien direct)
Pas de details / No more details Cloud ★★★
SecureList.webp 2024-07-09 13:00:25 Développement et hiérarchisation d'un arriéré d'ingénierie de détection basé sur Mitre ATT & CK
Developing and prioritizing a detection engineering backlog based on MITRE ATT&CK
(lien direct)
Comment un SOC peut gérer efficacement les priorités lors de l'écriture de la logique de détection pour diverses techniques d'attr & # 38; CK et quels outils peuvent aider.
How a SOC can efficiently manage priorities when writing detection logic for various MITRE ATT&CK techniques and what tools can help.
Tool ★★★
Checkpoint.webp 2024-07-09 13:00:07 Protéger votre base de code: meilleures pratiques pour une gestion secrète sécurisée
Protecting Your Codebase: Best Practices for Secure Secret Management
(lien direct)
> Guide pour protéger les informations sensibles dans le développement de logiciels de développement des équipes de logiciels est confrontée à de nombreux défis quotidiennement, avec quelques-uns aussi critiques que la gestion des informations sensibles, y compris les informations d'identification et les clés API.Une gestion secrète efficace, une pierre angulaire de la défense cyber-menace robuste, est vitale pour les organisations de toutes tailles.L'importance du stockage secret sécurisé dans le développement de logiciels, A & # 8220; Secret & # 8221;fait référence aux informations confidentielles qui donnent accès ou contrôle sur les ressources, telles que les mots de passe, les clés API, les clés SSH, les chaînes de connexion de la base de données et les jetons utilisés par divers services d'application.La sécurisation de ces secrets est essentielle pour maintenir l'intégrité et la sécurité du système.Mauvaise gestion des secrets, y compris le codé en dur [& # 8230;]
>Guide to Safeguarding Sensitive Information in Software Development Software development teams face numerous challenges daily, with few as critical as managing sensitive information, including credentials and API keys. Effective secret management, a cornerstone of robust cyber threat defense, is vital for organizations of all sizes. The Importance of Secure Secret Storage In software development, a “secret” refers to confidential information that gives access or control over resources, such as passwords, API keys, SSH keys, database connection strings, and tokens used by various application services. Securing these secrets is essential for maintaining system integrity and security. Mismanagement of secrets, including hardcoded […]
Threat ★★★
bleepingcomputer.webp 2024-07-09 12:55:52 La ville de Philadelphie dit plus de 35 000 personnes en mai 2023
City of Philadelphia says over 35,000 hit in May 2023 breach
(lien direct)
La ville de Philadelphie a révélé qu'un mai 2024 divulgué en octobre a eu un impact sur plus de 35 000 personnes personnelles et protégées.[...]
The City of Philadelphia revealed that a May 2024 disclosed in October impacted more than 35,000 individuals\' personal and protected health information. [...]
★★★
SecurityWeek.webp 2024-07-09 12:47:42 EVOVER La violation des données bancaires a un impact sur 7,6 millions de personnes
Evolve Bank Data Breach Impacts 7.6 Million People
(lien direct)
> Evolve Bank indique que les informations personnelles de plus de 7,6 millions de personnes ont été compromises dans une attaque de ransomware.
>Evolve Bank says personal information of more than 7.6 million individuals was compromised in a ransomware attack.
Ransomware Data Breach ★★★
knowbe4.webp 2024-07-09 12:32:05 Les attaques de phishing ciblent les comptes YouTube de haut niveau
Phishing Attacks Target High Profile YouTube Accounts
(lien direct)
plimshing attaques cible youtube youtubeAccounts Les chercheurs de l'ESET avertissent Phishing escroqueries ou logiciels malveillants.
Phishing Attacks Target YouTube Accounts Researchers at ESET warn of phishing attacks that are attempting to hack high-profile YouTube channels in order to spread scams or malware.
Malware Hack ★★★
knowbe4.webp 2024-07-09 12:32:02 L'importance de la culture de la sécurité: lorsque les géants des télécommunications recourent aux logiciels malveillants
The Importance of Security Culture: When Telecom Giants Resort to Malware
(lien direct)

The Importance of Security Culture: When Telecom Giants Resort to Malware
Malware ★★★
Last update at: 2024-07-10 21:15:18
See our sources.
My email:

To see everything: RSS Twitter