What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2024-07-03 22:01:48 Les réglementations de la cybersécurité sont confrontées à la bataille de montée \\ 'après la décision de Chevron
Cybersecurity regulations face \\'uphill battle\\' after Chevron ruling
(lien direct)
> L'administration Biden a envisagé de réglementation pour renforcer les règles de cybersécurité, mais une décision de la Cour suprême menace cet effort.
>The Biden administration has looked to regulation to strengthen cybersecurity rules, but a Supreme Court ruling threatens that effort. 
Netskope.webp 2024-07-03 21:01:56 La signification du nombre 42 dans la nouvelle norme ISO AI
The Significance of the Number 42 in the New ISO AI Standard
(lien direct)
> Le numéro 42 a acquis le statut légendaire dans la culture populaire, en grande partie à cause de Douglas Adams & # 8217;Série de science-fiction, Guide de l'auto-stoppeur de la galaxie.Dans cette série, un groupe d'êtres hyper-intelligents construise un supercalculateur nommé Deep pensé pour calculer la «réponse à la question ultime de la vie, de l'univers et de tout».Après beaucoup de contemplation, [& # 8230;]
>The number 42 has gained legendary status in popular culture, largely due to Douglas Adams’ science fiction series, The Hitchhiker’s Guide to the Galaxy. In this series, a group of hyper-intelligent beings build a supercomputer named Deep Thought to calculate the “Answer to the Ultimate Question of Life, the Universe, and Everything”. After much contemplation, […]
RecordedFuture.webp 2024-07-03 20:00:44 L'attaque des ransomwares contre la Patelco Credit Union provoque une confusion avant le week-end de vacances
Ransomware attack on Patelco Credit Union causes confusion ahead of holiday weekend
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-07-03 19:55:50 Tout appareil IoT peut être piraté, même les grils
Any IoT Device Can Be Hacked, Even Grills
(lien direct)
Les chercheurs découvrent un moyen de pirater le barbecue d'été - mais les mises à jour du micrologiciel empêcheront cette viande grillée (ou le tofu) de se transformer en gâchis non comestible.
Researchers uncover a way to hack the summer cookout - but firmware updates will stop that grilled meat (or tofu) from turning into an inedible mess.
Hack
DarkReading.webp 2024-07-03 19:24:45 Bay Area Credit Union a du mal à se remettre après une attaque de ransomware
Bay Area Credit Union Struggles to Recover After Ransomware Attack
(lien direct)
Des dizaines de milliers de clients de Patelco restent sans accès à leurs comptes, sans estimation du moment où les systèmes seront restaurés.
Tens of thousands of Patelco customers remain without access to their accounts, with no estimates for when systems will be restored.
Ransomware
DarkReading.webp 2024-07-03 17:54:12 Hacker éclaté pour \\ 'maléfique twin \\' wi-fi qui vole les données de passagers aériennes
Hacker Busted for \\'Evil Twin\\' Wi-Fi That Steals Airline Passenger Data
(lien direct)
Les flics australiens arrêtent l'homme trouvé avec un dispositif d'accès Wi-Fi portable dans ses bagages à main, prétendument utilisé pour se tenir debout sur les réseaux Wi-Fi d'escroquerie sur les vols.
Australian cops arrest man found with a portable Wi-Fi access device in his carry-on luggage, allegedly used for standing up scam Wi-Fi networks on flights.
Google.webp 2024-07-03 17:29:43 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-03 17:29:43 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-03 17:29:43 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-03 17:29:43 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-03 17:29:43 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-034 (lien direct) Publié: 2024-06-11 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26583 Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-03 17:29:43 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-03 17:29:43 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-03 17:29:43 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-03 17:29:43 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-03 17:29:43 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
TroyHunt.webp 2024-07-03 17:17:42 «Tout ce qui est congelé»: Ransomware verrouille les utilisateurs de Credit Union hors des comptes bancaires
“Everything\\'s frozen”: Ransomware locks credit union users out of bank accounts
(lien direct)
Patelco Credit Union en Californie.Arrêtez de nombreux services bancaires après l'attaque.
Patelco Credit Union in Calif. shut down numerous banking services after attack.
Ransomware
RiskIQ.webp 2024-07-03 17:09:55 Des pirates attaquant les serveurs de nuages ​​Linux pour obtenir un contrôle complet
Hackers Attacking Linux Cloud Servers to Gain Complete Control
(lien direct)
## Instantané Les chercheurs en sécurité de Fortiguard Labs ont récemment observé des botnets exploitant des serveurs de cloud Linux pour prendre le contrôle et le stockage des opérations d'acteurs de menace.Cette tendance implique l'exploitation de diverses vulnérabilités par des botnets comme Unstable et Condi. ** Pour plus de tendances dans les logiciels malveillants de Linux, voir Microsoft \'s [Tendances OSINT récentes dans Linux Malware] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ** ## Description Unstable, une variante de Mirai Malware, utilise la vulnérabilité de Jaws Webserver RCE ([CVE-2016-20016] (https://security.microsoft.com/intel-explorer/cves/cve-2016-20016/)) comme entréeindiquer.La configuration de Botnet \\ est codée XOR et prend en charge treize architectures.Il analyse les vulnérabilités, les forces brutes utilisant des références à code dur et emploie à partir de neuf méthodes pour attaquer avec DDOStechniques. Condi DDOS BOTNET exploite les vulnérabilités dans TP-Link Archer AX21 ([CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/))et infecte des appareils pour distribuer des logiciels malveillants.Fortiguard Labs a identifié deux adresses IP principales impliquées dans ces attaques: une source d'attaque et un serveur C2 et un stockage de logiciels malveillants.Le botnet utilise divers outils DOS pour différentes architectures Linux et se connecte au serveur de commande et de contrôle (C2) pour collecter et transmettre des informations sur les processus en cours d'exécution. De plus, les logiciels malveillants de Skibidi exploitent les vulnérabilités dans CVE-2023-1389 et Ivanti Connect Secure ([CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/2024-2187/))).Il utilise un script pour extraire l'architecture Linux appropriée pour l'attaque et utilise des tactiques comme la forking de processus, le codage des chaînes et la manipulation du nom de processus pour échapper à la détection.Le logiciel malveillant se connecte au serveur C2, surveille les événements système et renvoie les rapports aux attaquants. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Virus: W97M / Unstable] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-description?name=virus:w97m/unstable.a& threatId=-2147375861) - [BackDoor: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backDoor:Linux/Mirai& ;thereatid=-2147248713) - [Trojan: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:linux/Mirai&Thereatid=-2147239801) - [Trojandownloader: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojandownOader:linux/Mirai&Theretid=-2147226081) ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement: [CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/) • [Tenable] (https://www.tenable.com/security/research/tra-2023-11) Mentionne TP-Link a publié le micrologiciel version 1.1.4 build 20230219 qui résout le problème en supprimant le rappel vulnérable.   [CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/cve-2024-21887/) • Au 4 juin, 2024, [Ivanti] (https://forums.ivanti.com/s/article/kb-cve-2023-46805-authentication-bypass-cve-2024-21887-command-injection-for--Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways? Language = EN_US) a fourni un correctif pour Ivanti Connect Secure et Ivanti Secure (version 22.2R3).Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références [Les pirates attaquant les serveurs Cloud Linux pour obtenir Malware Tool Vulnerability Threat Prediction Cloud
DarkReading.webp 2024-07-03 16:51:29 Réseautage sans la gueule de bois
Networking Without the Hangover
(lien direct)
La sobre dans le cyber redéfinit les connexions professionnelles dans l'industrie de la sécurité.
How Sober in Cyber is redefining professional connections in the security industry.
Chercheur.webp 2024-07-03 16:41:34 Le courtier d'accès au réseau pas si secret x999xx
The Not-So-Secret Network Access Broker x999xx
(lien direct)
La plupart des cybercriminels accomplis font tout leur possible pour séparer leurs vrais noms de leurs poignées de pirate.Mais parmi certains pirates russes de la vieille école, il n'est pas rare de trouver des acteurs majeurs qui n'ont pas fait grand-chose pour empêcher les gens de comprendre qui ils sont dans la vraie vie.Une étude de cas dans ce phénomène est "X999XX", le surnom choisi par un pirate russe vénéré qui se spécialise dans la fourniture de l'accès initial du réseau à divers groupes de ransomwares.
Most accomplished cybercriminals go out of their way to separate their real names from their hacker handles. But among certain old-school Russian hackers it is not uncommon to find major players who have done little to prevent people from figuring out who they are in real life. A case study in this phenomenon is "x999xx," the nickname chosen by a venerated Russian hacker who specializes in providing the initial network access to various ransomware groups.
Ransomware Studies
DarkReading.webp 2024-07-03 16:41:09 Ransomware Eruption: roman des logiciels malveillants de casier de \\ 'Volcano Demon \\'
Ransomware Eruption: Novel Locker Malware Flows From \\'Volcano Demon\\'
(lien direct)
Les attaquants effacent les journaux avant l'exploitation et utilisent les nombres "pas d'identification de l'appelant" pour négocier les rançons, compliquant les efforts de détection et de criminalistique.
Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts.
Ransomware Malware
The_Hackers_News.webp 2024-07-03 16:30:00 Le rôle émergent de l'IA dans l'intelligence open source
The Emerging Role of AI in Open-Source Intelligence
(lien direct)
Récemment, le Bureau du directeur du renseignement national (ODNI) a dévoilé une nouvelle stratégie de renseignement open source (OSINT) et a appelé OSINT comme «Int of First Resort».Les organisations du secteur public et privé réalisent la valeur que la discipline peut fournir, mais constate également que la croissance exponentielle des données numériques ces dernières années a submergé de nombreux OSINT traditionnels
Recently the Office of the Director of National Intelligence (ODNI) unveiled a new strategy for open-source intelligence (OSINT) and referred to OSINT as the “INT of first resort”. Public and private sector organizations are realizing the value that the discipline can provide but are also finding that the exponential growth of digital data in recent years has overwhelmed many traditional OSINT
★★
InfoSecurityMag.webp 2024-07-03 16:15:00 Plugins WordPress à risque de Polyfill Library Compromis
WordPress Plugins at Risk From Polyfill Library Compromise
(lien direct)
L'attaque exploite le domaine Polyfill.io, récemment acquis par Funnull, une entité basée en Chine
The attack exploits the polyfill.io domain, which was recently acquired by Funnull, a China-based entity
itsecurityguru.webp 2024-07-03 16:04:16 Les cabinets d'avocats britanniques ressentant une pression pour hiérarchiser la continuité des activités sur la cybersécurité
UK law firms feeling pressure to prioritise business continuity over cybersecurity
(lien direct)
La fragmentation sans fin de celui-ci, tirée par l'évolution rapide et constante de la technologie juridique, cause d'énormes problèmes de cyber-défense pour les cabinets juridiques britanniques, selon un nouveau rapport de la détection des menaces gérées & # 38;Proviseur de réponse, E2E-Assure.La complexité de la défense est exacerbée par la montée en puissance du «développeur citoyen» dans le secteur juridique, [& # 8230;] Le post Les cabinets d'avocats britanniques ressentant une pression pour hiérarchiser la continuité des activités sur la cybersécurité est apparu pour la première fois sur gourou de la sécurité informatique .
The never-ending fragmentation of IT, driven by the rapid and constant evolution of Legal Tech, is causing huge cyber defence issues for UK legal firms, according to a new report from Managed Threat Detection & Response Provider, e2e-assure. The complexity in defence is exacerbated by the rise of the “citizen developer” in the legal sector, […] The post UK law firms feeling pressure to prioritise business continuity over cybersecurity first appeared on IT Security Guru.
Threat ★★★
Blog.webp 2024-07-03 15:59:26 Partner des Nations Unies et Dfinity sur le projet de blockchain MSME pour un financement sécurisé
UN and DFINITY Partner on MSME Blockchain Project for Secure Funding
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) s'associe à la Dfinity Foundation pour améliorer l'inclusion financière des MPME!
United Nations Development Programme (UNDP) Partners with the DFINITY Foundation to Enhance Financial Inclusion of MSMEs!
★★★
DarkReading.webp 2024-07-03 15:59:11 Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque
Ransomware Extortion Demands Soar to $5.2M per Attack
(lien direct)
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average.
Ransomware Threat ★★★
silicon.fr.webp 2024-07-03 15:55:03 Les logiciels libres entrés au SILL au deuxième trimestre 2024 (lien direct) D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres). ★★★
bleepingcomputer.webp 2024-07-03 15:34:40 La violation des données de santé expose les informations de santé protégées
HealthEquity data breach exposes protected health information
(lien direct)
La société de soins de santé FinTech HealthEquity avertit qu'elle a subi une violation de données après que le compte d'un partenaire a été compromis et utilisé pour accéder aux systèmes de la société pour voler des informations de santé protégées.[...]
Healthcare fintech firm HealthEquity is warning that it suffered a data breach after a partner\'s account was compromised and used to access the Company\'s systems to steal protected health information. [...]
Data Breach Medical
InfoSecurityMag.webp 2024-07-03 15:30:00 Microsoft découvre les principaux défauts de Rockwell PanelView Plus
Microsoft Uncovers Major Flaws in Rockwell PanelView Plus
(lien direct)
Les vulnérabilités proviennent de classes personnalisées manipulables dans PanelView Plus
The vulnerabilities stem from manipulable custom classes in PanelView Plus
Vulnerability ★★★
Chercheur.webp 2024-07-03 15:27:11 Nouvelle vulnérabilité ouverte SSH
New Open SSH Vulnerability
(lien direct)
il & # 8217; s a Serious un : La vulnérabilité, qui est une condition de course de gestionnaire de signaux dans le serveur d'OpenSSH & # 8217;qui présente un risque de sécurité important.Cette condition de course affecte SSHD dans sa configuration par défaut. [& # 8230;] Cette vulnérabilité, si elle est exploitée, pourrait entraîner un compromis complet du système lorsqu'un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation des données et la création de résidences pour un accès persistant.Il pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme un point de vue pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation ...
It’s a serious one: The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems; that presents a significant security risk. This race condition affects sshd in its default configuration. […] This vulnerability, if exploited, could lead to full system compromise where an attacker can execute arbitrary code with the highest privileges, resulting in a complete system takeover, installation of malware, data manipulation, and the creation of backdoors for persistent access. It could facilitate network propagation, allowing attackers to use a compromised system as a foothold to traverse and exploit other vulnerable systems within the organization...
Malware Vulnerability Threat ★★★
RecordedFuture.webp 2024-07-03 15:24:52 Strike de Cobalt: l'opération internationale de l'application des lois s'attaque aux utilisations illégales de \\ 'Swiss Army Knife \\' Pentest Tool
Cobalt Strike: International law enforcement operation tackles illegal uses of \\'Swiss army knife\\' pentesting tool
(lien direct)
Pas de details / No more details Tool Legislation ★★★
The_Hackers_News.webp 2024-07-03 15:23:00 Flaw Microsoft Mshtml exploité pour livrer l'outil de logiciel spymétrique Merkspy
Microsoft MSHTML Flaw Exploited to Deliver MerkSpy Spyware Tool
(lien direct)
Des acteurs de menace inconnus ont été observés à l'exploitation d'une faille de sécurité désormais réglée dans Microsoft MSHTML pour livrer un outil de surveillance appelé Merkspy dans le cadre d'une campagne ciblant principalement les utilisateurs au Canada, en Inde, en Pologne et aux États-Unis. "Merkspy est conçu pour surveiller clandestinement les activités des utilisateurs, capturer des informations sensibles et établir la persistance sur les systèmes compromis", Fortinet Fortiguard
Unknown threat actors have been observed exploiting a now-patched security flaw in Microsoft MSHTML to deliver a surveillance tool called MerkSpy as part of a campaign primarily targeting users in Canada, India, Poland, and the U.S. "MerkSpy is designed to clandestinely monitor user activities, capture sensitive information, and establish persistence on compromised systems," Fortinet FortiGuard
Tool Threat ★★★
Blog.webp 2024-07-03 15:13:49 Partenaire ASUS et NORDVPN pour intégrer le service VPN dans les routeurs
ASUS and NordVPN Partner to Integrate VPN Service into Routers
(lien direct)
Sécurité et confidentialité améliorées pour les utilisateurs avec NORDVPN intégrée dans les routeurs ASUS!
Enhanced Security and Privacy for Users with Integrated NordVPN in ASUS Routers!
★★★
globalsecuritymag.webp 2024-07-03 15:00:00 Snowpack sacrée lauréate du Prix de l\'innovation des Assises de la cybersécurité 2024 (lien direct) Snowpack sacrée lauréate du Prix de l'innovation des Assises de la cybersécurité 2024 Snowpack remporte le Prix grâce à sa technologie inédite d'invisibilité sur Internet, un protocole d'anonymisation et de masquage des actifs numériques, du trafic et des données. - Business ★★★
Incogni.webp 2024-07-03 14:47:24 Comment bloquer les messages texte à partir de nombres inconnus
How to block text messages from unknown numbers
(lien direct)
[…] ★★
TechRepublic.webp 2024-07-03 14:37:33 Des millions d'applications Apple étaient vulnérables à l'attaque de la chaîne d'approvisionnement de Cocoapods
Millions of Apple Applications Were Vulnerable to CocoaPods Supply Chain Attack
(lien direct)
Les vulnérabilités ont depuis été corrigées, mais avaient discrètement persisté depuis la migration des cocoapodes en 2014.
The vulnerabilities have since been patched, but had quietly persisted since the CocoaPods migration in 2014.
Vulnerability ★★★★
RecordedFuture.webp 2024-07-03 14:33:57 La Corée du Nord change de télévision des émissions du satellite chinois à la russe
North Korea switches TV broadcasts from Chinese satellite to Russian
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-07-03 14:32:20 Rapport de Fortinet : les acteurs de l\'OT sont de plus en plus ciblés par les cybermenaces (lien direct) Rapport de Fortinet : les acteurs de l'OT sont de plus en plus ciblés par les cybermenaces Près d'un tiers (31%) des acteurs de l'OT indiquent avoir subi au moins 6 intrusions au cours de l'année écoulée, contre 11 % l'année précédente - Investigations ★★★
InfoSecurityMag.webp 2024-07-03 14:30:00 Cyber Extortion Soars: SMBs Hit Four Times Harder (lien direct) Le dernier rapport Cy-Xplorer d'Orange Cyberdefense \\ montre une augmentation de 77% de la cyberintimidation, les PME ont eu un impact sur 4,2 fois plus souvent que les grandes entreprises
Orange Cyberdefense\'s latest Cy-Xplorer report shows a 77% rise in cyber extortion, with SMBs impacted 4.2 times more often than large enterprises
★★★
DarkReading.webp 2024-07-03 14:23:12 Intel CPU Face Spectre-like \\ 'indirector \\' Attack qui fuit les données
Intel CPUs Face Spectre-Like \\'Indirector\\' Attack That Leaks Data
(lien direct)
"Indirecteur" cible une composante d'exécution spéculative dans le silicium que les recherches antérieures ont largement négligé.
"Indirector" targets a speculative execution component in silicon that previous research has largely overlooked.
★★★
globalsecuritymag.webp 2024-07-03 14:09:23 L\'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU (lien direct) L'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU par Tom Khefif, Pentester chez Akerva, cabinet de conseil en cybersécurité et management du risque, sur l'arrivée de DORA et les conséquences pour le monde bancaire et TIBER-EU : - Risk Management ★★★
Last update at: 2024-07-03 22:08:11
See our sources.
My email:

To see everything: RSS Twitter