What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-07-29 01:00:00 Scammer abuse des locataires Microsoft 365, en relayant les serveurs de preuves pour livrer des campagnes de spam
Scammer Abuses Microsoft 365 Tenants, Relaying Through Proofpoint Servers to Deliver Spam Campaigns
(lien direct)
Key Findings In March, Proofpoint researchers identified spam campaigns being relayed through a small number of Proofpoint customers\' email infrastructure by sending spam from Microsoft 365 tenants All analyses indicate this activity was conducted by one spam actor, whose activity we do not attribute to a known entity The root cause is a modifiable email routing configuration feature on Proofpoint servers to allow relay of organizations\' outbound messages from Microsoft 365 tenants, but without specifying which M365 tenants to allow To resolve the issue, Proofpoint implemented a streamlined administrative interface for customers to specify which M365 tenants are allowed to relay, with all other M365 tenants denied by default Any email infrastructure that offers this email routing configuration feature can be abused by spammers Proofpoint Essentials customers are not affected, as configuration settings are already set that prevent unauthorized relay abuse This issue did not expose any Proofpoint customer data, and no customer experienced any data loss as a result We are sharing what we know about these campaigns to help others mitigate this issue and prevent further unauthorized abuse, as it is not unique to Proofpoint Abusing an Outbound Email Relay Configuration to Conduct Spam Campaigns In March 2024, Proofpoint observed spam campaigns being relayed from Microsoft 365 tenants through several Proofpoint enterprise customers\' email infrastructures, targeting users of free email providers such as Yahoo, Gmail, and GMX. The commonality shared between all the customers whose email infrastructures were being abused was a modifiable configuration setting that allowed outbound messages to be relayed from Microsoft 365. Spammers can therefore abuse any email infrastructure that allows messages to be relayed from email hosting services through their infrastructure. This specific email routing configuration abused by the spammer allowed outbound messages to be sent from a customer\'s Microsoft 365 tenant for relay through their infrastructure, but it did not limit the Microsoft tenants allowed to relay. The spammer, whose activity we do not attribute to a known entity, controlled Microsoft 365 tenants that used random strings of letters and numbers, such as 23gdfs56gsd.onmicrosoft.com, for some of the spam messages. Some of the spam made no attempt to disguise the sender address and used the oddly named Microsoft tenant names as the sending domain. Some of spam used the onmicrosoft.com tenant names in the “from” field and other spam messages spoofed the sender email, not all of which were successfully delivered. Interestingly, while the spammer tried this against several Proofpoint infrastructures, some accepted the messages for relay while others rejected the messages. The spammer spoofed the RFC822 “from” header but could not spoof the RFC821 envelope sender address. The spammer used a rotating series of leased virtual private servers (VPS) from several providers, using many different IP addresses to initiate quick bursts of thousands of messages at a time from their SMTP servers, sent to Microsoft 365 to be relayed to Proofpoint-hosted customer servers. Microsoft 365 accepted these spoofed messages and sent them to these customers\' email infrastructures to be relayed. When customer domains were spoofed while relaying through the matching customer\'s email infrastructure, DKIM signing was also applied as the messages transited through the Proofpoint infrastructure, making the spam messages more deliverable. As many of the tenants being abused by the spammer are still active as of writing, we have implemented several measures to prevent unauthorized relay through Proofpoint servers to keep our customers protected. Taking Action to Notify and Protect Our Customers Proofpoint quickly mobilized a cross-functional task force to identify and contact all customers that had an at-risk configuration to help them change their configuration settings, prioritizing those whose infrastructures we Spam Threat Technical Yahoo
Blog.webp 2024-07-29 00:25:44 MS Family July 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based)   Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […]
Tool Vulnerability
Blog.webp 2024-07-29 00:22:25 Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory
ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory
(lien direct)
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview   Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version.   Affected Products   Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below   Resolved Vulnerabilities   High Impact SQL […]
Vulnerability
CyberSkills.webp 2024-07-29 00:00:00 Le Dr Priyanka Verma reçoit un prix honorable
Dr Priyanka Verma Receives an Honourable Award
(lien direct)
Within just two years, Dr Verma has had a total of 16 publications in renowned journals and conferences. Her research has paved the way for new advancements and methodologies. Dr Verma is the youngest fellow of the Institution of Electronics and Telecommunication Engineers (IETE), a testament to her early and impactful contributions. Elevated as a Senior IEEE Member, she is recognized for her leadership and excellence within the IEEE community. Her journey was further celebrated with an appreciation letter from the President of the University of Galway, which was highlighted in Silicon Republic, acknowledging her remarkable achievements. Additionally, she was a finalist for the "Women in STEM Award 2024" in the Science category and received the Young Researcher Award 2023 from the PHD Chamber of Commerce and Industry (PHDCCI), India.   Dr Priyanka Verma\'s journey is a testament to her exceptional resilience and determination. Balancing the rigorous demands of her PhD, her professional career, and the challenges of motherhood, she has demonstrated unparalleled dedication. Her story, as highlighted in Silicon Republic, illustrates how she used motherhood as a motivator to achieve her goals, culminating in her being awarded the prestigious SMART 4.0 Fellow Award. This recognition not only honours her significant contributions to cybersecurity and smart manufacturing but also serves as an inspiration to many aspiring researchers, especially women in STEM.   Dr Priyanka Verma has described receiving the Marie Skłodowska-Curie Action SMART 4.0 Fellow Award as “a dream come true. It\'s an honour that reflects not just my efforts, but also the support and guidance from my mentors, colleagues, and family. I am committed to pushing the boundaries of research and innovation in cybersecurity.”   Congratulations Dr Priyanka Verma from all at Cyber Skills.
Within just two years, Dr Verma has had a total of 16 publications in renowned journals and conferences. Her research has paved the way for new advancements and methodologies. Dr Verma is the youngest fellow of the Institution of Electronics and Telecommunication Engineers (IETE), a testament to her early and impactful contributions. Elevated as a Senior IEEE Member, she is recognized for her leadership and excellence within the IEEE community. Her journey was further celebrated with an appreciation letter from the President of the University of Galway, which was highlighted in Silicon Republic, acknowledging her remarkable achievements. Additionally, she was a finalist for the "Women in STEM Award 2024" in the Science category and received the Young Researcher Award 2023 from the PHD Chamber of Commerce and Industry (PHDCCI), India.   Dr Priyanka Verma\'s journey is a testament to her exceptional resilience and determination. Balancing the rigorous demands of her PhD, her professional career, and the challenges of motherhood, she has demonstrated unparalleled dedication. Her story, as highlighted in Silicon Republic, illustrates how she used motherhood as a motivator to achieve her goals, culminating in her being awarded the prestigious SMART 4.0 Fellow Award. This recognition not only honours her significant contributions to cybersecurity and smart manufacturing but also serves as an inspiration to many aspiring researchers, especially women in STEM.   Dr Priyanka Verma has described receiving the Marie Skłodowska-Curie Action SMART 4.0 Fellow Award as “a dream come true. It\'s an honour that reflects not just my efforts, but also the support and guidance from my mentors, colleagues, and family. I am committed to pushing the boundaries of research and innovation in cybersecurity.”   Congratulations Dr Priyanka Verma from all at Cyber Skills.
Trend.webp 2024-07-29 00:00:00 Comment écrire une politique générative de cybersécurité de l'IA
How to Write a Generative AI Cybersecurity Policy
(lien direct)
Il est clair que l'IA générative est un ajout permanent à la boîte à outils informatique d'entreprise.Pour les CISO, la pression est exercée pour déployer des politiques et des technologies de sécurité de l'IA qui peuvent atténuer les risques très réels et présents.
It\'s clear that generative AI is a permanent addition to the enterprise IT toolbox. For CISOs, the pressure is on to roll out AI security policies and technologies that can mitigate very real and present risks.
ddosecrets.webp 2024-07-28 18:43:50 Libération: Ministère israélien de la justice (245 Go)
Release: Israel Ministry of Justice (245 GB)
(lien direct)
800 000 e-mails et autres documents.Les fichiers indiquent que le ministère de la Justice d'Israël a agi pour protéger le groupe NSO, les créateurs du logiciel espion de Pegasus, dans son procès contre Meta / WhatsApp.
800,000 emails and other documents. The files indicate Israel\'s ministry of justice acted to protect NSO Group, the creators of the Pegasus spyware, in its lawsuit against Meta/WhatsApp.
Blog.webp 2024-07-28 15:00:00 Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6327 Telerik Report Server 10.1.24.514 or below     Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327)   Vulnerability Patches Vulnerability […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded)   Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview   JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive)     Resolved Vulnerabilities   An attacker could exploit an Ansible playbook to read arbitrary files […]
Vulnerability Threat
Blog.webp 2024-07-28 15:00:00 29 juillet 2024
July 29, 2024
(lien direct)
29 juillet, 2024 Hash 1072D4233BE5AE6BBB65BD6594A2A145 224A139F7F05C2FA3E5A7A56CAF6F6951 3E83032E34B3EEE1DEABF24CAD67E4EAE8 URL 1HTP 9 [:] 40235 / mozi [.] M 2Http [:] // 27 [.] 203 [.] 19 [.] 229 [:] 38240 / bin [.] Sh 3https [:] // www [.] Hrzbjly [.] Com / ip 147 [.] 74 [.] 4 [.] 252 251 [.] 75 [.] 20 [.] 198 3136 [.] 158 [.] 125 [.] 12 263 654 29 460 986 TOP1 Allemagne 54 147 TOP1 TCP 80 29,548
July 29, 2024 Hash 1072d4233be5ae6bbbb65bd6594a2a145 224a139f7f05c2fa3e5a7a56caf6f6951 3e83032e34b3ee1deabf24cad67e4eae8 URL 1http[:]//110[.]24[.]32[.]129[:]40235/Mozi[.]m 2http[:]//27[.]203[.]19[.]229[:]38240/bin[.]sh 3https[:]//www[.]hrzbjly[.]com/ IP 147[.]74[.]4[.]252 251[.]75[.]20[.]198 3136[.]158[.]125[.]12 263,654 29,460 986 Top1 Germany 54,147 Top1 TCP 80 29,548
Blog.webp 2024-07-28 15:00:00 Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber ​​Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber ​​Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview   Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview   WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive)     Resolved Vulnerabilities   Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview   AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS)     Resolved Vulnerabilities   Buffer overflow vulnerability that allows local attackers to execute arbitrary […]
Vulnerability
zataz.webp 2024-07-28 13:58:46 Arrestation de trois Personnes impliquées dans des Cyberattaques NoName057(16) (lien direct) La police a annoncé l'arrestation de trois personnes accusées de participation à des cyberattaques menées par le groupe prorusse NoName057(16).... Legislation
IndustrialCyber.webp 2024-07-28 09:29:07 Intensification de l'accent mis sur l'avancement de la sécurité des produits dans les environnements OT et ICS au milieu de l'escalade des cyber-menaces
Intensifying focus on advancing product security in OT and ICS environments amid escalating cyber threats
(lien direct)
Du point de vue d'un fournisseur, les cyber-menaces et les attaques croissantes ont mis l'accent sur le besoin ...
From a vendor’s perspective, the rising cyber threats and attacks have put a sharp focus on the need...
Industrial
Korben.webp 2024-07-28 07:00:00 TranslateLocally – De la traduction rapide et sécurisée sur votre ordinateur (lien direct) translateLocally est un outil de traduction local et sécurisé, basé sur marian et Bergamot. Il permet une traduction rapide tout en protégeant vos données. Disponible sur Windows, Linux et Mac, il supporte les modèles personnalisés et propose une interface graphique.
no_ico.webp 2024-07-28 00:00:00 The Goals of Cyber Public Health (lien direct) La santé publique cyber provoque des conversations fascinantes
Cyber Public Health is prompting fascinating conversations
WiredThreatLevel.webp 2024-07-27 13:00:00 Arrêtez l'Ork Ai de X \\ de la formation sur vos tweets
Stop X\\'s Grok AI From Training on Your Tweets
(lien direct)
Plus: plus de controverse spyware de Pegasus, une controverse du BIOS majeure, et plus de nouvelles de la semaine de sécurité de la semaine.
Plus: More Pegasus spyware controversy, a major BIOS controversy, and more of the week\'s top security news.
★★★
Blog.webp 2024-07-27 12:15:49 3 000 faux comptes GitHub utilisés pour répandre les logiciels malveillants dans le schéma de fantômes Stargazers
3,000 Fake GitHub Accounts Used to Spread Malware in Stargazers Ghost Scheme
(lien direct)
Les cybercriminels utilisent GitHub pour distribuer des logiciels malveillants via de faux comptes.Découvrez comment les Ghost & # 8220; Stargazers & # 8221;Le réseau fonctionne et & # 8230;
Cybercriminals are using GitHub to distribute malware through fake accounts. Learn how the “Stargazers Ghost” network operates and…
Malware ★★
The_Hackers_News.webp 2024-07-27 11:39:00 Les autorités françaises lancent une opération pour supprimer les logiciels malveillants Plugx des systèmes infectés
French Authorities Launch Operation to Remove PlugX Malware from Infected Systems
(lien direct)
Les autorités judiciaires françaises, en collaboration avec Europol, ont lancé une soi-disant "opération de désinfection" pour débarrasser des hôtes compromis d'un logiciel malveillant connu appelé Plugx. Le bureau du procureur de Paris, Parquet de Paris, a déclaré que l'initiative avait été lancée le 18 juillet et qu'elle devrait se poursuivre pendant "plusieurs mois". Il a en outre déclaré qu'une centaine de victimes situées en France, Malte, Portugal,
French judicial authorities, in collaboration with Europol, have launched a so-called "disinfection operation" to rid compromised hosts of a known malware called PlugX. The Paris Prosecutor\'s Office, Parquet de Paris, said the initiative was launched on July 18 and that it\'s expected to continue for "several months." It further said around a hundred victims located in France, Malta, Portugal,
Malware ★★
The_Hackers_News.webp 2024-07-27 11:17:00 Le package PYPI malveillant cible les macOS pour voler des informations d'identification Google Cloud
Malicious PyPI Package Targets macOS to Steal Google Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui cible les systèmes d'Apple MacOS dans le but de voler les utilisateurs \\ 'Google Cloud Indementiels à un pool étroit de victimes. Le package, nommé "LR-Utils-lib", a attiré un total de 59 téléchargements avant d'être retiré.Il a été téléchargé au registre début juin 2024. "Le malware utilise un
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that targets Apple macOS systems with the goal of stealing users\' Google Cloud credentials from a narrow pool of victims. The package, named "lr-utils-lib," attracted a total of 59 downloads before it was taken down. It was uploaded to the registry in early June 2024. "The malware uses a
Malware Cloud ★★
Korben.webp 2024-07-27 07:00:00 MiniPic – Compressez vos images en un clic sans perte de qualité (lien direct) Découvrez MiniPic, un outil en ligne qui permet de compresser vos images en un seul clic sans perte de qualité perceptible. Profitez de formats modernes comme WebP, AVIF et JPEG-XL pour réduire efficacement la taille de vos fichiers image. ★★
Chercheur.webp 2024-07-26 21:31:54 Crooks a contourné la vérification par e-mail de Google \\ pour créer des comptes d'espace de travail, accéder aux services tiers
Crooks Bypassed Google\\'s Email Verification to Create Workspace Accounts, Access 3rd-Party Services
(lien direct)
Google dit qu'il a récemment corrigé une faiblesse d'authentification qui a permis aux escrocs de contourner la vérification des e-mails nécessaires pour créer un compte Google Workspace, et en tirer parti de l'identité d'un détenteur de domaine à des services tiers qui permettent les connexions via Google \\ "Connectez-vous avec Google" fonctionnalité.
Google says it recently fixed an authentication weakness that allowed crooks to circumvent email verification needed to create a Google Workspace account, and leverage that to impersonate a domain holder to third-party services that allow logins through Google\'s "Sign in with Google" feature.
★★★
DarkReading.webp 2024-07-26 21:08:33 Des millions d'appareils vulnérables à \\ 'pkfail \\' problème de contournement de démarrage sécurisé
Millions of Devices Vulnerable to \\'PKFail\\' Secure Boot Bypass Issue
(lien direct)
Plusieurs fournisseurs de PC consommateurs et d'entreprises partagent une clé cryptographique compromise qui n'aurait jamais dû être sur les appareils en premier lieu.
Several vendors for consumer and enterprise PCs share a compromised crypto key that should never have been on the devices in the first place.
★★★
RecordedFuture.webp 2024-07-26 21:07:23 Les sénateurs de la FTC: les sociétés automobiles \\ 'les pratiques de confidentialité des données doivent être étudiées
Senators to FTC: Car companies\\' data privacy practices must be investigated
(lien direct)
Pas de details / No more details ★★★
RiskIQ.webp 2024-07-26 21:04:13 Rhysida utilisant la porte dérobée Oyster pour fournir des ransomwares
Rhysida using Oyster Backdoor to deliver ransomware
(lien direct)
#### Industries ciblées - Éducation ## Instantané Le menace de malwarebytes a identifié une récente attaque du gang de ransomware Rhysida, qui a utilisé une nouvelle variante de la porte dérobée Oyster, également connue sous le nom deBroomstick. Lire Microsoft \'s [Profil d'outil sur Rhysida Ransomware] (https://security.microsoft.com/intel-Profils / 54FA2B350E8F22DA059F8463E93142A39C18A30C5BA1B9F3A4631A4979A9B507) pour plus d'informations. ## Description Il s'agit d'une version mise à jour de la campagne Oyster rapportée par [Rapid7] (https://www.rapid7.com/blog/post/2024/06/17/malvertinging-campaign-leads-to-execution-of-oyster-Backdoor /) qui a utilisé des résultats de recherche de SEO-poisson pour tromper les utilisateurs dans le téléchargement des installateurs malveillants, se faisant passer pour des logiciels légitimes tels que Google Chrome et Microsoft, pour abandonner la porte dérobée Oyster.  Cette attaque de la campagne mise à jour a ciblé une éminente école privée et a impliqué le déploiement de la porte dérobée Oyster sur un point de terminaison client, provenant probablement d'un scanner IP malveillant distribué par malvertising.Les attaquants ont accédé aux périphériques de stockage (NAS) attachés au réseau et au logiciel de machine virtuelle (VM) utilisant des informations d'identification Shell Shell (SSH) volées pour contourner les mesures de sécurité et finalement déployer des ransomwares Rhysida, crypter des fichiers et des sauvegardes locales.  ## Analyse supplémentaire Selon [Malpedia] (https://malpedia.caad.fkie.fraunhofer.de/details/win.broomstick), Oyster (également suivi comme Broomstick, CleanBoost et Cleanup), est un malware de backdoor qui a été observé pour la première fois au 2023.Cependant, les campagnes récentes ont vu le déploiement direct de la porte dérobée Oyster.En règle générale, Oyster est utilisé par les acteurs de la menace pour aider au déploiement des ransomwares car il peut collecter des données système, communiquer avec un serveur de commande et de contrôle et exécuter des fichiers supplémentaires. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Ransom: win64 / rhysida] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encYClopedia-Description? Name = Ransom: win64 / rhysida.a! dha & menaceID = -2147114922 & ocid = magicti_ta_ency) ## Recommandations Microsoft RecOmence les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.   - durcir les actifs orientés Internet et identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Interfaces de numérisation publique, telles que [Microsoft Defender External Attack Surface Management] (https://www.microsoft.com/security/business/cloud-security/microsoft-defender-extern-attack-surface-management?ocid=Magicti_TA_ABBReviatedMkTgpage),,,,,,peut être utilisé pour augmenter les données.Le tableau de bord du résumé de la surface d'attaque fait face à des actifs, tels que les serveurs d'échange, qui nécessitent des mises à jour de sécurité et fournissent des étapes de remédiation recommandées. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/micr Ransomware Malware Tool Threat ★★★
Chercheur.webp 2024-07-26 21:02:21 Vendredi Blogging Squid: écran solaire de Squid Pigments
Friday Squid Blogging: Sunscreen from Squid Pigments
(lien direct)
ils & # 8217; re better pour l'environnement. Politique de modération du blog.
They’re better for the environment. Blog moderation policy.
★★
RiskIQ.webp 2024-07-26 20:46:44 ExelaSealer a livré "de la Russie avec amour"
ExelaStealer Delivered "From Russia With Love"
(lien direct)
## Instantané Le SANS Technology Institute Internet Storm Center a signalé une menace impliquant la livraison d'ExelaSealer, téléchargée à partir d'une adresse IP russe.L'attaque implique l'utilisation d'un script PowerShell pour télécharger un fichier à partir d'une source russe, qui tente de désactiver la protection antivirus ou incite la victime à le faire. ## Description Le script PowerShell télécharge deux fichiers PE, dont l'un est une archive RAR auto-extraite communiquant avec "Solararbx \ [. \] En ligne".L'autre fichier, "Service.exe", est l'Exelasealer, développé dans Python et en utilisant Discord comme canal de commande et de contrôle pour les activités de reconnaissance via un script, y compris la collecte d'informations système et les détails de l'utilisateur. Le script contient des commentaires en russe et leExelastealer serait également originaire de Russie.Le script PowerShell est simple et a un score VT faible de 8/65.À l'heure actuelle, le but des archives RAR est inconnu. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: win32 / dcrat.mq! Mtb] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-description?name=trojan:win32/dcrat.mq!mtb) ## Les références [EXELASTEALER a livré "de la Russie avec amour"] (https://isc.sans.edu/diary/rss/31118).SANS TECHNOLOGY Institute Internet Storm Center (consulté en 2024-07-26) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot The SANS Technology Institute Internet Storm Center reported a threat involving the delivery of ExelaStealer, downloaded from a Russian IP address. The attack involves the use of a PowerShell script to download a file from a Russian source, which attempts to disable antivirus protection or prompts the victim to do so. ## Description The PowerShell script downloads two PE files, one of which is a self-extracting RAR archive communicating with "solararbx\[.\]online". The other file, "service.exe", is the ExelaStealer, developed in Python and using Discord as a command & control channel for reconnaissance activities via a script, including gathering system information and user details.The script contains comments in Russian, and the ExelaStealer is also believed to have originated from Russia. The PowerShell script is simple and has a low VT score of 8/65. At this time, the purpose of the RAR archive is unknown. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/DCRat.MQ!MTB](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/DCRat.MQ!MTB) ## References [ExelaStealer Delivered "From Russia With Love"](https://isc.sans.edu/diary/rss/31118). SANS Technology Institute Internet Storm Center (accessed 2024-07-26) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
Malware Threat ★★
DarkReading.webp 2024-07-26 20:36:57 Pertes de panne de crowdsstrike estimées à 5,4 milliards de dollars
CrowdStrike Outage Losses Estimated at a Staggering $5.4B
(lien direct)
Les chercheurs suivent le secteur des soins de santé comme subissant les plus grandes pertes financières, la banque et le transport suivant de près.
Researchers track the healthcare sector as experiencing the biggest financial losses, with banking and transportation following close behind.
Medical ★★★
DarkReading.webp 2024-07-26 20:28:55 Le package PYPI ciblé vole les informations d'identification Google Cloud à des développeurs macOS
Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs
(lien direct)
La campagne est ciblée au laser, tronçant la tendance des forfaits open source malveillants "pulvérisation" "qui se présentent dans des référentiels de code apparemment tous les deux jours.
The campaign is laser-targeted, bucking the trend of "spray-and-pray" malicious open source packages turning up in code repositories seemingly every other day.
Prediction Cloud ★★★
News.webp 2024-07-26 20:24:11 Les acteurs du jeu vidéo frappe parce qu'ils craignent une attaque des clones d'IA
Video game actors strike because they fear an attack of the AI clones
(lien direct)
vous ne téléchargeriez pas un interprète les acteurs sont de retour en grève pour une raison entièrement sans surprise: les studios ne sont pas prêts à donner aux acteurs du jeu vidéo suffisamment de protection contre l'intelligence artificielle.… ★★★
Netskope.webp 2024-07-26 20:07:52 Combatier la désinformation et les contrefaçons profondes dans les élections et les affaires: Q&R avec David Fairman & Shamla Naidoo
Combating Misinformation and Deep Fakes in Elections and Business: Q&A with David Fairman & Shamla Naidoo
(lien direct)
Les progrès technologiques de la façon dont nous créons et consomment les médias ont transformé à plusieurs reprises la façon dont les campagnes électorales sont menées: les médias sociaux, la télévision et la radio étaient toutes des révolutions à leur époque. Il y a toujours eu des inquiétudes quant à l'impact que ces nouvelles technologies auraient sur la démocratie:Le Milwaukee Journal s'inquiétait après le premier débat présidentiel télévisé, en 1960, que [& # 8230;]
Technological advances in how we create and consume media have repeatedly transformed how election campaigns are fought: social media, TV and radio were all revolutions in their times.There have always been concerns about the impact these new technologies would have on democracy: the Milwaukee Journal worried following the first televised presidential debate, in 1960, that […]
★★★
RiskIQ.webp 2024-07-26 19:24:17 (Déjà vu) Les attaques d'escroquerie profitent de la popularité de la vague de l'IA générative
Scam Attacks Taking Advantage of the Popularity of the Generative AI Wave
(lien direct)
## Instantané Les analystes de Palo Alto Networks ont constaté que les acteurs du cybermenace exploitent l'intérêt croissant pour l'intelligne artificiel génératif (Genai) pour mener des activités malveillantes. ## Description Palo Alto Networks \\ 'Analyse des domaines enregistrés avec des mots clés liés à Genai a révélé des informations sur les activités suspectes, y compris les modèles textuels et le volume du trafic.Des études de cas ont détaillé divers types d'attaques, tels que la livraison de programmes potentiellement indésirables (chiots), de distribution de spam et de stationnement monétisé. Les adversaires exploitent souvent des sujets de tendance en enregistrant des domaines avec des mots clés pertinents.Analyser des domaines nouvellement enregistrés (NRD) contenant des mots clés Genai comme "Chatgpt" et "Sora", Palo Alto Networks a détecté plus de 200 000 NRD quotidiens, avec environ 225 domaines liés au Genai enregistrés chaque jour depuis novembre 2022. Beaucoup de ces domaines, identifiés comme suspects, a augmenté d'enregistrement lors des principaux jalons de Chatgpt, tels que son intégration avec Bing et la sortie de GPT-4.Les domaines suspects représentaient un taux moyen de 28,75%, nettement supérieur au taux de NRD général.La plupart des trafics vers ces domaines étaient dirigés vers quelques acteurs majeurs, avec 35% de ce trafic identifié comme suspect. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-Sight-Microsoft-Defender-Antivirus? Ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus, ou l'équivalentpour votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de MFA et strictement [nécessite MFA] (https: //Learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_TA_LearnDoc) à partir deTous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs qui cliquent sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un Ransomware Spam Malware Tool Threat Studies ChatGPT ★★★
The_Hackers_News.webp 2024-07-26 18:47:00 Ce service de cybercriminalité alimenté par AI regorge de kits de phishing avec des applications Android malveillantes
This AI-Powered Cybercrime Service Bundles Phishing Kits with Malicious Android Apps
(lien direct)
Un groupe de cybercriminalité hispanophone nommé l'équipe GXC a été observé en train de regrouper des kits de phishing avec des applications Android malveillantes, faisant des offres de logiciels malveillants en tant que service (MAAS) au niveau supérieur. Singapourien Cybersecurity Company Group-IB, qui suit l'acteur du crime électronique depuis janvier 2023, a décrit la solution Crimeware comme une "plate-forme sophistiquée de phishing-en tant que service"
A Spanish-speaking cybercrime group named GXC Team has been observed bundling phishing kits with malicious Android applications, taking malware-as-a-service (MaaS) offerings to the next level. Singaporean cybersecurity company Group-IB, which has been tracking the e-crime actor since January 2023, described the crimeware solution as a "sophisticated AI-powered phishing-as-a-service platform"
Mobile ★★★
RiskIQ.webp 2024-07-26 18:40:00 La Corée du Nord Cyber ​​Group mène une campagne d'espionnage mondiale pour faire avancer les régimes des programmes militaires et nucléaires
North Korea Cyber Group Conducts Global Espionage Campaign to Advance Regimes Military and Nuclear Programs
(lien direct)
## Instantané Plusieurs agences américaines et internationales ont identifié l'activité de cyber-espionnage associée aux démocrates \\République de Corée (DPRC) 3e Bureau du Bureau général de la reconnaissance (RVB), connu sous le nom d'Andariel.  Microsoft suit cector as onyx greet. [En savoir plus à leur sujet ici.] (https://sip.security.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0) ## Description Le groupe cible les entités de défense, aérospatiale, nucléaire et ingénierie pour obtenir des informations techniques sensibles et une propriété intellectuelle pour l'avancement des programmes militaires et nucléaires du régime.Ils financent leurs activités grâce à des opérations de ransomwares contre des entités de santé américaines. Andariel gagne un accès initial par l'exploitation des serveurs Web à l'aide de vulnérabilités connues, déploie des coquilles Web, mène des activités de phishing à l'aide de pièces jointes malveillantes et utilise la découverte de système standard, les techniques d'énumération et l'escalade des privilèges à l'aide d'outils comme Mimikatz.De plus, ils ont été observés à l'aide d'outils de dénombrement de système de fichiers personnalisés, de collecte de données de ruche de registre, de mise à profit de la journalisation du système pour la découverte, de déguisement des logiciels malveillants dans les paquets HTTP et à l'aide d'outils de tunneling pour les opérations de commande et de contrôle.Les acteurs de la menace ont également exfiltré des données aux services Web, au stockage cloud et aux serveurs contrôlés par la Corée du Nord à l'aide d'utilitaires comme Putty et WinSCP, et ont mis en scène des fichiers d'exfiltration sur les machines victimes. ## Détections / requêtes de chasse Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win32 / Vinosiren] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-Description?name=trojan:win32/vinosiren.l!dha) - [Trojan: Win64 / Hazyload] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/hazyload.a!dha&Theatid=-2147074394) - [Trojan: win64 / dtrack.b! Dha] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=trojan:win64/dtrack.b!dha& threatId= -2147062589) Microsoft Defender pour le point final  Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Groupe d'activités de grésil Onyx L'alerte suivante pourrait également indiquer une activité de menace associée à cette menace.Cette alerte, cependant, peut être déclenchée par une activité de menace non apparentée et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - [Comportement: win32 / certutilpe.a] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/OfficeExeccerTutil.a & menaceID = 2147781013 & ocid = magicti_ta_ency) ## Recommandations Microsoft recommande le suivantatténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worl Ransomware Malware Tool Vulnerability Threat Medical Cloud Technical ★★★
BBC.webp 2024-07-26 18:31:35 Date d'automne pour réparer les services de transfusion sanguine
Autumn date to fix blood transfusion services
(lien direct)
Les systèmes ont été affectés par un piratage sur le NHS, ce qui a provoqué une perturbation importante.
The systems were affected by a hack on the NHS, which caused significant disruption.
Hack ★★★
DarkReading.webp 2024-07-26 18:28:13 Les entreprises ont du mal à se remettre de la mise à jour de Falcon de Crowdsstrike \\
Companies Struggle to Recover From CrowdStrike\\'s Crippling Falcon Update
(lien direct)
La société de cybersécurité affirme que 97% des capteurs sont de retour en ligne, mais certaines organisations continuent de récupérer avec des coûts comptabilisés à 5,4 milliards de dollars pour le Fortune 500.
The cybersecurity firm says that 97% of sensors are back online, but some organizations continue to recover with costs tallied at $5.4 billion for the Fortune 500 alone.
★★★
DarkReading.webp 2024-07-26 18:19:12 Les États-Unis offrent une récompense de 10 millions de dollars pour des informations sur le piratage nord-coréen
US Offers $10M Reward for Information on North Korean Hacker
(lien direct)
L'individu fait partie d'un groupe soutenu par DPRC connu sous le nom d'Andariel, qui est connu pour utiliser la souche de ransomware \\ 'Maui \' pour cibler et extorquer des entités de santé.
The individual is part of a DPRK-backed group known as Andariel, which is known for using the \'Maui\' ransomware strain to target and extort healthcare entities.
Ransomware Medical ★★
globalsecuritymag.webp 2024-07-26 18:14:16 Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts
(lien direct)
Le package Python malveillant cible les développeurs macOS pour accéder à leurs comptes de plate-forme Google Cloud par Yehuda Gelb, ingénieur de sécurité à CheckMarx Un ordinateur avec une flèche qui en sort des description générée automatiquement - mise à jour malveillant
Malicious Python Package Targets macOS Developers to Access their Google Cloud Platform Accounts By Yehuda Gelb, Security Engineer at Checkmarx A computer with an arrow coming out of it Description automatically generated - Malware Update
Cloud ★★★
globalsecuritymag.webp 2024-07-26 18:07:25 L\'hacktivisme se prépare pour les JOP 2024 (lien direct) L'hacktivisme se prépare pour les JOP 2024 Anonymous, Wikileaks, Telecomix... Les groupes de cyber dont les motivations sont l'activisme, se distinguent depuis au moins 2011. - Malwares ★★★
cybersecurityventures.webp 2024-07-26 18:06:44 Trouver efficacement les menaces: Q&R avec Todd Willoughby, directeur de la sécurité et de la vie privée, RSM Defence.
Finding Threats Efficiently: Q&A with Todd Willoughby, Director of Security & Privacy, RSM Defense.
(lien direct)
Comment votre organisation peut-elle passer efficacement ses données pour révéler les menaces de cybersécurité?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber ​​San Jose, Californie & # 8211;26 juillet 2024 Toute organisation a des masses de données, et le cribler pour révéler que les menaces de cybersécurité peuvent être
How can your organization efficiently sift through its data to reveal cybersecurity threats? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – Jul. 26, 2024 Every organization has masses of data, and sifting through it to reveal cybersecurity threats can be
★★
globalsecuritymag.webp 2024-07-26 18:02:32 Cowbell obtient un financement de la série C de 60 millions de dollars auprès de Zurich Insurance Group
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group
(lien direct)
Cowbell garantit un financement de 60 millions de dollars en série C de Zurich Insurance Group pour augmenter les opérations et faire progresser la cyber-adoption mondiale des PME La société poursuit sa mission à une rentabilité opérationnelle à court terme;Nouveau capital pour alimenter la croissance avec de nouveaux produits, de nouvelles géographies et des services de résilience - nouvelles commerciales
Cowbell Secures $60 million Series C Funding from Zurich Insurance Group to Scale Up Operations and Advance Global SME Cyber Adoption Company continues its mission to near-term operating profitability; New capital to fuel growth with new products, new geographies, and resilience services - Business News
★★★
DarkReading.webp 2024-07-26 17:27:48 Nvidia embrasse LLMS &Stratégie de cybersécurité de la bon sens
Nvidia Embraces LLMs & Commonsense Cybersecurity Strategy
(lien direct)
Nvidia ne fait pas simplement les puces qui accélèrent de nombreuses applications AI - la société crée régulièrement et utilise également ses propres modèles de langues de grande envergure.
Nvidia doesn\'t just make the chips that accelerate a lot of AI applications - the company regularly creates and uses its own large language models, too.
★★★
RecordedFuture.webp 2024-07-26 17:24:27 Un autre membre du Parlement européen dit qu'il a été ciblé avec des logiciels espions commerciaux
Another European Parliament member says he\\'s been targeted with commercial spyware
(lien direct)
Pas de details / No more details Commercial ★★★
Blog.webp 2024-07-26 17:22:17 Les chercheurs mettent en garde contre l'augmentation de l'activité de cyberterrorisme ciblant les Jeux olympiques de Paris
Researchers Warn of Increased Cyberterrorism Activity Targeting Paris Olympics
(lien direct)
Le cyberterrorisme est en augmentation, constituant une menace importante pour les événements mondiaux comme les Jeux olympiques et les élections de Paris, & # 8230;
Cyberterrorism is on the rise, posing a significant threat to global events like the Paris Olympics and elections,…
Threat ★★★
globalsecuritymag.webp 2024-07-26 17:08:01 Alertes de vulnérabilité de vigilance - Juniper Junos OS: fuite de mémoire via RTLOGD, analysé le 11/07/2024
Vigilance Vulnerability Alerts - Juniper Junos OS: memory leak via rtlogd, analyzed on 11/07/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Juniper Junos OS, via RTLOGD, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Juniper Junos OS, via rtlogd, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
The_Hackers_News.webp 2024-07-26 16:30:00 IA offensive: la condition sine qua non de cybersécurité
Offensive AI: The Sine Qua Non of Cybersecurity
(lien direct)
"La paix est la vertu de la civilisation. La guerre est son crime. Pourtant, c'est souvent dans la fournaise de la guerre que les outils de paix les plus nets sont forgés."- Victor Hugo. En 1971, un message troublant a commencé à apparaître sur plusieurs ordinateurs qui comprenaient Arpanet, le précurseur de ce que nous connaissons maintenant sous le nom d'Internet.Le message, qui disait "I \\ 'm the Creeper: attrapez-moi si vous le pouvez."était la sortie d'un programme nommé
"Peace is the virtue of civilization. War is its crime. Yet it is often in the furnace of war that the sharpest tools of peace are forged." - Victor Hugo. In 1971, an unsettling message started appearing on several computers that comprised ARPANET, the precursor to what we now know as the Internet. The message, which read "I\'m the Creeper: catch me if you can." was the output of a program named
Tool ★★★
Chercheur.webp 2024-07-26 16:21:42 Compromettre le processus de démarrage sécurisé
Compromising the Secure Boot Process
(lien direct)
this ISN & # 8217; t bien : jeudi, des chercheurs de la société de sécurité Binarly ont révélé que Secure Boot est complètement compromis sur plus de 200 modèles d'appareils vendus par Acer, Dell, Gigabyte, Intel et Supermicro.La cause: Une clé cryptographique sous-tenue Secure Boot sur les modèles qui ont été compromis en 2022. Dans un référentiel public GitHub commis en décembre de la même année, quelqu'un travaillant pour plusieurs fabricants d'appareils basés aux États-Unis a publié ce que l'on appelle une clé de plateforme basée sur les États-Unis, la clé cryptographique qui forme l'ancre de la racine de confiance entre le périphérique matériel et le firmware qui s'exécute dessus.Le référentiel était situé sur https://github.com/raywu-aaeon/ryzen2000_4000.git, et il n'est pas clair quand il a été abattu ...
This isn’t good: On Thursday, researchers from security firm Binarly revealed that Secure Boot is completely compromised on more than 200 device models sold by Acer, Dell, Gigabyte, Intel, and Supermicro. The cause: a cryptographic key underpinning Secure Boot on those models that was compromised in 2022. In a public GitHub repository committed in December of that year, someone working for multiple US-based device manufacturers published what’s known as a platform key, the cryptographic key that forms the root-of-trust anchor between the hardware device and the firmware that runs on it. The repository was located at https://github.com/raywu-aaeon/Ryzen2000_4000.git, and it’s not clear when it was taken down...
★★★
bleepingcomputer.webp 2024-07-26 15:31:09 Crypto Exchange Gemini révèle la violation de données tierce
Crypto exchange Gemini discloses third-party data breach
(lien direct)
Cryptocurrency Exchange Gemini avertit qu'il a subi un incident de violation de données causé par une cyberattaque dans son fournisseur de services de maison de compensation automatisé (ACH), dont le nom n'a pas été divulgué.[...]
Cryptocurrency exchange Gemini is warning it suffered a data breach incident caused by a cyberattack at its Automated Clearing House (ACH) service provider, whose name was not disclosed. [...]
Data Breach ★★★
bleepingcomputer.webp 2024-07-26 15:04:57 Google corrige Chrome Password Manager Bug qui cache des informations d'identification
Google fixes Chrome Password Manager bug that hides credentials
(lien direct)
Google a corrigé un bogue dans le gestionnaire de mots de passe de Chrome qui a fait disparaître temporairement les informations d'identification des utilisateurs pendant plus de 18 heures.[...]
Google has fixed a bug in Chrome\'s Password Manager that caused user credentials to disappear temporarily for more than 18 hours. [...]
★★★
Last update at: 2024-07-30 10:19:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter