What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-06-20 15:15:55 Cyber ​​Assaut de décennie sur les télécommunications asiatiques a été retracée aux pirates d'État chinois
Decade-Long Cyber Assault on Asian Telecoms Traced to Chinese State Hackers
(lien direct)
> Une campagne d'espionnage de plusieurs années a ciblé les entreprises de télécommunications en Asie avec des outils associés aux groupes chinois.
>A years-long espionage campaign has targeted telecoms companies in Asia with tools associated with Chinese groups.
Tool ★★★
RecordedFuture.webp 2024-06-20 15:14:36 Plus de 400 000 personnes ont des données divulguées en cyberattaque sur l'organisation de l'éducation au Texas
More than 400,000 have data leaked in cyberattack on Texas education organization
(lien direct)
Pas de details / No more details ★★★
silicon.fr.webp 2024-06-20 15:01:21 HP adhère avec modération au concept du PC Copilot+ (lien direct) HP lance ses premiers PC Copilot+, mais les met en avant sous une marque spécifique et pousse ses propres services IA. ★★
Checkpoint.webp 2024-06-20 15:00:36 RAFEL RAT, Android Malware de l'espionnage aux opérations de ransomware
Rafel RAT, Android Malware from Espionage to Ransomware Operations
(lien direct)
> En ce qui concerne les appareils mobiles, Android est le système d'exploitation le plus populaire et le plus utilisé avec plus de 3,9 milliards d'utilisateurs actifs dans plus de 190 pays.Les trois quarts de tous les appareils mobiles fonctionnent sur Android.Cependant, avec son adoption généralisée et son environnement ouvert vient le risque d'activité malveillante.Android Malware, un logiciel malveillant conçu pour cibler les appareils Android, constitue une menace importante pour les utilisateurs & # 8217;confidentialité, sécurité et intégrité des données.Ces programmes malveillants se présentent sous diverses formes, y compris les virus, les chevaux de Troie, les ransomwares, les logiciels espions et les logiciels publicitaires, et ils peuvent infiltrer des appareils via plusieurs vecteurs, tels que les téléchargements d'applications, les sites Web malveillants, les attaques de phishing et même [& # 8230;]
>When it comes to mobile devices, Android is the most popular and used operating system with over 3.9 billion active users in over 190 countries. Three-quarters of all mobile devices run on Android. However, with its widespread adoption and open environment comes the risk of malicious activity. Android malware, a malicious software designed to target Android devices, poses a significant threat to users’ privacy, security, and data integrity. These malicious programs come in various forms, including viruses, Trojans, ransomware, spyware, and adware, and they can infiltrate devices through multiple vectors, such as app downloads, malicious websites, phishing attacks, and even […]
Ransomware Malware Threat Mobile ★★
Checkpoint.webp 2024-06-20 15:00:00 Rafel RAT, Android Malware from Espionage to Ransomware Operations (lien direct) > Recherche de: Antonis Terefos, Bohdan Melnykov Introduction Android, le système d'exploitation mobile le plus populaire de Google, alimente des milliards de smartphones et de tablettes à l'échelle mondiale.Connu pour sa nature open source et sa flexibilité, Android offre aux utilisateurs un large éventail de fonctionnalités, d'options de personnalisation et d'accès à un vaste écosystème d'applications via le Google Play Store et d'autres sources.Cependant, [& # 8230;]
>Research by: Antonis Terefos, Bohdan Melnykov Introduction Android, Google\'s most popular mobile operating system, powers billions of smartphones and tablets globally. Known for its open-source nature and flexibility, Android offers users a wide array of features, customization options, and access to a vast ecosystem of applications through the Google Play Store and other sources. However, […]
Ransomware Malware Mobile ★★
silicon.fr.webp 2024-06-20 14:46:44 Fiabilité de l\'IA en entreprise : quels sont les enjeux ? (lien direct) Seule une transparence accrue et la mise en place de cadres réglementaires peuvent dissiper les craintes autour de l'IA. Il est également crucial de pouvoir expliquer clairement tant les processus que les résultats. ★★★
RecordedFuture.webp 2024-06-20 14:30:12 Un nouveau groupe de pirates cible les utilisateurs chinois avec un logiciel porno DeepFake compromis, les installateurs VPN malveillants
New hacker group targets Chinese users with compromised deepfake porn software, malicious VPN installers
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-06-20 14:07:45 Netskope Threat Labs : les acteurs de la menace se concentrent sur l\'utilisation des applications cloud dans le secteur des télécommunications (lien direct) Netskope Threat Labs : les acteurs de la menace se concentrent sur l'utilisation des applications cloud dans le secteur des télécommunications - Investigations Threat Cloud ★★
Veracode.webp 2024-06-20 14:04:21 Disponible maintenant: Veracode Scan pour les ides de jetbrains
Available Now: Veracode Scan for JetBrains IDEs
(lien direct)
Veracode SCAN pour le code VS a été l'un des grands succès de l'Expo Floor lors de la conférence de sécurité RSA en mai de cette année.Les gens ont aimé l'intégration de Veracode Static, Veracode SCA et Veracode Fix en une seule extension, donnant aux développeurs les outils pour scanner leur code et résoudre les problèmes avec l'assistance en IA pendant qu'ils développent activement du code. Ce qu'ils ont demandé, c'était plus d'assistance IDE, et nous sommes donc ravis d'annoncer la disponibilité de Veracode Sast, Veracode SCA et Veracode Fix en trois ides de JetBrains: Intellij Pycharme Ryder L'installation est simple, recherchez simplement le Veracode Scan à partir de la boîte de dialogue des plugins et l'installation.Si vous n'avez pas les informations d'identification de l'API Veracode, vous devrez les générer et configurer un fichier d'identification ou définir des variables d'environnement. Une fois que vous avez fait cela, vous serez prêt à commencer à scanner votre code pour des défauts, à analyser votre logiciel tiers pour des vulnérabilités, puis à résoudre les problèmes avec le correctif Veracode. Laissez \\ jeter un coup d'œil rapidement…
Veracode Scan for VS Code was one of the big hits on the expo floor at the RSA Security conference in May this year. People liked the integration of Veracode Static, Veracode SCA, and Veracode Fix into a single extension, giving developers the tools to scan their code and resolve problems with AI assistance while they are actively developing code.  What they asked for was more IDE support, and so we\'re pleased to announce the availability of Veracode SAST, Veracode SCA, and Veracode Fix in three IDEs from JetBrains: IntelliJ Pycharm Ryder Installation is simple, simply search for Veracode Scan from the Plugins dialog and install. If you don\'t have Veracode API credentials, you will need to generate them and configure a credentials file or set environment variables. Once you\'ve done that, you will be ready to start scanning your code for flaws, analyzing your third-party software for vulnerabilities, and then remediating problems with Veracode Fix. Let\'s take a quick look at…
Tool Vulnerability Conference
globalsecuritymag.webp 2024-06-20 14:03:15 Pure Storage annonce le lancement de nouveaux services et capacités de cyber-résilience (lien direct) Pure Storage annonce le lancement de nouveaux services et capacités de cyber-résilience pour aider les entreprises dans leur lutte contre les ransomwares La société renforce son leadership dans le stockage à la demande (STaaS), avec désormais 10 accords de niveau de service (SLA) simultanés, ensemble d'accords de niveau de service le plus complet du secteur. - Produits ★★
Blog.webp 2024-06-20 14:00:38 1Inch s'associe à BlockAid pour améliorer la sécurité Web3 via le bouclier 1inch
1inch partners with Blockaid to enhance Web3 security through the 1inch Shield
(lien direct)
Dubaï, EAU, 20 juin 2024, CyberNewswire
Dubai, UAE, 20th June 2024, CyberNewsWire
★★
DarkReading.webp 2024-06-20 14:00:00 Rattraper l'innovation avec NIST CSF 2.0
Catching Up on Innovation With NIST CSF 2.0
(lien direct)
Le cadre mis à jour est un égaliseur pour les petites organisations pour rencontrer l'industrie à son rythme innovation.
The updated framework is an equalizer for smaller organizations to meet the industry at its breakneck pace of innovation.
★★
globalsecuritymag.webp 2024-06-20 13:59:30 Obrela célèbre l'approbation du programme de cyber-force de Dubaï pour fournir des services de cybersécurité
Obrela celebrates Dubai Cyber Force Program approval to supply cyber security services
(lien direct)
Obrela célèbre l'approbation du programme de cyber-force de Dubaï à Fournir des services de cybersécurité Entreprise parmi les premiers à recevoir l'approbation pour fournir des tests de test de pénétration et de réponse aux incidents aux organismes gouvernementaux de Dubaï - actualités du marché
Obrela celebrates Dubai Cyber Force Program approval to supply cyber security services Company among the first to receive approval to provide penetration testing and incident response services to Dubai governmental bodies - Market News
★★
The_Hackers_News.webp 2024-06-20 13:39:00 Le nouveau logiciel malveillant basé sur la rouille utilise PowerShell pour le contournement de l'UAC et l'exfiltration des données
New Rust-based Fickle Malware Uses PowerShell for UAC Bypass and Data Exfiltration
(lien direct)
Un nouveau voleur d'informations basé sur la rouille appelée Fickle Stealer a été observé via plusieurs chaînes d'attaque dans le but de récolter des informations sensibles auprès d'hôtes compromis. Fortinet Fortiguard Labs a déclaré qu'il était conscient de quatre méthodes de distribution différentes - à savoir le dropper VBA, le téléchargeur VBA, le téléchargeur de lien et le téléchargeur exécutable - avec certains d'entre eux en utilisant un
A new Rust-based information stealer malware called Fickle Stealer has been observed being delivered via multiple attack chains with the goal of harvesting sensitive information from compromised hosts. Fortinet FortiGuard Labs said it\'s aware of four different distribution methods -- namely VBA dropper, VBA downloader, link downloader, and executable downloader -- with some of them using a
Malware ★★★
SecurityWeek.webp 2024-06-20 13:33:38 Lockbit Ransomware à nouveau le plus actif & # 8211;Une véritable poussée d'attaque ou un écran de fumée?
LockBit Ransomware Again Most Active – Real Attack Surge or Smokescreen?
(lien direct)
> Lockbit semble être à nouveau le groupe de ransomware le plus actif, mais les experts pensent que les pirates peuvent simplement gonfler leurs chiffres.
>LockBit appears to once again be the most active ransomware group, but experts believe the hackers may just be inflating their numbers. 
Ransomware ★★★
InfoSecurityMag.webp 2024-06-20 13:30:00 Lockbit le plus éminent acteur de ransomware en mai 2024
LockBit Most Prominent Ransomware Actor in May 2024
(lien direct)
Le groupe Ransomware Lockbit a renvoyé le pli pour lancer 176 attaques en mai 2024 à la suite d'un démontage des forces de l'ordre, le groupe NCC a trouvé
The LockBit ransomware group returned the fold to launch 176 attacks in May 2024 following a law enforcement takedown, NCC Group found
Ransomware Legislation ★★
silicon.fr.webp 2024-06-20 13:24:01 NIS2 : un catalyseur pour l\'innovation en cybersécurité ou juste une n-ième formalité ? (lien direct) Les nouveaux besoins de sécurisation appelés par la directive NIS2, associés à l'accent mis sur la collaboration et le partage des connaissances, ouvrent la voie à la créativité dans le secteur de la cybersécurité, ce qui transformera radicalement le paysage global tel que nous le connaissons. ★★
globalsecuritymag.webp 2024-06-20 13:16:23 Cybersixgill et partenaire de menace
Cybersixgill and ThreatQuotient Partner to Deliver Access to Unparalleled Cyber Threat Context and Actionable Insights
(lien direct)
Cybersixgill et partenaire de menace pour offrir un accès à Contexte cyber-menace et perspectives exploitables Le partenariat stratégique accélère la détection, l'enquête et la réponse des menaces;Motive la prise de décision éclairée;et renforce les clients \\ 'Posture de sécurité proactive - revues de produits
Cybersixgill and ThreatQuotient Partner to Deliver Access to Unparalleled Cyber Threat Context and Actionable Insights Strategic Partnership Accelerates Threat Detection, Investigation and Response; Drives Informed Decision-Making; and Strengthens Customers\' Proactive Security Posture - Product Reviews
Threat ★★
Checkpoint.webp 2024-06-20 13:00:33 Vérifier Rapport de sécurité du cloud de Point \\: Navigation de l'intersection de la cybersécurité
Check Point\\'s 2024 Cloud Security Report: Navigating the Intersection of Cyber security
(lien direct)
> 91% considèrent l'adoption de l'intelligence artificielle comme une priorité, mettant en évidence l'évaluation de la vulnérabilité et la détection des menaces comme des avantages clés, néanmoins, seulement 61% des répondants ont reconnu que leur organisation était dans les phases de planification ou de développement de l'adoption de l'IA et de la ML pour le cyber-cyberLes résultats de l'enquête sur la sécurité révèlent un manque de sensibilisation au rôle crucial des contrôles internes et des politiques de gouvernance lorsque l'IA est impliquée de l'intelligence artificielle et de l'apprentissage automatique (IA et ML) sont reconnues comme des parties importantes de l'avenir de la cybersécurité et de la sécurité du cloud.Mais dans quelle mesure ces technologies dans les fonctions de cybersécurité sont-elles intégrées actuellement?Une enquête récente [& # 8230;]
>91% view the adoption of artificial intelligence as a priority, highlighting vulnerability assessment and threat detection as key benefits Nevertheless, only 61% of respondents acknowledged that their organization is in the planning or development phases of adopting AI and ML for cyber security Survey results reveal a lack of awareness about the crucial role of internal controls and governance policies when AI is involved Artificial Intelligence and Machine Learning (AI and ML) are recognized as important parts of the future of cyber security and cloud security. But how integrated are these technologies in cyber security functions currently? A recent survey […]
Vulnerability Threat Cloud ★★★
SonarSource.webp 2024-06-20 13:00:00 Codage vert avec code propre - un récapitulatif de l'écocode défier Paris 2024
Green Coding with Clean Code - A Recap of ecoCode Challenge Paris 2024
(lien direct)
Ecocode Challenge Paris représente l'occasion d'unir l'innovation et un codage durable.En tant que fier sponsor, nous sommes ravis de voir comment Sonarqube permet aux développeurs de prioriser la durabilité environnementale dans leurs projets.
ecoCode Challenge Paris represents an opportunity to unite innovation and sustainable coding. As a proud sponsor, we are excited to see how SonarQube is empowering developers to prioritize environmental sustainability in their projects.
★★
DarkReading.webp 2024-06-20 12:59:11 Cheri Alliance vise à sécuriser la mémoire matérielle
CHERI Alliance Aims to Secure Hardware Memory
(lien direct)
Le consortium des entreprises privées et des universités se concentrera sur les moyens de protéger la mémoire matérielle contre les attaques.
The consortium of private companies and academia will focus on ways to protect hardware memory from attacks.
★★
cybersecurityventures.webp 2024-06-20 12:50:38 Comment l'IA arme les professionnels de l'informatique contre les cyber-menaces
How AI Is Arming IT Professionals Against Cyber Threats
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète du magazine Ceoworld Sausalito, Californie & # 8211;20 juin 2024 Cybersecurity Ventures prédit que & # 160; Cybercrime coûtera au monde 9,5 billions USD en 2024. Selon le magazine Cybercrime, si la cybercriminalité était considérée comme
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story at CEOWorld Magazine Sausalito, Calif. – Jun. 20, 2024 Cybersecurity Ventures predicts that cybercrime will cost the world $9.5 trillion USD in 2024. According to Cybercrime Magazine, if cybercrime was considered
★★★
globalsecuritymag.webp 2024-06-20 12:48:51 La Caisse d\'Epargne Ile-de-France lance Cybersecur+ pour les TPM, PME, ETI (lien direct) CAISSE D'EPARGNE LANCE CYBERSECUR+, UNE OFFRE DE CYBERSECURITE A DESTINATION DES TPE, PME, ETI, ENTITES DU SECTEUR PUBLIC ET ASSOCIATIONS LA CAISSE D'EPARGNE ILE-DE-FRANCE EN PARTENARIAT AVEC SYNETIS, PURE PLAYER DE LA CYBERSECURITE, PROPOSE UNE OFFRE VISANT A PROTEGER L'ACTIVITE DES ENTREPRISES, AMELIORER LEUR SECURITE ET ANTICIPER LES ATTAQUES. - Produits ★★★
mcafee.webp 2024-06-20 12:44:07 Comment les adolescents datent à l'ère numérique
How Teens Date in the Digital Age
(lien direct)
> Falonner amoureux à l'ère Internet est un tout autre jeu de balle dans les médias sociaux sans les médias & # 8217; 70s, & # 8217; 80s et & # 8217; 90s ....
> Falling in love in the internet age is a whole different ball game to the social-media-free ’70s, ’80s and ’90s....
★★★
RecordedFuture.webp 2024-06-20 12:42:41 La campagne de piratage des espions russes est \\ 'mettant en danger les intérêts diplomatiques français
Russian spies\\' hacking campaign is \\'endangering\\' French diplomatic interests
(lien direct)
Pas de details / No more details ★★★★
globalsecuritymag.webp 2024-06-20 12:42:29 Cybersécurité augmentée pour l\'industrie : SystemX lance le programme emblématique de R&D Cybelia (lien direct) Cybersécurité augmentée pour l'industrie : SystemX lance le programme emblématique de R&D Cybelia • Inédit et structurant pour l'ensemble de l'écosystème industriel français, ce programme multifilières d'une durée de 4 ans ambitionne de lever les principaux verrous auxquels font face les industriels en matière de cybersécurité. • Complémentaire des initiatives de la stratégie nationale orientées recherche fondamentale et transfert, il vise à développer des solutions de cybersécurité augmentée pour renforcer la cyber-résilience des industries françaises. • Un appel est lancé aux industriels, offreurs de technologies et académiques qui souhaitent rejoindre le collectif Cybelia. - Business Industrial ★★
globalsecuritymag.webp 2024-06-20 12:40:06 6 Methoden, die Security-Profis kennen sollten, um Daten aus verschlüsselten, virtuellen Festplatten zu extrahieren (lien direct) Techniken für die Cyber-Task-Force zur Informationswiedergewinnung aus gesperrten virtuellen Laufwerken - Kommentare / ★★
DarkReading.webp 2024-06-20 12:37:40 Comment la cybersécurité peut orienter les organisations vers la durabilité
How Cybersecurity Can Steer Organizations Toward Sustainability
(lien direct)
En intégrant les initiatives environnementales, la responsabilité sociale et la gouvernance dans leurs stratégies, la sécurité aide à faire progresser les objectifs ESG.
By integrating environmental initiatives, social responsibility, and governance into their strategies, security helps advance ESG goals.
★★★
InfoSecurityMag.webp 2024-06-20 12:30:00 Entités diplomatiques françaises ciblées par le nobélium aligné russe
French Diplomatic Entities Targeted by Russian-Aligned Nobelium
(lien direct)
L'Agence française de cybersécurité a averti que l'acteur de menace aligné russe vise des organisations publiques depuis des années
The French cybersecurity agency has warned that Russian-aligned threat actor has been targeting public organizations for years
Threat ★★★
News.webp 2024-06-20 12:27:13 Les cyber-espions de la Russie menaçant toujours la sécurité nationale française, la démocratie
Russia\\'s cyber spies still threatening French national security, democracy
(lien direct)
La publication juste avant une élection majeure n'est apparemment qu'une coïncidence Un nouveau rapport sur la cybercripteur offensive Nobelium publié par l'équipe d'intervention d'urgence informatique de France \\ (CERT-FR) met en évidence le groupe \'s Dernières astuces alors que le pays se prépare à une élection majeure et à accueillir cette année les Jeux olympiques et paralympiques de \\.…
Publishing right before a major election is apparently just a coincidence A fresh report into the Nobelium offensive cyber crew published by France\'s computer emergency response team (CERT-FR) highlights the group\'s latest tricks as the country prepares for a major election and to host this year\'s Olympic and Paralympic Games.…
★★★
Blog.webp 2024-06-20 12:24:36 Le piratage divulgue les données de 33 000 employés Accenture en violation tiers
Hacker Leaks Data of 33,000 Accenture Employees in Third-Party Breach
(lien direct)
Un pirate prétend avoir obtenu les coordonnées de 33 000 employés actuels et anciens du géant informatique Accenture dans une violation impliquant une entreprise tierce.
A hacker claims to have obtained contact details of 33,000 current and former employees of IT giant Accenture in a breach involving a third-party firm.
★★★
RecordedFuture.webp 2024-06-20 12:24:07 Gang criminel derrière London Hospitals Cyberattack Liste victime sur le site DarkNet
Criminal gang behind London hospitals cyberattack lists victim on darknet site
(lien direct)
Pas de details / No more details ★★★
GoogleSec.webp 2024-06-20 12:20:37 Rester en sécurité avec les extensions chromées
Staying Safe with Chrome Extensions
(lien direct)
Posted by Benjamin Ackerman, Anunoy Ghosh and David Warren, Chrome Security Team Chrome extensions can boost your browsing, empowering you to do anything from customizing the look of sites to providing personalized advice when you\'re planning a vacation. But as with any software, extensions can also introduce risk. That\'s why we have a team whose only job is to focus on keeping you safe as you install and take advantage of Chrome extensions. Our team: Provides you with a personalized summary of the extensions you\'ve installed Reviews extensions before they\'re published on the Chrome Web Store Continuously monitors extensions after they\'re published A summary of your extensions The top of the extensions page (chrome://extensions) warns you of any extensions you have installed that might pose a security risk. (If you don\'t see a warning panel, you probably don\'t have any extensions you need to worry about.) The panel includes: Extensions suspected of including malware Extensions that violate Chrome Web Store policies Extensions that have been unpublished by a developer, which might indicate that an extension is no longer supported Extensions that aren\'t from the Chrome Web Store Extensions that haven\'t published what they do with data they collect and other privacy practices You\'ll get notified when Chrome\'s Safety Check has recommendations for you or you can check on your own by running Safety Check. Just type “run safety check” in Chrome\'s address bar and select the corresponding shortcut: “Go to Chrome safety check.” User flow of removing extensions highlighted by Safety Check. Besides the Safety Check, you can visit the extensions page directly in a number of ways: Navigate to chrome://extensions Click the puzzle icon and choose “Manage extensions” Click the More choices menu and choose menu > Extensions > Manage Extensions Reviewing extensions before they\'re published Before an extension is even accessible to install from the Chrome Web Store, we have two levels of verification to ensure an extension is safe: An automated review: Each extension gets examined by our machine-learning systems to spot possible violations or suspicious behavior. A human review: Next, a team member examines the images, descriptions, and public policies of each extension. Depending on the results of both the automated and manual review, we may perform an even deeper and more thorough review of the code. This review process weeds out the overwhelming majority of bad extensions before they even get published. In 2024, less than 1% of all installs from the Chrome Web Store were found to include malware. We\'re proud of this record and yet some bad extensions still get through, which is why we also monitor published extensions. Monitoring published ext Malware Technical ★★
globalsecuritymag.webp 2024-06-20 12:17:04 Les Allemands dans l'orage des cyber-menaces: contenu pour les adultes, streaming vidéo et Office vigoureux365-links
Deutsche im Gewitter von Cyberbedrohungen: Inhalte für Erwachsene, Videostreaming und gefälschte Office365-Links gehören zu den größten Bedrohungen
(lien direct)
Selon une nouvelle étude de NORDVPN, une récente entreprise de cybersécurité, le contenu est pour les adultes, les pages et les pages gratuites du four vidéo qui prétendent être des marques connues et sérieuses, au St & Auml; affecté. - rapports spéciaux / / Malware ★★
RecordedFuture.webp 2024-06-20 12:10:36 Conseil de sécurité des Nations Unies pour débattre des menaces de cybersécurité, malgré le veto russe
UN Security Council to debate cybersecurity threats, despite Russian veto
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-06-20 12:04:00 Les experts découvrent de nouveaux logiciels malveillants de squidloader évasif ciblant les organisations chinoises
Experts Uncover New Evasive SquidLoader Malware Targeting Chinese Organizations
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau chargeur de logiciels malveillants évasif nommé Squidloader qui se propage via des campagnes de phishing ciblant les organisations chinoises. AT & t LevelBlue Labs, qui a observé pour la première fois les logiciels malveillants fin avril 2024, a déclaré qu'il intègre des fonctionnalités conçues pour contrecarrer une analyse statique et dynamique et finalement échapper à la détection. Les chaînes d'attaque exploitent les e-mails de phishing qui
Cybersecurity researchers have uncovered a new evasive malware loader named SquidLoader that spreads via phishing campaigns targeting Chinese organizations. AT&T LevelBlue Labs, which first observed the malware in late April 2024, said it incorporates features that are designed to thwart static and dynamic analysis and ultimately evade detection. Attack chains leverage phishing emails that
Malware ★★★
Cisco.webp 2024-06-20 12:00:06 Augmentez votre qualité de vie avec un centre MSP sécurisé et un centre MSP sécurisé
Up your Quality of Life with Secure MSP Hub and Secure MSP Center
(lien direct)
Toute la technologie MSP qui nous entoure est destinée à augmenter notre productivité grâce aux outils et à l'automatisation afin que notre qualité de vie puisse être améliorée.La réalité peut être différente
All the MSP technology around us is meant to increase our productivity through tools and automation so that our quality of life can be improved. The reality can be different
Tool ★★★
Blog.webp 2024-06-20 11:56:31 Sécurité INE: optimiser les équipes pour l'IA et la cybersécurité
INE Security: Optimizing Teams for AI and Cybersecurity
(lien direct)
Cary, États-Unis, 20 juin 2024, CyberNewswire
Cary, United States, 20th June 2024, CyberNewsWire
★★★
bleepingcomputer.webp 2024-06-20 11:32:08 CDK Global a à nouveau piraté tout en se remettant de la première cyberattaque
CDK Global hacked again while recovering from first cyberattack
(lien direct)
La plate-forme SAAS de voiture CDK Global a subi une violation supplémentaire mercredi soir alors qu'elle commençait à restaurer les systèmes fermés dans une cyberattaque précédente.[...]
Car dealership SaaS platform CDK Global suffered an additional breach Wednesday night as it was starting to restore systems shut down in an previous cyberattack. [...]
Cloud ★★
SecurityWeek.webp 2024-06-20 11:24:25 Les logiciels malveillants très évasive Squidloader cible la Chine
Highly Evasive SquidLoader Malware Targets China
(lien direct)
> Un acteur de menace ciblant les victimes de langue chinoise a utilisé le chargeur de logiciels malveillants Squidloader dans les attaques récentes.
>A threat actor targeting Chinese-speaking victims has been using the SquidLoader malware loader in recent attacks.
Malware Threat ★★★
Blog.webp 2024-06-20 11:15:58 Le nouveau voleur en vol exploite des défauts logiciels pour voler la crypto, les données du navigateur
New Fickle Stealer Exploits Software Flaws to Steal Crypto, Browser Data
(lien direct)
Fortiguard Labs de Fortinet \\ expose le voleur détruit, un malware utilisant plusieurs méthodes d'attaque pour voler des connexions, des détails financiers, etc.Apprenez à vous protéger de cette menace en évolution.
Fortinet\'s FortiGuard Labs exposes the Fickle Stealer, a malware using multiple attack methods to steal logins, financial details, and more. Learn how to protect yourself from this evolving threat.
Malware Threat ★★★
mcafee.webp 2024-06-20 11:15:07 Comment amener les enfants à leur confidentialité en ligne
How to Get Kids Focused on Their Online Privacy
(lien direct)
> Kidsengage en ligne différemment des adultes.Entre les chats de groupes, les socialapps et le maintien de la tenue de troupeaux, leurs intérêts et leur durée d'attention changent constamment, ce qui signifie la confidentialité en ligne ...
> Kids engage online far differently than adults. Between group chats, social apps, and keeping up with digital trends, their interests, and attention spans constantly shift, which means online privacy...
★★
Chercheur.webp 2024-06-20 11:10:53 Récupération des clés publiques des signatures
Recovering Public Keys from Signatures
(lien direct)
Résumé intéressant de diverses façons de dériver la clé publique De numériquementFichiers signés. Normalement, avec un schéma de signature, vous avez la clé publique et vous souhaitez savoir si une signature donnée est valide.Mais que se passe-t-il si nous avons plutôt un message et une signature, supposons que la signature est valide et que nous voulons savoir quelle clé publique l'a signée?Une propriété assez délicieuse si vous voulez attaquer l'anonymat dans certains proposés & # 8220; tout le monde utilise simplement des signatures cryptographiques pour tout & # 8221;schéma.
Interesting summary of various ways to derive the public key from digitally signed files. Normally, with a signature scheme, you have the public key and want to know whether a given signature is valid. But what if we instead have a message and a signature, assume the signature is valid, and want to know which public key signed it? A rather delightful property if you want to attack anonymity in some proposed “everybody just uses cryptographic signatures for everything” scheme.
★★★
News.webp 2024-06-20 10:29:06 Qilin: Nous savions que notre attaque Synnovis entraînerait une crise des soins de santé dans les hôpitaux de Londres
Qilin: We knew our Synnovis attack would cause a healthcare crisis at London hospitals
(lien direct)
Les cybercriminels affirment qu'ils ont utilisé un jour zéro pour vioder les systèmes du fournisseur de pathologie \\ interview Le gang de ransomware responsable de la crise actuelle des soins de santé dans les hôpitaux de Londres dit qu'il aAucun regret sur l'attaque, qui était entièrement délibéré, il a dit à le registre dans une interview.…
Cybercriminals claim they used a zero-day to breach pathology provider\'s systems Interview  The ransomware gang responsible for the current healthcare crisis at London hospitals says it has no regrets about the attack, which was entirely deliberate, it told The Register in an interview.…
Ransomware Vulnerability Threat Medical ★★★
The_State_of_Security.webp 2024-06-20 10:25:56 Ransomware Qilin: ce que vous devez savoir
Qilin Ransomware: What You Need To Know
(lien direct)
Qu'est-ce que Qilin?Qilin (également connu sous le nom d'agenda) est une opération criminelle ransomware en tant que service qui travaille avec des affiliés, cryptant et exfiltrant les données des organisations piratées, puis exigeant qu'une rançon soit payée.Qilin semble être un nom étrange.D'où est ce que ça vient?Le Qilin est une créature de la mythologie chinoise qui combine les caractéristiques d'un dragon et d'une bête à cornes.Parfois, il est comparé à une licorne.Le ransomware de Qilin vient donc de Chine?Euh, non.Désolé.Le groupe derrière l'opération Ransomware de Qilin semble être lié à la Russie.Hmmph.Alors, combien de temps le Qilin ...
What is Qilin? Qilin (also known as Agenda) is a ransomware-as-a-service criminal operation that works with affiliates, encrypting and exfiltrating the data of hacked organisations and then demanding a ransom be paid. Qilin seems like a strange name. Where does it come from? The Qilin is a creature from Chinese mythology that combines the features of a dragon and a horned beast. Sometimes, it is compared to a unicorn. So the Qilin ransomware comes from China? Err, no. Sorry. The group behind the Qilin ransomware operation appears to be linked to Russia. Hmmph. So how long has the Qilin...
Ransomware ★★
Sekoia.webp 2024-06-20 10:17:52 Opérations de SoC axées sur l'efficacité
Efficiency driven SOC operations
(lien direct)
> Dans mon article précédent, j'ai donné un aperçu de la transformation actuelle du marché de la cybersécurité, marquée par des acquisitions et des fusions majeures parmi les acteurs clés, et comment les joueurs de la nouvelle génération affectent profondément les modèles SOC et MSSP.Nous continuons cette série d'articles avec une plongée profonde dans ce que ces nouveaux outils signifient pour les SOC et [& # 8230;] la Publication Suivante opérations de SoC axées sur l'efficacité est un article de ssekoia.io blog .
>In my previous article, I gave an overview of the current transformation of the cybersecurity market, marked by major acquisitions and mergers among key players, and how new generation players profoundly affect SOC and MSSP models. We continue this series of articles with a deep dive into what these new tools mean for SOCs and, […] La publication suivante Efficiency driven SOC operations est un article de Sekoia.io Blog.
Tool ★★★
Google.webp 2024-06-20 10:00:14 Projet Nap-temps: évaluation des capacités de sécurité offensive des modèles de gros langues
Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models
(lien direct)
Posted by Sergei Glazunov and Mark Brand, Google Project Zero IntroductionAt Project Zero, we constantly seek to expand the scope and effectiveness of our vulnerability research. Though much of our work still relies on traditional methods like manual source code audits and reverse engineering, we\'re always looking for new approaches. As the code comprehension and general reasoning ability of Large Language Models (LLMs) has improved, we have been exploring how these models can reproduce the systematic approach of a human security researcher when identifying and demonstrating security vulnerabilities. We hope that in the future, this can close some of the blind spots of current automated vulnerability discovery approaches, and enable automated detection of "unfuzzable" vulnerabilities. Earlier this year, Meta released CyberSecEval 2 (Bhatt et al., 2024), which includes new LLM benchmarks for discovering and exploiting memory safety issues. The authors presented the following conclusion: Another theme is that none of the LLMs do very well on these challenges. For each challenge, scoring a 1.0 means the challenge has been passed, with any lower score meaning the LLM only partially succeeded. The average scores of all LLMs over all tests suggests that LLMs have a ways to go before performing well on this benchmark, and aren’t likely to disrupt cyber exploitation attack and defense in their present states. We find that, by refining the testing methodology to take advantage of modern LLM capabilities, significantly better performance in vulnerability discovery can be achieved. To facilitate effective evaluation of LLMs for vulnerability discovery, we propose below a set of guiding principles. We\'ve implemented these principles in our LLM-powered vulnerability research framework, which increased CyberSecEval2 benchmark performance by up to 20x from the original paper. This approach achieves new top scores of 1.00 on the “Buffer Overflow" tests (from 0.05) and 0.76 on the "Advanced Memory Corruption" tests (from 0.24). We have included a full example trajectory/log in Appendix A. While we have shown that principled agent design can greatly improve the performance of general-purpose LLMs on challenges in the security domain, it\'s the opinion of the Project Zero team that substantial progress is still needed before these tools can have a meaningful impact on the daily work of security researchers. Tool Vulnerability Threat ★★
AlienVault.webp 2024-06-20 10:00:00 Les meilleurs serveurs proxy pour la multi-contrat
The Best Proxy Servers for Multi-Accounting
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Business owners are increasingly recognizing its positive impact on business growth. Many marketing and sales strategies use different accounts on a single platform. However, despite its effectiveness in business, not all platforms allow multi-accounting. That’s where residential proxy comes in as an effective solution for multi-accounting. What Proxy Server is the Best for Multi-Accounting? There are several types of proxy servers. You can divide them into datacenter servers, residential servers, or a mix of both. Below, we look at these types and see which is better for this marketing tactic. 1. Datacenter An online datacenter generates and stores the IP addresses of datacenter proxies. As such, they are cloud-generated IPs and often more detectable than residential ones. These proxies aren’t affiliated with any ISP (Internet Server Provider). However, they still provide complete IP authenticity and anonymity. Remember that datacenter IPs are generally part of a large IP pool. Unless they\'re dedicated servers, several users can access them. 2. Residential Residential proxies differ from datacenter ones on a fundamental level, as they source their IPs from ISPs. The IP address a residential server uses belongs to an actual device. As such, it’s more authentic-looking than datacenter-generated ones. This increases its security, geo-targeting abilities, and anonymity. It’s often the better choice for multi-accounting because it better mimics a real user’s behavior. 3. Rotating Rotating proxies are a sub-type of proxy that generates a new IP address for every new connection. You can also set it to generate new IPs within a specific timeframe. Residential rotating proxies are the best option for creating several accounts, as they help avoid IP bans. Its IP rotation lets you manage different accounts from a single device by changing the IP address. As such, it’s our first choice for when you need to manage various logins on platforms. Benefits of Creating Multiple Accounts You might wonder why you need to create multiple logins for one platform. Before we discuss why proxies will benefit you, let’s discuss the advantages of multi-accounting. ● Increased Brand Exposure Managing multiple social media accounts can increase your brand exposure. By liking, sharing, and reposting your content, you spread it further than a single account can. These operations mean you can better engage with clients and create logins dedicated to specific aspects of your brand. ● Improved Customer Stickiness Clients are more loyal to brands that treat them better. By interacting more with clients and facilitating quick sales, you can build trust in the brand. Multiple e-commerce and social media logins ensure you can always complete a sale. ● Branch Out Your Market Share With different logins, you can create accounts geared towards several markets. This helps you grow your market share by releasing various products and services to specific customers. It also enhances your geo-targeted marketing campaigns to become more effective and far-reaching. ● Boosts Marketing Efforts Boosting your marketing efforts will optimize the Tool ★★★
Darktrace.webp 2024-06-20 09:44:00 Élever la sécurité du réseau: confrontant la confiance, les ransomwares et les attaques nouvelles
Elevating Network Security: Confronting Trust, Ransomware, & Novel Attacks
(lien direct)
Assurer la confiance, lutter contre les ransomwares et détecter de nouvelles attaques posent des défis critiques dans la sécurité du réseau.Ce blog explore ces défis et montre comment la mise à profit des solutions de sécurité axées sur l'IA aide les équipes de sécurité à rester informées et à protéger efficacement leur réseau.
Ensuring trust, battling ransomware, and detecting novel attacks pose critical challenges in network security. This blog explores these challenges and shows how leveraging AI-driven security solutions helps security teams stay informed and effectively safeguard their network.
Ransomware
ESET.webp 2024-06-20 09:30:00 Mes informations sur la santé ont été volées.Maintenant quoi?
My health information has been stolen. Now what?
(lien direct)
Alors que les données sur la santé continuent d'être une cible prisée pour les pirates, ici, comment minimiser les retombées d'une violation ayant un impact sur vos propres dossiers de santé
As health data continues to be a prized target for hackers, here\'s how to minimize the fallout from a breach impacting your own health records
★★
Last update at: 2024-06-26 20:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter