What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-01 21:42:00 Critical Flaws in CocoaPods Expose iOS and macOS Apps to Supply Chain Attacks (lien direct) A trio of security flaws has been uncovered in the CocoaPods dependency manager for Swift and Objective-C Cocoa projects that could be exploited to stage software supply chain attacks, putting downstream customers at severe risks. The vulnerabilities allow "any malicious actor to claim ownership over thousands of unclaimed pods and insert malicious code into many of the most popular iOS and
globalsecuritymag.webp 2024-07-01 20:50:00 Avril 2025 (lien direct) 31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...) - Calendrier Conference
globalsecuritymag.webp 2024-07-01 19:00:00 June 2025 (lien direct) 2 - 4 June - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 June - Cannes (France) DataCloud Europe 3 June Pre-event E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 june - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World ttps://www.technosecurity.us/mb 3 - 5 June - (...) - Diary
globalsecuritymag.webp 2024-07-01 19:00:00 Juin 2025 (lien direct) 2 - 4 juin - Paris Paris Cyber Week www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 juin - Cannes (France) DataCloud Europe 3 juin Pre-event Renseignements : E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 juin - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World https://www.technosecurity.us/mb 3 - (...) - Calendrier
globalsecuritymag.webp 2024-07-01 19:00:00 Avril 2025
April 2025
(lien direct)
31 mars - 4 avril - Hanovre (Allemagne) Hanover Messe https://www.hannovermesse.de/en 1er avril - Lille Cori & dans www.cecyf.fr 1rd - 2 avril - Francfurt (Allemagne) Dachsec https://cyberseries.io/dachsec/ 1rd - 3 avril - Lille Forum Incyber Europe Ex fic https://europe.forum-incyber.com/ 1rd - 3 avril - Lille ID Forum https://id-forum.eu/ 1rd - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact: Tél.Vert (800) 840-5602 Tél.ou des États-Unis (203) 840-5602.(...) - intime
31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...) - Diary
Conference
The_Hackers_News.webp 2024-07-01 18:30:00 Caprarat Spyware déguisé en applications populaires menace les utilisateurs d'Android
CapraRAT Spyware Disguised as Popular Apps Threatens Android Users
(lien direct)
L'acteur de menace connu sous le nom de Tribe Transparent a continué de déclencher des applications Android liées aux logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale pour cibler les individus d'intérêt. "Ces APK continuent la tendance du groupe d'intégration des logiciels espions dans les applications de navigation vidéo organisées, avec une nouvelle extension ciblant les joueurs mobiles, les amateurs d'armes et les fans de Tiktok", a déclaré le chercheur de sécurité Sentinélone Alex
The threat actor known as Transparent Tribe has continued to unleash malware-laced Android apps as part of a social engineering campaign to target individuals of interest. "These APKs continue the group\'s trend of embedding spyware into curated video browsing applications, with a new expansion targeting mobile gamers, weapons enthusiasts, and TikTok fans," SentinelOne security researcher Alex
Threat Mobile Prediction APT 36
The_Hackers_News.webp 2024-07-01 18:14:00 Les produits de la société de logiciels indiens \\ sont piratés pour diffuser des logiciels malveillants de vol de données
Indian Software Firm\\'s Products Hacked to Spread Data-Stealing Malware
(lien direct)
Les installateurs de trois produits logiciels différents développés par une entreprise indienne nommée ConceptWorld ont été trojanisés pour distribuer des logiciels malveillants de voleur d'informations. Les installateurs correspondent à Notezilla, récentx et copywhiz, selon la société de cybersécurité Rapid7, qui a découvert le compromis de la chaîne d'approvisionnement le 18 juin 2024. Le problème a depuis été corrigé par ConceptWorld au 24 juin
Installers for three different software products developed by an Indian company named Conceptworld have been trojanized to distribute information-stealing malware. The installers correspond to Notezilla, RecentX, and Copywhiz, according to cybersecurity firm Rapid7, which discovered the supply chain compromise on June 18, 2024. The issue has since been remediated by Conceptworld as of June 24
Malware
knowbe4.webp 2024-07-01 17:54:30 Le cas curieux du pilote de paie
The Curious Case of the Payroll Pilfering
(lien direct)

The Curious Case of the Payroll Pilfering
knowbe4.webp 2024-07-01 17:54:27 New Malware Campaign Impersonates AI Tools To Trick Users (lien direct) Malware Impersonates AI Tools Researchers at ESET warn that malvertising campaigns are impersonating AI tools to trick users into installing malware. The Rilide infostealer, for example, is being distributed via a malicious browser extension posing as Sora or Gemini.
SlashNext.webp 2024-07-01 16:57:26 L'évolution des attaques de phishing: au-delà du courrier électronique et comment protéger votre organisation
The Evolution of Phishing Attacks: Beyond Email and How to Protect Your Organization
(lien direct)
> L'évolution des attaques de phishing: au-delà des e-mails, les attaques de phishing sont depuis longtemps synonymes d'e-mail, mais le paysage des cyber-starts a évolué de façon spectaculaire.Aujourd'hui, le phishing ne se limite pas aux boîtes de réception par e-mail;Il a imprégné divers canaux de communication, notamment SMS, WhatsApp et des outils de collaboration comme Microsoft Teams, Slack et Zoom.Ce changement nécessite une approche complète [& # 8230;] The Post l'évolution des attaques de phishing: Au-delà des e-mails et comment protéger votre organisation est apparu pour la première fois sur slashnext .
>The Evolution of Phishing Attacks: Beyond Email Phishing attacks have long been synonymous with email, but the landscape of cyberthreats has evolved dramatically. Today, phishing is not confined to email inboxes; it has permeated various communication channels, including SMS, WhatsApp, and collaboration tools like Microsoft Teams, Slack and Zoom. This shift necessitates a comprehensive approach […] The post The Evolution of Phishing Attacks: Beyond Email and How to Protect Your Organization first appeared on SlashNext.
Tool
Blog.webp 2024-07-01 16:43:01 L'Australien a été arrêté pour une escroquerie Wi-Fi «Evil Twin» ciblant les voyageurs
Australian Man Arrested for “Evil Twin” Wi-Fi Scam Targeting Travelers
(lien direct)
Un homme australien fait face à des accusations pour la mise en place de faux réseaux Wi-Fi (& # 8220; maléfique jumeaux & # 8221;) pour voler des données à sans méfiance & # 8230;
An Australian man faces charges for setting up fake Wi-Fi networks (“evil twins”) to steal data from unsuspecting…
News.webp 2024-07-01 16:29:33 Les affirmations de Polyfill.io révèlent de nouvelles fissures dans la chaîne d'approvisionnement, mais à quelle profondeur vont-elles?
Polyfill.io claims reveal new cracks in supply chain, but how deep do they go?
(lien direct)
Il y aura toujours de mauvais acteurs dans le système.Nous pouvons toujours apprendre du drame qu'ils créent Bibliothèques d'opinion .Temples étouffés au pouvoir civilisant de la connaissance, ou pads de lancement de la destruction mondiale?Oui, un autre mot technologique a emprunté et dégradé.Les bibliothèques de code sont essentielles pour ajouter uniquement la bonne fonctionnalité standard testée à un projet.Ils sont également un foyer naturel pour les attaques de chaîne d'approvisionnement qui matérialisent les logiciels malveillants au cœur de l'entreprise comme les troupes de choc de Klingons arrivant par faisceau de transporteur…
There will always be bad actors in the system. We can always learn from the drama they create Opinion  Libraries. Hushed temples to the civilizing power of knowledge, or launchpads of global destruction? Yep, another word tech has borrowed and debased. Code libraries are essential for adding just the right standard tested functionality to a project. They\'re also a natural home for supply chain attacks that materialize malware in the heart of the enterprise like shock troops of Klingons arriving by transporter beam.…
Malware
The_Hackers_News.webp 2024-07-01 16:21:00 Sécurité des secrets de bout en bout: faire un plan pour sécuriser les identités de votre machine
End-to-End Secrets Security: Making a Plan to Secure Your Machine Identities
(lien direct)
Au cœur de chaque application se trouvent des secrets.Des informations d'identification qui permettent une communication humaine à machine et machine à machine.Les identités de la machine sont plus nombreuses que les identités humaines par un facteur de 45 à 1 et représentent la majorité des secrets dont nous devons nous soucier.Selon les recherches récentes de Cyberark \\, 93% des organisations ont eu deux ou plusieurs violations liées à l'identité au cours de la dernière année.Il est clair que nous
At the heart of every application are secrets. Credentials that allow human-to-machine and machine-to-machine communication. Machine identities outnumber human identities by a factor of 45-to-1 and represent the majority of secrets we need to worry about. According to CyberArk\'s recent research, 93% of organizations had two or more identity-related breaches in the past year. It is clear that we
The_Hackers_News.webp 2024-07-01 16:20:00 La nouvelle vulnérabilité OpenSSH pourrait conduire à RCE en tant que root sur les systèmes Linux
New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems
(lien direct)
OpenSSH REFENSEURS a publié des mises à jour de sécurité pour contenir une faille de sécurité critique qui pourrait entraîner une exécution de code distante non authentifiée avec des privilèges racine dans les systèmes Linux basés sur GLIBC. La vulnérabilité a été attribuée à l'identifiant CVE CVE-2024-6387.Il réside dans le composant du serveur OpenSSH, également connu sous le nom de SSHD, qui est conçu pour écouter les connexions de l'un des clients
OpenSSH maintainers have released security updates to contain a critical security flaw that could result in unauthenticated remote code execution with root privileges in glibc-based Linux systems. The vulnerability has been assigned the CVE identifier CVE-2024-6387. It resides in the OpenSSH server component, also known as sshd, which is designed to listen for connections from any of the client
Vulnerability
IndustrialCyber.webp 2024-07-01 15:34:23 Dragos rapporte une augmentation des cyber-menaces dans la région nordique, les drapeaux vulnérabilité du secteur des énergies renouvelables
Dragos reports surge in cyber threats across Nordic region, flags vulnerability in renewable energy sector
(lien direct)
> La société de cybersécurité industrielle Dragos a noté une augmentation significative des cyber-menaces dans les pays nordiques, notamment le Danemark, la Finlande, ...
>Industrial cybersecurity company Dragos noted a significant increase in cyber threats across the Nordic countries, including Denmark, Finland,...
Vulnerability
IndustrialCyber.webp 2024-07-01 15:31:36 CyDome fournit un support productif pour les exigences unifiées IACS E26 Règlement
Cydome delivers productized support for IACS Unified Requirements E26 regulation
(lien direct)
> La société de solutions de cybersécurité maritime Cydome a annoncé lundi la disponibilité générale de son support produit pour l'IACS Unified ...
>Maritime cybersecurity solutions company Cydome announced Monday the general availability of its product support for the IACS Unified...
RecordedFuture.webp 2024-07-01 15:10:38 Le ministre des communications de l'Indonésie fait face à la pression de démissionner après la cyberattaque
Indonesia\\'s communications minister faces pressure to resign following cyberattack
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-01 15:10:00 Méta \\ 's \\' payer ou consentement \\ 'le modèle de données vialise le droit de l'UE
Meta\\'s \\'Pay or Consent\\' Data Model Breaches EU Law
(lien direct)
La Commission de l'UE a déclaré que le modèle de rémunération ou de consentement de Meta \\ signifie que les utilisateurs ne peuvent pas consentir librement à leurs données personnelles collectées à des fins publicitaires
The EU Commission said Meta\'s pay or consent model means users cannot freely consent to their personal data being collected for advertising purposes
globalsecuritymag.webp 2024-07-01 14:58:53 F5 : Les trois quarts des entreprises s\'orientent vers des modèles de gestion assistés par l\'IA (lien direct) F5 : Les trois quarts des entreprises s'orientent vers des modèles de gestion assistés par l'IA Le 2024 State of Application Strategy Report de F5 attire l'attention sur une tendance qui s'accélère rapidement et a augmenté par rapport aux 17 % de 2020 - Investigations
SecurityWeek.webp 2024-07-01 14:47:30 HubSpot met en garde contre les cyberattaques en cours ciblant les comptes clients
HubSpot Warns of Ongoing Cyberattacks Targeting Customer Accounts
(lien direct)
> HubSpot est "enquête activement et bloque les tentatives" pour pirater les comptes des clients, mais certaines cibles ont déjà été compromises.
>HubSpot is "actively investigating and blocking attempts” to hack into customer accounts but some targets have already been compromised.
Hack
ZDNet.webp 2024-07-01 14:34:41 Avez-vous encore besoin de payer les logiciels antivirus en 2024?
Do you still need to pay for antivirus software in 2024?
(lien direct)
Instar.Chéquiers.AM Radio.Laissez \\ ajouter un logiciel antivirus tiers à la liste des choses que vous pouvez arrêter d'utiliser.
Landlines. Checkbooks. AM radio. Let\'s add third-party antivirus software to the list of things you can stop using.
silicon.fr.webp 2024-07-01 14:20:26 Failles sur les équipements de sécurité : le retex du CERT-FR (lien direct) Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de réseau et livre quelques conseils.
DarkReading.webp 2024-07-01 14:18:18 Les bogues Apple Cocoapods exposent des millions d'applications à l'injection de code
Apple CocoaPods Bugs Expose Millions of Apps to Code Injection
(lien direct)
Les vulnérabilités de la chaîne d'approvisionnement du gestionnaire de dépendances critiques ont exposé des millions et des millions d'appareils à des logiciels malveillants arbitraires pendant une meilleure partie de la décennie.
Critical dependency manager supply chain vulnerabilities have exposed millions and millions of devices to arbitrary malware for the better part of decade.
Malware Vulnerability
DarkReading.webp 2024-07-01 14:00:07 Les mouvements d'Apple \\ ont un impact sur les futurs plans de sécurité des puces, cloud
Apple\\'s AI Moves Will Impact Future Chip, Cloud Security Plans
(lien direct)
Les analystes disent que l'approche noire d'Apple \\ fournit un plan pour les fabricants de puces rivaux et les fournisseurs de cloud.
Analysts say Apple\'s black-box approach provides a blueprint for rival chip makers and cloud providers.
Cloud
DarkReading.webp 2024-07-01 14:00:00 Nommez ce bord Toon: Cyber ​​Cloudburst
Name That Edge Toon: Cyber Cloudburst
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-07-01 14:00:00 Penser à la sécurité, rapide &Lent
Thinking About Security, Fast & Slow
(lien direct)
Pour être efficace, la gestion des risques exige à la fois des réponses rapides et une pensée stratégique.
To be effective, managing risk demands both fast responses and strategic thinking.
globalsecuritymag.webp 2024-07-01 13:54:12 Rapport «State of Kubernetes Security for 2024» pars Red chapeau
Rapport “State of Kubernetes Security for 2024” pars Red Hat
(lien direct)
Rapport "State of Kubernetes Security pour 2024" PAR Red Hat - Investigations
Rapport “State of Kubernetes Security for 2024” par Red Hat - Investigations
globalsecuritymag.webp 2024-07-01 13:48:45 Rapport d\'ESET sur les cybermenaces, l\'IA utile aux voleurs d\'informations et aux malwares bancaires (lien direct) Rapport d'ESET sur les cybermenaces, l'IA utile aux voleurs d'informations et aux malwares bancaires - Malwares
silicon.fr.webp 2024-07-01 13:48:00 Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée (lien direct) Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de la gestion IT. Mais que signifie réellement l'observabilité et pourquoi est-elle si essentielle ? Alors que la surveillance des infrastructures IT a toujours été primordiale pour garantir le bon fonctionnement des services, l'observabilité offre une perspective beaucoup plus étendue.
bleepingcomputer.webp 2024-07-01 13:46:56 Cisco warns of NX-OS zero-day exploited to deploy custom malware (lien direct) Cisco has patched an NX-OS zero-day exploited in April attacks to install previously unknown malware as root on vulnerable switches. [...]
globalsecuritymag.webp 2024-07-01 13:46:53 Capratube Remix - Transparent Tribe \\'s Android Spyware ciblant les joueurs, les passionnés d'armes
CapraTube remix - Transparent Tribe\\'s Android spyware targeting gamers, weapons enthusiasts
(lien direct)
Capratube Remix - Transparent Tribe \'s Android Spyware ciblant les joueurs, les passionnés d'armes par Sentinelone - mise à jour malveillant
CapraTube remix - Transparent Tribe\'s Android spyware targeting gamers, weapons enthusiasts by SentinelOne - Malware Update
Mobile APT 36
SecurityWeek.webp 2024-07-01 13:32:13 L'administrateur Landmark révèle la violation des données impactant des informations médicales personnelles
Landmark Admin Discloses Data Breach Impacting Personal, Medical Information
(lien direct)
> La compagnie d'assurance-vie Landmark Admin indique que les informations personnelles, médicales et d'assurance ont été compromises dans une violation de données de mai.
>Life insurance company Landmark Admin says personal, medical, and insurance information was compromised in a May data breach.
Data Breach Medical
Blog.webp 2024-07-01 13:24:02 Hacker russe recherché pour les cyberattaques paralysantes sur l'Ukraine, récompense de 10 millions de dollars
Russian Hacker Wanted for Crippling Cyberattacks on Ukraine, $10M Reward
(lien direct)
Un pirate russe est inculpé pour des cyberattaques paralysantes sur l'Ukraine avant l'invasion de 2022.Il est accusé de travailler & # 8230;
A Russian hacker is indicted for crippling cyberattacks on Ukraine before the 2022 invasion. He’s accused of working…
SecurityWeek.webp 2024-07-01 13:07:51 Google offrant 250 000 $ pour l'évasion VM complète dans le nouveau programme de prime de bug KVM
Google Offering $250,000 for Full VM Escape in New KVM Bug Bounty Program
(lien direct)
> Google a annoncé un nouveau programme de prime de bogue KVM nommé KVMCTF avec des récompenses allant jusqu'à 250 000 $ pour une évasion complète de VM.
>Google has announced a new KVM bug bounty program named kvmCTF with rewards of up to $250,000 for a full VM escape.
Zimperium.webp 2024-07-01 13:05:00 Démasquer le rat Rafel: comprendre la menace
Unmasking Rafel RAT: Understanding the Threat
(lien direct)
> Dans le paysage en constante évolution des menaces de cybersécurité, une menace qui a émergé avec un impact significatif est Rafel Rat (Trojan d'accès à distance).En tant qu'outil insidieux utilisé par les cybercriminels, Rafel Rat présente un risque grave pour les appareils Android, ce qui rend essentiel pour les individus et les organisations de comprendre son fonctionnement et de prendre [& # 8230;]
>In the ever-evolving landscape of cybersecurity threats, one menace that has emerged with significant impact is Rafel RAT (Remote Access Trojan). As an insidious tool used by cybercriminals, Rafel RAT poses a severe risk to Android devices, making it essential for individuals and organizations to understand its workings and take […]
Tool Threat Mobile
IndustrialCyber.webp 2024-07-01 13:04:32 La Commission européenne demande les commentaires du public sur les mesures de cybersécurité NIS2 avant la mise en œuvre
European Commission requests public feedback on NIS2 cybersecurity measures before implementation
(lien direct)
La Commission européenne a demandé des commentaires sur le projet de loi sur la mise en œuvre en vertu de la directive NIS2 sur les mesures pour ...
The European Commission has sought feedback on the draft implementing act under the NIS2 Directive on measures for...
securityintelligence.webp 2024-07-01 13:00:00 Chatgpt 4 peut exploiter 87% des vulnérabilités d'une journée
ChatGPT 4 can exploit 87% of one-day vulnerabilities
(lien direct)
> Depuis l'utilisation généralisée et croissante de Chatgpt et d'autres modèles de grande langue (LLM) ces dernières années, la cybersécurité a été une préoccupation majeure.Parmi les nombreuses questions, les professionnels de la cybersécurité se sont demandé à quel point ces outils ont été efficaces pour lancer une attaque.Les chercheurs en cybersécurité Richard Fang, Rohan Bindu, Akul Gupta et Daniel Kang ont récemment réalisé une étude à [& # 8230;]
>Since the widespread and growing use of ChatGPT and other large language models (LLMs) in recent years, cybersecurity has been a top concern. Among the many questions, cybersecurity professionals wondered how effective these tools were in launching an attack. Cybersecurity researchers Richard Fang, Rohan Bindu, Akul Gupta and Daniel Kang recently performed a study to […]
Tool Vulnerability Threat Studies ChatGPT
InfoSecurityMag.webp 2024-07-01 13:00:00 La défaut d'OpenSSH critique permet un compromis complet du système
Critical OpenSSH Flaw Enables Full System Compromise
(lien direct)
Une vulnérabilité RCE nouvellement découverte, qui peut entraîner un compromis complet du système, a mis plus de 14 millions d'instances de serveur OpenSSH est potentiellement à risque, selon Qualin
A newly discovered RCE vulnerability, which can lead to full system compromise, has put over 14 million OpenSSH server instances are potentially at risk, according to Qualys
Vulnerability
Blog.webp 2024-07-01 11:55:17 Transcription de l'IA, Fake School Site Web: Student \\'s US Scholarship Scam exposé sur Reddit
AI Transcript, Fake School Website: Student\\'s US Scholarship Scam Exposed on Reddit
(lien direct)
Vous récoltez ce que vous semez!
You reap what you sow!
The_Hackers_News.webp 2024-07-01 11:55:00 Juniper Networks publie une mise à jour de sécurité critique pour les routeurs
Juniper Networks Releases Critical Security Update for Routers
(lien direct)
Juniper Networks a publié des mises à jour de sécurité hors bande pour aborder une faille de sécurité critique qui pourrait conduire à un contournement d'authentification dans certains de ses routeurs. La vulnérabilité, suivie en CVE-2024-2973, a un score CVSS de 10,0, indiquant une gravité maximale. «Un pontage d'authentification en utilisant un autre chemin ou une vulnérabilité de canal dans le routeur ou le conducteur de la session de Juniper Networks Session
Juniper Networks has released out-of-band security updates to address a critical security flaw that could lead to an authentication bypass in some of its routers. The vulnerability, tracked as CVE-2024-2973, carries a CVSS score of 10.0, indicating maximum severity. “An Authentication Bypass Using an Alternate Path or Channel vulnerability in Juniper Networks Session Smart Router or Conductor
Vulnerability
Checkpoint.webp 2024-07-01 11:49:09 1er juillet & # 8211;Rapport de renseignement sur les menaces
1st July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 1er juillet, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation du BlackSuit Ransomware Group ont frappé le National Health Laboratory Service (NHLS) de l'Afrique du Sud (NHLS), perturbant la diffusion des résultats du laboratoire au milieu d'une épidémie MPOX.Les acteurs ont supprimé les sections du système, y compris les sauvegardes, le résultat manuel de forçage [& # 8230;]
>For the latest discoveries in cyber research for the week of 1st July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The BlackSuit ransomware group has hit South Africa’s National Health Laboratory Service (NHLS), disrupting lab result dissemination amid a Mpox outbreak. The actors have deleted system sections, including backups, forcing manual result […]
Ransomware Threat
SecurityWeek.webp 2024-07-01 11:20:59 Des millions de serveurs OpenSSH potentiellement vulnérables à l'attaque de régression à distance
Millions of OpenSSH Servers Potentially Vulnerable to Remote regreSSHion Attack
(lien direct)
> Des millions de serveurs OpenSSH pourraient être vulnérables à l'exécution du code distant non authentifié en raison d'une vulnérabilité suivie en tant que régresshion et CVE-2024-6387.
>Millions of OpenSSH servers could be vulnerable to unauthenticated remote code execution due to a vulnerability tracked as regreSSHion and CVE-2024-6387.
Vulnerability
globalsecuritymag.webp 2024-07-01 11:19:51 SentinelLabs découvre 4 nouveaux logiciels espions Android, ciblant notamment les joueurs mobiles et les fans de TikTok (lien direct) SentinelLabs découvre 4 nouveaux logiciels espions Android, ciblant notamment les joueurs mobiles et les fans de TikTok - Malwares Mobile
silicon.fr.webp 2024-07-01 11:07:33 Silo AI, point d\'ancrage européen pour Mistral AI (lien direct) Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi des LLM sous licence Apache 2.0.
Chercheur.webp 2024-07-01 11:05:25 Extraction du modèle à partir de réseaux de neurones
Model Extraction from Neural Networks
(lien direct)
a nouveau papier , & # 8220; Extraction cryptanalytique de temps polynomiale de modèles de réseau neuronal, & # 8221;Par Adi Shamir et autres, utilise des idées de la cryptanalyse différentielle pour extraire les poids à l'intérieur d'un réseau neuronal en utilisant des requêtes spécifiques et leurs résultats.C'est beaucoup plus théorique que pratique, mais c'est un résultat vraiment intéressant. Résumé: milliards de dollars et d'innombrables heures de GPU sont actuellement consacrées à la formation de réseaux de neurones profonds (DNN) pour une variété de tâches.Ainsi, il est essentiel de déterminer la difficulté d'extraire tous les paramètres de ces réseaux de neurones lorsqu'ils ont accès à leurs implémentations de boîte noire.De nombreuses versions de ce problème ont été étudiées au cours des 30 dernières années, et la meilleure attaque actuelle contre les réseaux de neurones profonds basés sur Relu a été présenté à Crypto \\ '20 par Carlini, Jagiellski et Mironov.Il ressemble à une attaque en texte en clair différentiel sur un cryptosystème, qui a une clé secrète intégrée dans son implémentation de la boîte noire et nécessite un nombre polynomial de requêtes mais une durée exponentielle (en fonction du nombre de neurones).Dans cet article, nous améliorons cette attaque en développant plusieurs nouvelles techniques qui nous permettent d'extraire avec une précision arbitrairement élevée tous les paramètres à valeur réelle d'un DNN basé sur RELU en utilisant un nombre polynomial de requêtes et un temps polynomial.Nous démontrons son efficacité pratique en l'appliquant à un réseau neuronal pleine grandeur pour classer l'ensemble de données CIFAR10, qui a 3072 entrées, 8 couches cachées avec 256 neurones chacune et environ 1,2 million de paramètres neuronaux.Une attaque suivant l'approche de Carlini et al.nécessite une recherche exhaustive sur 2 ^ 256 possibilités.Notre attaque remplace cela par nos nouvelles techniques, qui ne nécessitent que 30 minutes sur un ordinateur de 256 cœurs ...
A new paper, “Polynomial Time Cryptanalytic Extraction of Neural Network Models,” by Adi Shamir and others, uses ideas from differential cryptanalysis to extract the weights inside a neural network using specific queries and their results. This is much more theoretical than practical, but it’s a really interesting result. Abstract: Billions of dollars and countless GPU hours are currently spent on training Deep Neural Networks (DNNs) for a variety of tasks. Thus, it is essential to determine the difficulty of extracting all the parameters of such neural networks when given access to their black-box implementations. Many versions of this problem have been studied over the last 30 years, and the best current attack on ReLU-based deep neural networks was presented at Crypto\'20 by Carlini, Jagielski, and Mironov. It resembles a differential chosen plaintext attack on a cryptosystem, which has a secret key embedded in its black-box implementation and requires a polynomial number of queries but an exponential amount of time (as a function of the number of neurons). In this paper, we improve this attack by developing several new techniques that enable us to extract with arbitrarily high precision all the real-valued parameters of a ReLU-based DNN using a polynomial number of queries and a polynomial amount of time. We demonstrate its practical efficiency by applying it to a full-sized neural network for classifying the CIFAR10 dataset, which has 3072 inputs, 8 hidden layers with 256 neurons each, and about 1.2 million neuronal parameters. An attack following the approach by Carlini et al. requires an exhaustive search over 2^256 possibilities. Our attack replaces this with our new techniques, which require only 30 minutes on a 256-co
RiskIQ.webp 2024-07-01 11:03:12 MerkSpy: Exploiting CVE-2021-40444 to Infiltrate Systems (lien direct) #### Targeted Geolocations - India - North America ## Snapshot FortiGuard Labs Threat Research identified recent attacks exploiting the [CVE-2021-40444](https://security.microsoft.com/intel-profiles/CVE-2021-40444) vulnerability in Microsoft Office to deploy the spyware payload known as “MerkSpy.” ## Description The initial vector for this attack is a Microsoft Word document masquerading as a job description for a software developer position. Opening the document triggers the exploitation of CVE-2021-40444, a remote code execution vulnerability within the MSHTML component used by Internet Explorer in Microsoft Office.  After the successful exploitation, the malicious document initiates the download of a HTML file from a remote server, which conceals JavaScript and embedded shellcode. This shellcode decodes the downloaded content to execute an injector responsible for loading the MerkSpy spyware into memory and integrating it with active system processes.  The extracted payload is protected with VMProtect. Its primary function is seamlessly injecting the MerkSpy spyware into crucial system processes. This spyware operates covertly within systems, capturing sensitive information and exfiltrating data to remote servers controlled by malicious actors. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/Znyonm](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Znyonm&threatId=-2147076851) ##### Endpoint detection and response (EDR) Alerts with the following titles in the security center can indicate threat activity on your network: - Possible exploitation of CVE-2021-40444 (requires Defender Antivirus as the Active AV) The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Suspicious Behavior By Office Application (detects the anomalous process launches that happen in exploitation of this CVE, and other malicious behavior) - Suspicious use of Control Panel item ## Recommendations Apply the following mitigations to reduce the impact of this threat and follow-on actions taken by attackers. - Apply the security updates for [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444). Comprehensive updates addressing the vulnerabilities used in this campaign are available through the [September 2021 security updates](https://msrc.microsoft.com/update-guide/). While there are workarounds listed for customers, in [CVE-2021-40444](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444) scenarios where patching is not yet feasible, we recommend customers to apply the patch for this vulnerability and act on the secure configurations highlighted in this report at the soonest time possible. - Run the latest version of your operating systems and applications. Turn on automatic updates or deploy the latest security updates as soon as they become available. - Use a supported platform, such as Windows 10, to take advantage of regular security updates. - Turn on [cloud-delivered protection](https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?view=o365-worldwide) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block the majority of new and unknown variants. - Turn on [tamper protection](https://docs.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=o365-worldwide) in Microsoft Defender for Endpoint, to prevent malicious changes to security settings. - Run [EDR in block mode](https://docs. Malware Tool Vulnerability Threat Patching
RiskIQ.webp 2024-07-01 10:57:31 Faits saillants hebdomadaires, 1er juillet 2024
Weekly OSINT Highlights, 1 July 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of diverse cyber threats characterized by sophisticated attack tactics and adaptable threat actors. Key themes include the proliferation of Remote Access Trojans (RATs) like Remcos and XWorm, as well as the deployment of ransomware in espionage campaigns by groups such as ChamelGang. The use of phishing, malicious documents, and social engineering tactics are prevalent attack vectors, often leading to the installation of malware, as seen with Fickle Stealer and StrelaStealer. Threat actors range from nation-state groups, including Chinese and Russian espionage teams targeting government and critical infrastructure, to cybercriminals employing Phishing-as-a-Service platforms like ONNX Store to target financial institutions. The targets of these attacks are diverse, encompassing telecom operators, government entities, academic institutions, and private sector organizations across various regions, highlighting the global and multifaceted nature of current cyber threats. ## Description 1. **[Chinese Espionage Group Targets Telecom Operators](https://sip.security.microsoft.com/intel-explorer/articles/e2de6dd7):** Symantec\'s Threat Hunter Team identified a prolonged espionage campaign by Chinese groups targeting telecom operators in an Asian country using tools like Coolclient and Rainyday. The attackers aimed to steal credentials and implant backdoors, suggesting motives ranging from intelligence gathering to infrastructure disruption. 2. **[Remcos RAT Distributed via Malicious Word Documents](https://sip.security.microsoft.com/intel-explorer/articles/f5983b2e):** Forcepoint analysts discovered the distribution of Remcos RAT through Word documents with shortened URLs, exploiting the Equation Editor vulnerability. The malware enables full system control for espionage and data theft, highlighting the importance of recognizing evolving cybercriminal tactics. 3. **[WordPress Plugins Compromised with Malicious PHP Scripts](https://sip.security.microsoft.com/intel-explorer/articles/d443398b):** Wordfence identified a threat actor tampering with five WordPress plugins to create new admin accounts and inject SEO spam. This breach affected over 35,000 websites, emphasizing the need for robust security measures and vigilant monitoring of plugin updates. 4. **[SugarGh0st Malware Campaign by SneakyChef](https://sip.security.microsoft.com/intel-explorer/articles/f1334283):** Cisco Talos uncovered "SneakyChef" using SugarGh0st malware to target government agencies in EMEA and Asia, employing decoy documents from foreign ministries. The group\'s infection chain involves SFX RAR files, with tactics suggesting a Chinese-speaking origin. 5. **[ChamelGang Uses Ransomware for Cyberespionage](https://sip.security.microsoft.com/intel-explorer/articles/b24f9fda):** SentinelLabs and Recorded Future reported on ChamelGang\'s use of CatB ransomware to target global high-profile organizations. The group, likely Chinese, uses ransomware to mislead attribution efforts and facilitate data exfiltration. 6. **[P2Pinfect Rust-based Malware Evolution](https://sip.security.microsoft.com/intel-explorer/articles/2238375c):** Cado Security highlighted the evolution of P2Pinfect, a Rust-based malware spreading via Redis with a botnet for pushing updated binaries. The malware includes a worm, miner, and ransomware payloads, demonstrating ongoing development for profit and network expansion. 7. **[UAC-0184 Targets Ukraine with XWorm RAT](https://sip.security.microsoft.com/intel-explorer/articles/1d853438):** CRIL reported on UAC-0184\'s malware campaign using XWorm RAT to target Ukrainian entities. The attack employs malicious LNK files and DLL sideloading to establish remote access, reflecting the group\'s evolving tactics. 8. **[Xctdoor Malware Targets Korean Companies](https://sip.security.microsoft.com/intel-explorer/articles/df357951):** AhnLab identified attacks on Korean companies using Xctdoor malware, initially infiltrating systems via an ERP update server. Ransomware Spam Malware Tool Vulnerability Threat
bleepingcomputer.webp 2024-07-01 10:24:12 Latest Intel CPUs impacted by new Indirector side-channel attack (lien direct) Modern Intel processors, including chips from the Raptor Lake and the Alder Lake generations are susceptible to a new type of a high-precision Branch Target Injection (BTI) attack dubbed 'Indirector,' which could be used to steal sensitive information from the CPU. [...]
Google.webp 2024-07-01 10:16:50 GCP-2024-040 (lien direct) Publié: 2024-07-01 Description Description Gravité notes Une vulnérabilité d'exécution du code distant, CVE-2024-6387 , a récemment été découvert dans OpenSSH.La vulnérabilité exploite une condition de course qui peut être utilisée pour obtenir l'accès à un shell distant, permettant aux attaquants d'obtenir un accès root.Au moment de la publication, l'exploitation est censée être difficile et prendre plusieurs heures par machine attaqué.Nous ne connaissons aucune tentative d'exploitation. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité du moteur de calcul bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu bulletin de sécurité du moteur VMware Google Cloud critique CVE-2024-6387
Published: 2024-07-01Description Description Severity Notes A remote code execution vulnerability, CVE-2024-6387, was recently discovered in OpenSSH. The vulnerability exploits a race condition that can be used to obtain access to a remote shell, enabling attackers to gain root access. At the time of publication, exploitation is believed to be difficult and take several hours per machine being attacked. We are not aware of any exploitation attempts. For instructions and more details, see the following bulletins: Compute Engine security bulletin GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin Google Cloud VMware Engine security bulletin Critical CVE-2024-6387
Vulnerability Cloud
silicon.fr.webp 2024-07-01 10:14:36 Véronique Torner – Numeum : " Il faut que le numérique bénéficie d\'un environnement propice à l\'innovation et à la compétitivité" (lien direct) La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif " Equipe de France du Numérique " dont elle est signataire avec plusieurs autres associations professionnelles du secteur.
Last update at: 2024-07-01 18:07:37
See our sources.
My email:

To see everything: RSS Twitter