What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_State_of_Security.webp 2024-06-06 10:10:20 Frappé par Lockbit?Le FBI attend pour vous aider avec plus de 7 000 clés de décryptage
Hit by LockBit? The FBI is waiting to help you with over 7,000 decryption keys
(lien direct)
Votre entreprise est-elle victime du ransomware de verrouillage?Les cybercriminels ont-ils laissé des gigaoctets de vos données cryptés, sans voie de récupération facile qui n'implique pas de payer une rançon?Eh bien, ne craignez pas.Le FBI a annoncé cette semaine qu'il avait obtenu plus de 7 000 clés de décryptage pour le ransomware de Lockbit et exhorte les victimes à se manifester pour une assistance gratuite.Dans un discours lors de la conférence de Boston de cette semaine \\ sur la cybersécurité, le directeur adjoint du cyber-adjoint Bryan Vorndran a détaillé certains des récents succès du FBI \\ dans la guerre contre la cybercriminalité, y compris son action contre le ransomware de Lockbit-AS-A...
Did your company fall victim to the LockBit ransomware? Have cybercriminals left gigabytes of your data encrypted, with no easy route for recovery that doesn\'t involve paying a ransom? Well, don\'t fear. The FBI announced this week that it had obtained over 7,000 decryption keys for the LockBit ransomware and is urging victims to come forward for free assistance. In a speech at this week\'s Boston Conference on Cyber Security, Cyber Assistant Director Bryan Vorndran detailed some of the FBI\'s recent successes in the war against cybercrime, including its action against the LockBit ransomware-as-a...
Ransomware Conference ★★
silicon.fr.webp 2024-06-06 09:54:10 IA avancée : des collaborateurs d\'OpenAI lancent une nouvelle alerte (lien direct) Des anciens et actuels collaborateurs d'OpenAI alertent, dans une lettre ouverte, sur les " risques sérieux " posés par les technologies d'IA et demandent un droit d'alerte sur l'intelligence artificielle avancée. ★★★
ESET.webp 2024-06-06 09:30:00 Le Guide du chasseur d'emplois: séparation des offres authentiques des escroqueries
The job hunter\\'s guide: Separating genuine offers from scams
(lien direct)
90 000 $ / an, un bureau à domicile complet et 30 jours de congé payé, et tout pour un emploi en tant qu'analyste de données junior & # 8211;Incroyable, non?Cet et bien d'autres offres d'emploi sont cependant fausses & # 8211;fait juste pour piéger les victimes sans méfiance à abandonner leurs données.
$90,000/year, full home office, and 30 days of paid leave, and all for a job as a junior data analyst – unbelievable, right? This and many other job offers are fake though – made just to ensnare unsuspecting victims into giving up their data.
★★
WiredThreatLevel.webp 2024-06-06 09:00:00 Le parti pirate a survécu à la mutinerie et au scandale.Aux élections de l'UE, il essaie de réécrire les règles du Web
The Pirate Party Survived Mutiny and Scandal. In the EU Elections, It\\'s Trying to Rewrite the Rules of the Web
(lien direct)
Site de partage de fichiers La baie de Pirate a déclenché une révolution du droit d'auteur.Vingt ans plus tard, le mouvement politique qu'il a inspiré est de présenter le pouvoir aux élections européennes.S'il réussit, il pourrait remodeler Internet.
File-sharing site The Pirate Bay sparked a copyright revolution. Twenty years on, the political movement it inspired is pitching for power in the European elections. If it succeeds, it could reshape the internet.
★★★
globalsecuritymag.webp 2024-06-06 08:58:08 GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IoT
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard
(lien direct)
GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IOT GlobalPlatform joue un rôle de premier plan en aidant l'écosystème IoT à traiter la fragmentation réglementaire et à mieux comprendre, déployer et promouvoir la sécurité - revues de produits
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard GlobalPlatform takes leading role in helping the IoT ecosystem address regulatory fragmentation and better understand, deploy and promote security - Product Reviews
★★★
silicon.fr.webp 2024-06-06 08:57:30 NVIDIA à 3000 milliards $ : une valorisation à la hauteur de son empreinte ? (lien direct) Dans le contexte de conférences technologiques majeures, la capitalisation boursière de NVIDIA a atteint un nouveau seuil. ★★
globalsecuritymag.webp 2024-06-06 08:52:30 Bridewell: La représentation des niveaux de cyber-panneaux augmente dans un contexte de conflits régionaux intensifiés, de cyberattaques qui se répercutent et des menaces de l'IA
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats
(lien direct)
Bridewell: La représentation au niveau du cyber-panneau augmente au milieu des conflits régionaux intensifiés, des cyberattaques qui se répercutent et des menaces dirigées par AI Bridewell Research révèle une augmentation de 55% des rendez-vous des cyber-brochures à travers les infrastructures nationales critiques au Royaume-Uni au cours des 12 derniers mois La représentation des cyber-conseils au sein des organisations gouvernementales centrales s'est étendue de 250% - rapports spéciaux / /
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats Bridewell research finds 55% increase in cyber boardroom appointments across UK critical national infrastructure over the last 12 months Cyber board representation within central government organisations expanded by 250% - Special Reports /
★★
globalsecuritymag.webp 2024-06-06 08:13:25 Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales (lien direct) Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales - Investigations ★★
globalsecuritymag.webp 2024-06-06 08:00:18 Ooredoo Group a annoncé un accord avec Sentinélone
Ooredoo Group announced agreement with SentinelOne
(lien direct)
Ooredoo Group s'associe à Sentinélone ooredoo pour intégrer la solution de détection et de réponse innovante de Sentinélone \\ dans sa suite complète d'offres de cybersécurité, en tirant parti de l'IA et de l'apprentissage automatique - nouvelles commerciales
Ooredoo Group Partners with SentinelOne Ooredoo to integrate SentinelOne\'s innovative Endpoint Detection and Response Solution into its comprehensive suite of cybersecurity offerings, leveraging AI and machine learning - Business News
★★
globalsecuritymag.webp 2024-06-06 07:20:35 Ce sont les industries ciblées le plus par les cybercriminels
These Are The Industries Targeted The Most By Cybercriminals
(lien direct)
Ce sont les industries ciblées le plus par les cybercriminels Sauvegarde des industries contre les cyber-menaces: l'impératif pour des mesures de cybersécurité accrue - mise à jour malveillant
These Are The Industries Targeted The Most By Cybercriminals Safeguarding Industries Against Cyber Threats: The Imperative for Heightened Cybersecurity Measures - Malware Update
★★★
globalsecuritymag.webp 2024-06-06 07:13:34 Endor Labs nommé à Rising in Cyber ​​par les CISO et les investisseurs en capital-risque
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors
(lien direct)
Endor Labs nommé à Rising in Cyber ​​par Cisos et investisseurs de capital-risque Société reconnue pour créer des chaînes d'approvisionnement sécurisées qui améliorent la productivité du développement des applications - nouvelles commerciales
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors Company Recognized for Creating Secure Supply Chains that Improve Application Development Productivity - Business News
★★
globalsecuritymag.webp 2024-06-06 07:09:07 Neterra aquires two significant ISO certifications (lien direct) Neterra aquires two significant ISO certifications The company has proven compliance with global standards for operational security, business continuity and sustainable energy use - Business News ★★
Korben.webp 2024-06-06 07:00:00 Rmlint – Pour optimiser votre espace disque sous Linux (lien direct) rmlint est un outil open source puissant qui vous aide à optimiser l'espace disque sous Linux en identifiant les fichiers dupliqués, les liens symboliques brisés et d'autres éléments inutiles. Découvrez comment l'utiliser efficacement. ★★
Korben.webp 2024-06-06 06:20:28 Comment un VPN protège votre maison ? (lien direct) — Article en partenariat avec Surfshark — Lorsque l’on parle d’un VPN, c’est principalement avec l’idée de disposer d’un outil qui va protéger vos données d’un point de vue professionnel (protéger votre équipe avec Surfshark). Ou pour son côté " amusement " comme débloquer les catalogues VOD/streaming, protéger sa TV intelligente, etc. Mais … Suite ★★
Dragos.webp 2024-06-06 06:00:00 Cibler la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et les perturbations du public
Targeting Operational Technology: The Hacktivist\\'s Path to Public Attention and Disruption
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post ciblage de la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et la perturbation du public Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Targeting Operational Technology: The Hacktivist\'s Path to Public Attention and Disruption first appeared on Dragos.
Threat Industrial ★★
The_State_of_Security.webp 2024-06-06 02:57:41 Quelle est la différence entre FIM et DLP?
What Is the Difference between FIM and DLP?
(lien direct)
Les menaces aux données sensibles sont partout.Des syndicats de cybercrimins sophistiqués à une exposition accidentelle aux groupes de menace persistante avancés (APT) soutenus par l'État-nation et tout le reste, il n'a jamais été aussi critique pour les organisations pour avoir les outils corrects de protection des données.Lors de la conception de la façon de protéger les informations de l'entreprise contre les pertes, quelle que soit la méthode, les entreprises déploient une stratégie de «défense en profondeur» ou exploitent plusieurs mesures de sécurité pour protéger les actifs d'une organisation.Lorsqu'il est corrélé, cela crée une approche puissante pour identifier quand quelque chose ne va pas dans ...
Threats to sensitive data are everywhere. From sophisticated cybercriminal syndicates to accidental exposure to nation-state-backed advanced persistent threat (APT) groups and everything in between, it\'s never been more critical for organizations to have the correct data protection tools. When designing how to protect company information from loss, regardless of the method, companies deploy a “defense in depth” strategy or leverage multiple security measures to protect an organization\'s assets. When correlated, this creates a powerful approach to identifying when something is going wrong in...
Tool Threat ★★★
The_State_of_Security.webp 2024-06-06 02:57:39 Quelle est la norme de bonnes pratiques pour la sécurité de l'information?
What is the Standard of Good Practice for Information Security?
(lien direct)
La norme de bonnes pratiques ISF (Forum de sécurité de l'information) est un ensemble complet de meilleures pratiques conçues pour aider les organisations à gérer efficacement leurs risques de sécurité de l'information.Couvrant divers sujets, notamment la gouvernance, la gestion des risques, la conformité, la gestion des incidents et les contrôles de sécurité technique, il aide à établir et à maintenir un programme de sécurité de l'information solide adapté aux besoins et risques spécifiques d'une organisation.Objectifs de la norme de bonnes pratiques pour la sécurité de l'information Le SOGP vise à: offrir la résilience - les organisations permettent de réagir rapidement à ...
The ISF (Information Security Forum) Standard of Good Practice (SoGP) is a comprehensive set of best practices designed to help organizations effectively manage their information security risks. Covering various topics, including governance, risk management, compliance, incident management, and technical security controls, it helps establish and maintain a robust information security program tailored to an organization\'s specific needs and risks. Aims of the Standard of Good Practice for Information Security The SoGP aims to: Deliver resilience- Empowers organizations to respond rapidly to...
Technical ★★
DarkReading.webp 2024-06-06 00:36:55 Trend Micro, partenaire nvidia pour sécuriser les centres de données d'IA
Trend Micro, Nvidia Partner to Secure AI Data Centers
(lien direct)
Les entreprises déversant des milliards dans les logiciels et le matériel de l'IA, ces installations doivent être protégées contre les menaces de cybersécurité et d'autres tours de sécurité.
With companies pouring billions into AI software and hardware, these installations need to be protected from cybersecurity threats and other security lapses.
Prediction ★★
TrendMicro.webp 2024-06-06 00:00:00 Commando Cat: A Novel Cryptojacking Attack abuser des serveurs API Docker Docker
Commando Cat: A Novel Cryptojacking Attack Abusing Docker Remote API Servers
(lien direct)
Nous analysons une campagne d'attaque de cryptojacking exploitant des serveurs API Docker exposés pour déployer des mineurs de crypto-monnaie, en utilisant des images Docker du projet de commando open source.
We analyze a cryptojacking attack campaign exploiting exposed Docker remote API servers to deploy cryptocurrency miners, using Docker images from the open-source Commando project.
★★
RecordedFuture.webp 2024-06-05 23:59:35 Les conseillers de la CISA invitent les modifications aux objectifs, opérations, critères d'adhésion de JCDC \\
CISA advisors urge changes to JCDC\\'s goals, operations, membership criteria
(lien direct)
Pas de details / No more details ★★
HexaCorn.webp 2024-06-05 23:48:54 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 3
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 3
(lien direct)
(C'est un très long post, désolé; a pris des semaines pour le distiller en quelque chose qui, je l'espère, est lisible) Comme promis, aujourd'hui, je vais enfin démontrer que le piratage est bon!(Parfois) Pour ce faire, je & # 8230; Continuer la lecture & # 8594;
(this is a very long post, sorry; took weeks to distill it into something that I hope is readable) As promised, today I am finally going to demonstrate that the piracy is good! (sometimes) In order to do so, I … Continue reading →
★★
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
★★
IndustrialCyber.webp 2024-06-05 23:00:00 Épisode 31: La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capital social avec Sarah Evans, spécialiste des relations publiques et marketing
EPISODE 31: Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital with Sarah Evans, PR and Marketing Specialist
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre notre notreLes organisations plus préparées à faire face à des cybermenaces en constante évolution humaine! & NBSP; Pour le plus longtemps hôte de podcast, Lianne Potter a dit: "La cybersécurité a un problème de relations publiques!" Alors, quelle meilleure façon de résoudre ce problème que de monter sur l'émission un expert réel des relations publiques et du marketing? Cette semaine, nous sommes rejoints par Sarah Evans , leChef de PR numérique chez Energy PR.Sarah a plus de 12 ans d'expérience dans le référencement, les relations publiques numériques, le marketing numérique, le contenu et les médias sociaux. Dans cet épisode \\ 'La cybersécurité peut-elle surmonter son problème de relations publiques?Construire votre marque et votre capitale sociale \\ ' - Nous allons apprendre à cibler notre message de cybersécurité pour un effet maximum, comment reconstruire l'image de votre équipe, découvrez ce que le marketing et les relations publiques pensent vraimentsur la cybersécurité, et apprendre à se préparer lors d'un incident de cybersécurité publique avec un 101 sur les communications de crise. Nous allons également éliminer notre désir au héros dans l'histoire et la transition dans un rôle plus utile,celle de la sauge de cybersécurité alors que nous plongeons profondément dans les personnages de la marque! & nbsp; Afficher les notes à propos de Sarah Evans Sarah Evans a plus de 12 ans d'expérience en référencement, relations publiques numériques, marketing numérique, contenu, social.Travaillant actuellement en tant que spécialiste des relations publiques numériques, elle a travaillé sur le profilage d'audience, les idées, les communications et les campagnes pour un large mélange de marques B2B et B2C, notamment Gousto, Rowse, AXA et Goodyear.Elle met sa curiosité pour les données et la créativité au cœur de son équipe et a parlé lors d'événements pour le moment des relations publiques et Google sur le référencement, le contenu et l'attribution.Elle aime les données, le thé et les jeux de mots liens pour Sarah Evans énergie pr \\ 's Site Web Sarah \\ 's linkedin
Welcome to Compromising Positions!The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! For the longest time podcast host, Lianne Potter has been saying: “Cybersecurity has a PR problem!” So what better way of tackling this problem than to get on the show an actual PR and marketing expert?This week we are joined by Sarah Evans, the head of digital PR at Energy PR. Sarah has over 12 years of experience in SEO, digital PR, digital marketing, content and social media.In this episode \'Can Cybersecurity Overcome its PR Problem? Building Your Brand and Social Capital\' - we\'re going to learn how to target our cybersecurity message for maximum effect, how to rebuild your team\'s image, learn what marketing and PR really think about cybersecurity, and learn how to be prepared during a public cybersecurity incident with a 101 on crisis comms.We will also shed off our desire to the the hero in the story and transition in a more useful role, that of cybersecuri
★★
CS.webp 2024-06-05 22:55:50 L'opération d'influence israélienne met en évidence l'industrie mondiale de la désinformation
Israeli influence operation highlights global disinformation industry
(lien direct)
> Une entreprise israélienne identifiée par Meta et Openai la semaine dernière est un exemple d'une industrie naissante offrant des services d'influence pour la location.
>An Israeli firm identified by Meta and OpenAI last week is an example of a burgeoning industry offering influence-for-hire services.
★★
CS.webp 2024-06-05 22:14:43 Panel conseille la CISA sur la façon d'améliorer le projet de collaboration industrielle-gouvernement
Panel advises CISA on how to improve industry-government collaboration project
(lien direct)
> Les recommandations adoptées incluent le fait de ne pas se faire passer par la mission centrale de la collaborative conjointe de la cyber-défense.
>The adopted recommendations include not getting waylaid from the central mission of the Joint Cyber Defense Collaborative.
★★
SmashingSecurity.webp 2024-06-05 22:00:00 375: Crashing Robo-Taxis et Rappers à couper le nom
375: Crashing robo-taxis, and name-dropping rappers
(lien direct)
Des drones, du carton coloré et un morceau de papier d'aluminium peuvent être tout le kit dont vous avez besoin pour écraser un taxi axé sur les robots, et un rappeur est accusé d'utiliser le nom de Justin Bieber pour frauder une société de télévision.Tout cela et plus est discuté dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham ...
Drones, some coloured cardboard, and a piece of tinfoil may be all the kit you need to crash a robot-driven taxi, and a rapper is accused of using Justin Bieber’s name to defraud a TV company. All this and more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham...
★★
News.webp 2024-06-05 21:45:10 Tiktok confirme CNN, d'autres comptes de haut niveau détournés via une vulnérabilité à jour zéro
TikTok confirms CNN, other high-profile accounts hijacked via zero-day vulnerability
(lien direct)
Méfiez-vous des logiciels malveillants zéro cliquez dans votre DMS Les mécréants ont exploité un jour zéro dans Tiktok pour compromettre les comptes de CNN et d'autres grands noms.Le fabricant d'applications a confirmé qu'il y avait une cyberattaque et qu'il s'est brouillé pour sécuriser les comptes et empêcher toute exploitation supplémentaire.…
Beware of zero-click malware sliding into your DMs Miscreants exploited a zero-day in TikTok to compromised the accounts of CNN and other big names. The app maker has confirmed there was a cyberattack, and that it has scrambled to secure accounts and prevent any further exploitation.…
Malware Vulnerability Threat ★★★
CS.webp 2024-06-05 21:36:56 Le Congrès doit intervenir dans l'harmonisation de la cybersécurité, dit un responsable de la Maison Blanche
Congress needs to step in on cybersecurity harmonization, White House official says
(lien direct)
> Nicholas Leiserson d'ONCD \\ approuve le projet de loi du sénateur Gary Peters qui créerait un comité interagentif pour gérer les cyber réglementation.
>ONCD\'s Nicholas Leiserson endorses draft legislation from Sen. Gary Peters that would create an interagency committee to handle cyber regulations.
Legislation ★★
DarkReading.webp 2024-06-05 21:24:14 Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares
RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks
(lien direct)
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers.
Ransomware Threat ★★
RiskIQ.webp 2024-06-05 21:10:50 Les fausses mises à jour du navigateur offrent Bitrat et Lumma Stealer
Fake Browser Updates Deliver BitRAT and Lumma Stealer
(lien direct)
## Instantané En mai 2024, l'unité de réponse aux menaces d'Esesentire (TRU) a détecté de fausses mises à jour fournissant Bitrat et Lumma Stealer.L'attaque a commencé avec les utilisateurs visitant une page Web infectée contenant du code JavaScript malveillant, les conduisant à une fausse page de mise à jour. ## Description Le fichier JavaScript dans l'archive Zip a agi comme téléchargeur initial pour les charges utiles, qui comprenait Bittrat et Lumma Stealer.Les deux logiciels malveillants ont des capacités avancées de reconnaissance, de vol de données et d'accès à distance.Le faux leurre de mise à jour du navigateur est devenu courant chez les attaquants comme moyen d'entrée sur un appareil ou un réseau.  Il y avait quatre fichiers uniques identifiés dans cette attaque, qui servent tous des objectifs différents: s.png & # 8211;Charge utile de chargeur et du voleur Lumma;z.png & # 8211;Script PowerShell qui crée Runkey pour la persistance et télécharge le chargeur et la charge utile bitrat;a.png & # 8211;Charge utile du chargeur et bitrat;et 0x.png & # 8211;Fichier de persistance BitRat qui relève le relocage a.png et l'exécute.L'utilisation de fausses mises à jour pour fournir une variété de logiciels malveillants affiche la capacité de l'opérateur à tirer parti des noms de confiance pour maximiser la portée et l'impact. ## Recommandations # Recommandations pour protéger contre les voleurs d'informations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et strictement [Exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=mAGICTI_TA_LELARNDOC) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pou Ransomware Spam Malware Tool Threat ★★
RiskIQ.webp 2024-06-05 20:12:47 RansomHub: le nouveau ransomware a des origines dans le chevalier plus âgé
RansomHub: New Ransomware has Origins in Older Knight
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité * Ransomware Malware Tool Vulnerability Threat Patching ★★
DarkReading.webp 2024-06-05 19:59:30 L'enquête sur la Cloud Security Alliance révèle que 70% des organisations ont créé des équipes de sécurité SaaS dédiées
Cloud Security Alliance Survey Finds 70% of Organizations Have Established Dedicated SaaS Security Teams
(lien direct)
Pas de details / No more details Cloud ★★
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
Pas de details / No more details ★★
Blog.webp 2024-06-05 19:35:15 Message de la base de données: Aussie Food Giant Patties Foods Fuise Trave of Data
Database Mess Up: Aussie Food Giant Patties Foods Leaks Trove of Data
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
Data Breach ★★
RecordedFuture.webp 2024-06-05 19:33:38 Apple a refusé de payer la prime des insectes à la société russe de cybersécurité Kaspersky Lab
Apple refused to pay bug bounty to Russian cybersecurity firm Kaspersky Lab
(lien direct)
Pas de details / No more details ★★★
TechRepublic.webp 2024-06-05 19:13:11 Cisco Talos: L'acteur Lilacsquid Threat cible plusieurs secteurs dans le monde entier avec des logiciels malveillants de Purpleink
Cisco Talos: LilacSquid Threat Actor Targets Multiple Sectors Worldwide With PurpleInk Malware
(lien direct)
Découvrez comment fonctionne l'acteur de menace de cyberespionnage Lilacsquid, puis apprenez à protéger votre entreprise de ce risque de sécurité.
Find out how the cyberespionage threat actor LilacSquid operates, and then learn how to protect your business from this security risk.
Malware Threat ★★
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware ★★
RecordedFuture.webp 2024-06-05 18:24:16 Les ressortissants chinois plaident coupables d'avoir dirigé l'opération d'escroquerie en Zambie
Chinese nationals plead guilty to running Zambia scam operation
(lien direct)
Pas de details / No more details ★★
CS.webp 2024-06-05 17:58:04 Les républicains de la Chambre proposent d'éliminer le financement pour la sécurité des élections
House Republicans propose eliminating funding for election security
(lien direct)
> Lors d'un vote de parti, des percepteurs de la Chambre ont voté pour réduire le financement de la Commission d'assistance aux élections et fermer des subventions fédérales de sécurité électorale.
>In a party-line vote, House appropriators voted to slash funding for the Election Assistance Commission and scrap federal election security grants.  
★★
bleepingcomputer.webp 2024-06-05 17:56:20 Advance Auto Parts volés données à vendre après une attaque de flocon de neige
Advance Auto Parts stolen data for sale after Snowflake attack
(lien direct)
Les acteurs de la menace prétendent vendre 3 To de données d'Advance Auto Parts, un principal fournisseur de pièces de rechange automobile, volé après avoir enfreint le compte Snowflake de la société.[...]
Threat actors claim to be selling 3TB of data from Advance Auto Parts, a leading automotive aftermarket parts provider, stolen after breaching the company\'s Snowflake account. [...]
Threat ★★
Blog.webp 2024-06-05 17:42:35 Peu de comptes Tiktok mais de haut niveau piratés par attaque zéro clique dans DM
Few But High-Profile TikTok Accounts Hacked Via Zero-Click Attack in DM
(lien direct)
Les comptes Tiktok sont piratés!Célébrités et marques ciblées en un clic zéro.En savoir plus sur cette grande sécurité & # 8230;
TikTok accounts are being hacked! Celebrities and brands targeted in zero-click attack. Learn more about this major security…
★★★
The_Hackers_News.webp 2024-06-05 16:50:00 Cyber-Espionage soutenue par l'État cible du gouvernement d'Asie du Sud-Est
Chinese State-Backed Cyber Espionage Targets Southeast Asian Government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
★★
RecordedFuture.webp 2024-06-05 16:49:42 Les groupes de piratage chinois ont volé \\ 'sensible \\' Intel sur la mer de Chine méridionale au gouvernement asiatique du SE
Chinese hacking groups stole \\'sensitive\\' intel on South China Sea from SE Asian government
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-06-05 16:43:37 Terminaux d'enregistrement utilisés par des milliers de hôtels divulguer des informations d'invité
Check-in terminals used by thousands of hotels leak guest info
(lien direct)
Les systèmes d'auto-enregistrement Ariane Systems installés dans des milliers d'hôtels dans le monde sont vulnérables à un défaut de contournement en mode kiosque qui pourrait permettre à l'accès aux informations personnelles \\ 'et aux clés des autres pièces.[...]
Ariane Systems self check-in systems installed at thousands of hotels worldwide are vulnerable to a kiosk mode bypass flaw that could allow access to guests\' personal information and the keys for other rooms. [...]
★★
InfoSecurityMag.webp 2024-06-05 16:30:00 #Infosec 2024: les petites entreprises doivent travailler plus intelligemment pour étirer les budgets de sécurité
#Infosec 2024: Small Firms Need to Work Smarter to Stretch Security Budgets
(lien direct)
Le manque de budgets et de ressources ne doit pas être un obstacle à l'amélioration de la sécurité des PME, selon des experts de l'industrie
Lack of budgets and resources need not be a barrier to improving security for SMEs, according to industry experts
★★
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Studies Cloud ★★
InfoSecurityMag.webp 2024-06-05 16:15:00 L'opération parrainée par l'État chinois «Crimson Palace» a révélé
Chinese State-Sponsored Operation “Crimson Palace” Revealed
(lien direct)
Sophos a déclaré que la campagne visait à maintenir un accès prolongé sur le réseau à des fins d'espionnage
Sophos said the campaign aimed to maintain prolonged network access for espionage purposes
★★
bleepingcomputer.webp 2024-06-05 16:06:11 Les groupes de piratage chinois font équipe dans une campagne de cyber-espionnage
Chinese hacking groups team up in cyber espionage campaign
(lien direct)
Des acteurs parrainés par l'État chinois visent une agence gouvernementale depuis au moins mars 2023 dans une campagne de cyberespionnage que les chercheurs suivent le Palais Crimson [...]
Chinese state-sponsored actors have been targeting a government agency since at least March 2023 in a cyberespionage campaign that researchers track as Crimson Palace [...]
★★
DarkReading.webp 2024-06-05 15:42:17 L'attaque des ransomwares perturbe les opérations à travers les hôpitaux londoniens
Ransomware Attack Disrupts Operations Across London Hospitals
(lien direct)
L'incident affectant le fournisseur de services de pathologie Synnovis démontre l'effet d'entraînement que les cyberattaques ont sur les systèmes de santé et exige une réponse de sécurité immédiate.
The incident affecting pathology-services provider Synnovis demonstrates the ripple effect that cyberattacks have on healthcare systems, and demands immediate security response.
Ransomware Medical ★★
Last update at: 2024-06-26 19:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter