What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Netskope.webp 2024-07-30 15:00:00 Comment Sase prend en charge la conformité NIST CSF 2.0
How SASE Supports NIST CSF 2.0 Compliance
(lien direct)
> L'Institut national des normes et de la technologie du cadre de cybersécurité largement utilisé (NIST CSF) fournit aux organisations un langage commun qui permet au personnel à tous les niveaux d'une chaîne d'approvisionnement pour développer une compréhension partagée de leur cybersécuritécapacité. & # 160;En février, NIST a trompé CSF 2.0, finalisant la première mise à jour majeure du framework depuis sa création [& # 8230;]
>The National Institute of Standards and Technology\'s widely used Cybersecurity Framework (NIST CSF) provides organizations with a common language that allows staff at all levels-and at all points in a supply chain-to develop a shared understanding of their cybersecurity capability.  In February, NIST trumpetted CSF 2.0, finalizing the framework\'s first major update since its creation […]
Blog.webp 2024-07-30 14:55:58 Adaptive Shield présente une nouvelle plate-forme ITDR pour SaaS chez Black Hat USA
Adaptive Shield Showcases New ITDR Platform for SaaS at Black Hat USA
(lien direct)
Au milieu des infractions croissantes, notamment des flocons de neige, la plate-forme aide les équipes de sécurité à détecter et à répondre de manière proactive aux menaces centrées sur l'identité dans les applications SaaS critique.
Amid rising breaches including Snowflake, the platform helps security teams proactively detect and respond to identity-centric threats in business-critical SaaS applications.
Cloud
bleepingcomputer.webp 2024-07-30 14:55:41 Le ransomware Black Basta passe à des logiciels malveillants personnalisés plus évasifs
Black Basta ransomware switches to more evasive custom malware
(lien direct)
Le gang de ransomware Black Basta a montré de la résilience et une capacité à s'adapter à un espace de change constant, en utilisant de nouveaux outils et tactiques personnalisés pour échapper à la détection et à se propager dans un réseau.[...]
The Black Basta ransomware gang has shown resilience and an ability to adapt to a constantly shifting space, using new custom tools and tactics to evade detection and spread throughout a network. [...]
Ransomware Malware Tool
RecordedFuture.webp 2024-07-30 14:44:37 Le candidat en chef du Pentagone inaugural est le candidat en chef parmi les services armés du comité des services armés
Inaugural Pentagon cyber policy chief nominee sails through Armed Services Committee
(lien direct)
Pas de details / No more details
itsecurityguru.webp 2024-07-30 14:42:23 La violation des données de santé compromet les informations des clients
HealthEquity Data Breach Compromises Customer Information
(lien direct)
HealthEquity, l'un des principaux fournisseurs de services de compte d'épargne sur la santé (HSA), a annoncé qu'il avait récemment subi une violation de données, ce qui a entraîné des informations de santé protégés par les clients (PHI).Il est entendu que la violation a été détectée le 25 mars 2024, après que l'activité anormale ait été signalée d'un appareil commercial.Une fois qu'une enquête a été menée, c'était [& # 8230;] Le post La violation des données de santé compromet les informations client Il est apparu pour la première fois sur gourou de la sécurité informatique .
HealthEquity, a leading provider of health savings account (HSA) services, has announced it suffered a data breach recently, resulting in compromised customer protected health information (PHI). It is understood the breach was detected on March 25, 2024, after abnormal activity was flagged from a business partner’s device. Once an investigation was carried out, it was […] The post HealthEquity Data Breach Compromises Customer Information first appeared on IT Security Guru.
Data Breach
Blog.webp 2024-07-30 14:11:30 La vulnérabilité de l'espace de travail Google a permis aux pirates de pirates d'accéder aux services tiers
Google Workspace Vulnerability Allowed Hackers to Access 3rd-Party Services
(lien direct)
Une vulnérabilité Google Workspace a exposé des milliers de comptes après que les pirates aient contourné la vérification des e-mails.Apprenez à protéger votre & # 8230;
A Google Workspace vulnerability exposed thousands of accounts after hackers bypassed email verification. Learn how to protect your…
Vulnerability
DarkReading.webp 2024-07-30 14:00:00 The Crowdsstrike Meltdown: un réveil pour la cybersécurité
The CrowdStrike Meltdown: A Wake-up Call for Cybersecurity
(lien direct)
L'incident sert de rappel brutal de la fragilité de notre infrastructure numérique.En adoptant une approche diversifiée et résiliente de la cybersécurité, nous pouvons atténuer les risques et construire un avenir numérique plus sécurisé.
The incident serves as a stark reminder of the fragility of our digital infrastructure. By adopting a diversified, resilient approach to cybersecurity, we can mitigate the risks and build a more secure digital future.
InfoSecurityMag.webp 2024-07-30 14:00:00 Des comptes Genai volés inondent le web sombre avec 400 listes quotidiennes
Stolen GenAI Accounts Flood Dark Web With 400 Daily Listings
(lien direct)
Selon Esesentire, environ 400 connexions du compte Genai sont vendues quotidiennement sur le Web Dark, y compris les informations d'identification pour GPT, Quillbot, Notion et Replit
According to eSentire, around 400 GenAI account logins are sold daily on the dark web, including credentials for GPT, Quillbot, Notion and Replit
DarkReading.webp 2024-07-30 13:53:03 Les cyberattaques ont accédé aux informations sur les clients de HealthEquity via un tiers
Cyberattackers Accessed HealthEquity Customer Info via Third Party
(lien direct)
Les voleurs de données ont couvert le référentiel de données du fournisseur HSA pour 4,5 millions d'informations RH de personnes, y compris l'employeur et les personnes à charge.
Data thieves heisted the HSA provider\'s data repository for 4.5 million people\'s HR information, including employer and dependents intel.
Incogni.webp 2024-07-30 13:28:53 Que faire si quelqu'un utilise votre adresse sans autorisation?
What to do if someone uses your address without permission?
(lien direct)
[…]
BBC.webp 2024-07-30 13:23:20 Mauvaise sécurité Laissez les pirates accéder à 40 millions d'électeurs \\ 'Détails
Poor security let hackers access 40 million voters\\' details
(lien direct)
Le Watchdog des données britanniques indique que les mots de passe faibles et les logiciels non corrigées étaient responsables du piratage.
The UK data watchdog says weak passwords and unpatched software were responsible for the hack.
Hack
RecordedFuture.webp 2024-07-30 13:17:10 Russia, Moldova targeted by obscure hacking group in new cyberespionage campaign (lien direct) Pas de details / No more details
bleepingcomputer.webp 2024-07-30 13:03:19 Google Chrome ajoute un cryptage lié à l'application pour bloquer les logiciels malveillants infosiner
Google Chrome adds app-bound encryption to block infostealer malware
(lien direct)
Google Chrome a ajouté un cryptage lié à l'application pour une meilleure protection contre les cookies sur les systèmes Windows et amélioré les défenses contre les attaques de logiciels malveillants de vol d'informations.[...]
Google Chrome has added app-bound encryption for better cookie protection on Windows systems and improved defenses against information-stealing malware attacks. [...]
Malware
The_Hackers_News.webp 2024-07-30 13:02:00 Nouvelles cyberattaques Sidewinder ciblent les installations maritimes dans plusieurs pays
New SideWinder Cyber Attacks Target Maritime Facilities in Multiple Countries
(lien direct)
L'acteur de menace nationale connue sous le nom de Sidewinder a été attribué à une nouvelle campagne de cyber-espionnage ciblant les ports et les installations maritimes dans l'océan Indien et la mer Méditerranée. L'équipe Blackberry Research and Intelligence, qui a découvert l'activité, a déclaré que les cibles de la campagne de phisces de lance comprennent des pays comme le Pakistan, l'Égypte, le Sri Lanka, le Bangladesh, le Myanmar, le Népal et le
The nation-state threat actor known as SideWinder has been attributed to a new cyber espionage campaign targeting ports and maritime facilities in the Indian Ocean and Mediterranean Sea. The BlackBerry Research and Intelligence Team, which discovered the activity, said targets of the spear-phishing campaign include countries like Pakistan, Egypt, Sri Lanka, Bangladesh, Myanmar, Nepal, and the
Threat APT-C-17
SmashingSecurity.webp 2024-07-30 13:00:00 Smashing Security présente la correction de l'IA
Smashing Security presents The AI Fix
(lien direct)
Dans l'épisode neuf de "The Ai Fix", nos hôtes découvrent le distributeur automatique le plus dangereux du monde, un dessinateur qui s'hypnotise avec AI, et les plans d'Openai \\ pour manger le déjeuner de Google \\.Graham raconte à Mark un professeur à agramisation de porcs, et Mark teste la tolérance de Graham \\ avec la feuille de route terrifiante d'Openai \\ vers l'intelligence générale artificielle.Liens d'épisode: Meta lance ...
In episode nine of "The AI Fix", our hosts learn about the world\'s most dangerous vending machine, a cartoonist who hypnotises himself with AI, and OpenAI\'s plans to eat Google\'s lunch. Graham tells Mark about a pig-farming professor, and Mark tests Graham\'s tolerance with OpenAI\'s terrifying roadmap to Artificial General Intelligence. Episode links: Meta launches...
Zimperium.webp 2024-07-30 13:00:00 Tirer parti de la détection de Zimperium \\ pour lutter contre les chevaux de Troie à distance d'Oilalpha \\
Leveraging Zimperium\\'s Zero-Day Detection to Combat OilAlpha\\'s Remote Access Trojans
(lien direct)
> Les incidents récents impliquant le groupe pro-houthis Oilalpha, qui ciblait les organisations humanitaires au Yémen, soulignent le besoin critique d'une protection efficace contre les rats.
> The recent incidents involving the pro-Houthi group OilAlpha, which targeted humanitarian organizations in Yemen, underscore the critical need for effective protection against RATs.
Vulnerability Threat
bleepingcomputer.webp 2024-07-30 12:51:40 Columbus examine si les données ont été volées dans une attaque de ransomware
Columbus investigates whether data was stolen in ransomware attack
(lien direct)
La ville de Columbus, Ohio, dit qu'elle enquête sur si les données personnelles ont été volées dans une attaque de ransomware le 18 juillet 2024 qui a perturbé les services de la ville.[...]
The City of Columbus, Ohio, says it\'s investigating whether personal data was stolen in a ransomware attack on July 18, 2024 that disrupted the City\'s services. [...]
Ransomware
IndustrialCyber.webp 2024-07-30 12:24:51 NIST collabore au Summit de la Maison Blanche pour forger les normes nationales pour les technologies critiques et émergentes
NIST collaborates at White House summit to forge national standards for critical and emerging technologies
(lien direct)
L'Institut national des normes et de la technologie (NIST), une composante du département américain du commerce, a assisté à un ...
The National Institute of Standards and Technology (NIST), a component of the U.S. Department of Commerce, attended a...
The_Hackers_News.webp 2024-07-30 12:15:00 OneDrive Phishing Scam aspire les utilisateurs pour exécuter un script PowerShell malveillant
OneDrive Phishing Scam Tricks Users into Running Malicious PowerShell Script
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui cible les utilisateurs de Microsoft Onedrive dans le but d'exécuter un script PowerShell malveillant. "Cette campagne repose fortement sur des tactiques d'ingénierie sociale pour tromper les utilisateurs dans l'exécution d'un script PowerShell, compromettant ainsi leurs systèmes", a déclaré le chercheur en sécurité Trellix, Rafael Pena, dans une analyse de lundi. La cybersécurité
Cybersecurity researchers are warning about a new phishing campaign that targets Microsoft OneDrive users with the aim of executing a malicious PowerShell script. "This campaign heavily relies on social engineering tactics to deceive users into executing a PowerShell script, thereby compromising their systems," Trellix security researcher Rafael Pena said in a Monday analysis. The cybersecurity
ComputerWeekly.webp 2024-07-30 11:52:00 Les échecs de base ont conduit au piratage des données de la Commission électorale sur 40 millions de personnes
Basic failures led to hack of Electoral Commission data on 40 million people
(lien direct)
Pas de details / No more details Hack
IndustrialCyber.webp 2024-07-30 11:34:43 Microsoft identifie la vulnérabilité critique dans les hyperviseurs ESXi exploités par des groupes de ransomwares
Microsoft identifies critical vulnerability in ESXi hypervisors exploited by ransomware groups
(lien direct)
> Les chercheurs de Microsoft ont découvert une vulnérabilité dans les hyperviseurs ESXi qui est actuellement exploitée par divers groupes de ransomwares ...
>Microsoft researchers have discovered a vulnerability in ESXi hypervisors that is currently being exploited by various ransomware groups...
Ransomware Vulnerability
IndustrialCyber.webp 2024-07-30 11:26:57 Le gouvernement américain débute sur la mise en œuvre de la mise en œuvre de la stratégie des normes nationales sur les technologies critiques et émergentes
US government debuts Implementation Roadmap for national standards strategy on critical and emerging technologies
(lien direct)
L'administration américaine a publié lundi la stratégie nationale du gouvernement américain pour la technologie critique et émergente (USG ...
The U.S. administration released on Monday the U.S. Government National Standards Strategy for Critical and Emerging Technology (USG...
IndustrialCyber.webp 2024-07-30 11:22:22 La plate-forme Salvador Technologies \\ 'permet une récupération rapide pour les clients lors de la panne Crowdstrike
Salvador Technologies\\' platform enables rapid recovery for clients during CrowdStrike outage
(lien direct)
Salvador Technologies & # 8216;Les infrastructures critiques et les clients industriels se sont rapidement remis d'une panne de crowdsstrike en quelques minutes, en utilisant la société \'s ...
Salvador Technologies‘ critical infrastructure and industrial clients swiftly recovered from a CrowdStrike outage in minutes, using the company\'s...
Industrial
Blog.webp 2024-07-30 11:08:03 TGRAT TGRAT contrôlé par télégramme cible les serveurs Linux
Telegram-Controlled TgRat Trojan Targets Linux Servers
(lien direct)
Rencontrez Tgrat Trojan: Une fois connu pour cibler les appareils Windows, la nouvelle version cible Linux et exécute sa commande & # 8230;
Meet TgRat Trojan: Once known for targeting Windows devices, the new version targets Linux and runs its command…
Chercheur.webp 2024-07-30 11:07:05 Fournir des mises à jour de sécurité des logiciels automobiles
Providing Security Updates to Automobile Software
(lien direct)
Les constructeurs automobiles sont commençant à réaliser Les problèmes de support du logiciel dans les modèles plus anciens: Les téléphones aujourd'hui, les téléphones \\ sont en mesure de recevoir des mises à jour six à huit ans après leur date d'achat.Samsung et Google fournissent des mises à jour Android OS et des mises à jour de sécurité pendant sept ans.Apple interrompre le service Produits sept ans après leur arrêt de les vendre. qui pourrait ne pas le couper dans le monde automobile, où l'âge moyen des voitures sur les routes américaines ne fait que monter.A rapport récent a constaté que les voitures et les camionsJe viens d'atteindre un nouvel âge moyen record de 12,6 ans, en hausse de deux mois à partir de 2023. Cela signifie que le logiciel de voiture qui prend la route aujourd'hui doit travailler et timide; & # 8212; et peut-être même améliorer & # 8212; & timide; au-delà de 2036. La durée moyenne deLa propriété des smartphones est juste ...
Auto manufacturers are just starting to realize the problems of supporting the software in older models: Today\'s phones are able to receive updates six to eight years after their purchase date. Samsung and Google provide Android OS updates and security updates for seven years. Apple halts servicing products seven years after they stop selling them. That might not cut it in the auto world, where the average age of cars on US roads is only going up. A recent report found that cars and trucks just reached a new record average age of 12.6 years, up two months from 2023. That means the car software hitting the road today needs to work­—and maybe even improve—­beyond 2036. The average length of smartphone ownership is just ...
Mobile
InfoSecurityMag.webp 2024-07-30 11:02:00 ICO SLAMS Electoral Commission pour les défaillances de base de la sécurité
ICO Slams Electoral Commission for Basic Security Failings
(lien direct)
L'ICO a constaté que la Commission électorale n'avait pas de mesures de sécurité appropriées en place, permettant aux pirates d'accéder aux détails personnels de 40 millions d'électeurs britanniques
The ICO found that the Electoral Commission did not have appropriate security measures in place, allowing hackers to access the personal details of 40 million UK voters
bleepingcomputer.webp 2024-07-30 10:02:01 Votre politique de mot de passe fonctionne-t-elle?KPI clé de cybersécurité à mesurer
Is your password policy working? Key cybersecurity KPIs to measure
(lien direct)
Vos politiques de mot de passe ont-elles un impact positif sur la posture de cybersécurité de votre organisation?En savoir plus sur les logiciels Specops sur la façon d'aligner les politiques de mot de passe avec des KPI de cybersécurité plus larges.[...]
Are your password policies having a positive impact on the cybersecurity posture of your org? Learn more from Specops Software about how to align password policies with wider cybersecurity KPIs. [...]
mcafee.webp 2024-07-30 10:00:04 L'escroquerie recule: exploiter la panne de crowdsstrike
The Scam Strikes Back: Exploiting the CrowdStrike Outage
(lien direct)
> l'auteur de Lakshya Mathur, Vallabh Chole & # 38;Abhishek Karnik récemment, nous avons assisté à l'une des perturbations informatiques les plus importantes dans ...
> Authored by Lakshya Mathur, Vallabh Chole & Abhishek Karnik Recently we witnessed one of the most significant IT disruptions in...
securityintelligence.webp 2024-07-30 10:00:00 La perturbation de la violation des données augmente les coûts pour enregistrer des sommets
Surging data breach disruption drives costs to record highs
(lien direct)
> Les équipes de sécurité s'améliorent pour détecter et répondre aux incursions de violation, mais les attaquants infligent une plus grande douleur aux organisations & # 8217;Lignes basses.Le coût récent de l'IBM d'un rapport de violation de données 2024 a révélé que la violation moyenne mondiale a atteint un record de 4,88 millions de dollars.Cela a une augmentation de 10% par rapport à 2023 et le plus grand pic depuis la pandémie.Tandis que [& # 8230;]
>Security teams are getting better at detecting and responding to breach incursions, but attackers are inflicting greater pain on organizations’ bottom lines. IBM’s recent Cost of a Data Breach Report 2024 found the global average breach hit a record $4.88 million. That’s a 10% increase from 2023 and the largest spike since the pandemic. While […]
Data Breach
SecurityWeek.webp 2024-07-30 10:00:00 Cyber ​​Insurance Fournder Cowbell augmente 60 millions de dollars
Cyber Insurance Provider Cowbell Raises $60 Million
(lien direct)
> Zurich Insurance Group a investi 60 millions de dollars dans la société de cyber-assurance Cowbell pour aider à faire évoluer les opérations et à livrer de nouveaux produits.
>Zurich Insurance Group has invested $60 million in cyber insurance firm Cowbell to help it scale operations and deliver new products.
AlienVault.webp 2024-07-30 10:00:00 Comment configurer les clés PGP pour les e-mails cryptés
How to setup PGP Keys for Encrypted Email
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s world, electronic mails (e-mails) serve as a medium of both official and personal correspondence. With sensitive information being shared online, it\'s essential to secure your emails. Pretty Good Privacy (PGP), a robust encryption program, offers a reliable solution for securing the contents of your emails. Developed by Phil Zimmermann in 1991, PGP utilizes public-key cryptography to ensure both confidentiality and authenticity in email exchanges. PGP uses a pair of keys consisting of a public key and a private key. The public key is like your digital address that you share with other users. Anyone with your public key can send you encrypted messages. However, they cannot read messages encrypted with your private key. The private key is like the key to your mailbox and should be kept secure. You use it to decrypt messages sent to you with your public key. To use PGP, you need a pair of keys: a public key and a private key. Here\'s how to generate them: 1. Install GnuPG: First, install GnuPG, a free implementation of the OpenPGP standard. You can download it from GnuPG\'s official website. 2. Generate Key Pair: Open your terminal and type the following command: gpg --full-generate-key Follow the prompts to create your key pair. Choose your preferred encryption method, key size (at least 2048 bits), and validity period. 3. Backup Your Keys: Once generated, back up your keys. Use the following commands to export them: gpg --export -a "Your Name" > public.key gpg --export-secret-key -a "Your Name" > private.key Distributing Your Public Key To receive encrypted emails, share your public key: 1. Upload to a Key Server: gpg --send-keys your-key-id Replace your-key-id with your actual key ID. This makes your key publicly accessible. 2. Direct sharing: Alternatively, you can send your public key file (public.key) to your contacts directly. Encrypting and Decrypting Emails With your key pair ready and public key shared, you can start sending and receiving encrypted emails: Encrypting an Email: Import the Recipient\'s Public Key: First, get the recipient\'s public key. Import it with this command: gpg --import recipient-public.key Encrypt the Message: Use the recipient\'s public key to encrypt your message: gpg --encrypt --armor --recipient recipient-email@example.com message.txt - Replace "recipient-email@example.com" with the email address of the receiving person/entity and "message.txt" with your message file. This creates an encrypted file (usually with a .asc extension) to attach to your email. Decrypting an Email: Now as you have shared your public key with your target users, they will be able to send you an encrypted email using PGP(for this to work they also need to have PGP insalled). When you receive an encrypted email (typically a .asc file), decrypt it with your private key: gpg --decrypt encrypted-message.asc Replace "encrypted-message.asc" with the file name of the encrypted attachment. You will need to enter your private key passphrase. Using PGP with Email Clients While the command-line method works, it can be complicated. Thankfully, many email clients have PGP plugins to make this easier. Here are two most pref Yahoo
InfoSecurityMag.webp 2024-07-30 10:00:00 Juste une attaque sur 10 signalée par des outils de sécurité
Just One in 10 Attacks Flagged By Security Tools
(lien direct)
PICUS SECURITY réclame que 12% des attaques simulées déclenchent une alerte
Picus Security claims just 12% of simulated attacks trigger an alert
Tool
The_Hackers_News.webp 2024-07-30 09:50:00 VMware Esxi Flaw exploité par des groupes de ransomwares pour l'accès administratif
VMware ESXi Flaw Exploited by Ransomware Groups for Admin Access
(lien direct)
Un défaut de sécurité récemment corrigé impactant les hyperviseurs VMware ESXi a été activement exploité par "plusieurs" groupes de ransomwares pour obtenir des autorisations élevées et déploier des logiciels malveillants qui résidaient au fichier. Les attaques impliquent l'exploitation de CVE-2024-37085 (score CVSS: 6.8), une contournement d'authentification de l'intégration Active Directory qui permet à un attaquant d'obtenir un accès administratif à l'hôte. "UN
A recently patched security flaw impacting VMware ESXi hypervisors has been actively exploited by "several" ransomware groups to gain elevated permissions and deploy file-encrypting malware. The attacks involve the exploitation of CVE-2024-37085 (CVSS score: 6.8), an Active Directory integration authentication bypass that allows an attacker to obtain administrative access to the host. "A
Ransomware Malware
RecordedFuture.webp 2024-07-30 09:45:00 IBM: Le coût d'une violation atteint près de 5 millions de dollars, les soins de santé étant le plus dur
IBM: Cost of a breach reaches nearly $5 million, with healthcare being hit the hardest
(lien direct)
Pas de details / No more details Medical
InfoSecurityMag.webp 2024-07-30 09:30:00 Des millions de courriels usurbés contournent la sécurité de la sécurité de la preuve dans la campagne de phishing
Millions of Spoofed Emails Bypass Proofpoint Security in Phishing Campaign
(lien direct)
Guardio Labs a constaté que les attaquants ont exploité un paramètre de configuration dans le service de protection par e-mail de Proofpoint \\, permettant aux messages sortants de contourner les protections par e-mail
Guardio Labs found that attackers exploited a configuration setting in Proofpoint\'s email protection service, allowing outbound messages to bypass email protections
SecurityWeek.webp 2024-07-30 09:12:16 (Déjà vu) Des milliers de téléchargement de nouvelles version spyware Android Mandrake de Google Play
Thousands Download New Mandrake Android Spyware Version From Google Play
(lien direct)
> Cinq applications Android contenant les logiciels espions de Mandrake ont été téléchargés plus de 32 000 fois à partir de Google Play depuis 2022.
>Five Android applications containing the Mandrake spyware have been downloaded over 32,000 times from Google Play since 2022.
Mobile
itsecurityguru.webp 2024-07-30 09:03:06 Les personnes trop confiantes dans les habitudes de mot de passe, submergées par trop de mots de passe
People Overconfident in Password Habits, Overwhelmed by Too Many Passwords
(lien direct)
Les nouvelles recherches de Keeper Security ont révélé certaines tendances inquiétantes et malentendus en ce qui concerne les meilleures pratiques de mot de passe et la confiance excessive dans la cyber-connaissance.La recherche a révélé que, alors que 85% des répondants pensent que leurs mots de passe sont sécurisés, plus de la moitié admettent partager leurs mots de passe.De plus, 64% des personnes se sentent confiantes dans leurs connaissances en cybersécurité malgré [& # 8230;] le post personnes excessives-confidentiellesdans les habitudes de mot de passe, submergée par trop de mots de passe est apparu pour la première fois sur gourou de la sécurité informatique .
New research by Keeper Security has revealed some worrying trends and misunderstandings when it comes to password best practices and overconfidence in cyber knowledge. The research found that, while 85% of respondents believe their passwords are secure, over half admit to sharing their passwords. Additionally, 64% of people feel confident in their cybersecurity knowledge despite […] The post People Overconfident in Password Habits, Overwhelmed by Too Many Passwords first appeared on IT Security Guru.
globalsecuritymag.webp 2024-07-30 09:02:32 Cohesity annonce la version 7.2 de Cohesity Data Cloud (lien direct) Cohesity Data Cloud 7.2 apporte une protection des données plus rapide et plus efficace, pour renforcer la cyber-résilience des entreprises Cohesity Data Cloud 7.2 améliore le sécurité grâce à un support OAuth 2.0, un contrôle et une restauration renforcés des workloads Kubernetes, ainsi qu'une flexibilité et une efficacité accrues pour les déploiements cloud. - Produits Cloud
ESET.webp 2024-07-30 09:00:00 Le ciblage de phishing PMBS polonais se poursuit via Modiloader
Phishing targeting Polish SMBs continues via ModiLoader
(lien direct)
Les chercheurs de l'ESET ont détecté des campagnes de phishing multiples et répandues ciblant les PME en Pologne en mai 2024, distribuant diverses familles de logiciels malveillants
ESET researchers detected multiple, widespread phishing campaigns targeting SMBs in Poland during May 2024, distributing various malware families
Malware
InfoSecurityMag.webp 2024-07-30 09:00:00 HealthEquity Breach Hits 4.3 Million Customers (lien direct) Le spécialiste de l'épargne Santé HealthEquity révèle que plus de quatre millions de clients ont été touchés dans une violation récente
Health savings specialist HealthEquity reveals over four million customers were impacted in a recent breach
globalsecuritymag.webp 2024-07-30 08:46:56 Défis et opportunités pour une Europe souveraine en matière de technologie (lien direct) Récemment, une panne géante de Microsoft, due à une mise à jour non maîtrisée du logiciel de cybersécurité Crowdstrike, a montré la vulnérabilité des infrastructures numériques mondiales. En mai dernier, 620 000 membres du fonds australien UniSuper, géré par Google Cloud, ont également été impactés par un “bug logiciel inconnu”. Ces incidents soulignent la nécessité pour l'Europe de gagner en autonomie vis-à-vis des hyperscalers américains (AWS, Microsoft Azure, Google Cloud) qui dominent actuellement 73% du marché mondial du cloud. - Points de Vue Cloud
globalsecuritymag.webp 2024-07-30 08:29:37 Kaspersky détecte une nouvelle campagne signée Mandrake passée inaperçue depuis deux ans, avec plus de 32 000 téléchargements via Google Play (lien direct) Les chercheurs de Kaspersky ont identifié une nouvelle campagne distribuant le logiciel espion Mandrake via Google Play, sous l'apparence d'applications légitimes relatives aux crypto-monnaies, à l'astronomie et aux outils utilitaires. Les experts de Kaspersky ont découvert cinq applications Mandrake sur Google Play, disponibles sur la plateforme pendant deux ans et téléchargées plus de 32 000 fois. Les échantillons les plus récents intègrent des techniques d'offuscation et d'évasion avancées, permettant aux malwares de ne pas être détectés par les solutions antivirus. - Investigations Tool
bleepingcomputer.webp 2024-07-30 08:00:06 UK Govt Links 2021 Débit de la Commission électorale pour échanger un serveur
UK govt links 2021 Electoral Commission breach to Exchange server
(lien direct)
Le Bureau du Royaume-Uni \\ du Commissaire à l'information (ICO) a révélé aujourd'hui que la Commission électorale avait été violée en août 2021 parce qu'elle n'a pas réussi à corriger son serveur d'échange Microsoft sur site contre les vulnérabilités proxyshell.[...]
The United Kingdom\'s Information Commissioner\'s Office (ICO) revealed today that the Electoral Commission was breached in August 2021 because it failed to patch its on-premise Microsoft Exchange Server against ProxyShell vulnerabilities. [...]
Vulnerability
no_ico.webp 2024-07-30 07:10:09 Le rôle critique du temps de réponse dans la cybersécurité
The Critical Role of Response Time in Cybersecurity
(lien direct)
Dans le paysage numérique d'aujourd'hui, les cybercriminels constituent une menace perpétuelle pour les organisations.On nous rappelle à plusieurs reprises les conséquences de mesures de cybersécurité inadéquates.Dans une violation de cybersécurité, le temps de réponse est essentiel pour atténuer les dommages.La plupart des cyberattaques sont comme des incendies de forêt.Sans l'intervention des pompiers et le soutien aérien, l'incendie continue de se propager, causant plus de dégâts par [...]
In today’s digital landscape, cybercriminals pose a perpetual threat to organisations. We are repeatedly reminded of the consequences of inadequate cybersecurity measures. In a cybersecurity breach, response time is critical to mitigating damage. Most cyber-attacks are like wildfires. Without the intervention of firefighters and aerial support, the fire continues to spread, causing more damage by [...]
Threat
Korben.webp 2024-07-30 07:00:00 Pages CMS – Le nouveau visage de la gestion de contenu (lien direct) Pages CMS révolutionne la gestion de contenu pour les sites statiques hébergés sur GitHub, en offrant une expérience conviviale et collaborative directement intégrée à votre dépôt. Découvrez comment ce CMS open source change la donne.
The_State_of_Security.webp 2024-07-30 03:40:48 Réexorsion: comment les gangs de ransomware revirent les victimes
Re-Extortion: How Ransomware Gangs Re-Victimize Victims
(lien direct)
Les ransomwares ont considérablement évolué depuis sa création.Initialement, ces attaques étaient relativement simples: les logiciels malveillants crypteraient les fichiers d'une victime, et l'attaquant exigerait une rançon pour la clé de décryptage.Cependant, à mesure que les mesures de cybersécurité se sont améliorées, les tactiques des gangs ransomwares ont également été.Les attaques de ransomwares modernes impliquent souvent des techniques sophistiquées telles que l'exfiltration des données, où les attaquants volent des informations sensibles avant de les chiffrer.Cette évolution leur permet de menacer de libérer publiquement les données volées, ajoutant une couche supplémentaire d'extorsion.La réextorsion est la dernière ...
Ransomware has evolved significantly since its inception. Initially, these attacks were relatively simple: malware would encrypt a victim\'s files, and the attacker would demand a ransom for the decryption key. However, as cybersecurity measures improved, so did ransomware gangs\' tactics. Modern ransomware attacks often involve sophisticated techniques such as data exfiltration, where attackers steal sensitive information before encrypting it. This development allows them to threaten to release the stolen data publicly, adding an additional layer of extortion. Re-extortion is the latest...
Ransomware Malware
The_State_of_Security.webp 2024-07-30 03:40:46 8 pratiques quotidiennes pour éviter l'épuisement professionnel de la cybersécurité
8 Daily Practices to Avoid Cybersecurity Burnout
(lien direct)
L'épuisement professionnel se produit lorsque les demandes d'emploi telles que la charge de travail, la pression temporelle et les clients difficiles sont élevés, ainsi que lorsque les ressources professionnelles, y compris le leadership de la qualité, l'autonomie et l'autorité de décision, la reconnaissance et les relations solides, font défaut.Le domaine de la cybersécurité est particulièrement difficile, mais cela ne signifie pas que l'épuisement professionnel est inévitable, et cela ne signifie pas que vous ne pouvez pas récupérer après l'épuisement professionnel.Il existe des pratiques quotidiennes que vous pouvez prendre pour vous aider à éviter l'épuisement professionnel tout en gardant vos performances et votre productivité élevées.Recharger vos batteries chaque jour, vous avez un certain montant ...
Burnout happens when job demands such as workload, time pressure, and difficult clients are high, as well as when job resources, including quality leadership, autonomy and decision authority, recognition, and strong relationships, are lacking. The field of cybersecurity is particularly difficult, but that doesn\'t mean burnout is inevitable, and it doesn\'t mean you can\'t recover after experiencing burnout. There are some daily practices that you can take to help you avoid burnout while keeping your performance and productivity high. Recharging Your Batteries Each day, you have a certain amount...
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
RiskIQ.webp 2024-07-30 01:18:05 Cyberattaques UAC-0102 visant à voler les données d'authentification des comptes d'utilisateurs UKR.NET
UAC-0102 cyberattacks aimed at stealing authentication data of UKR.NET user accounts
(lien direct)
#### Géolocations ciblées - Ukraine #### Industries ciblées - agences et services gouvernementaux ## Instantané Le groupe UAC-0102 a ciblé les utilisateurs de l'UKR.NET avec des e-mails de phishing contenant des pièces jointes malveillantes conçues pour voler des informations d'authentification, selon les rapports de l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). ## Description En juillet 2024, le groupe UAC-0102 a effectué des cyberattaques impliquant des e-mails de phishing avec des pièces jointes qui contiennent des fichiers HTML, comme indiqué par CERT-UA.Lorsqu'ils sont ouverts, ces fichiers redirigent les utilisateurs vers une fausse page de connexion UKR.NET, capturant les informations d'authentification Targets \\ '.Les attaquants exploitent le manque d'outils de protection par e-mail pour cibler les employés des agences gouvernementales ukrainiennes, des militaires et d'autres organisations, en utilisant ces informations d'identification pour un accès non autorisé.Les documents téléchargés servent d'appât pour compromettre davantage l'ordinateur de la victime. ## Recommandations Microsoft recommande la mise en œuvre d'authentification multifactrice (MFA) pour réduire l'impact de cette menace et atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer [Accès conditionnel] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=Magicti_TA_LearnDoc).Les polices d'accès conditionnelles sont évaluées et appliquées chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire. - Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender pour Office365] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=Magicti_TA_Learndoc) rassemble une gestion d'incident et d'alerte à travers le courrier électronique, les appareils, les appareilset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui identifient et bloquent automatiquement les sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing.Pour renforcer la résilience contre les attaques de phishing en général, les organisations peuvent utiliser [les politiques anti-phishing] (https://learn.microsoft.com/en-us/defenderofice-365/anti-phishing-polices-about?view=o365-WorldWide) pour activer les paramètres d'intelligence de la boîte aux lettres, ainsi que la configuration des paramètres de protection d'identification pour des messages spécifiques et des domaines d'expéditeur.Activer [SafeLinks] (https://learn.microsoft.com/en-us/defenderofice-365/safe-links-about?view=o365-worldwide) garantit une protection en temps réel en scannant au moment de la livraison et à la livraisonheure du clic. - Surveillez les activités suspectes ou anormales et recherchez des tentatives de connexion avec des caractéristiques suspectes (par exemple l'emplacement, le fournisseur de services Internet \ [ISP \], l'agent utilisateur et l'utilisation des services d'anonymissage).L'activité peut être identifiée et étudiée avec [Microsoft Defender for Identity] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdi?ocid=Magicti_ta_learndoc), qui contribue à l'identité-Les informations ont concentré les incidents et les al Tool Threat
Blog.webp 2024-07-30 00:24:10 Hacker Stracches et publie la liste IOC de 100 000 lignes
Hacker Scrapes and Publishes 100,000-Line CrowdStrike IoC List
(lien direct)
USDOD Hacker éraflue et fuit un indicateur de 100 000 lignes de la liste des compromis (CIO) de CrowdStrike, révélant une intelligence détaillée des menaces & # 8230;
USDoD hacker scrapes and leaks a 100,000-line Indicator of Compromise (IoC) list from CrowdStrike, revealing detailed threat intelligence…
Threat
Last update at: 2024-07-31 14:19:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter