What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-12 20:21:00 Darkgate Malware exploite les partages de fichiers Samba dans une campagne de courte durée
DarkGate Malware Exploits Samba File Shares in Short-Lived Campaign
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une campagne de logiciels malveillants de Darkgate de courte durée qui a mis à profit les partages de fichiers Samba pour initier les infections. L'unité 42 de Palo Alto Networks a déclaré que l'activité avait duré les mois de mars et avril 2024, les chaînes d'infection utilisant des serveurs exécutant le fichier Samba orienté public partagent l'hébergement de fichiers Visual Basic Script (VBS) et JavaScript.Cibles incluses nord
Cybersecurity researchers have shed light on a short-lived DarkGate malware campaign that leveraged Samba file shares to initiate the infections. Palo Alto Networks Unit 42 said the activity spanned the months of March and April 2024, with the infection chains using servers running public-facing Samba file shares hosting Visual Basic Script (VBS) and JavaScript files. Targets included North
Malware
The_Hackers_News.webp 2024-07-12 17:54:00 Australian Defence Force privée et mari accusé d'espionnage pour la Russie
Australian Defence Force Private and Husband Charged with Espionage for Russia
(lien direct)
Deux citoyens australiens d'origine russe ont été arrêtés et inculpés dans le pays pour avoir espionné au nom de la Russie dans le cadre d'une opération d'application de la loi "complexe", nommé Burgazada. Cela comprend une femme de 40 ans, une privée de l'Australian Defence Force (ADF), et son mari, un travailleur indépendant de 62 ans.Les rapports des médias les ont identifiés comme Kira Korolev et Igor Korolev,
Two Russian-born Australian citizens have been arrested and charged in the country for spying on behalf of Russia as part of a "complex" law enforcement operation codenamed BURGAZADA. This includes a 40-year-old woman, an Australian Defence Force (ADF) Army Private, and her husband, a 62-year-old self-employed laborer. Media reports have identified them as Kira Korolev and Igor Korolev,
Legislation
The_Hackers_News.webp 2024-07-12 16:21:00 La vulnérabilité critique du serveur de messagerie exim expose des millions à des pièces jointes malveillantes
Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments
(lien direct)
Un problème de sécurité critique a été divulgué dans l'agent de transfert de courrier EXIM qui pourrait permettre aux acteurs de menace de livrer des pièces jointes malveillantes aux utilisateurs cibles \\ 'de réception. La vulnérabilité, suivie comme CVE-2024-39929, a un score CVSS de 9,1 sur 10,0.Il a été abordé dans la version 4.98. "EXIM à 4,97.1 erroné un nom de fichier d'en-tête RFC 2231 multiliné
A critical security issue has been disclosed in the Exim mail transfer agent that could enable threat actors to deliver malicious attachments to target users\' inboxes. The vulnerability, tracked as CVE-2024-39929, has a CVSS score of 9.1 out of 10.0. It has been addressed in version 4.98. "Exim through 4.97.1 misparses a multiline RFC 2231 header filename, and thus remote attackers can bypass
Vulnerability Threat
News.webp 2024-07-12 16:03:06 Un homme de main icedid obtient neuf ans à Clanger pour abuser des logiciels malveillants pour égoutter les comptes bancaires
IcedID henchman gets nine years in clanger for abusing malware to drain bank accounts
(lien direct)
Le ressortissant ukrainien glissant doit également payer 74 millions de dollars élevés en plus de la peine de prison Un pingpin malware ukrainien qui a échappé aux forces de l'ordre pendant une décennie pourra neuf ans de prison pour son rôle dans le Icedid dans le Icedid dans le Icedid dans le Icedid Icedid dans le Icedid Icedid dans l'Icedid Icedid dans l'Icedid Icedid dans Icedid dans l'Icedid Icedid dans l'Icedid Icedid dans l'Icedid Icedid dans l'Icedid dans l'Icedid Icedid dans Icedid IcedidFonctionnement des logiciels malveillants…
The slippery Ukrainian national must also pay a hefty $74 million on top of the jail time A Ukrainian malware kingpin who evaded law enforcement for a decade will face nine years in prison for his role in the IcedID malware operation.…
Malware Legislation
The_Hackers_News.webp 2024-07-12 16:00:00 Vous êtes-vous déjà demandé comment les pirates volent vraiment les mots de passe?Découvrez leurs tactiques dans ce webinaire
Ever Wonder How Hackers Really Steal Passwords? Discover Their Tactics in This Webinar
(lien direct)
À l'ère numérique d'aujourd'hui, les mots de passe servent les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux.Cette immense pouvoir apporte une responsabilité et une vulnérabilité importantes. La plupart des gens ne réalisent pas que leurs informations d'identification ont été compromises jusqu'à ce que les dommages soient causés. Imaginez vous réveiller pour les comptes bancaires drainés, les identités volées ou une entreprise \\
In today\'s digital age, passwords serve as the keys to our most sensitive information, from social media accounts to banking and business systems. This immense power brings with it significant responsibility-and vulnerability. Most people don\'t realize their credentials have been compromised until the damage is done. Imagine waking up to drained bank accounts, stolen identities, or a company\'s
Vulnerability
RecordedFuture.webp 2024-07-12 15:10:08 Hackers stole \'nearly all\' call logs over six months from AT&T (lien direct) Pas de details / No more details
SecurityWeek.webp 2024-07-12 15:08:57 In Other News: Apple\'s Spyware Warning, CDK Global Ransom Payment, Sibanye Cyberattack (lien direct) >Noteworthy stories that might have slipped under the radar: Microsoft details Rockwell HMI vulnerabilities, smart grills hacked, Predator spyware activity drops.
CS.webp 2024-07-12 15:05:52 Wallets tied to CDK ransom group received $25 million two days after attack (lien direct) >Researchers say the wallets that received the large bitcoin payment are tied to BlackSuit affiliates. 
Netskope.webp 2024-07-12 15:00:00 Mémo sur les menaces du cloud: Cloudsorcerer, un APT récemment découvert, exploite plusieurs services cloud légitimes
Cloud Threats Memo: CloudSorcerer, a Recently Discovered APT, is Exploiting Multiple Legitimate Cloud Services
(lien direct)
> Une menace persistante avancée récemment découverte (APT) fournit un exemple particulièrement significatif de la façon dont plusieurs services cloud peuvent être combinés à l'intérieur de la même chaîne d'attaque pour ajouter des couches de sophistication et d'évasion.Cloudsorcerer est le nom que les chercheurs de Kaspersky ont inventé pour décrire un acteur de menace avancé ciblant les entités gouvernementales russes.Comme le nom [& # 8230;]
>A recently discovered advanced persistent threat (APT) provides a particularly meaningful example of how multiple cloud services can be combined inside the same attack chain to add layers of sophistication and evasion. CloudSorcerer is the name that researchers at Kaspersky have coined to describe an advanced threat actor targeting Russian government entities. As the name […]
Threat Cloud
silicon.fr.webp 2024-07-12 14:57:49 La Suite Numérique : les errements d\'un projet d\'État (lien direct) La Cour des comptes pointe les résultats insuffisants de La Suite Numérique (ex-SNAP) et évoque l'éventualité d'un arrêt du projet.
RiskIQ.webp 2024-07-12 14:55:44 Crystalray Hacker s'étend à 1 500 systèmes violés à l'aide de l'outil SSH-Snake
CRYSTALRAY hacker expands to 1,500 breached systems using SSH-Snake tool
(lien direct)
## Instantané Les chercheurs de Sysdig ont identifié un nouvel acteur de menace, "Crystalray", qui a élargi leur portée de ciblage à plus de 1 500 victimes.Les chercheurs ont suivi l'acteur de menace depuis février.Initialement, l'utilisation du ver open-source SSH-Sake pour se déplacer latéralement sur les réseaux violés, Crystalray a maintenant augmenté ses opérations, utilisant un scanner de masse, exploitant plusieurs vulnérabilités et déploiement de déchets à l'aide de divers outils de sécurité OSS. ## Description Le principal outil principal de l'acteur de menace pour la propogande du réseau et l'exfiltration des données est le SSH-Sake, un ver open source qui vole les clés privées SSH sur les serveurs compromis et les utilise pour se déplacer latéralement vers d'autres serveurs tout en supprimant des charges utiles supplémentaires sur les systèmes infiltrés.Additionally, CRYSTALRAY uses modified proof-of-concept (PoC) exploits delivered to targets using the [Sliver post-exploitation toolkit](https://security.microsoft.com/intel-profiles/7b3299451d6740a9ce460a67156d8be84c0308fd6e5ccafccdb368da9f06c95c), and the Platypus web-basedGestionnaire pour gérer plusieurs séances de shell inverse.Avant de lancer les exploits, les attaquants effectuent des vérifications approfondies pour confirmer les défauts à travers les noyaux. Les vulnérabilités cibles de cristalray dans ses opérations actuelles sont: [CVE-2022-44877] (https://security.microsoft.com/intel-Explorer / cves / cve-2022-44877 /) (Arbitrary Command Exécution Flaw in Control Web Pannel), [CVE-2021-3129] (https://security.microsoft.com/intel-explorer/cves/cve-2021-3129 /) (Bogue d'exécution de code arbitraire impactant l'allumage,Laravel), et [CVE-2019-18394] (https://security.microsoft.com/intel-explorer/cves/cve-2019-18394/) (Forgeron de la demande de serveur (SSRF).Les motivations de Crystalray comprennent la collecte et la vente de références, le déploiement de cryptomineurs et le maintien de la persistance dans les environnements victimes. ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement. CVE-2022-44877 [Exécutez "Yum Update" sur votre système] (https://security.microsoft.com/intel-explorer/articles/aeca0c35) pour appliquer la mise à jour 0.9.8.1147 à votre système à l'aide du repo personnalisé ajouté par le vendeur \\ 'S script d'installation.Les OSO plus récentes peuvent utiliser "Update DNF" au lieu de la commande YUM. Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-Politique? OCID = magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentificatio Ransomware Tool Vulnerability Threat
CS.webp 2024-07-12 14:32:27 Téléphone, enregistrements de messages texte de \\ 'presque tous les clients \\' AT&T volés
Phone, text message records of \\'nearly all\\' AT&T customers stolen
(lien direct)
Le contenu pilé, qui contient des métadonnées agrégées, a été prise via l'instance de flocon de neige de la société.
The pilfered content, which contains aggregated metadata, was taken via the company\'s Snowflake instance.
DarkReading.webp 2024-07-12 14:00:00 Les petites entreprises boucleront-elles en vertu des nouvelles exigences de la seconde?
Will Smaller Companies Buckle Under the SEC\\'s New Requirements?
(lien direct)
Même si les nouvelles règles de déclaration des incidents créent une pression, elles servent de fonction de forçage pour construire une solide fondation de sécurité.
Even though the new incident reporting rules create pressure, they serve as a forcing function for building a strong security foundation.
InfoSecurityMag.webp 2024-07-12 14:00:00 Hackers Téléchargé des journaux d'appels à partir de la plate-forme cloud dans AT&T Breach
Hackers Downloaded Call Logs from Cloud Platform in AT&T Breach
(lien direct)
AT & t révèle la violation de données lorsque les pirates ont accédé aux journaux d'appels clients à partir d'une plate-forme cloud en avril
AT&T discloses data breach where hackers accessed customer call logs from a cloud platform in April
Data Breach Cloud
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat ★★★
SecurityWeek.webp 2024-07-12 13:51:18 Des millions de personnes touchées par une violation des pièces automobiles avancées liées à l'incident du flocon de neige
Millions Impacted by Breach at Advance Auto Parts Linked to Snowflake Incident
(lien direct)
> Advance Auto Parts indique que les informations personnelles de 2,3 millions ont été compromises après que les pirates ont accédé à son compte Snowflake.
>Advance Auto Parts says the personal information of 2.3 million was compromised after hackers accessed its Snowflake account.
RecordedFuture.webp 2024-07-12 13:19:18 Étudiant russe condamné à 5 ans pour la collecte de données militaires sensibles pour les services de sécurité de l'Ukraine \\
Russian student sentenced to 5 years for collecting sensitive military data for Ukraine\\'s security services
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-12 13:05:57 Couple d'origine de la Russie arrêté en Australie pour des accusations d'espionnage
Russia-born couple arrested in Australia on espionage charges
(lien direct)
Pas de details / No more details
Checkpoint.webp 2024-07-12 13:00:39 Gigaom nomme CloudGuard WAF en tant que leader et moteur rapide pour une deuxième année consécutive
GigaOm names CloudGuard WAF as leader and fast mover for a second year in a row
(lien direct)
> Le paysage de l'application Web et de la sécurité des API subit une évolution rapide, exigeant que les services WAF soient mieux équipés pour gérer les outils de développement modernes et suivre le rythme.Ces services doivent être facilement gérables, automatisés, précis et adaptables à toute architecture.Malheureusement, la plupart des WAF traditionnels et natifs du nuage manquent de telles capacités.Gigaom procède chaque année à une évaluation des meilleurs services de sécurité cloud dans diverses catégories.CloudGuard WAF a obtenu une position de leader, pour la deuxième année consécutive, dans le radar Gigaom 2024 pour la sécurité des applications et de l'API (AAS).La raison de cette performance impressionnante est mise en évidence [& # 8230;]
>The landscape of Web Application and API Security is undergoing a rapid evolution, demanding WAF services to be better equipped to handle modern development tools and keep up with the pace. These services must be easily manageable, automated, precise, and adaptable to any architecture. Regrettably, most of the traditional and cloud-native WAFs lack such capabilities. GigaOm annually conducts an evaluation of the best cloud security services across various categories. CloudGuard WAF has secured a leading position, for the second consecutive year, in the 2024 GigaOm Radar for Application and API Security (AAS). The reason for this impressive performance is highlighted […]
Tool Cloud
InfoSecurityMag.webp 2024-07-12 13:00:00 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana County Files Disaster Declaration Following Ransomware Attack
(lien direct)
Clay County, Indiana, a déclaré qu'une attaque de ransomware a empêché l'administration de services critiques, conduisant à une déclaration de catastrophe
Clay County, Indiana, said a ransomware attack has prevented the administration of critical services, leading to a disaster declaration being filed
Ransomware
IndustrialCyber.webp 2024-07-12 12:52:19 L'avis SILENTSHIELD de CISA \\ met en évidence les leçons critiques de cybersécurité de son évaluation de l'équipe rouge
CISA\\'s SilentShield advisory highlights critical cybersecurity lessons from its red team assessment
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi un avis de cybersécurité (CSA) basé sur son \\ 'silentShield \' ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday a cybersecurity advisory (CSA) based on its \'SilentShield\'...
SecurityWeek.webp 2024-07-12 12:39:31 AT&T Data Breach: \\ 'Presque tous les clients sans fil \\' exposés dans un piratage massif
AT&T Data Breach: \\'Nearly All\\' Wireless Customers Exposed in Massive Hack
(lien direct)
BRESSE DE DONNÉES RECORDS EXPOSÉS DES INTERACTIONS D'APPEL ET DE Texte pour presque tous les clients sans fil d'AT & # 038;
Data breach exposed records of call and text interactions for nearly all AT&T\'s wireless customers and has been linked to the recent attacks targeting Snowflake customers.
Data Breach Hack
RecordedFuture.webp 2024-07-12 12:37:27 L'UE menace Musk \\ 's x avec une amende pouvant aller jusqu'à 6% du chiffre d'affaires mondial
EU threatens Musk\\'s X with a fine of up to 6% of global turnover
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-07-12 12:26:35 Les nouveaux mémorandums présidentiels établissent des priorités de cybersécurité pour l'exercice 2026, tâches OMB et ONCD pour évaluer les soumissions
New Presidential memorandum sets cybersecurity priorities for FY 2026, tasking OMB and ONCD to evaluate submissions
(lien direct)
Dans un mémorandum émis par le bureau exécutif du président s'adressant aux priorités de la cybersécurité de l'administration pour l'exercice ...
In a memorandum issued by the Executive Office of the President addressing administration cybersecurity priorities for the FY...
IndustrialCyber.webp 2024-07-12 12:23:05 ISA lance MIMO, son modèle à grande langue propulsé par l'IA pour les informations avancées de cybersécurité OT
ISA launches Mimo, its AI-powered large-language model for advanced OT cybersecurity insights
(lien direct)
> La Société internationale d'automatisation (ISA) a annoncé jeudi un nouveau modèle à grande langue (LLM) formé sur le contenu ISA ....
>The International Society of Automation (ISA) announced on Thursday a new large-language model (LLM) trained on ISA content....
Industrial
Blog.webp 2024-07-12 12:18:29 Ticketmaster Breach: Hackers Leak 10m \\ 'Unfreshable \\' Ticket Barcodes de billets
Ticketmaster Breach: Hackers Leak 10M \\'Unrefreshable\\' Ticket Barcodes
(lien direct)
La dernière fuite de Ticketmaster a un impact sur les meilleures célébrités et événements, notamment les concerts de Taylor Swift, Jennifer Lopez et Justin Timberlake. & # 8230;
The latest Ticketmaster leak impacts top celebrities and events including Taylor Swift, Jennifer Lopez, and Justin Timberlake concerts.…
globalsecuritymag.webp 2024-07-12 12:08:31 F5 a annoncé des partenariats technologiques élargis
F5 announced expanded technology partnerships
(lien direct)
F5 renforce le leadership dans le réseautage multicloud avec des partenariats technologiques élargis et le succès des clients Les entreprises confrontées à la complexité multicloud se transforment en F5 pour simplifier considérablement la connexion de leurs applications les plus avancées - nouvelles commerciales
F5 Strengthens Leadership in Multicloud Networking with Expanded Technology Partnerships and Customer Success Enterprises facing multicloud complexity turn to F5 to dramatically simplify connecting their most advanced applications - Business News
IndustrialCyber.webp 2024-07-12 12:04:00 Optiv fait ses débuts sur le service de détection et de réponse gérés sur Google Secops, améliorer la gestion des menaces
Optiv debuts managed detection and response service on Google SecOps, enhancing threat management
(lien direct)
Cyber ​​Advisory and Solutions Company Optiv a lancé son service de détection et de réponse gérés, Optiv MDR, sur le ...
Cyber advisory and solutions company Optiv has launched its managed detection and response service, Optiv MDR, on the...
Threat
IndustrialCyber.webp 2024-07-12 11:55:09 SSH Communications lance le NQX 3.0 quantique, améliorant les capacités de transmission de données sécurisées
SSH Communications launches Quantum-Safe NQX 3.0, enhancing secure data transmission capabilities
(lien direct)
> SSH Communications Security (SSH) a annoncé cette semaine la version de la version 3.0 de sa solution de communications NQX en sécurité quantique ....
>SSH Communications Security (SSH) announced this week the release of version 3.0 of its quantum-safe NQX communications solution....
IndustrialCyber.webp 2024-07-12 11:54:47 Cybellum publie v3.1 de sa plate-forme de sécurité des produits, augmentant les capacités d'IA pour les fabricants d'appareils
Cybellum releases v3.1 of its Product Security Platform, boosting AI capabilities for device manufacturers
(lien direct)
Cybellum a annoncé mercredi la sortie de la version 3.1 de sa plate-forme de sécurité de produits pour les fabricants d'appareils.Ce ...
Cybellum announced on Wednesday the release of version 3.1 of its Product Security Platform for device manufacturers. This...
ComputerWeekly.webp 2024-07-12 11:30:00 AT&T perd \\ 'presque tous les enregistrements téléphoniques \\' dans la violation de Snowflake
AT&T loses \\'nearly all\\' phone records in Snowflake breach
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-07-12 11:22:06 Apple Pay : l\'UE valide l\'ouverture à la concurrence sur les iPhone (lien direct) La Commission européenne approuve la proposition d'Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone. Mobile
News.webp 2024-07-12 11:17:09 Le smartphone est déjà de nombreux gens \\ 'seul ordinateur & # 8211;Dites bonjour au mode de bureau en option dans Android 15 Beta
Smartphone is already many folks\\' only computer – say hi to optional desktop mode in Android 15 beta
(lien direct)
Future Androids peut vous permettre de les amarrer et de les utiliser comme ordinateur de bureau & # 8211;En tant que standard , il a été essayé avant, plus d'une fois, mais s'il s'agit d'une fonction de stock, les gens commenceront peut-être à utiliser la fonction.… Mobile
Chercheur.webp 2024-07-12 11:04:13 La NSA a une conférence perdue depuis longtemps de l'adm. Grace Hopper
The NSA Has a Long-Lost Lecture by Adm. Grace Hopper
(lien direct)
La NSA a un enregistrement vidéo d'une conférence de 1982 par Adm. Grace Hopper intitulé & # 8220; Possibilités futures: données, matériel, logiciel et personnes. & # 8221;L'agence est (jusqu'à présent) refuser pour le libérer. Fondamentalement, l'enregistrement est dans un format vidéo obscur.Les gens de la NSA ne peuvent pas le regarder facilement, afin qu'ils ne puissent pas le refuser.Ils ne feront donc rien. Avec l'obsolescence numérique menaçant de nombreux formats technologiques précoces, le dilemme entourant la conférence de l'amiral Hopper souligne le besoin et le défi critiques de la préservation numérique.Ce défi transcende les limites de la portée opérationnelle de la NSA.Il est de notre obligation commune de protéger de tels éléments essentiels de notre nation, en veillant à ce qu'ils restent à la portée des générations futures.Bien que l'intendance de ces enregistrements puisse s'étendre au-delà de la compétence typique de la NSA, ils font indéniablement partie du patrimoine national de l'Amérique ...
The NSA has a video recording of a 1982 lecture by Adm. Grace Hopper titled “Future Possibilities: Data, Hardware, Software, and People.” The agency is (so far)
refusing to release it. Basically, the recording is in an obscure video format. People at the NSA can’t easily watch it, so they can’t redact it. So they won’t do anything. With digital obsolescence threatening many early technological formats, the dilemma surrounding Admiral Hopper’s lecture underscores the critical need for and challenge of digital preservation. This challenge transcends the confines of NSA’s operational scope. It is our shared obligation to safeguard such pivotal elements of our nation’s history, ensuring they remain within reach of future generations. While the stewardship of these recordings may extend beyond the NSA’s typical purview, they are undeniably a part of America’s national heritage...
Heritage
globalsecuritymag.webp 2024-07-12 10:09:22 Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler le fossé des compétences
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap
(lien direct)
Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler l'écart des compétences - opinion / /
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap - Opinion /
InfoSecurityMag.webp 2024-07-12 09:45:00 La violation des flocons de neige à Advance Auto Parts frappe 2,3 millions de personnes
Snowflake Breach at Advance Auto Parts Hits 2.3 Million People
(lien direct)
Advance Auto Parts a confirmé qu'une violation de son compte de flocon de neige a un impact sur des millions
Advance Auto Parts has confirmed a breach of its Snowflake account will impact millions
★★★
bleepingcomputer.webp 2024-07-12 09:37:32 Une violation massive des données AT&T expose les journaux d'appels de 109 millions de clients
Massive AT&T data breach exposes call logs of 109 million customers
(lien direct)
AT & t est en avertissement d'une violation de données massive où les acteurs de la menace ont volé les journaux d'appels pour environ 109 millions de clients, ou presque tous ses clients mobiles, à partir d'une base de données en ligne sur le compte Snowflake de la société.[...]
AT&T is warning of a massive data breach where threat actors stole the call logs for approximately 109 million customers, or nearly all of its mobile customers, from an online database on the company\'s Snowflake account. [...]
Data Breach Threat Mobile
InfoSecurityMag.webp 2024-07-12 08:30:00 L'OTAN est pour construire un nouveau centre de cyber-défense
NATO Set to Build New Cyber Defense Center
(lien direct)
Les membres de l'OTAN ont accepté de développer une nouvelle installation intégrée pour aider à améliorer la cyber-résilience collective
NATO members have agreed to develop a new integrated facility to help improve collective cyber-resilience
★★★
globalsecuritymag.webp 2024-07-12 08:09:45 Netenrich annonce la formation de son conseil consultatif sur la sécurité
Netenrich Announces Formation of Its Security Advisory Council
(lien direct)
Netenrich annonce la formation de son Conseil consultatif de sécurité La collaboration avec les principaux experts en cybersécurité souligne l'engagement de Netenrich \\ à innover et à fournir des solutions de sécurité supérieures - nouvelles commerciales
Netenrich Announces Formation of Its Security Advisory Council Collaboration with top cybersecurity experts underscores Netenrich\'s commitment to continuously innovate and deliver superior security solutions - Business News
★★★
Korben.webp 2024-07-12 07:00:00 Ruff – Le linter Python intelligent et rapide (lien direct) Ruff est un linter Python ultra-rapide qui améliore significativement la qualité et la maintenabilité du code. Avec sa vitesse d'exécution fulgurante et ses fonctionnalités avancées, Ruff révolutionne le développement Python. ★★★
The_State_of_Security.webp 2024-07-12 04:12:30 RansomHub Ransomware - ce que vous devez savoir
RansomHub Ransomware - What You Need To Know
(lien direct)
Qu'est-ce que RansomHub de \\?Malgré son premier apparaître plus tôt cette année, RansomHub est déjà considéré comme l'un des groupes de ransomware les plus prolifiques qui existent.Il exploite une opération Ransomware-as-a-Service (RAAS), ce qui signifie qu'un noyau central du groupe crée et maintient le code et l'infrastructure des ransomwares, et le loue à d'autres cybercriminaux qui agissent comme affiliés.Comment RansomHub est-il devenu si grave si rapidement?RansomHub a sans aucun doute bénéficié de la perturbation causée au gang de Lockbit par les forces de l'ordre en février 2024. Une opération internationale contre Lockbit a non seulement vu ...
What\'s RansomHub? Despite first appearing earlier this year, RansomHub is already considered one of the most prolific ransomware groups in existence. It operates a ransomware-as-a-service (RaaS) operation, meaning that a central core of the group creates and maintains the ransomware code and infrastructure, and rents it out to other cybercriminals who act as affiliates. How has RansomHub become such a big deal so quickly? RansomHub undoubtedly benefited from the disruption caused to the LockBit gang by law enforcement in February 2024. An international operation against LockBit not only saw...
Ransomware Legislation ★★★
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
★★★
RiskIQ.webp 2024-07-11 22:03:33 Dodgebox: une plongée profonde dans l'arsenal mis à jour d'APT41 |Partie 1
DodgeBox: A deep dive into the updated arsenal of APT41 | Part 1
(lien direct)
## Instantané En avril 2024, Zscaler ThreatLabz a découvert un nouveau chargeur nommé Dodgebox, une version améliorée et évoluée de Stealthvector, un outil précédemment utilisé par le groupe chinois APT, APT41, suivi par Microsofoft.com / Intel-Profiles / ByExternalid / E49C4119AFE798DB103058C3FFDA5BD85E83534940247449478524d61ae6817a). ## Description Après leur analyse de Dodgebox, les chercheurs de Zscaler KenenceLabz évaluent que le malware est une version améliorée du chargeur Stealthvector car il existe des similitudes importantes entre les deux Malwares.Écrit en C, Dodgebox est un chargeur de DLL réfléchissant qui a un certain nombre d'attributs, y compris la possibilité de décrypter et de charger des DLL intégrées, d'effectuer des vérifications de l'environnement et d'effectuer des procédures de nettoyage.Notamment, Dodgebox utilise également l'usurpation de pile d'appels, une technique utilisée par les logiciels malveillants pour obscurcir les origines des appels API, ce qui rend difficile la détection et les programmes de réponse aux points finaux (EDR) et les programmes antivirus pour détecter les logiciels malveillants.Dodgebox a été utilisé par APT41 pour livrer la porte dérobée Moonwalk, une nouvelle porte dérobée utilisée par le groupe de menaces.  Dodgebox et Stealthvector ont tous deux des similitudes dans leur:  - Ducchissement de la somme de contrôle et de la configuration, - Format de configuration déchiffré, - Keying environnemental - Stratégie de correction de la Flux Guard (CFG), et - Utilisation de DLL CALOWING Zscaler note que leur confiance dans l'attribution des activités Dodgebox à APT41 est modérée car la charge de touche DLL est une technique souvent utilisée par les groupes chinois APT.De plus, les échantillons de Dodgebox téléchargés sur Virustotal proviennent de la Thaïlande et de Taïwan, alimentant avec le ciblage historique de l'Asie du Sud-Est par APT41 en utilisant Stealthvector. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojan: win64 / dllhijack] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/dllhijack.ah!mtb)* - * [Trojan: Win64 / CoBaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/cobaltsstrike.off!mtb) * ## Les références [Dodgebox: une plongée profonde dans l'aresenal mis à jour d'APT41 |Partie 1] (https://www.zscaler.com/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-parte-1).Zscaler (consulté en 2024-07-11)
## Snapshot In April 2024, Zscaler ThreatLabz discovered a new loader named DodgeBox, an upgraded and evolved version of StealthVector, a tool previously used by the Chinese APT group, APT41, tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/byExternalId/e49c4119afe798db103058c3ffda5bd85e83534940247449478524d61ae6817a). ## Description After their analysis of DodgeBox, researchers from Zscaler ThreatLabz assess that the malware is an enhanced version of StealthVector loader as there are significant similarities between the two malwares. Written in C, DodgeBox is a reflective DLL loader that has a number of attributes, including the ability to decrypt and load embedded DLLs, perform environment checks, and carry out cleanup procedures. Notably, DodgeBox also employs call stack spoofing, a technique used by malware to obfuscate the origins of API calls, making it difficult for Endpoint Detection and Response (EDR) solutions and antivirus programs to detect the malware. DodgeBox has been used by APT41 to deliver the MoonWalk backdoor, a new backdoor being employed by the threat group.  DodgeBox and StealthVector both have similarities in their:  - checksum and configuration decryption, - decrypted conf
Malware Tool Threat Patching APT 41 ★★★
DarkReading.webp 2024-07-11 21:38:43 Ransomware Akira: Exfiltration de données rapide à la foudre en 2 heures
Akira Ransomware: Lightning-Fast Data Exfiltration in 2-Ish Hours
(lien direct)
Le temps du gang \\ de l'accès initial à la drainage des données d'un serveur Veeam est choquant rapidement;après quoi les attaquants ont ensuite déployé des ransomwares réels en moins d'une journée.
The gang\'s time from initial access to draining data out of a Veeam server is shockingly fast; after which the attackers went on to deploy actual ransomware in less than a day.
Ransomware ★★★★
securityintelligence.webp 2024-07-11 21:06:22 CDK Breach compromet les données des clients de 15 000 concessionnaires automobiles
CDK breach compromises customer data from 15,000 car dealers
(lien direct)
> Fin juin, plus de 15 000 concessionnaires automobiles en Amérique du Nord ont été touchés par une cyberattaque sur CDK Global, qui fournit des logiciels aux concessionnaires automobiles.Après deux cyberattaques sur deux jours, CDK a fermé tous les systèmes, ce qui a provoqué des retards pour les acheteurs de voitures et les perturbations des concessionnaires.De nombreux concessionnaires sont revenus à des processus manuels, notamment [& # 8230;]
>In late June, more than 15,000 car dealerships across North America were affected by a cyberattack on CDK Global, which provides software to car dealers. After two cyberattacks over two days, CDK shut down all systems, which caused delays for car buyers and disruptions for the dealerships. Many dealerships went back to manual processes, including […]
★★★
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
Last update at: 2024-07-12 16:08:22
See our sources.
My email:

To see everything: RSS Twitter