What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-07-10 16:22:59 La dure vérité derrière la résurgence de la Russie \\'s Fin7
The Stark Truth Behind the Resurgence of Russia\\'s Fin7
(lien direct)
Le groupe de cybercriminaux basé en Russie surnommé "Fin7", connu pour ses attaques de phishing et de logiciels malveillants qui ont coûté des organisations victimes de 3 milliards de dollars depuis 2013, ont été déclarés morts l'année dernière par les autorités américaines.Mais les experts disent que FIN7 a fait la vie en 2024 - la création de milliers de sites Web imitant une gamme de sociétés de médias et de technologie - avec l'aide de solutions Stark Industries, un fournisseur d'hébergement tentaculaire est une source persistante de cyberattaques contre les ennemis de la Russie.
The Russia-based cybercrime group dubbed "Fin7," known for phishing and malware attacks that have cost victim organizations an estimated $3 billion in losses since 2013, was declared dead last year by U.S. authorities. But experts say Fin7 has roared back to life in 2024 -- setting up thousands of websites mimicking a range of media and technology companies -- with the help of Stark Industries Solutions, a sprawling hosting provider is a persistent source of cyberattacks against enemies of Russia.
Malware ★★★
Veracode.webp 2024-07-10 16:07:58 Quantifier la probabilité de défauts en open source
Quantifying the Probability of Flaws in Open Source
(lien direct)
Jay Jacobs et moi avons récemment livré une présentation RSA appelée quantifier la probabilité de défauts en open source.Étant donné que beaucoup de gens n'ont pas eu la chance de le voir, je pensais que je résume certaines des conclusions ici pour la postérité. La question que nous avons étudiée était simple, du moins conceptuellement: quels sont les drapeaux rouges d'un référentiel open-source?Y a-t-il des caractéristiques d'une bibliothèque open source donnée qui indiquerait de manière fiable qu'elle était plus sûre que les autres?Sachant que 79% du temps, les développeurs ne mettent jamais à jour les bibliothèques tierces les présentant une fois dans une base de code, une méthodologie basée sur les données pour sélectionner des bibliothèques fiables pourrait certainement avoir de la valeur. En regardant les 10 meilleurs risques OSS d'Owasp \\ comme point de départ, vous pouvez rapidement observer que bon nombre des facteurs de risque & # 8211;Logiciel non tenu, logiciel obsolète, dépendances non tracées, dépendances sous / surdimensionnées & # 8211;ne sont vraiment que des problèmes s'il y a une vulnérabilité réelle.Par conséquent, en concentrant notre objectif connu…
Jay Jacobs and I recently delivered an RSA presentation called Quantifying the Probability of Flaws in Open Source. Since many people didn\'t get a chance to see it, I thought I\'d summarize some of the findings here for posterity. The question we investigated was simple, at least conceptually: what are the red flags of an open-source repository? Are there characteristics of a given open source library that would reliably indicate it was safer than others? Knowing that 79% of the time, developers never update third-party libraries once introducing them to a codebase, a data-driven methodology for selecting trustworthy libraries could certainly have value. Looking at OWASP\'s Top 10 OSS Risks as a starting point, you can quickly observe that many of the risk factors – unmaintained software, outdated software, untracked dependencies, under/over-sized dependencies – are really only problems if there\'s an actual vulnerability. Therefore, by focusing our lens on known…
Vulnerability ★★★
Fortinet.webp 2024-07-10 16:00:00 Comment parler au conseil d'administration pour qu'ils montent à bord avec la sécurité
How to Speak to the Board So They Get on Board with Security
(lien direct)
En savoir plus sur ce que les CISO doivent savoir sur les réglementations de cybersécurité et faire du cyber est impératif commercial.
Learn more about what CISOs need to know about cybersecurity regulations and making cyber a business imperative.
★★★
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-3596 PAN-OS: CHAP et PAP lorsqu'ils sont utilisés avec l'authentification par rayon conduisent à l'escalade des privilèges (gravité: milieu)
CVE-2024-3596 PAN-OS: CHAP and PAP When Used with RADIUS Authentication Lead to Privilege Escalation (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5913 PAN-OS: Vulnérabilité de validation d'entrée incorrecte dans PAN-OS (gravité: milieu)
CVE-2024-5913 PAN-OS: Improper Input Validation Vulnerability in PAN-OS (Severity: MEDIUM)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 PAN-SA-2024-0006 Bulletin d'information: le script d'installation d'expédition réinitialise le mot de passe racine (gravité: aucun)
PAN-SA-2024-0006 Informational Bulletin: Expedition Installation Script Resets Root Password (Severity: NONE)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5911 PAN-OS: Vulnérabilité de téléchargement de fichiers dans l'interface Web Panorama (Gravité: High)
CVE-2024-5911 PAN-OS: File Upload Vulnerability in the Panorama Web Interface (Severity: HIGH)
(lien direct)
Pas de details / No more details Vulnerability
PaloAlto.webp 2024-07-10 16:00:00 Expédition CVE-2024-5910: l'authentification manquante mène à la prise de contrôle du compte de l'administrateur (gravité: critique)
CVE-2024-5910 Expedition: Missing Authentication Leads to Admin Account Takeover (Severity: CRITICAL)
(lien direct)
Pas de details / No more details
PaloAlto.webp 2024-07-10 16:00:00 CVE-2024-5912 Agent Cortex XDR: vérification de vérification de la signature de fichiers incorrect (gravité: médium)
CVE-2024-5912 Cortex XDR Agent: Improper File Signature Verification Checks (Severity: MEDIUM)
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-10 15:59:17 Cytactic Snags 16 millions de dollars financement de semences pour la technologie de gestion de la cyber-crise
Cytactic Snags $16M Seed Funding for Cyber Crisis Management Technology
(lien direct)
> La startup israélienne collecte 16 millions de dollars en financement de semences pour construire ce qui est décrit comme une plate-forme de «préparation et gestion de la cyber-crise».
>Israeli startup raises $16 million in seed funding to build what is being described as a “cyber crisis readiness and management” platform.
★★★
silicon.fr.webp 2024-07-10 15:56:22 Microsoft tancé sur la fin des connecteurs Office dans Teams (lien direct) Microsoft va supprimer les connecteurs Office pour Teams au profit des workflows Power Automate. Délai de transition annoncé : trois mois. ★★★★
Blog.webp 2024-07-10 15:47:15 Le piratage divulgue des milliers de détails d'employés Microsoft et Nokia
Hacker Leaks Thousands of Microsoft and Nokia Employee Details
(lien direct)
Hacker & # 8220; 888 & # 8221;Fuite des données personnelles des employés de Nokia et Microsoft sur les forums de violation.Violations de données chez des entrepreneurs tiers & # 8230;
Hacker “888” leaks personal data of Nokia and Microsoft employees on Breach Forums. Data breaches at third-party contractors…
★★★
globalsecuritymag.webp 2024-07-10 15:46:20 Cybersécurité : Vers une loi mondiale de la protection des données ? (lien direct) Cybersécurité : Vers une loi mondiale de la protection des données ? Mountaha Ndiaye, EMEA Director, Ecosystem sales & programs chez Hyland, nous donne son avis d'expert : - Points de Vue Legislation ★★★
IndustrialCyber.webp 2024-07-10 15:37:43 Le sénateur Grassley s'intensifie
Senator Grassley intensifies oversight on national cybersecurity in wake of recent CISA CSAT breach
(lien direct)
U.S.Le sénateur Chuck Grassley intensifie ses efforts pour améliorer la cybersécurité nationale.Il a renouvelé son appel à plus fort ...
U.S. Senator Chuck Grassley is escalating his efforts to enhance national cybersecurity. He renewed his call for stronger...
★★★
The_Hackers_News.webp 2024-07-10 15:36:00 Google ajoute Passkeys au programme de protection avancée pour les utilisateurs à haut risque
Google Adds Passkeys to Advanced Protection Program for High-Risk Users
(lien direct)
Google a annoncé mercredi qu'il mettait à disposition des touches de pass pour les utilisateurs à haut risque de s'inscrire à son programme de protection avancée (APP). "Les utilisateurs avaient traditionnellement besoin d'une clé de sécurité physique pour l'application - ils peuvent désormais choisir une clé de passe pour sécuriser leur compte", a déclaré Shuvo Chatterjee, leader du produit de l'application. PassKeys est considéré comme une alternative plus sécurisée et résistante au phishing aux mots de passe.Basé sur
Google on Wednesday announced that it\'s making available passkeys for high-risk users to enroll in its Advanced Protection Program (APP). "Users traditionally needed a physical security key for APP - now they can choose a passkey to secure their account," Shuvo Chatterjee, product lead of APP, said. Passkeys are considered a more secure and phishing-resistant alternative to passwords. Based on
★★★
InfoSecurityMag.webp 2024-07-10 15:30:00 Microsoft Outlook a été confronté à la vulnérabilité RCE critique en cas de clic critique
Microsoft Outlook Faced Critical Zero-Click RCE Vulnerability
(lien direct)
Pour les expéditeurs de confiance, le défaut est zéro cliquez, mais nécessite des interactions en un clic pour les interactions non fiables
For trusted senders, the flaw is zero-click, but requires one-click interactions for untrusted ones
Vulnerability ★★★
RecordedFuture.webp 2024-07-10 15:28:40 Les escrocs exploitent Ai et Deepfakes pour vendre des faux \\ 'miracle cure \\' sur les plates-formes de méta
Scammers harness AI and deepfakes to sell bogus \\'miracle cures\\' on Meta platforms
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-10 15:22:08 Vipersoftx Malware exécute secrètement PowerShell à l'aide de scripts AutOIT
ViperSoftX malware covertly runs PowerShell using AutoIT scripting
(lien direct)
Les dernières variantes des logiciels malveillants de volets d'informations Vipersoftx utilisent le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans les scripts AutOIT pour échapper à la détection.[...]
The latest variants of the ViperSoftX info-stealing malware use the common language runtime (CLR) to load and execute PowerShell commands within AutoIt scripts to evade detection. [...]
Malware ★★★
DarkReading.webp 2024-07-10 14:56:58 POCO Rat s'enfuira profondément dans le secteur minier
Poco RAT Burrows Deep Into Mining Sector
(lien direct)
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection.
Malware ★★★
Chercheur.webp 2024-07-10 14:42:11 Vulnérabilité du rayon
RADIUS Vulnerability
(lien direct)
nouvelle attaque contre le protocole d'authentification du rayon: L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur. C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo. news Article .Recherche ...
New attack against the RADIUS authentication protocol: The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials. This is one of those vulnerabilities that comes with a cool name, its own website, and a logo. News article. Research ...
Vulnerability ★★★
RecordedFuture.webp 2024-07-10 14:20:49 Bellingcat met en garde contre \\ 'censure \\' sur X après la recherche sur l'attaque russe est étiquetée Spam
Bellingcat warns of \\'censorship\\' on X after research on Russian attack is labeled spam
(lien direct)
Pas de details / No more details Spam ★★★
Cybereason.webp 2024-07-10 14:12:01 Durcissement de bit dur
Hardening of HardBit
(lien direct)
Threat ★★★
globalsecuritymag.webp 2024-07-10 14:04:36 La cybersécurité dans l\'immobilier à l\'ère de l\'Open Data (lien direct) La cybersécurité dans l'immobilier à l'ère de l'Open Data par Eric Houdet, Fondateur de Homapi - Points de Vue ★★★
DarkReading.webp 2024-07-10 14:00:00 Confidentialité &Présentations de sécurité avec les outils de réunion de l'IA
Privacy & Security Concerns With AI Meeting Tools
(lien direct)
Les entreprises doivent trouver un équilibre entre exploiter les avantages des assistants de l'IA et protéger les informations sensibles - maintenir la confiance avec les employés et les clients.
Businesses need to find a balance between harnessing the benefits of AI assistants and safeguarding sensitive information - maintaining trust with employees and clients.
Tool ★★★
globalsecuritymag.webp 2024-07-10 13:57:18 La plate-forme de conformité des données et de sécurité des données de la chorologie (CAPE) est lancée
CHOROLOGY\\'s Data Compliance and Security Posture Enforcement Platform (CAPE) is launched
(lien direct)
La chorologie crée une nouvelle référence de l'industrie pour la conformité et la gestion de la posture de sécurité des données Avec sa plate-forme brevetée sur AI alimentée par l'IA, l'innovateur de conformité des données prend l'automatisation de la gouvernance des données d'entreprise, l'exactitude et l'efficacité au niveau suivant - revues de produits
Chorology Creates a New Industry Benchmark for Compliance and Data Security Posture Management With its Patented Deep AI-Powered Platform, Data Compliance Innovator Takes Enterprise Data Governance Automation, Accuracy and Efficiency to the Next Level - Product Reviews
Legislation ★★★
globalsecuritymag.webp 2024-07-10 13:49:58 Allo ? Les victimes d\'attaque par rançongiciel harcelées au téléphone par le groupe de cybercriminels Volcano Demon (lien direct) Le groupe de cybercriminels Volcano Demon vient de franchir un nouveau palier dans l'escalade des menaces en intimidant directement par téléphone les dirigeants d'entreprises, victimes de leurs attaques. - Malwares Threat ★★★
News.webp 2024-07-10 13:47:06 Des logiciels malveillants qui ne sont pas des ransomwares \\ 'se frayent un chemin à travers les systèmes de Fujitsu Japan \\
Malware that is \\'not ransomware\\' wormed its way through Fujitsu Japan\\'s systems
(lien direct)
La société affirme que l'exfiltration des données était extrêmement difficile à détecter Fujitsu Japan dit qu'une tension malveillante "avancée" non spécifiée était à blâmer pour un vol de données de mars, insistant sur le fait que la souche n'était "pas un ransomware", mais il n'a pas eu\\ 'n'a pas révélé combien de personnes sont affectées…
Company says data exfiltration was extremely difficult to detect Fujitsu Japan says an unspecified "advanced" malware strain was to blame for a March data theft, insisting the strain was "not ransomware", yet it hasn\'t revealed how many individuals are affected.…
Ransomware Malware ★★★
Blog.webp 2024-07-10 13:30:41 Five Eyes Alliance accuse le chinois APT40 pour le piratage des réseaux gouvernementaux
Five Eyes Alliance Accuses Chinese APT40 for Hacking Government Networks
(lien direct)
L'Australie n'est pas seule!Les cinq yeux (États-Unis, Royaume-Uni, Canada, NZ) ainsi que le Japon et la Corée du Sud unissent leurs forces & # 8230;
Australia isn’t alone! The Five Eyes (US, UK, Canada, NZ) along with Japan and South Korea join forces…
APT 40 ★★★
PaloAlto.webp 2024-07-10 13:00:43 L'IA fournit un RX pour la cybersécurité dans les soins de santé
AI Provides an Rx for Cybersecurity in Healthcare
(lien direct)
> Tapan Mehta discute des défis, des opportunités et de l'avenir de l'IA dans la protection de l'infrastructure et des données des soins de santé.
>Tapan Mehta discusses the challenges, opportunities and future of AI in protecting healthcare infrastructure and data.
Medical ★★★
Checkpoint.webp 2024-07-10 13:00:05 Juin 2024 \\’s Malingware le plus recherché: RansomHub prend la première place en tant que groupe de ransomwares le plus répandu à la suite de LockBit3 déclin
June 2024\\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline
(lien direct)
> L'indice de menace de point de vérification \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée Windows Badspace Windows via de fausses mises à jour du navigateur Notre dernier index mondial des menaces pour le juin 2024 a noté un changement dans le paysage Ransomware-As-A-Service (RAAS), avec le nouveau venu relatif RansomHub Lockbit3 pour devenir le plus répandugroupe selon des sites de honte publiés.Pendant ce temps, une porte dérobée Windows surnommée Badspace a été identifiée, impliquant des sites Web WordPress infectés et de fausses mises à jour du navigateur.Le mois dernier, RansomHub est devenu le groupe RAAS le plus répandu après des mesures d'application de la loi [& # 8230;]
>Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates Our latest Global Threat Index for June 2024 noted a shift in the Ransomware-as-a-Service (RaaS) landscape, with relative newcomer RansomHub unseating LockBit3 to become the most prevalent group according to publicized shame sites. Meanwhile, a Windows backdoor dubbed BadSpace was identified, involving infected WordPress websites and fake browser updates. Last month, RansomHub became the most prevalent RaaS group after law enforcement action […]
Ransomware Malware Threat Legislation ★★★
securityintelligence.webp 2024-07-10 13:00:00 Solidarité numérique par rapport à la souveraineté numérique: de quel côté êtes-vous?
Digital solidarity vs. digital sovereignty: Which side are you on?
(lien direct)
> Le paysage de la cyber-politique internationale continue d'évoluer rapidement, reflétant la nature dynamique de la technologie et de la géopolitique mondiale.Au cœur de cette évolution se trouvent deux concepts concurrents: la solidarité numérique et la souveraineté numérique.Le département d'État américain, grâce à sa nouvelle stratégie internationale sur le cyberespace et la politique numérique, a expliqué une préférence claire pour la solidarité numérique, [& # 8230;]
>The landscape of international cyber policy continues to evolve rapidly, reflecting the dynamic nature of technology and global geopolitics. Central to this evolution are two competing concepts: digital solidarity and digital sovereignty. The U.S. Department of State, through its newly released International Cyberspace and Digital Policy Strategy, has articulated a clear preference for digital solidarity, […]
★★★
DarkReading.webp 2024-07-10 13:00:00 Qu'est-ce que \\ est en train de déranger la NSA?Une vulne dans sa plate-forme de formation \\ 'SkillTree \\'
What\\'s Bugging the NSA? A Vuln in Its \\'SkillTree\\' Training Platform
(lien direct)
Même la NSA laisse des bogues dans son logiciel.Dans ce cas, c'est le type de problème croisé qui glisse régulièrement les développeurs passés.
Even the NSA leaves bugs in its software. In this case, it\'s the kind of cross-site issue that regularly slips past developers.
★★★
silicon.fr.webp 2024-07-10 12:55:55 OpenAI : Microsoft abandonne son siège au conseil d\'administration (lien direct) Microsoft renonce au poste d'observateur au sein du conseil d'administration d'OpenAI. Une décision qui ne remet en cause, ni son investissement, ni son usage des modèles de ChatGPT au sein de ses solutions. ChatGPT ★★★
silicon.fr.webp 2024-07-10 12:52:56 Sur la route du B2B, Murena passe par la case crowdfunding (lien direct) Murena, qui joue l'alternative aux Big Tech sur les OS mobiles et les suites collaboratives, pousse la porte du marché des entreprises. ★★★
The_Hackers_News.webp 2024-07-10 12:50:00 Les analystes cryptographiques exposent la garantie de Huione
Crypto Analysts Expose HuiOne Guarantee\\'s $11 Billion Cybercrime Transactions
(lien direct)
Les analystes de crypto-monnaie ont mis en lumière un marché en ligne appelé Huione garantissent que \\ est largement utilisé par les cybercriminels en Asie du Sud-Est, en particulier ceux liés à des escroqueries de boucherie de porcs. "Les commerçants sur la plate-forme offrent des services de technologie, de données et de blanchiment d'argent et se sont engagés dans des transactions totalisant au moins 11 milliards de dollars", a déclaré Elliptic dans un rapport partagé avec le Hacker News.
Cryptocurrency analysts have shed light on an online marketplace called HuiOne Guarantee that\'s widely used by cybercriminals in Southeast Asia, particularly those linked to pig butchering scams. "Merchants on the platform offer technology, data, and money laundering services, and have engaged in transactions totaling at least $11 billion," Elliptic said in a report shared with The Hacker News.
★★★
RecordedFuture.webp 2024-07-10 12:43:46 Watchdog de la vie privée du Royaume-Uni aux grappins avec arriéré de fines, réprimande après les élections
UK privacy watchdog grapples with backlog of fines, reprimands following election
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-10 12:15:30 L'Australie demande aux entités gouvernementales de vérifier la technologie exposée au contrôle étranger
Australia instructs government entities to check for tech exposed to foreign control
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-10 12:04:16 Windows Mshtml Zero-Day utilisé dans les attaques de logiciels malveillants depuis plus d'un an
Windows MSHTML zero-day used in malware attacks for over a year
(lien direct)
Microsoft a corrigé une vulnérabilité Windows Zero-Day qui a été activement exploitée lors d'attaques pendant dix-huit mois pour lancer des scripts malveillants tout en contournant les fonctionnalités de sécurité intégrées.[...]
Microsoft fixed a Windows zero-day vulnerability that has been actively exploited in attacks for eighteen months to launch malicious scripts while bypassing built-in security features. [...]
Malware Vulnerability Threat ★★★
Sygnia.webp 2024-07-10 12:01:27 Sygnia reconnue pour la troisième année consécutive dans le Gartner 2024 Guide du marché pour la criminalistique numérique et les services de retenue de réponse aux incidents
Sygnia Recognized for the Third Consecutive Year in The Gartner 2024 Market Guide for Digital Forensics and Incident Response Retainer Services
(lien direct)
> En juin, Sygnia, a été nommée vendeuse représentative du 2024 Gartner & Reg;Guide du marché pour la criminalistique numérique et les services de conservation des réponses aux incidents (DFIR).
>In June, Sygnia, was named a Representative Vendor in the 2024 Gartner® Market Guide for Digital Forensics and Incident Response Retainer Services (DFIR).
★★
InfoSecurityMag.webp 2024-07-10 12:00:00 Les groupes de ransomware hiérarchisent l'évasion de la défense pour l'exfiltration des données
Ransomware Groups Prioritize Defense Evasion for Data Exfiltration
(lien direct)
Un rapport de Cisco a mis en évidence les TTP utilisés par les groupes de ransomwares les plus importants pour échapper à la détection, à établir la persistance et à exfiltrer des données sensibles
A Cisco report highlighted TTPs used by the most prominent ransomware groups to evade detection, establish persistence and exfiltrate sensitive data
Ransomware ★★★
RecordedFuture.webp 2024-07-10 11:49:48 Pékin accusé d'avoir mal utilisé la recherche occidentale pour prétendre que Volt Typhoon est un groupe de ransomware
Beijing accused of misusing Western research to claim Volt Typhoon is a ransomware group
(lien direct)
Pas de details / No more details Ransomware Guam ★★★
itsecurityguru.webp 2024-07-10 11:45:58 Cyber-confiance au MSPS High, malgré la victime des violations de données
Cyber Confidence at MSPs high, despite falling victim to data breaches
(lien direct)
Les nouvelles recherches menées par Cybersmart, l'un des principaux fournisseurs de solutions de sécurité PME, indiquent que presque tous les MSP signalent des taux élevés de cyber-confiance dans leurs organisations, malgré la grande majorité ayant connu au moins une violation de données au cours des 12 derniers mois.& # 160;La recherche, menée par OnePoll au printemps 2024, a interrogé 250 hauts dirigeants [& # 8230;] Le post Cyber-confiance à MSPS High, malgré la victime des violations de données C'est apparu pour la première fois sur gourou de la sécurité informatique .
New research conducted by CyberSmart, a leading provider of SME security solutions indicates that nearly all MSPS report high rates of cyber confidence across their organisations, despite the vast majority having experienced at least one data breach in the past 12 months.    The research, conducted by OnePoll in Spring 2024, polled 250 senior leaders […] The post Cyber Confidence at MSPs high, despite falling victim to data breaches first appeared on IT Security Guru.
Data Breach ★★★
SecurityWeek.webp 2024-07-10 11:07:46 Il est temps de réévaluer vos priorités de cybersécurité
It\\'s Time to Reassess Your Cybersecurity Priorities
(lien direct)
> Une stratégie de cyber-résilience est vitale pour la continuité des activités et peut offrir une gamme d'avantages avant, pendant et après une cyberattaque.
>A cyber resilience strategy is vital for business continuity and can provide a range of benefits before, during, and after a cyberattack.
★★★
The_Hackers_News.webp 2024-07-10 11:05:00 Vipersoftx Malware déguise en ebooks sur des torrents pour répandre des attaques furtives
ViperSoftX Malware Disguises as eBooks on Torrents to Spread Stealthy Attacks
(lien direct)
Les logiciels malveillants sophistiqués connus sous le nom de Vipersoftx ont été observés distribués sous forme de livres électroniques sur des torrents. "Un aspect notable de la variante actuelle de Vipersoftx est qu'il utilise le Language Runtime (CLR) commun pour charger et exécuter dynamiquement les commandes PowerShell, créant ainsi un environnement PowerShell au sein d'Autoit for Operations", Trellix Security Researchs Mathanraj Thangaraju et Sijo Jacob
The sophisticated malware known as ViperSoftX has been observed being distributed as eBooks over torrents. "A notable aspect of the current variant of ViperSoftX is that it uses the Common Language Runtime (CLR) to dynamically load and run PowerShell commands, thereby creating a PowerShell environment within AutoIt for operations," Trellix security researchers Mathanraj Thangaraju and Sijo Jacob
Malware ★★★
IndustrialCyber.webp 2024-07-10 11:03:44 Emberot fait ses débuts améliorés OT PCAP Analyzer Tool pour le secteur de la cybersécurité industrielle
EmberOT debuts improved OT PCAP Analyzer tool for industrial cybersecurity sector
(lien direct)
> EMBEROT, un fournisseur de solutions de surveillance des actifs et des réseaux industriels, a annoncé mardi le lancement de son ... amélioré ...
>EmberOT, a provider of industrial asset and network monitoring solutions, announced on Tuesday the launch of its enhanced...
Tool Industrial ★★★
globalsecuritymag.webp 2024-07-10 10:54:21 Alertes de vulnérabilité de vigilance - Tanuki Java Service Wrapper: Amélioration de la sécurité via la désactivation de SeimpersonatePrivilege, analysé le 25/06/2024
Vigilance Vulnerability Alerts - Tanuki Java Service Wrapper: security improvement via Disabling SeImpersonatePrivilege, analyzed on 25/06/2024
(lien direct)
La sécurité de l'emballage du service Tanuki Java a été améliorée via la désactivation de SeimpersonatePrivilege. - vulnérabilité de sécurité
The security of Tanuki Java Service Wrapper was improved via Disabling SeImpersonatePrivilege. - Security Vulnerability
Vulnerability ★★
IndustrialCyber.webp 2024-07-10 10:53:00 Kaspersky expose Cloudsorcerer apt ciblant le gouvernement russe à l'aide de centres de commandement basés sur le cloud
Kaspersky exposes CloudSorcerer APT targeting Russian government using cloud-based command centers
(lien direct)
> Kaspersky a détaillé lundi une nouvelle menace persistante avancée (APT) nommée Cloudsorcerer qui ciblait les organisations gouvernementales dans le ...
>Kaspersky detailed on Monday a new advanced persistent threat (APT) named CloudSorcerer that targeted government organizations in the...
Threat ★★★
InfoSecurityMag.webp 2024-07-10 10:45:00 Les médias russes utilisent un logiciel alimenté par IA pour répandre la désinformation
Russian Media Uses AI-Powered Software to Spread Disinformation
(lien direct)
RT tire parti du logiciel Meriorator pour créer de fausses personnalités sur les réseaux sociaux, aux États-Unis, aux agences canadiennes et néerlandaises
RT leverages the Meliorator software to create fake personas on social media, US, Canadian and Dutch agencies have found
★★★
News.webp 2024-07-10 10:00:15 Des équipes de ransomware investissent dans des données personnalisées volant malware
Ransomware crews investing in custom data stealing malware
(lien direct)
BlackByte, Lockbit parmi les criminels utilisant des outils sur mesure , car les équipes de ransomware déplacent de plus en plus au-delà de la simple cryptage des fichiers \\ 'et exigeant un paiement pour les déverrouiller, faisant glisser tout de suite des informations sensibles, une partie de laDes organisations criminelles plus matures développent des logiciels malveillants personnalisés pour leur vol de données…
BlackByte, LockBit among the criminals using bespoke tools As ransomware crews increasingly shift beyond just encrypting victims\' files and demanding a payment to unlock them, instead swiping sensitive info straight away, some of the more mature crime organizations are developing custom malware for their data theft.…
Ransomware Malware Medical ★★★
DarkReading.webp 2024-07-10 10:00:00 Google cible le support Passkey aux dirigeants à haut risque de la société civile
Google Targets Passkey Support to High-Risk Execs, Civil Society
(lien direct)
Le géant de la technologie a déployé la prise en charge de PassKey pour l'authentification des comptes dans son programme de protection avancée pour compléter la compatibilité existante avec les clés matérielles FIDO2.
The tech giant has rolled out passkey support for account authentication within its Advanced Protection Program to complement existing compatibility with FIDO2 hardware keys.
★★★
Last update at: 2024-07-12 17:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter