What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-12 16:21:00 Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments (lien direct) A critical security issue has been disclosed in the Exim mail transfer agent that could enable threat actors to deliver malicious attachments to target users' inboxes. The vulnerability, tracked as CVE-2024-39929, has a CVSS score of 9.1 out of 10.0. It has been addressed in version 4.98. "Exim through 4.97.1 misparses a multiline RFC 2231 header filename, and thus remote attackers can bypass
The_Hackers_News.webp 2024-07-12 16:00:00 Vous êtes-vous déjà demandé comment les pirates volent vraiment les mots de passe?Découvrez leurs tactiques dans ce webinaire
Ever Wonder How Hackers Really Steal Passwords? Discover Their Tactics in This Webinar
(lien direct)
À l'ère numérique d'aujourd'hui, les mots de passe servent les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux.Cette immense pouvoir apporte une responsabilité et une vulnérabilité importantes. La plupart des gens ne réalisent pas que leurs informations d'identification ont été compromises jusqu'à ce que les dommages soient causés. Imaginez vous réveiller pour les comptes bancaires drainés, les identités volées ou une entreprise \\
In today\'s digital age, passwords serve as the keys to our most sensitive information, from social media accounts to banking and business systems. This immense power brings with it significant responsibility-and vulnerability. Most people don\'t realize their credentials have been compromised until the damage is done. Imagine waking up to drained bank accounts, stolen identities, or a company\'s
Vulnerability
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat ★★★
silicon.fr.webp 2024-07-12 11:22:06 Apple Pay : l\'UE valide l\'ouverture à la concurrence sur les iPhone (lien direct) La Commission européenne approuve la proposition d'Apple permettant à des concurrents de proposer des solutions de paiement sans contact basée sur la technologie de communication NFC, notamment sur les iPhone.
News.webp 2024-07-12 11:17:09 Smartphone is already many folks\' only computer – say hi to optional desktop mode in Android 15 beta (lien direct) Future Androids may let you dock them and use them as a desktop – as standard It's been tried before, more than once, but if it comes as a stock feature, maybe people will actually start to use the feature.…
Chercheur.webp 2024-07-12 11:04:13 La NSA a une conférence perdue depuis longtemps de l'adm. Grace Hopper
The NSA Has a Long-Lost Lecture by Adm. Grace Hopper
(lien direct)
La NSA a un enregistrement vidéo d'une conférence de 1982 par Adm. Grace Hopper intitulé & # 8220; Possibilités futures: données, matériel, logiciel et personnes. & # 8221;L'agence est (jusqu'à présent) refuser pour le libérer. Fondamentalement, l'enregistrement est dans un format vidéo obscur.Les gens de la NSA ne peuvent pas le regarder facilement, afin qu'ils ne puissent pas le refuser.Ils ne feront donc rien. Avec l'obsolescence numérique menaçant de nombreux formats technologiques précoces, le dilemme entourant la conférence de l'amiral Hopper souligne le besoin et le défi critiques de la préservation numérique.Ce défi transcende les limites de la portée opérationnelle de la NSA.Il est de notre obligation commune de protéger de tels éléments essentiels de notre nation, en veillant à ce qu'ils restent à la portée des générations futures.Bien que l'intendance de ces enregistrements puisse s'étendre au-delà de la compétence typique de la NSA, ils font indéniablement partie du patrimoine national de l'Amérique ...
The NSA has a video recording of a 1982 lecture by Adm. Grace Hopper titled “Future Possibilities: Data, Hardware, Software, and People.” The agency is (so far)
refusing to release it. Basically, the recording is in an obscure video format. People at the NSA can’t easily watch it, so they can’t redact it. So they won’t do anything. With digital obsolescence threatening many early technological formats, the dilemma surrounding Admiral Hopper’s lecture underscores the critical need for and challenge of digital preservation. This challenge transcends the confines of NSA’s operational scope. It is our shared obligation to safeguard such pivotal elements of our nation’s history, ensuring they remain within reach of future generations. While the stewardship of these recordings may extend beyond the NSA’s typical purview, they are undeniably a part of America’s national heritage...
Heritage
globalsecuritymag.webp 2024-07-12 10:09:22 Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler le fossé des compétences
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap
(lien direct)
Journée mondiale des compétences des jeunes: les experts en cybersécurité discutent de combler l'écart des compétences - opinion / /
World Youth Skills Day: Cybersecurity experts discuss bridging the skills gap - Opinion /
InfoSecurityMag.webp 2024-07-12 09:45:00 La violation des flocons de neige à Advance Auto Parts frappe 2,3 millions de personnes
Snowflake Breach at Advance Auto Parts Hits 2.3 Million People
(lien direct)
Advance Auto Parts a confirmé qu'une violation de son compte de flocon de neige a un impact sur des millions
Advance Auto Parts has confirmed a breach of its Snowflake account will impact millions
★★★
InfoSecurityMag.webp 2024-07-12 08:30:00 L'OTAN est pour construire un nouveau centre de cyber-défense
NATO Set to Build New Cyber Defense Center
(lien direct)
Les membres de l'OTAN ont accepté de développer une nouvelle installation intégrée pour aider à améliorer la cyber-résilience collective
NATO members have agreed to develop a new integrated facility to help improve collective cyber-resilience
★★★
globalsecuritymag.webp 2024-07-12 08:09:45 Netenrich annonce la formation de son conseil consultatif sur la sécurité
Netenrich Announces Formation of Its Security Advisory Council
(lien direct)
Netenrich annonce la formation de son Conseil consultatif de sécurité La collaboration avec les principaux experts en cybersécurité souligne l'engagement de Netenrich \\ à innover et à fournir des solutions de sécurité supérieures - nouvelles commerciales
Netenrich Announces Formation of Its Security Advisory Council Collaboration with top cybersecurity experts underscores Netenrich\'s commitment to continuously innovate and deliver superior security solutions - Business News
★★★
Korben.webp 2024-07-12 07:00:00 Ruff – Le linter Python intelligent et rapide (lien direct) Ruff est un linter Python ultra-rapide qui améliore significativement la qualité et la maintenabilité du code. Avec sa vitesse d'exécution fulgurante et ses fonctionnalités avancées, Ruff révolutionne le développement Python. ★★★
The_State_of_Security.webp 2024-07-12 04:12:30 RansomHub Ransomware - ce que vous devez savoir
RansomHub Ransomware - What You Need To Know
(lien direct)
Qu'est-ce que RansomHub de \\?Malgré son premier apparaître plus tôt cette année, RansomHub est déjà considéré comme l'un des groupes de ransomware les plus prolifiques qui existent.Il exploite une opération Ransomware-as-a-Service (RAAS), ce qui signifie qu'un noyau central du groupe crée et maintient le code et l'infrastructure des ransomwares, et le loue à d'autres cybercriminaux qui agissent comme affiliés.Comment RansomHub est-il devenu si grave si rapidement?RansomHub a sans aucun doute bénéficié de la perturbation causée au gang de Lockbit par les forces de l'ordre en février 2024. Une opération internationale contre Lockbit a non seulement vu ...
What\'s RansomHub? Despite first appearing earlier this year, RansomHub is already considered one of the most prolific ransomware groups in existence. It operates a ransomware-as-a-service (RaaS) operation, meaning that a central core of the group creates and maintains the ransomware code and infrastructure, and rents it out to other cybercriminals who act as affiliates. How has RansomHub become such a big deal so quickly? RansomHub undoubtedly benefited from the disruption caused to the LockBit gang by law enforcement in February 2024. An international operation against LockBit not only saw...
Ransomware Legislation ★★★
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
★★★
RiskIQ.webp 2024-07-11 22:03:33 Dodgebox: une plongée profonde dans l'arsenal mis à jour d'APT41 |Partie 1
DodgeBox: A deep dive into the updated arsenal of APT41 | Part 1
(lien direct)
## Instantané En avril 2024, Zscaler ThreatLabz a découvert un nouveau chargeur nommé Dodgebox, une version améliorée et évoluée de Stealthvector, un outil précédemment utilisé par le groupe chinois APT, APT41, suivi par Microsofoft.com / Intel-Profiles / ByExternalid / E49C4119AFE798DB103058C3FFDA5BD85E83534940247449478524d61ae6817a). ## Description Après leur analyse de Dodgebox, les chercheurs de Zscaler KenenceLabz évaluent que le malware est une version améliorée du chargeur Stealthvector car il existe des similitudes importantes entre les deux Malwares.Écrit en C, Dodgebox est un chargeur de DLL réfléchissant qui a un certain nombre d'attributs, y compris la possibilité de décrypter et de charger des DLL intégrées, d'effectuer des vérifications de l'environnement et d'effectuer des procédures de nettoyage.Notamment, Dodgebox utilise également l'usurpation de pile d'appels, une technique utilisée par les logiciels malveillants pour obscurcir les origines des appels API, ce qui rend difficile la détection et les programmes de réponse aux points finaux (EDR) et les programmes antivirus pour détecter les logiciels malveillants.Dodgebox a été utilisé par APT41 pour livrer la porte dérobée Moonwalk, une nouvelle porte dérobée utilisée par le groupe de menaces.  Dodgebox et Stealthvector ont tous deux des similitudes dans leur:  - Ducchissement de la somme de contrôle et de la configuration, - Format de configuration déchiffré, - Keying environnemental - Stratégie de correction de la Flux Guard (CFG), et - Utilisation de DLL CALOWING Zscaler note que leur confiance dans l'attribution des activités Dodgebox à APT41 est modérée car la charge de touche DLL est une technique souvent utilisée par les groupes chinois APT.De plus, les échantillons de Dodgebox téléchargés sur Virustotal proviennent de la Thaïlande et de Taïwan, alimentant avec le ciblage historique de l'Asie du Sud-Est par APT41 en utilisant Stealthvector. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojan: win64 / dllhijack] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/dllhijack.ah!mtb)* - * [Trojan: Win64 / CoBaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/cobaltsstrike.off!mtb) * ## Les références [Dodgebox: une plongée profonde dans l'aresenal mis à jour d'APT41 |Partie 1] (https://www.zscaler.com/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-parte-1).Zscaler (consulté en 2024-07-11)
## Snapshot In April 2024, Zscaler ThreatLabz discovered a new loader named DodgeBox, an upgraded and evolved version of StealthVector, a tool previously used by the Chinese APT group, APT41, tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/byExternalId/e49c4119afe798db103058c3ffda5bd85e83534940247449478524d61ae6817a). ## Description After their analysis of DodgeBox, researchers from Zscaler ThreatLabz assess that the malware is an enhanced version of StealthVector loader as there are significant similarities between the two malwares. Written in C, DodgeBox is a reflective DLL loader that has a number of attributes, including the ability to decrypt and load embedded DLLs, perform environment checks, and carry out cleanup procedures. Notably, DodgeBox also employs call stack spoofing, a technique used by malware to obfuscate the origins of API calls, making it difficult for Endpoint Detection and Response (EDR) solutions and antivirus programs to detect the malware. DodgeBox has been used by APT41 to deliver the MoonWalk backdoor, a new backdoor being employed by the threat group.  DodgeBox and StealthVector both have similarities in their:  - checksum and configuration decryption, - decrypted conf
Malware Tool Threat Patching APT 41 ★★★
DarkReading.webp 2024-07-11 21:38:43 Ransomware Akira: Exfiltration de données rapide à la foudre en 2 heures
Akira Ransomware: Lightning-Fast Data Exfiltration in 2-Ish Hours
(lien direct)
Le temps du gang \\ de l'accès initial à la drainage des données d'un serveur Veeam est choquant rapidement;après quoi les attaquants ont ensuite déployé des ransomwares réels en moins d'une journée.
The gang\'s time from initial access to draining data out of a Veeam server is shockingly fast; after which the attackers went on to deploy actual ransomware in less than a day.
Ransomware ★★★★
securityintelligence.webp 2024-07-11 21:06:22 CDK Breach compromet les données des clients de 15 000 concessionnaires automobiles
CDK breach compromises customer data from 15,000 car dealers
(lien direct)
> Fin juin, plus de 15 000 concessionnaires automobiles en Amérique du Nord ont été touchés par une cyberattaque sur CDK Global, qui fournit des logiciels aux concessionnaires automobiles.Après deux cyberattaques sur deux jours, CDK a fermé tous les systèmes, ce qui a provoqué des retards pour les acheteurs de voitures et les perturbations des concessionnaires.De nombreux concessionnaires sont revenus à des processus manuels, notamment [& # 8230;]
>In late June, more than 15,000 car dealerships across North America were affected by a cyberattack on CDK Global, which provides software to car dealers. After two cyberattacks over two days, CDK shut down all systems, which caused delays for car buyers and disruptions for the dealerships. Many dealerships went back to manual processes, including […]
★★★
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
mcafee.webp 2024-07-11 19:51:02 Clickfix Deception: une tactique d'ingénierie sociale pour déployer des logiciels malveillants
ClickFix Deception: A Social Engineering Tactic to Deploy Malware
(lien direct)
> Yashvi Shah et Vignesh Dhatchanamoorthy McAfee Labs ont découvert une méthode très inhabituelle de livraison de logiciels malveillants, mentionnée par les chercheurs ...
> Yashvi Shah and Vignesh Dhatchanamoorthy McAfee Labs has discovered a highly unusual method of malware delivery, referred to by researchers...
Malware ★★★
RecordedFuture.webp 2024-07-11 19:45:04 Hacker \\ 'tank \\' est condamné à une peine de prison pour des connexions à Zeus et des logiciels malveillants icedid
Hacker \\'Tank\\' gets prison sentence for connections to Zeus and IcedID malware
(lien direct)
Pas de details / No more details Malware Legislation ★★★
DarkReading.webp 2024-07-11 19:43:38 Apple prévient les utilisateurs d'iPhone dans 98 pays d'attaques plus spyware
Apple Warns iPhone Users in 98 Countries of More Spyware Attacks
(lien direct)
Les utilisateurs qui reçoivent les avertissements sont probablement ciblés en fonction de qui ils sont ou de ce qu'ils font, selon le vendeur.
Users receiving the warnings are likely being targeted based on who they are or what they do, according to the vendor.
Mobile ★★★
RiskIQ.webp 2024-07-11 19:38:48 (Déjà vu) La mécanique de Vipersoftx: exploiter AutOIT et CLR pour une exécution furtive PowerShell
The Mechanics of ViperSoftX: Exploiting AutoIt and CLR for Stealthy PowerShell Execution
(lien direct)
## Instantané Des chercheurs de Trellix ont publié un rapport sur Vipersoftx, un malware sophistiqué d'informations qui se propage principalement via des logiciels fissurés, et récemment, en tant que livres électroniques sur des sites torrent.En savoir plus sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description Détecté pour la première fois en 2020, Vipersoftx utilise le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans AutOIT, éluant la détection en intégrant la fonctionnalité PowerShell.Les attaquants modifient les scripts de sécurité offensive existants pour s'aligner sur leurs objectifs malveillants, améliorant les tactiques d'évasion des logiciels malveillants. La chaîne d'infection commence lorsque les utilisateurs téléchargent un ebook à partir d'un lien torrent malveillant, contenant des menaces cachées telles que les fichiers de raccourci et les scripts PowerShell déguisés en fichiers JPG.Lorsque l'utilisateur exécute le raccourci, il initie des commandes qui informent un dossier, configurez le planificateur de tâches Windows et copiez des fichiers dans le répertoire système.Le code PowerShell, caché dans des espaces vides, effectue diverses actions malveillantes, y compris l'exfiltration des données et la manipulation du système. Vipersoftx exploite AutOIT pour exécuter les commandes PowerShell en interagissant avec le framework .NET CLR.Le malware corrige l'interface de balayage anti-logiciels (AMSI) pour échapper à la détection, ce qui lui permet de fonctionner non détecté.Il rassemble des informations système, analyse les portefeuilles de crypto-monnaie et envoie des données à son serveur de commande et de contrôle (C2).Le malware télécharge également dynamiquement des charges utiles et des commandes supplémentaires en fonction des réponses du serveur C2. ### Analyse supplémentaire Vipersoftx est un voleur d'informations malveillant connu pour ses capacités d'infiltration et d'exfiltration.L'utilisation principale du malware \\ a été en tant que voleur de crypto-monnaie, et il aurait ciblé 17 portefeuilles de crypto-monnaie différents, notamment Bitcoin, Binance, Delta, Electrum, Exodus, Ledger Live, Metamask, Atomic Wallet et Coinbase.In their April 2023 [report](https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html) on ViperSoftX, Trend Micro noted that consumer and enterprise sectors inL'Australie, le Japon et les États-Unis ont été le plus victimes par les logiciels malveillants. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et Ransomware Spam Malware Tool Threat Prediction ★★★
DarkReading.webp 2024-07-11 19:08:55 Échangez le confort du théâtre de sécurité contre la vraie sécurité
Trade the Comfort of Security Theater for True Security
(lien direct)
Il est temps d'essuyer la peinture à graisse flatteuse et de faire en sorte que les dirigeants voient le vrai visage de la cybersécurité qui fonctionne.
It\'s time to wipe off the flattering grease paint and instead make executives see the real face of cybersecurity that works.
★★★
DarkReading.webp 2024-07-11 19:04:15 Advance Auto Parts La violation des données affecte 2,3 millions de clients
Advance Auto Parts Data Breach Affects 2.3M Customers
(lien direct)
Les acteurs de la menace ont eu accès aux réseaux du fournisseur automobile pendant plus d'un mois avant leur découverte.
Threat actors had access to the automotive provider\'s networks for more than a month before they were discovered.
Data Breach Threat ★★★
Blog.webp 2024-07-11 18:45:08 Nouveau kit de phishing fishxproxy rendant le phishing accessible aux enfants du script
New FishXProxy Phishing Kit Making Phishing Accessible to Script Kiddies
(lien direct)
Un nouveau kit de phishing, FishXproxy, rend alarmant plus facile pour les cybercriminels de lancer des attaques trompeuses.Apprenez comment ça & # 8230;
A new phishing kit, FishXProxy, makes it alarmingly easy for cybercriminals to launch deceptive attacks. Learn how it…
★★★
RecordedFuture.webp 2024-07-11 18:27:44 Advance Auto Parts indique que plus de 2 millions de choses affectées par la violation de données
Advance Auto Parts says more than 2 million impacted by data breach
(lien direct)
Pas de details / No more details Data Breach ★★★
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
RecordedFuture.webp 2024-07-11 17:41:18 L'infrastructure du réseau de désinformation russe \\ est répartie à travers l'Europe, indique le rapport
Russian disinformation network\\'s infrastructure is spread across Europe, report says
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-11 17:32:34 ARRL confirme enfin Ransomware Gang a volé des données dans Cyberattack
ARRL finally confirms ransomware gang stole data in cyberattack
(lien direct)
L'American Radio Relay League (ARRL) a finalement confirmé que certaines de ses employés de données ont été volées lors d'une attaque de ransomware de mai initialement décrite comme un "incident sérieux".[...]
The American Radio Relay League (ARRL) finally confirmed that some of its employees\' data was stolen in a May ransomware attack initially described as a "serious incident." [...]
Ransomware ★★★
IndustrialCyber.webp 2024-07-11 17:01:10 Txone nomme Stephen Driggers en tant que directeur des revenus pour stimuler la croissance, les stratégies de revenus
TXOne appoints Stephen Driggers as chief revenue officer to drive growth, revenue strategies
(lien direct)
> La société de sécurité Cyber-Physical Systems (CPS), Txone Networks, a annoncé que Stephen Driggers avait été nommé directeur des revenus (CRO).Dans ...
>Cyber-physical systems (CPS) security company TXOne Networks announced Stephen Driggers has been appointed Chief Revenue Officer (CRO). In...
★★
IndustrialCyber.webp 2024-07-11 17:00:54 EXIGER acquiert une IA versée pour stimuler la gestion de la chaîne d'approvisionnement avec une technologie AI avancée
Exiger acquires Versed AI to boost supply chain management with advanced AI technology
(lien direct)
Chaîne d'approvisionnement et Risque tiers, AI Company Exiger a annoncé cette semaine l'acquisition de l'IA verseted.Né ...
Supply chain and third-party risk AI company Exiger announced this week the acquisition of Versed AI. Born out...
★★★
RecordedFuture.webp 2024-07-11 16:58:10 Apple avertit les utilisateurs d'iPhone indiens de l'attaque d'attaque spyware \\ 'mercenaire \\'
Apple warns Indian iPhone users of possible \\'mercenary spyware\\' attack
(lien direct)
Pas de details / No more details Mobile ★★★
DarkReading.webp 2024-07-11 16:50:26 FishXproxy Phishing Kit Tenits Cybercriminals for Success
FishXProxy Phishing Kit Outfits Cybercriminals for Success
(lien direct)
Une nouvelle boîte à outils de bout en bout circulant sur le Web sombre réduit considérablement la barrière à l'entrée pour créer des campagnes sophistiquées qui peuvent éviter la plupart des systèmes de détection de sécurité et de protection traditionnels.
A new end-to-end toolkit circulating on the Dark Web significantly lowers the barrier to entry for creating sophisticated campaigns that can avoid most traditional security detection and protection systems.
★★★
WiredThreatLevel.webp 2024-07-11 16:37:09 Hacker notoire hackpin \\ 'tank \\' va enfin en prison
Notorious Hacker Kingpin \\'Tank\\' Is Finally Going to Prison
(lien direct)
Le patron de la cybercriminalité, qui a aidé à diriger le prolifique gang de logiciels malveillants et figurait sur la liste «le plus recherchée» du FBI \\ depuis des années, a été condamné à 18 ans et condamné à payer plus de 73 millions de dollars.
The cybercrime boss, who helped lead the prolific Zeus malware gang and was on the FBI\'s “most wanted” list for years, has been sentenced to 18 years and ordered to pay more than $73 million.
Malware Legislation ★★★
Blog.webp 2024-07-11 16:33:15 SiegedSec Hacks Heritage Foundation;Fuite des données sur «Projet 2025»
SiegedSec Hacks Heritage Foundation; Leaks Data Over “Project 2025”
(lien direct)
Hacktivist Group & # 8220; SiegedSec & # 8221;Responsabilité de la responsabilité d'une violation de données à la Heritage Foundation, volant les détails d'un potentiellement & # 8230;
Hacktivist group “SiegedSec” claims responsibility for a data breach at the Heritage Foundation, stealing details of a potentially…
Data Breach Heritage ★★★
The_Hackers_News.webp 2024-07-11 16:30:00 Solutions de sécurité rationalisées: PAM pour les petites et moyennes entreprises
Streamlined Security Solutions: PAM for Small to Medium-sized Businesses
(lien direct)
Aujourd'hui, toutes les organisations sont exposées à la menace des cyber violations, quelle que soit leur échelle.Historiquement, les grandes entreprises étaient des objectifs fréquents en raison de leurs ressources substantielles, de leurs données sensibles et de leurs responsabilités réglementaires, tandis que les petites entités ont souvent sous-estimé leur attractivité pour les pirates.Cependant, cette hypothèse est précaire, alors que les cybercriminels exploitent fréquemment
Today, all organizations are exposed to the threat of cyber breaches, irrespective of their scale. Historically, larger companies were frequent targets due to their substantial resources, sensitive data, and regulatory responsibilities, whereas smaller entities often underestimated their attractiveness to hackers. However, this assumption is precarious, as cybercriminals frequently exploit
Threat ★★★
DarkReading.webp 2024-07-11 16:00:00 Microsoft Melds Identity &SSE avec la suite ENTRA
Microsoft Melds Identity & SSE With Entra Suite
(lien direct)
L'intégration des offres d'identité ENTRA avec de nouveaux services de service de sécurité (SSE) pour fournir un accès conditionnel unifié demande l'approbation de l'entreprise.
The integration of Entra Identity offerings with new security service edge (SSE) services to provide unified conditional access is seeking enterprise approval.
★★★
The_Hackers_News.webp 2024-07-11 15:42:00 New Poco Rat cible les victimes hispanophones dans la campagne de phishing
New Poco RAT Targets Spanish-Speaking Victims in Phishing Campaign
(lien direct)
Les victimes de la langue espagnole sont la cible d'une campagne de phishing par e-mail qui offre un nouveau cheval de Troie à distance (rat) appelé Poco Rat depuis au moins février 2024. Les attaques sont principalement des secteurs d'extraction, de fabrication, d'hospitalité et de services publics, selon la société de cybersécurité Cofense. "La majorité du code personnalisé dans les logiciels malveillants semble se concentrer sur l'anti-analyse,
Spanish language victims are the target of an email phishing campaign that delivers a new remote access trojan (RAT) called Poco RAT since at least February 2024. The attacks primarily single out mining, manufacturing, hospitality, and utilities sectors, according to cybersecurity company Cofense. "The majority of the custom code in the malware appears to be focused on anti-analysis,
Malware ★★★
CS.webp 2024-07-11 15:28:15 La Maison Blanche veut stimuler les cyber-fonds pour l'exercice 2026
White House wants to boost cyber funds for fiscal 2026
(lien direct)
> L'administration Biden demande aux agences fédérales d'augmenter les demandes de cyber-investissements.
>The Biden administration is asking federal agencies to increase requests for cyber investments.
★★★
Google.webp 2024-07-11 15:16:12 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-11 15:16:12 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-11 15:16:12 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-11 15:16:12 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-11 15:16:12 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-11 15:16:12 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-11 15:16:12 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-11 15:16:12 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Last update at: 2024-07-12 12:08:30
See our sources.
My email:

To see everything: RSS Twitter