What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-08-02 06:00:00 Utilisez l'apprentissage ciblé pour réduire exponentiellement vos risques de cybersécurité
Use Targeted Learning to Exponentially Reduce Your Cybersecurity Risks
(lien direct)
The days of a one-size fits all security awareness program are over. The State of the Phish report from Proofpoint notes that over 98% of businesses have a security awareness program. Yet a staggering 68% of users say they take risky actions despite knowing the risks.  These statistics underscore the frustrations that we hear from prospective clients every day. They tell us that while they run a continuous educational program, they struggle to achieve the desired behavior improvements among their users. Some of the key challenges they face are:  Not knowing who represents the greatest risk to the organization  Not knowing what policies, threats and vulnerabilities to educate users about at any given moment  Not being able to keep a program agile without exhausting resources, constantly updating user groups or continually tailoring curriculums  These issues highlight the critical need to go beyond traditional security awareness and think holistically to build a human risk management program.  A good place to start is focusing on highly targeted user groups. It\'s these users who are often the ones responsible for most of the security issues within a business. When you can tailor education to the specific needs of these users, you can mitigate individual vulnerabilities. You can also fortify your entire defense against potential attacks.   A new workflow from Proofpoint focuses on these users to produce exponentially positive results in helping you reduce overall risk. In this blog, we\'ll explore why focusing on human risk management is so important. And we\'ll explain how Proofpoint can help you do just that.  What is human risk management?  Human risk management builds on existing security best practices to automate cyberattack prevention and response. What makes it different is that it places people at the center. Fundamental to a human risk management solution is an ability to ingest user event and identity activity across multiple security tools within a given environment. The solution will track:   Attack risk. The likelihood a user will be attacked  Vulnerability risk. The likelihood that the attack may be successful  Privilege risk. The damage that a successful attack may cause the organization   Then it quantifies an overall risk score for each individual. With this insight, companies and their security teams can:  Gain visibility into which individuals or groups are prime targets and prioritize strategies to best protect them  Intervene with technical controls to immediately prevent a risky action or provide contextual nudges that advise users about their risks and how to avoid them  Automatically enroll risky users into tailored education curriculums, which empowers them to protect themselves and the company against future cyberattacks  Easily track improvements in user behaviors and foster a positive security culture  These are the issues that the new Adaptive Threat and User-Risk Response Workflow within Proofpoint Security Awareness is designed to address. In short, this new workflow lets you take advantage of everything that is great about Proofpoint.   Our Adaptive Threat and User-Risk Response Workflow  The new workflow integrates three core capabilities. It enables you to:  Dynamically create and manage user groups based on the user risk profiles and groups derived from Proofpoint Nexus People Risk Explorer (NPRE) and Proofpoint Targeted Attack Protection (TAP) using Adaptive Groups  Create a threat-driven educational curriculum based on the defined Threat Families tracked by our own Threat Research and reported via TAP  Build an Adaptive Assignment to auto-enroll new users into the curriculum whenever a new user qualifies for the previously created Adaptive Group  This adaptive learning approach prioritizes education for highly targeted groups. It helps to drive maximum user engagement, too, by enabling administrators to tailor Tool Vulnerability Threat Cloud Technical
CS.webp 2024-08-01 21:06:17 EPA \'urgently\' needs to step up cybersecurity assistance for the water sector, GAO says (lien direct) > Le chien de garde a déclaré que l'agence manque de "buts liés à la cybersécurité, objectifs, activités et mesures de performance". "
>The watchdog said the agency lacks "cybersecurity-related goals, objectives, activities, and performance measures."
RecordedFuture.webp 2024-08-01 20:47:05 NFL to roll out facial authentication software league-wide (lien direct) Pas de details / No more details
globalsecuritymag.webp 2024-08-01 20:46:08 Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT (lien direct) Élections au Venezuela vues à travers le cyberespace - Analyse de NETSCOUT - Points de Vue
News.webp 2024-08-01 20:40:09 Ici, nous reprenons avec plus de prédiction du crime d'IA pour la police
Here we go again with more AI crime prediction for policing
(lien direct)
Sold cette pensée, Citizen Le gouvernement du président Javier Milei en Argentine a annoncé la semaine dernière la création d'un groupe d'intelligence artificielle au sein de la Direction des cybercriminats et des cybercrimes du pays qui utilisera la Cybercrime et les Cyber ​​Affaires qui utiliseralogiciels statistiques pour prédire la criminalité…
Hold that thought, citizen The government of President Javier Milei in Argentina last week announced the creation of an artificial intelligence group within the country\'s Cybercrime and Cyber ​​Affairs Directorate that will use statistical software to predict crime.…
Prediction
globalsecuritymag.webp 2024-08-01 20:39:29 Cyberattaque mondiale contre Microsoft - Analyse de CyberArk (lien direct) Cyberattaque mondiale contre Microsoft - David Higgins, Senior Director, Field Technology Office chez CyberArk, apporte l'analyse suivante - Malwares
RiskIQ.webp 2024-08-01 20:36:04 Threat Actors Exploit Sora AI-themed Branding to Spread Malware (lien direct) ## Snapshot Cyble Research and Intelligence Labs (CRIL) identified that threat actors are exploiting the excitement around unreleased Sora Generative Artificial Intelligence (AI) by creating sophisticated phishing sites to spread malware. ## Description These cybercriminals use Sora branding to create convincing phishing sites and promote them via compromised social media accounts, making their schemes appear legitimate. The malware used in these campaigns evades detection by mainstream antivirus solutions, highlighting the need for advanced security measures. After exfiltrating data, the attackers deploy open-source mining software like XMRig and lolMiner to monetize their activities further. One observed phishing site, "openai-soravideo\[.\]com," was promoted through compromised social media accounts, directing users to download malicious files. These files often contain information-stealer malware that targets multiple web browsers to extract sensitive data, which is then sent to the attackers via Telegram. The campaigns demonstrate a high level of sophistication, with the use of obfuscation techniques and multiple infection vectors to maximize reach and effectiveness. ## Additional Analysis Threat actors frequently capitalize on current trends and events to enhance the credibility of their phishing scams, and the recent surge in interest around AI is no exception. By leveraging the excitement surrounding new AI technologies, such as OpenAI's Sora, cybercriminals create convincing phishing sites and promotional materials that mimic legitimate AI platforms. These scams often employ sophisticated social engineering tactics, including the use of compromised social media accounts, to distribute malware under the guise of AI applications. This strategy not only increases the perceived legitimacy of their malicious campaigns but also exploits the public's eagerness to engage with cutting-edge technologies, thereby maximizing the reach and impact of their attacks. ## Detections/Hunting Queries **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects the following threat components as malware: - [Trojan:Win32/CoinMiner.WX](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/CoinMiner.WX) - [Trojan:Win32/CoinMiner.AQ](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/CoinMiner.AQ) - [PUABundler:Win32/FileZilla_BundleInstaller](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PUABundler:Win32/FileZilla_BundleInstaller) - [Trojan:Python/Multiverze](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Python/Multiverze) - [Backdoor:Python/Multiverze](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Python/Multiverze) - [PUAMiner:Win64/XMRig](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PUAMiner:Win64/XMRig) ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/defender-endpoint/linux-preferences) in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown threats. - Run [EDR in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Allow [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-en
globalsecuritymag.webp 2024-08-01 20:34:22 Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair (lien direct) Former GCHQ CTO Joins Beyond Blue Strategic Advisory Board as Chair Edinburgh-based consultancy announces the appointment of cyber experts from the airline industry, the University of Lincoln and the former CTO of GCHQ to join newly established Strategic Advisory Board - Business News
globalsecuritymag.webp 2024-08-01 20:25:27 Jeux Olympiques et risques cyber (lien direct) Jeux Olympiques et risques cyber Gabriella Sharadin, Chercheuse en cybersecurité chez Imperva, une société de Thales - Points de Vue
globalsecuritymag.webp 2024-08-01 20:23:16 Veracode announces latest innovations to identify and unify critical risk (lien direct) As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
globalsecuritymag.webp 2024-08-01 20:15:05 Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer (lien direct) Cellebrite Appoints Renowned Cybersecurity Expert Sigalit Shavit as Chief Information Officer Appointment of first-ever CIO underscores the Company's commitment to technological innovation to accelerate justice through the Company's Case-to-Closure platform - Business News
globalsecuritymag.webp 2024-08-01 20:12:20 Attaque DDoS chez Microsoft : des millions d\'utilisateurs impactés (lien direct) Attaque DDoS chez Microsoft : des millions d'utilisateurs impactés Jake Moore - Expert en Cybersécurité chez ESET réagit - Malwares
Blog.webp 2024-08-01 19:55:04 Les conseillers à risque de sécurité annoncent le lancement de Vectr Enterprise Edition
Security Risk Advisors Announces Launch of VECTR Enterprise Edition
(lien direct)
Philadelphie, États-Unis, 1er août 2024, CyberNewswire
Philadelphia, United States, 1st August 2024, CyberNewsWire
The_Hackers_News.webp 2024-08-01 19:40:00 Plus d'un million de domaines en danger de \\ 'Cuffes assises \\' Technique de détournement de domaine
Over 1 Million Domains at Risk of \\'Sitting Ducks\\' Domain Hijacking Technique
(lien direct)
Plus d'un million de domaines sont sensibles à la prise de contrôle par des acteurs malveillants au moyen de ce que l'on a appelé une attaque de canards assis. Le puissant vecteur d'attaque, qui exploite les faiblesses du système de noms de domaine (DNS), est exploité par plus d'une douzaine d'acteurs cybercriminaux russes-nexus à des domaines furtivement détournés, a révélé une analyse conjointe publiée par InfoBlox et Eclypsium. "Dans une séance
Over a million domains are susceptible to takeover by malicious actors by means of what has been called a Sitting Ducks attack. The powerful attack vector, which exploits weaknesses in the domain name system (DNS), is being exploited by over a dozen Russian-nexus cybercriminal actors to stealthily hijack domains, a joint analysis published by Infoblox and Eclypsium has revealed. "In a Sitting
RiskIQ.webp 2024-08-01 19:22:03 CISA prévient le bogue VMware Esxi exploité dans les attaques de ransomwares
CISA warns of VMware ESXi bug exploited in ransomware attacks
(lien direct)
## Instantané La CISA a ordonné aux agences fédérales de direction de la Federal Civil Executive (FCEB) de sécuriser leurs serveurs contre une vulnérabilité de contournement d'authentification VMware ESXi (CVE-2024-37085) qui permet aux attaquants d'ajouter un nouvel utilisateur au groupe \\ 'ESX \' ', groupe,accordant des privilèges administratifs complets. ## Description Malgré la cote de gravité moyenne de VMware, les chercheurs de Microsoft Security ont révélé que les gangs de ransomware, y compris Storm-0506, Storm-1175, Octo Tempest et Manatee Tempest, exploitent cette vulnérabilité pour augmenter les privilèges administratifs sur les hyperviseurs d'administration du domaine.Une fois obtenu des autorisations d'administration, les acteurs de la menace volent des données sensibles à des machines virtuelles, se déplacent latéralement dans les réseaux et cryptent le système de fichiers de l'hyperviseur ESXi, provoquant des pannes et perturbant les opérations commerciales.CISA a ajouté la vulnérabilité de sécurité à ses [\\ 'Catalogue exploités connues \'] (https://www.cisa.gov/known-exploted-vulnerabilities-catalog) exigeant que les agences du FCEB sécurisent leurs systèmes dans les trois semaines.[CISA strongly urges all organizations to prioritize fixing the flaw to thwart ransomware attacks targeting their networks.](https://www.cisa.gov/news-events/alerts/2024/07/30/cisa-adds-one-known-Catalogue-vulnérabilité exploitée) ## Analyse Microsoft Les chercheurs en sécurité de Microsoft ont identifié de nouvelles techniques utilisées dans de nombreuses attaques d'opérateurs Ransomeware tels que [Storm-0506] (https: //security.microsoft.com/intel-profiles/ffe489b3f6c378d8a86f821af0f53814e8d5c7630fc041273972d9b824ef0312), [Storm-1175] (https://security.microsoft.com/intel-profiles/ 79270601AAC97D735449F7463A8CB0D06D3F117D4C29CDB83), [Octo Tempest] (https://security.microsoft.com/ Intel-Profiles / 205381037ed05d275251862061dd923309ac9ecdc2a9951d7c344d890a61101a), et [manatee tempest] ( 7936BFA9CF8B58AD9F55B7987F7F3B390F4FC).Les acteurs ransomeware ciblent ESXiHyperviseurs en raison de sa popularité au sein des enrivons de coprorisation et de la possibilité pour les acteurs ransomeware de faciliter l'impact de cryptage de masse en quelques clics.De plus, il permet aux opérateurs de ransomware de fonctionner sous le radar d'un SOC en raison d'une visiabité limitée et de la capacité de se déplacer latéralement.Les chercheurs de Microsoft Seurty ont identifié trois méthodes d'exploitation: l'ajout du groupe «Admins ESX» au domaine et l'ajout d'un utilisateur, de renommer n'importe quel groupe dans le domaine aux «administrateurs ESX» et d'ajouter un utilisateur au groupe ou d'utiliser un membre existant du groupe existantet mener une rafraîchissement des privilèges d'hyperviseur ESXi.L'utilisation de cette technique a conduit à [akira,] (https://security.microsoft.com/intel-profiles/eb747f064dc5702e50e28b63e4c74ae2e6ae19ad7de416902e9986777b4ad72ff) [blacK BASTA] (https://security.microsoft.com/intel-profiles/0146164ed5ffa131074fa7e985f779597d2522865baa088f25cd80c3d8d726), Babuk, Lockbit, AND Kuiper Ransomware Deployments.Le nombre d'engagements de réponse aux incidents de Microsoft impliquant des attaques d'hyperviseur ESXi a plus que doublé au cours des trois dernières années.En savoir plus sur CVE-2024-307085. En savoir plus sur CVE-2024-37085 [ici] (https://security.microsoft.com/intel-profiles/cve-2024-37085). ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Le défenseur Microsoft suivant pour l'alerte de point final peut indiquer une activité de menace associée: - Modifications suspectes au groupe d'administrateurs ESX Les alertes suivantes pourraient également indiquer une activité de menace liée à cette menace.Notez cependant que ces alertes peuvent également être déclenchées par une activité de menace non liée: - Un nouveau groupe a ajo Ransomware Vulnerability Threat
DarkReading.webp 2024-08-01 19:06:45 Black Basta développe des logiciels malveillants personnalisés dans le sillage de Qakbot Takedown
Black Basta Develops Custom Malware in Wake of Qakbot Takedown
(lien direct)
Le groupe de ransomware prolifiques s'est éloigné du phishing comme méthode d'entrée dans les réseaux d'entreprise, et utilise désormais les courtiers d'accès initiaux ainsi que ses propres outils pour optimiser ses attaques les plus récentes.
The prolific ransomware group has shifted away from phishing as the method of entry into corporate networks, and is now using initial access brokers as well as its own tools to optimize its most recent attacks.
Ransomware Malware Tool
The_Hackers_News.webp 2024-08-01 19:02:00 Hackers distribuant des forfaits Python malveillants via une plate-forme de questions-réponses populaire du développeur
Hackers Distributing Malicious Python Packages via Popular Developer Q&A Platform
(lien direct)
Dans un autre signe encore que les acteurs de la menace recherchent toujours de nouvelles façons de inciter les utilisateurs à télécharger des logiciels malveillants, il est apparu que la plate-forme de questions-réponses (Q & AMP; A) connue sous le nom d'échange de pile a été abusée pour diriger des développeurs insuffisantsà des packages de python de faux capables de drainage de leurs portefeuilles de crypto-monnaie. "Lors de l'installation, ce code s'exécuterait automatiquement,
In yet another sign that threat actors are always looking out for new ways to trick users into downloading malware, it has come to light that the question-and-answer (Q&A) platform known as Stack Exchange has been abused to direct unsuspecting developers to bogus Python packages capable of draining their cryptocurrency wallets. "Upon installation, this code would execute automatically,
Malware Threat
RecordedFuture.webp 2024-08-01 18:55:28 Columbus enquêtant sur la fuite de données potentielles après une attaque de ransomware
Columbus investigating potential data leak after ransomware attack
(lien direct)
Pas de details / No more details Ransomware
RiskIQ.webp 2024-08-01 18:42:27 APT41 a probablement compromis l'institut de recherche affilié au gouvernement taïwanais avec ShadowPad et Cobalt Strike
APT41 likely compromised Taiwanese government-affiliated research institute with ShadowPad and Cobalt Strike
(lien direct)
#### Géolocations ciblées - Taïwan ## Instantané Cisco Talos a identifié une campagne malveillante ciblant un institut de recherche affilié au gouvernement taïwanais à partir de juillet 2023. ## Description La campagne, censée être orchestrée par APT41, suivie par Microsoft sous le nom de typhon en laiton, a impliqué l'utilisation de Malware de ShadowPad, [Cobalt Strike] (https://sip.security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc?tid=72f988bf-86f1-41af-91abpour les activités post-compromis.APT41 a exploité un Microsoft Office IME binaire obsolète ([CVE-2018-0824] (https://security.microsoft.com/intel-explorer/cves/cve-2018-0824/)) pour déploier ShadowPad et levier une exécution du code à distanceVulnérabilité à l'escalade des privilèges.En août 2023, des commandes PowerShell anormales ont été détectées, se connectant à une adresse IP pour télécharger des scripts, indiquant des attaques en cours.La campagne s'aligne sur les tactiques, techniques et procédures connues d'APT41 \\, telles que le phishing de lance et l'utilisation d'exécutables BitDefender pour l'élevage de latérus.Les attaquants ont également utilisé la stéganographie dans des chargeurs de frappe de cobalt pour échapper à la détection.  ## Analyse supplémentaire  ShadowPad, un cheval de Troie à distance à distance (RAT), est déployé par APT-41 depuis au moins 2017 et par d'autres groupes de menaces chinoises depuis 2019. [SecureWorks] (https://www.secureworks.com/research/shadowpad-malware--Analyse) Évalue que les logiciels malveillants ont probablement été développés par les acteurs de la menace associés à l'APT-41 et partagés avec d'autres acteurs affiliés au ministère chinois de la sécurité des États (MSS) et à l'Armée de libération du peuple (PLA).Le malware a été déployé à l'échelle mondiale et a affecté les organisations dans diverses industries.  ShadowPad est utilisé pour maintenir un accès persistant à des environnements compromis et permet aux acteurs de menace d'exécuter des commandes et d'effectuer un ciblage de suivi avec des charges utiles supplémentaires.ShadowPad est déployé via Dynamic Link Library (DLL) l'élevage de tours et a été observé dans le fait de se déguiser en tant qu'ApplAunch.exe, Consent.exe et Bdreinit.exe, entre autres. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - [Comportement: win32 / cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=behavior:win32/cobaltstrike) - [baCKDOOR: WIN64 / COBALTSTRIKE] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Backdoor: Win64 / Cobaltsstrike) - [Hacktool: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=hacktool:win64/cobaltstrike) - [Trojan: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/shadowpad) - [BackDoor: Win32 / ShadowPad] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=backDoor:win32/shadowpad) ## Recommandations - Activer [Tamper Protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection) pour empêcher les attaques de s'arrêter ou d'interféreravec Microsoft Defender Antivirus. - Allumez la protection livrée par le cloud et la soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Utilisez le pare-feu Windows Defender et votre pare-feu réseau pour empêcher la communication RPC et SMB le long des points de terminai Malware Tool Vulnerability Threat APT 41
DarkReading.webp 2024-08-01 18:35:28 Les attaquants détournent les pages Facebook, faites la promotion de l'éditeur de photos de l'IA malveillant
Attackers Hijack Facebook Pages, Promote Malicious AI Photo Editor
(lien direct)
Une campagne de malvertising utilise le phishing pour voler des pages de compte légitimes, avec la fin de la livraison du voleur de Lumma.
A malvertising campaign uses phishing to steal legitimate account pages, with the endgame of delivering the Lumma stealer.
RecordedFuture.webp 2024-08-01 18:33:29 Ford veut des brevets pour la technologie permettant aux voitures de surveiller et de signaler les conducteurs de vitesse
Ford wants patent for tech allowing cars to surveil and report speeding drivers
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-08-01 18:22:00 New Android Banking Trojan Bingomod vole de l'argent, des dispositifs essuie
New Android Banking Trojan BingoMod Steals Money, Wipes Devices
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau Trojan (RAT) d'accès à distance Android appelé Bingomod qui non seulement effectue des transferts d'argent frauduleux des appareils compromis, mais les essuie également pour tenter d'effacer les traces du malveillant. La société italienne de cybersécurité Cleafy, qui a découvert le rat vers la fin du mois de mai 2024, a déclaré que les logiciels malveillants sont en cours de développement actif.Il a attribué le
Cybersecurity researchers have uncovered a new Android remote access trojan (RAT) called BingoMod that not only performs fraudulent money transfers from the compromised devices but also wipes them in an attempt to erase traces of the malware. Italian cybersecurity firm Cleafy, which discovered the RAT towards the end of May 2024, said the malware is under active development. It attributed the
Malware Mobile ★★★
RecordedFuture.webp 2024-08-01 17:27:04 Organisation de recherche soutenue par le gouvernement de Taiwan ciblée par les pirates d'APT41
Taiwan government-backed research organization targeted by APT41 hackers
(lien direct)
Pas de details / No more details APT 41
Cybereason.webp 2024-08-01 17:22:14 Capacité vs convivialité
Capability vs. Usability
(lien direct)
Capability vs. Usability Many people have the experience of buying a product for personal use, that has all the capability and more that you could wish for. When you actually start using it you discover that you don\'t have the expertise or perhaps time, to really get the best out of it, or that the way the product is designed makes it an over complex set of tasks to get to the result you are needing - TV/video recorders are classic examples.
RecordedFuture.webp 2024-08-01 17:07:20 La Chine rejette les accusations de l'Allemagne sur la cyberattaque comme une diffamation ciblée \\ '
China dismisses Germany\\'s accusations over cyberattack as \\'targeted defamation\\'
(lien direct)
Pas de details / No more details
TechRepublic.webp 2024-08-01 16:58:45 Microsoft confirme la panne mondiale de l'asure causée par l'attaque DDOS
Microsoft Confirms Global Azure Outage Caused by DDoS Attack
(lien direct)
Redmond a confirmé que la panne Azure de huit heures le 30 juillet avait été déclenchée par une attaque de déni de service distribuée, mais une «erreur dans la mise en œuvre de [leurs] défenses» l'a exacerbée.
Redmond has confirmed the eight-hour Azure outage on July 30 was triggered by a distributed denial-of-service attack, but an “error in the implementation of [their] defenses” exacerbated it.
Blog.webp 2024-08-01 16:49:30 New Bingomod Android malware se faisant passer pour des applications de sécurité, les données essuie
New BingoMod Android Malware Posing as Security Apps, Wipes Data
(lien direct)
Méfiez-vous de Bingomod!Ce dangereux malware Android vole votre argent, essuie votre téléphone et prend le contrôle de votre & # 8230;
Beware of BingoMod! This dangerous Android malware steals your money, wipes your phone, and takes control of your…
Malware Mobile
globalsecuritymag.webp 2024-08-01 16:38:01 Les développeurs ont du mal à hiérarchiser les vulnérabilités, révèle le rendement du langage Veracode Soss
Developers struggle to prioritise vulnerabilities, Veracode SOSS Language Snapshot reveals
(lien direct)
Alors que les développeurs ont du mal à hiérarchiser la dette de sécurité, Veracode annonce les dernières innovations pour identifier et unifier le risque critique De nouvelles recherches sur le veracode montrent que les développeurs corrigent les défauts de faible sévérité avec plus d'urgence que de graves défauts;Les nouvelles capacités permettent aux organisations de hiérarchiser l'assainissement qui compte le plus - revues de produits
As developers struggle to prioritise security debt, Veracode announces latest innovations to identify and unify critical risk New Veracode research shows developers remediate low-severity flaws with more urgency than severe flaws; new capabilities enable organisations to prioritise remediation that matters most - Product Reviews
Vulnerability
The_Hackers_News.webp 2024-08-01 16:37:00 Obfuscation: il y a deux côtés à tout
Obfuscation: There Are Two Sides To Everything
(lien direct)
Comment détecter et empêcher les attaquants d'utiliser ces différentes techniques L'obscurcissement est une technique importante pour protéger les logiciels qui comportent également des risques, en particulier lorsqu'ils sont utilisés par les auteurs de logiciels malveillants.Dans cet article, nous examinons l'obscurcissement, ses effets et ses réponses. Qu'est-ce que l'obscurcissement? L'obscurcissement est la technique de rendre intentionnellement difficile à lire les informations, en particulier dans
How to detect and prevent attackers from using these various techniques Obfuscation is an important technique for protecting software that also carries risks, especially when used by malware authors. In this article, we examine obfuscation, its effects, and responses to it. What Is Obfuscation? Obfuscation is the technique of intentionally making information difficult to read, especially in
Malware ★★★
CS.webp 2024-08-01 16:22:31 Les cybercriminels emprisonnés sont retournés en Russie dans un échange de prisonniers historique
Jailed cybercriminals returned to Russia in historic prisoner swap
(lien direct)
> Le gouvernement américain a libéré au moins deux ressortissants russes derrière certains des cybercrimes les plus notoires de la dernière décennie.
>The U.S. government has released at least two Russian nationals behind some of the most notorious cybercrimes of the past decade. 
Legislation
IndustrialCyber.webp 2024-08-01 16:15:38 Les agences de sécurité américaines se concentrent sur la protection des chaînes d'approvisionnement critiques contre l'exposition contradictoire à l'étranger
US security agencies focus on protecting critical supply chains from foreign adversarial exposure
(lien direct)
> L'ODNI (Office du directeur du renseignement national) et du NCSC (Centre national de contre-espionnage et de sécurité) ont identifié que ...
>The ODNI (Office of the Director of National Intelligence) and NCSC (National Counterintelligence and Security Center) identified that...
CS.webp 2024-08-01 15:51:17 La CISA nomme Lisa Einstein comme son premier chef d'IA en chef
CISA names Lisa Einstein as its first chief AI officer
(lien direct)
> Le conseiller principal de la cyber-agence \\ pour l'IA a joué «un rôle central» dans les efforts tels que la feuille de route de l'ICA \\ de CISA et un pilote pour la détection de vulnérabilité compatible AI.
>The cyber agency\'s senior adviser for AI played “a central role” in efforts including CISA\'s AI roadmap and a pilot for AI-enabled vulnerability detection.
Vulnerability
RiskIQ.webp 2024-08-01 15:51:01 (Déjà vu) Dangers invisibles qui se cachent derrière Evasive SecureServer.NET URL
Unseen Dangers Lurking Behind Evasive Secureserver.net URLs
(lien direct)
#### Géolocations ciblées - Le Portugal - Espagne - L'Amérique centrale et les Caraïbes - Amérique du Sud #### Industries ciblées - Services financiers ## Instantané Des chercheurs de X-Labs ont identifié une campagne ciblant les grandes organisations financières dans le monde, avec un accent spécifique sur les régions espagnoles et portugais, en particulier l'Amérique latine. ## Description Les acteurs de la menace utilisent le domaine net SecureServer \ [. \] Pour distribuer des chevaux de Troie bancaires via des URL géoloyantes intégrées dans les e-mails.Lors de l'accès à l'URL, un fichier d'archive est supprimé, lançant une série d'activités qui conduisent finalement à l'injection de processus dans la mémoire du système.Le malware est conçu pour échapper à la détection en vérifiant la langue du système, l'emplacement et d'autres variables environnementales.Après une exécution réussie, il se connecte aux serveurs de commandement et de contrôle malveillants, de vol d'informations sensibles et d'utiliser des techniques de phishing. ## Analyse supplémentaire Les acteurs de la menace personnalisent souvent les chevaux de Troie bancaires pour cibler des pays ou des régions spécifiques en raison de plusieurs facteurs: - Langue et localisation: les cybercriminels élaborent leurs e-mails de phishing et leurs logiciels malveillants pour correspondre à la langue et aux nuances culturelles du pays cible, augmentant leurs chances de succès. - Environnement réglementaire: les pays diffèrent dans leurs niveaux de réglementation et d'application de la cybersécurité.Les attaquants ciblent souvent les pays avec des défenses de cybersécurité plus faibles ou des réglementations plus indulgentes. - Infrastructure bancaire: Certains pays peuvent avoir des systèmes bancaires moins sûrs ou des applications bancaires populaires plus sensibles à l'exploitation. - Facteurs économiques: les nations ayant une plus grande activité économique et la richesse sont des objectifs plus lucratifs, offrant un potentiel plus élevé de rendements financiers. - Succès antérieur: les cybercriminels peuvent persister à cibler un pays où ils ont déjà réussi, améliorant continuellement leurs méthodes en fonction des stratégies efficaces passées. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Autoriser [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide?ocid=Magicti_TA_LearnDoc) en mode automatisé complet pour permettre à Microsoft DefenderPour que le point final prenne des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - [Activé] (https://learn.microsoft.com/en-us/defender-endpoint/enable-ctrelled-folders) Accès aux dossiers contrôlés. - Assurez-vous que [Protection de stimulation] (https://learn.microsoft.com/en-us/defender-e Ransomware Malware Tool Threat Legislation
InfoSecurityMag.webp 2024-08-01 15:45:00 La plate-forme d'escroquerie fermée par les autorités britanniques après 1,8 million d'appels frauduleux
Scam Platform Shut Down by UK Authorities After 1.8 Million Fraudulent Calls
(lien direct)
Les autorités britanniques ont fermé une plate-forme d'arnaque responsable de plus de 1,3 million d'appels à 500 000 victimes, ce qui a entraîné des millions de livres en pertes
UK authorities shut down a scam platform responsible for over 1.3 million calls to 500,000 victims, resulting in millions of pounds in losses
Blog.webp 2024-08-01 15:30:04 Cyber ​​A.I.Le groupe annonce que LOI acquiert une éminente entreprise de cybersécurité nord-américaine
Cyber A.I. Group Announces LOI to Acquire Prominent North American Cybersecurity Firm
(lien direct)
Miami, États-Unis, 1er août 2024, CyberNewswire
Miami, United States, 1st August 2024, CyberNewsWire
Legislation
InfoSecurityMag.webp 2024-08-01 15:30:00 Le groupe Ransomexx cible les banques indiennes avec de nouvelles tactiques
RansomEXX Group Targets Indian Banking With New Tactics
(lien direct)
Cloudsek a déclaré que la violation de Ransomexx s'est produite via un serveur Jenkins mal configuré chez Brontoo Technology
CloudSek said the RansomEXX breach occurred via a misconfigured Jenkins server at Brontoo Technology
RecordedFuture.webp 2024-08-01 15:23:35 SUPPRIMANTS DANS \\ 'RUSSIAN COMS \\' Service d'usurpation arrêté à Londres, alors que la NCA annonce le retrait
Suspects in \\'Russian Coms\\' spoofing service arrested in London, as NCA announces takedown
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-08-01 15:19:00 Google Chrome ajoute un cryptage lié à l'application pour protéger les cookies des logiciels malveillants
Google Chrome Adds App-Bound Encryption to Protect Cookies from Malware
(lien direct)
Google a annoncé qu'il ajoutait une nouvelle couche de protection à son navigateur Chrome à travers ce qui s'appelle le cryptage lié à l'application pour empêcher les logiciels malveillants de voler les informations de saisir des cookies sur les systèmes Windows. "Sur Windows, Chrome utilise l'API de protection des données (DPAPI) qui protège les données au repos des autres utilisateurs sur le système ou les attaques de démarrage à froid", Will Harris de l'équipe de sécurité de Chrome
Google has announced that it\'s adding a new layer of protection to its Chrome browser through what\'s called app-bound encryption to prevent information-stealing malware from grabbing cookies on Windows systems. "On Windows, Chrome uses the Data Protection API (DPAPI) which protects the data at rest from other users on the system or cold boot attacks," Will Harris from the Chrome security team
Malware ★★★
Fortinet.webp 2024-08-01 15:00:00 La progression de Fortinet \\ sur ses engagements sécurisés par des engagements de conception
Fortinet\\'s Progress on its Secure by Design Pledge Commitments
(lien direct)
Au-delà des principes de conception sécurisés que nous avons adoptés pendant des décennies, nous réalisons des progrès significatifs sur les objectifs décrits dans la sécurisation de CISA \\ par la conception.En savoir plus.
Beyond the secure by design principles we\'ve embraced for decades, we\'re making significant progress on the goals outlined in CISA\'s Secure By Design Pledge. Read more.
Fortinet.webp 2024-08-01 15:00:00 Comment la superposition SD-WAN en tant que service simplifie la connectivité sécurisée entre les emplacements
How SD-WAN Overlay-as-a-Service Simplifies Secure Connectivity across Locations
(lien direct)
Fortinet OAAS est un service clé en main pour la connectivité de superposition qui est proposé et géré par Fortinet via notre portail Forticloud facile à utiliser.Apprendre encore plus.
Fortinet OaaS is a turnkey service for overlay connectivity that is offered and managed by Fortinet via our easy-to-use FortiCloud portal. Learn more.
Netskope.webp 2024-08-01 15:00:00 Statistiques trimestrielles de Netskope Threat Labs pour juillet 2024
Netskope Threat Labs Quarterly Stats for July 2024
(lien direct)
> Netskope Threat Labs publie un article de blog de résumé trimestriel des principales menaces que nous suivons sur la plate-forme NetSkope.Cet article vise à fournir une intelligence stratégique et exploitable sur les menaces actives contre les utilisateurs d'entreprise du monde entier.Résumé Les attaquants de livraison de logiciels malveillants cloud tentent de voler sous le radar en livrant du contenu malveillant via des applications cloud populaires.Abuser du nuage [& # 8230;]
>Netskope Threat Labs publishes a quarterly summary blog post of the top threats we track on the Netskope platform. This post aims to provide strategic, actionable intelligence on active threats against enterprise users worldwide. Summary Cloud Malware Delivery Attackers attempt to fly under the radar by delivering malicious content via popular cloud apps. Abusing cloud […]
Malware Threat Cloud
bleepingcomputer.webp 2024-08-01 14:33:07 Les pirates abusent gratuitement TryCloudflare pour livrer des logiciels malveillants à distance à distance
Hackers abuse free TryCloudflare to deliver remote access malware
(lien direct)
Les chercheurs mettent en garde contre les acteurs de la menace abusant de plus en plus le service de tunnel CloudFlare dans des campagnes de logiciels malveillants qui offrent généralement des chevaux de Troie (rats) à accès à distance.[...]
Researchers are warning of threat actors increasingly abusing the Cloudflare Tunnel service in malware campaigns that usually deliver remote access trojans (RATs). [...]
Malware Threat
RecordedFuture.webp 2024-08-01 13:54:48 Les États-Unis se seraient préparés à libérer des pirates russes dans le cadre de l'échange de prisonniers
US reportedly preparing to release Russian hackers as part of prisoner swap
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-01 13:30:53 La Commission européenne recherche des commentaires sur le code de pratique de l'IA, invite les parties prenantes sur les modèles généraux d'IA généraux
European Commission seeks input on AI Code of Practice, invites stakeholders on future of general AI models
(lien direct)
> La Commission européenne a lancé une consultation multipartite sur un code de pratique pour les prestataires de l'artificiel à usage général ...
>The European Commission has launched a multi-stakeholder consultation on a Code of Practice for providers of general-purpose Artificial...
mcafee.webp 2024-08-01 13:25:07 Le logiciel antivirus vous ralentit-il?
Does Antivirus Software Slow You Down?
(lien direct)
> "Le logiciel antivirus ralentit mon PC."Ceci est un commentaire qui est souvent entendu lorsque l'on parle d'antivirus et de protection contre les logiciels malveillants ....
> “Antivirus software slows down my PC.” This is a comment that is often heard when talking about antivirus and malware protection....
Malware
Checkpoint.webp 2024-08-01 13:00:43 Plus de 20 000 caméras et routeurs Ubiquiti sont vulnérables aux attaques d'amplification et aux risques de confidentialité
Over 20,000 Ubiquiti Cameras and Routers are Vulnerable to Amplification Attacks and Privacy Risks
(lien direct)
> Vérifier la recherche sur les points (RCR) a évalué la populaire caméra instantanée Ubiquiti G4, une caméra compacte, grand angle et connecté au wifi avec un audio bidirectionnel, ainsi que l'appareil cloud + un appareil qui accompagne l'application.Les principaux points forts CPR ont effectué une évaluation de la surface d'attaque, en découvrant que deux processus privilégiés personnalisés ont été exposés sur l'interface réseau de l'appareil photo: les ports 10001 et 7004, tous deux utilisant le protocole UDP à la suite des vulnérabilités de port, plus de 20 000 périphériques UbQuiti ont été identifiés commeexposés sur Internet, révélant des données d'information, y compris leurs noms de plate-forme, leur version logicielle, les adresses IP configurées et plus les données exposées pourraient être utilisées pour la technique et sociale [& # 8230;]
>Check Point Research (CPR) assessed  the popular Ubiquiti G4 Instant Camera, a compact, wide-angle, WiFi-connected camera with two-way audio, along with the accompanying Cloud Key+ device that supports the application. Key Highlights CPR conducted an attack surface assessment, discovering two custom privileged processes were exposed on the camera\'s network interface: Ports 10001 and 7004, both using UDP protocol As a result of the port vulnerabilities, over 20,000 Ubquiti devices were identified as exposed on the Internet, revealing informational data including their platform names, software version, configured IP addresses and more The exposed data could be used for technical and social […]
Vulnerability Cloud Technical ★★★
cybersecurityventures.webp 2024-08-01 12:53:29 AI générative: combler l'écart technologique entre les cyber équipes et les criminels
Generative AI: Closing The Tech Gap Between Cyber Teams And Criminals
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211; lisez l'histoire complète à Forbes Sausalito, Californie & # 8211;1er août 2024 De nombreuses équipes de sécurité ne sont pas préparées aux cyberattaques. & # 160; Les nouvelles données & # 160; de VikingCloud montrent que 55% des leaders de la sécurité informatique signalent que les cybercriminels modernes sont plus avancés que
>This week in cybersecurity from the editors at Cybercrime Magazine –Read the Full Story in Forbes Sausalito, Calif. – Aug. 1, 2024 Many security teams are unprepared for cyberattacks. New data from VikingCloud shows 55 percent of IT security leaders report modern cybercriminals are more advanced than
★★★
bleepingcomputer.webp 2024-08-01 12:30:10 Cencora confirme les informations sur la santé des patients volées lors de l'attaque de février
Cencora confirms patient health info stolen in February attack
(lien direct)
Le géant pharmaceutique Cencora a confirmé que les informations sur la santé protégées par les patients et les informations personnellement identifiables (PII) ont été exposées dans une cyberattaque de février.[...]
Pharmaceutical giant Cencora has confirmed that patients\' protected health information and personally identifiable information (PII) was exposed in a February cyberattack. [...]
The_Hackers_News.webp 2024-08-01 12:02:00 Les publicités Facebook conduisent à de faux sites Web volant des informations de carte de crédit
Facebook Ads Lead to Fake Websites Stealing Credit Card Information
(lien direct)
Les utilisateurs de Facebook sont l'objectif d'un réseau de commerce électronique d'escroquerie qui utilise des centaines de faux sites Web pour voler des données personnelles et financières en utilisant une imitation de marque et des astuces de malvertisation. L'équipe de renseignement sur la fraude de paiement de Future \\ de Future, qui a détecté la campagne le 17 avril 2024, lui a donné le nom Eriakos en raison de l'utilisation du même réseau de livraison de contenu (CDN) Oss.eriakos [.] Com. "Ces
Facebook users are the target of a scam e-commerce network that uses hundreds of fake websites to steal personal and financial data using brand impersonation and malvertising tricks. Recorded Future\'s Payment Fraud Intelligence team, which detected the campaign on April 17, 2024, has given it the name ERIAKOS owing to the use of the same content delivery network (CDN) oss.eriakos[.]com. "These
★★★
Cisco.webp 2024-08-01 12:00:19 Cisco innovante une nouvelle ère de sécurité à Black Hat 2024
Cisco Innovating a New Era of Security at Black Hat 2024
(lien direct)
Il est presque temps pour une autre année de recherche de pointe et de conférences innovantes, car des milliers de pirates et de professionnels de la sécurité descendent sur Las Vegas pour Black Hat 2024.
It\'s almost time for another year of cutting-edge research and innovative talks, as thousands of hackers and security professionals descend upon Las Vegas for Black Hat 2024.
★★★
Last update at: 2024-08-01 21:18:43
See our sources.
My email:

To see everything: RSS Twitter