What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat
InfoSecurityMag.webp 2024-07-12 08:30:00 L'OTAN est pour construire un nouveau centre de cyber-défense
NATO Set to Build New Cyber Defense Center
(lien direct)
Les membres de l'OTAN ont accepté de développer une nouvelle installation intégrée pour aider à améliorer la cyber-résilience collective
NATO members have agreed to develop a new integrated facility to help improve collective cyber-resilience
globalsecuritymag.webp 2024-07-12 08:09:45 Netenrich annonce la formation de son conseil consultatif sur la sécurité
Netenrich Announces Formation of Its Security Advisory Council
(lien direct)
Netenrich annonce la formation de son Conseil consultatif de sécurité La collaboration avec les principaux experts en cybersécurité souligne l'engagement de Netenrich \\ à innover et à fournir des solutions de sécurité supérieures - nouvelles commerciales
Netenrich Announces Formation of Its Security Advisory Council Collaboration with top cybersecurity experts underscores Netenrich\'s commitment to continuously innovate and deliver superior security solutions - Business News
Korben.webp 2024-07-12 07:00:00 Ruff – Le linter Python intelligent et rapide (lien direct) Ruff est un linter Python ultra-rapide qui améliore significativement la qualité et la maintenabilité du code. Avec sa vitesse d'exécution fulgurante et ses fonctionnalités avancées, Ruff révolutionne le développement Python.
News.webp 2024-07-12 01:29:11 L'équipage APT41 de China \\ ajoute un chargeur de logiciels malveillants furtifs et une porte dérobée fraîche à sa boîte à outils
China\\'s APT41 crew adds a stealthy malware loader and fresh backdoor to its toolbox
(lien direct)
Rencontrez Dodgebox, fils de Stealthvector gang de cyber-espionnage soutenu par le gouvernement chinois, APT41 a très probablement ajouté un chargeur surnommé Dodgebox et une porte dérobée nommée Moonwalk à sa boîte à outils malveillante.'s ThreatLabz Research Team.…
Meet DodgeBox, son of StealthVector Chinese government-backed cyber espionage gang APT41 has very likely added a loader dubbed DodgeBox and a backdoor named MoonWalk to its malware toolbox, according to cloud security service provider Zscaler\'s ThreatLabz research team.…
Malware Cloud APT 41 ★★★
globalsecuritymag.webp 2024-07-11 23:00:00 Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey
(lien direct)
Shlomo Kramer, PDG et fondateur, Cato Networks: Platform est l'avenir de la sécurité informatique, Cato Networks est la société de plate-forme Sase et un voyage - actualités internationales / /
Shlomo Kramer, CEO and Founder, Cato Networks: Platform is the future of IT Security, Cato Networks is the SASE platform company and a journey - International News /
★★★
RiskIQ.webp 2024-07-11 22:03:33 Dodgebox: une plongée profonde dans l'arsenal mis à jour d'APT41 |Partie 1
DodgeBox: A deep dive into the updated arsenal of APT41 | Part 1
(lien direct)
## Instantané En avril 2024, Zscaler ThreatLabz a découvert un nouveau chargeur nommé Dodgebox, une version améliorée et évoluée de Stealthvector, un outil précédemment utilisé par le groupe chinois APT, APT41, suivi par Microsofoft.com / Intel-Profiles / ByExternalid / E49C4119AFE798DB103058C3FFDA5BD85E83534940247449478524d61ae6817a). ## Description Après leur analyse de Dodgebox, les chercheurs de Zscaler KenenceLabz évaluent que le malware est une version améliorée du chargeur Stealthvector car il existe des similitudes importantes entre les deux Malwares.Écrit en C, Dodgebox est un chargeur de DLL réfléchissant qui a un certain nombre d'attributs, y compris la possibilité de décrypter et de charger des DLL intégrées, d'effectuer des vérifications de l'environnement et d'effectuer des procédures de nettoyage.Notamment, Dodgebox utilise également l'usurpation de pile d'appels, une technique utilisée par les logiciels malveillants pour obscurcir les origines des appels API, ce qui rend difficile la détection et les programmes de réponse aux points finaux (EDR) et les programmes antivirus pour détecter les logiciels malveillants.Dodgebox a été utilisé par APT41 pour livrer la porte dérobée Moonwalk, une nouvelle porte dérobée utilisée par le groupe de menaces.  Dodgebox et Stealthvector ont tous deux des similitudes dans leur:  - Ducchissement de la somme de contrôle et de la configuration, - Format de configuration déchiffré, - Keying environnemental - Stratégie de correction de la Flux Guard (CFG), et - Utilisation de DLL CALOWING Zscaler note que leur confiance dans l'attribution des activités Dodgebox à APT41 est modérée car la charge de touche DLL est une technique souvent utilisée par les groupes chinois APT.De plus, les échantillons de Dodgebox téléchargés sur Virustotal proviennent de la Thaïlande et de Taïwan, alimentant avec le ciblage historique de l'Asie du Sud-Est par APT41 en utilisant Stealthvector. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojan: win64 / dllhijack] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/dllhijack.ah!mtb)* - * [Trojan: Win64 / CoBaltstrike] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/cobaltsstrike.off!mtb) * ## Les références [Dodgebox: une plongée profonde dans l'aresenal mis à jour d'APT41 |Partie 1] (https://www.zscaler.com/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-parte-1).Zscaler (consulté en 2024-07-11)
## Snapshot In April 2024, Zscaler ThreatLabz discovered a new loader named DodgeBox, an upgraded and evolved version of StealthVector, a tool previously used by the Chinese APT group, APT41, tracked by Microsoft as [Brass Typhoon](https://security.microsoft.com/intel-profiles/byExternalId/e49c4119afe798db103058c3ffda5bd85e83534940247449478524d61ae6817a). ## Description After their analysis of DodgeBox, researchers from Zscaler ThreatLabz assess that the malware is an enhanced version of StealthVector loader as there are significant similarities between the two malwares. Written in C, DodgeBox is a reflective DLL loader that has a number of attributes, including the ability to decrypt and load embedded DLLs, perform environment checks, and carry out cleanup procedures. Notably, DodgeBox also employs call stack spoofing, a technique used by malware to obfuscate the origins of API calls, making it difficult for Endpoint Detection and Response (EDR) solutions and antivirus programs to detect the malware. DodgeBox has been used by APT41 to deliver the MoonWalk backdoor, a new backdoor being employed by the threat group.  DodgeBox and StealthVector both have similarities in their:  - checksum and configuration decryption, - decrypted conf
Malware Tool Threat Patching APT 41 ★★★
DarkReading.webp 2024-07-11 21:38:43 Ransomware Akira: Exfiltration de données rapide à la foudre en 2 heures
Akira Ransomware: Lightning-Fast Data Exfiltration in 2-Ish Hours
(lien direct)
Le temps du gang \\ de l'accès initial à la drainage des données d'un serveur Veeam est choquant rapidement;après quoi les attaquants ont ensuite déployé des ransomwares réels en moins d'une journée.
The gang\'s time from initial access to draining data out of a Veeam server is shockingly fast; after which the attackers went on to deploy actual ransomware in less than a day.
Ransomware ★★★★
securityintelligence.webp 2024-07-11 21:06:22 CDK Breach compromet les données des clients de 15 000 concessionnaires automobiles
CDK breach compromises customer data from 15,000 car dealers
(lien direct)
> Fin juin, plus de 15 000 concessionnaires automobiles en Amérique du Nord ont été touchés par une cyberattaque sur CDK Global, qui fournit des logiciels aux concessionnaires automobiles.Après deux cyberattaques sur deux jours, CDK a fermé tous les systèmes, ce qui a provoqué des retards pour les acheteurs de voitures et les perturbations des concessionnaires.De nombreux concessionnaires sont revenus à des processus manuels, notamment [& # 8230;]
>In late June, more than 15,000 car dealerships across North America were affected by a cyberattack on CDK Global, which provides software to car dealers. After two cyberattacks over two days, CDK shut down all systems, which caused delays for car buyers and disruptions for the dealerships. Many dealerships went back to manual processes, including […]
★★★
RecordedFuture.webp 2024-07-11 20:57:10 Indiana County dépose la déclaration de catastrophe après une attaque de ransomware
Indiana county files disaster declaration following ransomware attack
(lien direct)
Pas de details / No more details Ransomware ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
TechRepublic.webp 2024-07-11 20:08:31 La vulnérabilité de Blastradius découverte dans le protocole de rayon utilisé dans les réseaux d'entreprise et le cloud
BlastRADIUS Vulnerability Discovered in RADIUS Protocol Used in Corporate Networks and Cloud
(lien direct)
L'exploitation de la vulnérabilité de Blastradius exploite une attaque de l'homme au milieu du processus d'authentification du rayon.
Exploiting the BlastRADIUS vulnerability leverages a man-in-the-middle attack on the RADIUS authentication process.
Vulnerability Cloud ★★★
mcafee.webp 2024-07-11 19:51:02 Clickfix Deception: une tactique d'ingénierie sociale pour déployer des logiciels malveillants
ClickFix Deception: A Social Engineering Tactic to Deploy Malware
(lien direct)
> Yashvi Shah et Vignesh Dhatchanamoorthy McAfee Labs ont découvert une méthode très inhabituelle de livraison de logiciels malveillants, mentionnée par les chercheurs ...
> Yashvi Shah and Vignesh Dhatchanamoorthy McAfee Labs has discovered a highly unusual method of malware delivery, referred to by researchers...
Malware ★★★
RecordedFuture.webp 2024-07-11 19:45:04 Hacker \\ 'tank \\' est condamné à une peine de prison pour des connexions à Zeus et des logiciels malveillants icedid
Hacker \\'Tank\\' gets prison sentence for connections to Zeus and IcedID malware
(lien direct)
Pas de details / No more details Malware Legislation ★★★
DarkReading.webp 2024-07-11 19:43:38 Apple prévient les utilisateurs d'iPhone dans 98 pays d'attaques plus spyware
Apple Warns iPhone Users in 98 Countries of More Spyware Attacks
(lien direct)
Les utilisateurs qui reçoivent les avertissements sont probablement ciblés en fonction de qui ils sont ou de ce qu'ils font, selon le vendeur.
Users receiving the warnings are likely being targeted based on who they are or what they do, according to the vendor.
Mobile ★★★
RiskIQ.webp 2024-07-11 19:38:48 (Déjà vu) La mécanique de Vipersoftx: exploiter AutOIT et CLR pour une exécution furtive PowerShell
The Mechanics of ViperSoftX: Exploiting AutoIt and CLR for Stealthy PowerShell Execution
(lien direct)
## Instantané Des chercheurs de Trellix ont publié un rapport sur Vipersoftx, un malware sophistiqué d'informations qui se propage principalement via des logiciels fissurés, et récemment, en tant que livres électroniques sur des sites torrent.En savoir plus sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description Détecté pour la première fois en 2020, Vipersoftx utilise le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans AutOIT, éluant la détection en intégrant la fonctionnalité PowerShell.Les attaquants modifient les scripts de sécurité offensive existants pour s'aligner sur leurs objectifs malveillants, améliorant les tactiques d'évasion des logiciels malveillants. La chaîne d'infection commence lorsque les utilisateurs téléchargent un ebook à partir d'un lien torrent malveillant, contenant des menaces cachées telles que les fichiers de raccourci et les scripts PowerShell déguisés en fichiers JPG.Lorsque l'utilisateur exécute le raccourci, il initie des commandes qui informent un dossier, configurez le planificateur de tâches Windows et copiez des fichiers dans le répertoire système.Le code PowerShell, caché dans des espaces vides, effectue diverses actions malveillantes, y compris l'exfiltration des données et la manipulation du système. Vipersoftx exploite AutOIT pour exécuter les commandes PowerShell en interagissant avec le framework .NET CLR.Le malware corrige l'interface de balayage anti-logiciels (AMSI) pour échapper à la détection, ce qui lui permet de fonctionner non détecté.Il rassemble des informations système, analyse les portefeuilles de crypto-monnaie et envoie des données à son serveur de commande et de contrôle (C2).Le malware télécharge également dynamiquement des charges utiles et des commandes supplémentaires en fonction des réponses du serveur C2. ### Analyse supplémentaire Vipersoftx est un voleur d'informations malveillant connu pour ses capacités d'infiltration et d'exfiltration.L'utilisation principale du malware \\ a été en tant que voleur de crypto-monnaie, et il aurait ciblé 17 portefeuilles de crypto-monnaie différents, notamment Bitcoin, Binance, Delta, Electrum, Exodus, Ledger Live, Metamask, Atomic Wallet et Coinbase.In their April 2023 [report](https://www.trendmicro.com/en_us/research/23/d/vipersoftx-updates-encryption-steals-data.html) on ViperSoftX, Trend Micro noted that consumer and enterprise sectors inL'Australie, le Japon et les États-Unis ont été le plus victimes par les logiciels malveillants. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_TA_Learndoc) en réponse à l'intelligence des menaces nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et Ransomware Spam Malware Tool Threat Prediction ★★★
DarkReading.webp 2024-07-11 19:08:55 Échangez le confort du théâtre de sécurité contre la vraie sécurité
Trade the Comfort of Security Theater for True Security
(lien direct)
Il est temps d'essuyer la peinture à graisse flatteuse et de faire en sorte que les dirigeants voient le vrai visage de la cybersécurité qui fonctionne.
It\'s time to wipe off the flattering grease paint and instead make executives see the real face of cybersecurity that works.
★★★
DarkReading.webp 2024-07-11 19:04:15 Advance Auto Parts La violation des données affecte 2,3 millions de clients
Advance Auto Parts Data Breach Affects 2.3M Customers
(lien direct)
Les acteurs de la menace ont eu accès aux réseaux du fournisseur automobile pendant plus d'un mois avant leur découverte.
Threat actors had access to the automotive provider\'s networks for more than a month before they were discovered.
Data Breach Threat ★★★
Blog.webp 2024-07-11 18:45:08 Nouveau kit de phishing fishxproxy rendant le phishing accessible aux enfants du script
New FishXProxy Phishing Kit Making Phishing Accessible to Script Kiddies
(lien direct)
Un nouveau kit de phishing, FishXproxy, rend alarmant plus facile pour les cybercriminels de lancer des attaques trompeuses.Apprenez comment ça & # 8230;
A new phishing kit, FishXProxy, makes it alarmingly easy for cybercriminals to launch deceptive attacks. Learn how it…
★★★
RecordedFuture.webp 2024-07-11 18:27:44 Advance Auto Parts indique que plus de 2 millions de choses affectées par la violation de données
Advance Auto Parts says more than 2 million impacted by data breach
(lien direct)
Pas de details / No more details Data Breach ★★★
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
RecordedFuture.webp 2024-07-11 17:41:18 L'infrastructure du réseau de désinformation russe \\ est répartie à travers l'Europe, indique le rapport
Russian disinformation network\\'s infrastructure is spread across Europe, report says
(lien direct)
Pas de details / No more details ★★★
bleepingcomputer.webp 2024-07-11 17:32:34 ARRL confirme enfin Ransomware Gang a volé des données dans Cyberattack
ARRL finally confirms ransomware gang stole data in cyberattack
(lien direct)
L'American Radio Relay League (ARRL) a finalement confirmé que certaines de ses employés de données ont été volées lors d'une attaque de ransomware de mai initialement décrite comme un "incident sérieux".[...]
The American Radio Relay League (ARRL) finally confirmed that some of its employees\' data was stolen in a May ransomware attack initially described as a "serious incident." [...]
Ransomware ★★★
IndustrialCyber.webp 2024-07-11 17:01:10 Txone nomme Stephen Driggers en tant que directeur des revenus pour stimuler la croissance, les stratégies de revenus
TXOne appoints Stephen Driggers as chief revenue officer to drive growth, revenue strategies
(lien direct)
> La société de sécurité Cyber-Physical Systems (CPS), Txone Networks, a annoncé que Stephen Driggers avait été nommé directeur des revenus (CRO).Dans ...
>Cyber-physical systems (CPS) security company TXOne Networks announced Stephen Driggers has been appointed Chief Revenue Officer (CRO). In...
★★
IndustrialCyber.webp 2024-07-11 17:00:54 EXIGER acquiert une IA versée pour stimuler la gestion de la chaîne d'approvisionnement avec une technologie AI avancée
Exiger acquires Versed AI to boost supply chain management with advanced AI technology
(lien direct)
Chaîne d'approvisionnement et Risque tiers, AI Company Exiger a annoncé cette semaine l'acquisition de l'IA verseted.Né ...
Supply chain and third-party risk AI company Exiger announced this week the acquisition of Versed AI. Born out...
★★★
RecordedFuture.webp 2024-07-11 16:58:10 Apple avertit les utilisateurs d'iPhone indiens de l'attaque d'attaque spyware \\ 'mercenaire \\'
Apple warns Indian iPhone users of possible \\'mercenary spyware\\' attack
(lien direct)
Pas de details / No more details Mobile ★★★
DarkReading.webp 2024-07-11 16:50:26 FishXproxy Phishing Kit Tenits Cybercriminals for Success
FishXProxy Phishing Kit Outfits Cybercriminals for Success
(lien direct)
Une nouvelle boîte à outils de bout en bout circulant sur le Web sombre réduit considérablement la barrière à l'entrée pour créer des campagnes sophistiquées qui peuvent éviter la plupart des systèmes de détection de sécurité et de protection traditionnels.
A new end-to-end toolkit circulating on the Dark Web significantly lowers the barrier to entry for creating sophisticated campaigns that can avoid most traditional security detection and protection systems.
★★★
WiredThreatLevel.webp 2024-07-11 16:37:09 Hacker notoire hackpin \\ 'tank \\' va enfin en prison
Notorious Hacker Kingpin \\'Tank\\' Is Finally Going to Prison
(lien direct)
Le patron de la cybercriminalité, qui a aidé à diriger le prolifique gang de logiciels malveillants et figurait sur la liste «le plus recherchée» du FBI \\ depuis des années, a été condamné à 18 ans et condamné à payer plus de 73 millions de dollars.
The cybercrime boss, who helped lead the prolific Zeus malware gang and was on the FBI\'s “most wanted” list for years, has been sentenced to 18 years and ordered to pay more than $73 million.
Malware Legislation ★★★
Blog.webp 2024-07-11 16:33:15 SiegedSec Hacks Heritage Foundation;Fuite des données sur «Projet 2025»
SiegedSec Hacks Heritage Foundation; Leaks Data Over “Project 2025”
(lien direct)
Hacktivist Group & # 8220; SiegedSec & # 8221;Responsabilité de la responsabilité d'une violation de données à la Heritage Foundation, volant les détails d'un potentiellement & # 8230;
Hacktivist group “SiegedSec” claims responsibility for a data breach at the Heritage Foundation, stealing details of a potentially…
Data Breach Heritage ★★★
The_Hackers_News.webp 2024-07-11 16:30:00 Solutions de sécurité rationalisées: PAM pour les petites et moyennes entreprises
Streamlined Security Solutions: PAM for Small to Medium-sized Businesses
(lien direct)
Aujourd'hui, toutes les organisations sont exposées à la menace des cyber violations, quelle que soit leur échelle.Historiquement, les grandes entreprises étaient des objectifs fréquents en raison de leurs ressources substantielles, de leurs données sensibles et de leurs responsabilités réglementaires, tandis que les petites entités ont souvent sous-estimé leur attractivité pour les pirates.Cependant, cette hypothèse est précaire, alors que les cybercriminels exploitent fréquemment
Today, all organizations are exposed to the threat of cyber breaches, irrespective of their scale. Historically, larger companies were frequent targets due to their substantial resources, sensitive data, and regulatory responsibilities, whereas smaller entities often underestimated their attractiveness to hackers. However, this assumption is precarious, as cybercriminals frequently exploit
Threat ★★★
DarkReading.webp 2024-07-11 16:00:00 Microsoft Melds Identity &SSE avec la suite ENTRA
Microsoft Melds Identity & SSE With Entra Suite
(lien direct)
L'intégration des offres d'identité ENTRA avec de nouveaux services de service de sécurité (SSE) pour fournir un accès conditionnel unifié demande l'approbation de l'entreprise.
The integration of Entra Identity offerings with new security service edge (SSE) services to provide unified conditional access is seeking enterprise approval.
★★★
The_Hackers_News.webp 2024-07-11 15:42:00 New Poco Rat cible les victimes hispanophones dans la campagne de phishing
New Poco RAT Targets Spanish-Speaking Victims in Phishing Campaign
(lien direct)
Les victimes de la langue espagnole sont la cible d'une campagne de phishing par e-mail qui offre un nouveau cheval de Troie à distance (rat) appelé Poco Rat depuis au moins février 2024. Les attaques sont principalement des secteurs d'extraction, de fabrication, d'hospitalité et de services publics, selon la société de cybersécurité Cofense. "La majorité du code personnalisé dans les logiciels malveillants semble se concentrer sur l'anti-analyse,
Spanish language victims are the target of an email phishing campaign that delivers a new remote access trojan (RAT) called Poco RAT since at least February 2024. The attacks primarily single out mining, manufacturing, hospitality, and utilities sectors, according to cybersecurity company Cofense. "The majority of the custom code in the malware appears to be focused on anti-analysis,
Malware ★★★
CS.webp 2024-07-11 15:28:15 La Maison Blanche veut stimuler les cyber-fonds pour l'exercice 2026
White House wants to boost cyber funds for fiscal 2026
(lien direct)
> L'administration Biden demande aux agences fédérales d'augmenter les demandes de cyber-investissements.
>The Biden administration is asking federal agencies to increase requests for cyber investments.
★★★
Google.webp 2024-07-11 15:16:12 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-041 (lien direct) Publié: 2024-07-08 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2023-52654 CVE-2023-52656 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2023-52654 CVE-2023-52656 Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-034 (lien direct) Publié: 2024-06-11 Mise à jour: 2024-07-10 Description Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-07-11 15:16:12 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Last update at: 2024-07-12 09:08:23
See our sources.
My email:

To see everything: RSS Twitter