What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
DarkReading.webp 2024-08-07 14:00:00 The API Security Crisis: Why Your Company Could Be Next (lien direct) You're only as strong as your weakest security link.
itsecurityguru.webp 2024-08-07 13:58:49 Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité
Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship
(lien direct)
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber ​​Director \'s (ONCD) [& #.8230;] Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […] The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
zataz.webp 2024-08-07 13:53:44 La base de données Sport2000 apparaît en accès libre dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web la base de données Sport2000, concernant 4,3 millions de personnes....
RiskIQ.webp 2024-08-07 13:49:42 Detecting evolving threats: NetSupport RAT campaign (lien direct) ## Snapshot Researchers at Cisco Talos tracked modifications of NetSupport RAT campaigns that use fake browser updates from compromised and malicious websites to trick users into downloading a stager. The stager downloads and invokes PowerShell commands to install the NetSupport manager agent onto the victim's machine to establish persistence. ## Description The NetSupport RAT campaign utilizes obfuscation and updates to evade detection, with modifications observed in the agent installation including new paths for the randomized installation, and modifications in the initial JavaScript payload. Cisco Talos observed NetSupport RAT increased use in phishing and drive-by download campaigns, as well as being used alongside other loaders, since 2020. The campaign's components include obfuscated JavaScript files, PowerShell scripts, and a portable install of the NetSupport Manager RAT utility. ## Microsoft Analysis Multiple reports have been published regarding the use of NetSupport Manager, also refferred to as NetSupport RAT. The remote monitoring and management (RMM) tool is used by threat actors for diverse motives to maintain control over compromised devices. The tool allows threat actors to remotely access a device, download and install additional malware, and launch arbitrary commands like keylogging, file transfer, and system control. Most recently, [Vanilla Tempest](https://security.microsoft.com/intel-profiles/504f290af7284aa42778a6d2ab56944dd04935555ecdbfb7fe7362770412a0a7) used [Gootloader](https://security.microsoft.com/intel-profiles/6b880aa2bfeca7d44701c4dd9132708f02cb383688c12a6b2b1986cf92ca87b4) infection to download NetSupport to further lateral movement and persistence, and [Storm 1811](https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b) delivered NetSupport through a [Quick Assist](https://learn.microsoft.com/en-us/windows/client-management/client-tools/quick-assist) voice phishing ([vishing](https://security.microsoft.com/threatanalytics3/49dc0547-ea0e-450b-b542-a9bd39ecde1e/overview)) attack. See Microsoft's [technique profile on RMM tool abuse](https://security.microsoft.com/intel-explorer/articles/9782a9ef). ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:JS/Obfuse!MSR](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/Obfuse!MSR) - [Trojan:JS/NetSupport](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/NetSupport!MTB) - [Trojan:JS/NetSupportRat](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/NetSupportRat.RPAH1) Alerts with the following titles in the security center can indicate threat activity on your network:  - Possible NetSupport Manager activity ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat.  - Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that contain exploits and host malware. - Turn on [network protection](https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide&ocid=magicti_ta_learndoc) to block connections to malicious domains and IP addresses. - Educate users to use the browser URL navigator to validate that upon clicking a link in search results they have arrived at an expected legitimate domain. - Educate users to verify that the software that is being installed is expected to be published by a legitimate publisher. - Turn on [cloud-delivered protection](https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-b
zataz.webp 2024-08-07 13:46:19 Une base de données LDLC apparaît dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web une base de données LDLC, concernant 1,5 million de personnes....
Blog.webp 2024-08-07 13:34:42 Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings (lien direct) A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by…
itsecurityguru.webp 2024-08-07 13:33:44 Insight expert: Cyber ​​Security Resilience Act: Un changeur de jeu pour les normes de l'industrie
Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards
(lien direct)
Pour le gourou de la sécurité informatique, Chris Dimitriadis, chef de la stratégie mondiale d'Isaca, explore la loi britannique sur la résilience de la cybersécurité.Alors que le roi Charles III disait les plans du nouveau gouvernement travailliste à l'ouverture de l'État du Parlement, notre industrie a poussé un soupir de soulagement à l'inclusion de la cybersécurité et de la résilience [& # 8230;] Le message Expert Insight: Cyber ​​Security Resilience Act: A Game-Changer pour les normes de l'industrie est apparu pour la première fois sur gourou de la sécurité informatique .
For the IT Security Guru, Chris Dimitriadis, Chief Global Strategy Officer at ISACA, explores the UK Government’s proposed Cyber Security Resilience Act.  As King Charles III read out the new Labour government\'s plans at the State Opening of Parliament, our industry breathed a sigh of relief at the inclusion of the Cyber Security and Resilience […] The post Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards first appeared on IT Security Guru.
InfoSecurityMag.webp 2024-08-07 13:30:00 #BHUSA: DARPA\'s AI Cyber Challenge Heats Up as Healthcare Sector Watches (lien direct) DARPA's AI Cyber Challenge is enlisting AI to fight software vulnerabilities, with the healthcare sector closely watching the semi-finals as a potential solution to rising cyber threats
mcafee.webp 2024-08-07 13:16:49 Comment rester en sécurité tout en travaillant à la maison
How to Stay Safe while Working from Home
(lien direct)
> Le travail à domicile s'est imposé comme une norme.En 2023, 35% des adultes employés aux États-Unis travaillent ...
> Working from home has established itself as a norm. As of 2023, 35% of employed adults in the U.S. work...
Checkpoint.webp 2024-08-07 13:00:47 Déverrouillez la puissance de Genai avec Check Point Software Technologies
Unlock the Power of GenAI with Check Point Software Technologies
(lien direct)
> La révolution de Genai est déjà ici des applications génératrices d'IA comme Chatgpt et Gemini sont là pour rester.Mais comme ils facilitent la vie des utilisateurs beaucoup plus simples, ils rendent également la vie de votre organisation beaucoup plus difficile.Bien que certaines organisations aient carrément interdit les applications Genai, selon un point de contrôle et l'étude Vason Bourne, 92% des organisations permettent à leurs employés d'utiliser des outils Genai, mais sont préoccupés par la sécurité et la fuite de données.En fait, une estimation indique que 55% des événements de fuite de données sont le résultat direct de l'utilisation du Genai.Comme des tâches comme le code de débogage et le texte de raffinage peuvent désormais être achevés en fraction [& # 8230;]
>The GenAI Revolution is Already Here Generative AI applications like ChatGPT and Gemini are here to stay. But as they make users\' lives much simpler, they also make your organization\'s life much harder. While some organizations have outright banned GenAI applications, according to a Check Point and Vason Bourne study, 92% of organizations allow their employees to use GenAI tools yet are concerned about security and data leakage. In fact, one estimate says 55% of data leakage events are a direct result of GenAI usage. As tasks like debugging code and refining text can now be completed in a fraction […]
Studies Tool ChatGPT
securityintelligence.webp 2024-08-07 13:00:00 Comment Circia change la communication de crise
How CIRCIA is changing crisis communication
(lien direct)
> Lisez l'article précédent de cette série, & # 160; PR vs Cybersecurity Teams: Gérer les désaccords en crise.Lorsque l'attaque du pipeline colonial s'est produit il y a quelques années, une panique généralisée et de longues lignes à la pompe à gaz ont été le résultat & # 8212;en partie en raison d'un manque d'informations fiables.L'attaque a soulevé l'alarme des menaces graves à [& # 8230;]
>Read the previous article in this series, PR vs cybersecurity teams: Handling disagreements in a crisis. When the Colonial Pipeline attack happened a few years ago, widespread panic and long lines at the gas pump were the result — partly due to a lack of reliable information. The attack raised the alarm about serious threats to […]
IndustrialCyber.webp 2024-08-07 12:32:47 Administration américaine \\ 's \\' Investir dans l'Amérique \\ 'Tour met en évidence le développement de la main-d'œuvre de la cybersécurité, de nouvelles bourses
US administration\\'s \\'Investing in America\\' tour highlights cybersecurity workforce development, new scholarships
(lien direct)
L'administration américaine a présenté des investissements qui aident à créer des voies vers des emplois de cybersécurité bien rémunérés qui sont essentiels à ...
The U.S. administration showcased investments that are helping create pathways to good-paying cybersecurity jobs that are critical to...
IndustrialCyber.webp 2024-08-07 12:28:40 Claroty, AWS se joignent pour améliorer la visibilité des actifs, la gestion de l'exposition, la détection des menaces pour les systèmes cyber-physiques
Claroty, AWS join to improve asset visibility, exposure management, threat detection for cyber-physical systems
(lien direct)
> Claroty, une société de protection des systèmes cyber-physiques (CPS), a annoncé mardi un accord de collaboration stratégique pluriannuelle (SCA) avec Amazon ...
>Claroty, a cyber-physical systems (CPS) protection company, announced on Tuesday a multi-year strategic collaboration agreement (SCA) with Amazon...
Threat
IndustrialCyber.webp 2024-08-07 12:25:32 Legit Security lance AI Security Command Center, élargit la plate-forme ASPM pour protéger les logiciels AI-Native Factory
Legit Security launches AI Security Command Center, expands ASPM platform to protect AI-native software factory
(lien direct)
Legnit Security a annoncé mercredi le lancement de son centre de commandement de sécurité AI.La nouvelle sécurité de l'IA dédiée ...
Legit Security announced on Wednesday the launch of its AI Security Command Center. The new, dedicated AI security...
IndustrialCyber.webp 2024-08-07 12:23:08 Beyond Identity fait ses débuts réalité.
Beyond Identity debuts RealityCheck to address AI deception within digital communication
(lien direct)
> Beyond Identity, un fournisseur de plateforme sécurisée d'identité et d'accès (IAM), a annoncé mercredi la sortie de ...
>Beyond Identity, a provider of secure identity and access management (IAM) platform, announced on Wednesday the release of...
IndustrialCyber.webp 2024-08-07 12:19:31 Netrise élargit la visibilité et l'analyse du logiciel aux conteneurs et aux actifs Windows
NetRise widens software visibility and analysis to containers and Windows assets
(lien direct)
> Netrise a annoncé mercredi une expansion importante de sa plate-forme Netrise.Conçu pour ceux qui construisent, achètent, utilisent et ...
>NetRise announced Wednesday a significant expansion of its NetRise Platform. Designed for those who build, buy, use, and...
Detection_Engineering.webp 2024-08-07 12:02:45 DET.Eng.Hebdomadaire # 80 - Camp d'été de pirate Fomo
Det. Eng. Weekly #80 - Hacker Summer Camp FOMO
(lien direct)
Douche, hydrate, piratage et danse, collègues pirates
Shower, hydrate, hack and dance, fellow hackers
Hack
Cisco.webp 2024-08-07 12:00:32 Cisco ISE 3,4 & # 8211;Ici et maintenant!
Cisco ISE 3.4 – Here and Now!
(lien direct)
Annoncée à Cisco Live US 2024 et disponible maintenant, Cisco Identity Services Engine \'s a récente version: Cisco ISE 3.4, est tenu d'apporter plus de sécurité au réseau.Dans Cisco ISE 3,4, il y a plus d'une douzaine de nouvelles fonctionnalités, mais le plus de catalyseurs est la disponibilité de la politique commune.
Announced at Cisco Live US 2024 and available now, Cisco Identity Services Engine\'s newest version: Cisco ISE 3.4, is bound to more bring more security to the network. In Cisco ISE 3.4, there are more than a dozen new features but the most catalyst-shaking is the availability of Common Policy.
The_Hackers_News.webp 2024-08-07 11:55:00 Chameleon Android Banking Trojan cible les utilisateurs via une fausse application CRM
Chameleon Android Banking Trojan Targets Users Through Fake CRM App
(lien direct)
Les chercheurs en cybersécurité ont soulevé le couvercle sur une nouvelle technique adoptée par des acteurs de menace derrière le cheval de Troie bancaire Android Chameleon ciblant les utilisateurs au Canada en se faisant passer pour une application de gestion de la relation client (CRM). "Chameleon a été considéré comme une application CRM, ciblant une chaîne de restaurants canadiens opérant à l'international", a déclaré la tenue de sécurité néerlandaise ThreatFabric dans une technique
Cybersecurity researchers have lifted the lid on a new technique adopted by threat actors behind the Chameleon Android banking trojan targeting users in Canada by masquerading as a Customer Relationship Management (CRM) app. "Chameleon was seen masquerading as a CRM app, targeting a Canadian restaurant chain operating internationally," Dutch security outfit ThreatFabric said in a technical
Threat Technical Mobile
The_Hackers_News.webp 2024-08-07 11:42:00 Le nouveau MacOS Sequoia d'Apple \\ resserre les contrôles Gatekeeper pour bloquer les logiciels non autorisés
Apple\\'s New macOS Sequoia Tightens Gatekeeper Controls to Block Unauthorized Software
(lien direct)
Apple a annoncé mardi une mise à jour de sa version MacOS de nouvelle génération qui rend un peu plus difficile pour les utilisateurs de remplacer les protections des gardiens. Gatekeeper est une ligne de défense cruciale intégrée à MacOS conçue pour garantir que seules les applications de confiance s'exécutent sur le système d'exploitation.Lorsqu'une application est téléchargée depuis l'extérieur de l'App Store et ouverte pour la première fois, il vérifie que le
Apple on Tuesday announced an update to its next-generation macOS version that makes it a little more difficult for users to override Gatekeeper protections. Gatekeeper is a crucial line of defense built into macOS designed to ensure that only trusted apps run on the operating system. When an app is downloaded from outside of the App Store and opened for the first time, it verifies that the
RiskIQ.webp 2024-08-07 11:29:59 Panamorfi TCP Flood DDOS Attaque ciblant les cahiers de jupyter
Panamorfi TCP flood DDoS Attack Targeting Jupyter Notebooks
(lien direct)
## Instantané Des chercheurs d'Aqua Nautilus ont identifié une campagne DDOS nommée "Panamorfi" ciblant les cahiers Jupyter.L'acteur de menace, connu sous le nom de Yawixooo, a acquis un accès initial en exploitant des cahiers de jupyter erronés. ## Description La chaîne d'attaque Panamorfi commence par télécharger un fichier zip à partir de filebin.net, qui contient deux fichiers JAR.Ces fichiers, détectés uniquement par ESET, ont probablement été obscurcis pour échapper à la numérisation traditionnelle des antivirus.Le fichier de pot de connecteur a servi de charge utile malveillante, en utilisant Discord comme canal de commande et de contrôle.Lors de l'exécution, il a téléchargé et exécuté le pot de mines, un outil DDOS connu, initiant une attaque d'inondation TCP sur le serveur cible.Yawixooo, associé à la campagne Panamorfi DDOS, a utilisé le mine.jar, contenant 12 fichiers conçus pour diverses activités malveillantes.  L'acteur de menace, identifié dans le code comme Yawixooo, correspond à un utilisateur de GitHub avec un référentiel public actif contenant une configuration de serveur Minecraft et une page HTML qui est actuellement en construction. ## Recommandations L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), le Federal Bureau of Investigation (FBI) et le Centre multi-états de partage et d'analyse de l'information (MS-ISAC) ont publié un [guide pour aider les gouvernements et les organisations à répondre efficacement aux attaques DDOS] (HTTPS://www.cisa.gov/uscert/ncas/current-activity/2022/10/28/joint-cisa-fbi-ms-isac-guide-responding-ddos-attattaques-and-ddos).  Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. ** Conseils de protection DDOS ** - Évitez d'avoir un seul backend de machine virtuelle afin qu'il soit moins susceptible d'obtenir OVerwhelmed.[Azure DDOS Protection] (https://learn.microsoft.com/azure/ddos-protection/ddos-protection-overview?ocid=Magicti_TA_LearnDoc) CoversesLes coûts à l'échelle ont été engagés pour toutes les ressources lors d'une attaque, alors configurez l'automate pour absorber l'éclatement initial du trafic d'attaque tandis que l'atténuation entre en jeu. - Utilisez [Azure Web Application Firewall] (https://learn.microsoft.com/azure/web-application-firewall/overview?ocid=magicti_ta_learndoc) pour protéger les applications Web.Lorsque vous utilisez Azure WAF: 1. Utilisez l'ensemble de règles gérées de protection des bots pour des protections supplémentaires.Voir l'article sur [Configuration de la protection des bots] (https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/bot-protection).2. Créez des règles personnalisées pour bloquer le trafic à partir des adresses IP et des plages que vous identifiez comme malveillantes;Bloquer, limiter le taux ou rediriger le trafic en fonction de l'origine géographique;ou bloquer les attaques HTTP ou HTTPS en fonction des modèles observés dans le trafic malveillant.Voir l'article sur [Création de règles personnalisées pour WAF V2] (https://learn.microsoft.com/en-us/azure/web-application--firewall/ag/custom-waf-rules-overview). - Effectuer des tests de simulation DDOS fréquents et réguliers par l'un de nos [partenaires de test] (https://learn.microsoft.com/azure/ddos-protection/test-through-simulations?ocid=Magicti_ta_learndoc) pour assurer une protection cohérente pour les services. ## Les références [Panamorfi TCP Flood DDOS Attack ciblant les carnets de jupyter] (https://gbhackers.com/panamorfi-tcp-flood-ddos-jupyter-notebooks/) gbhackers (consulté en 2024-08-07) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Aqua Nautilus identified a DDoS campaign named "Panamorfi" targeting Jupyter notebooks. The
Threat Tool
Chercheur.webp 2024-08-07 11:10:00 Problèmes avec le portail d'enregistrement des électeurs de Géorgie
Problems with Georgia\\'s Voter Registration Portal
(lien direct)
il est possible de annuler d'autres personnes & # & #8217; inscription des électeurs: Vendredi, quatre jours après les démocrates de Géorgie a commencé à avertir que les mauvais acteurs pouvaient abuser de l'État & # 8217;s nouveau portail en ligne pour l'annulation des inscriptions des électeurs, le bureau du secrétaire d'État a reconnu à ProPublica qu'il avait identifié plusieurs telles tentatives & # 8230; & # 8230; Le portail a subi au moins deux problèmes de sécurité qui ont brièvement exposé les électeurs & # 8217;Dates de naissance, les quatre derniers chiffres de leurs numéros de sécurité sociale et les numéros de licence complets de leur conducteur & # 8212; les informations exactes nécessaires pour annuler les autres & # 8217;Inscriptions des électeurs ...
It’s possible to cancel other people’s voter registration: On Friday, four days after Georgia Democrats began warning that bad actors could abuse the state’s new online portal for canceling voter registrations, the Secretary of State’s Office acknowledged to ProPublica that it had identified multiple such attempts… …the portal suffered at least two security glitches that briefly exposed voters’ dates of birth, the last four digits of their Social Security numbers and their full driver’s license numbers—the exact information needed to cancel others’ voter registrations...
zataz.webp 2024-08-07 11:09:39 Escroquerie : le Clown se fait raser… par un clown (lien direct) L'internaute Garik est connu dans le dark web pour se faire tatouer les noms de groupes de pirates contre de l'argent. Il vient de se faire escroquer après avoir tatoué un clown sur son crâne....
zataz.webp 2024-08-07 10:42:41 Un pirate réutilise l\'affiche de chanteur pour vanter un point de deal 2.0 (lien direct) Pour vanter sa boutique en ligne de vente de drogue, l'administrateur d'un marché noir utilise des affiches officielles d'un chanteur pour attirer de nouveaux clients....
DarkReading.webp 2024-08-07 10:38:52 Dark Reading News Desk Live from Black Hat USA 2024 (lien direct) L'équipe Dark Reading accueille une fois de plus les meilleurs experts en cybersécurité du monde dans le Dark Reading News Desk Live from Black Hat USA 2024. Branchez-vous sur le livestream.
The Dark Reading team once again welcomes the world\'s top cybersecurity experts to the Dark Reading News Desk live from Black Hat USA 2024. Tune into the livestream.
zataz.webp 2024-08-07 10:18:15 Mot de passe : un pirate écope de 3 ans de prison pour le vol d\'argent sur Coinbase. (lien direct) Ne pas changer ses mots de passe ou toujours utiliser le même peut vous coûter cher. Les pirates ne s'en privent pas comme cet internaute de 24 ans qui vient d'écoper de prison ferme pour le vol de 900 000 $ sur Coinbase.... Legislation
zataz.webp 2024-08-07 10:06:47 Fermeture du service LetHost par les autorités (lien direct) L'hébergeur LetHost fermé à la suite d'une opération policière internationale. Vraiment ?...
InfoSecurityMag.webp 2024-08-07 10:00:00 Les managers britanniques améliorent les cyber-connaissances, mais le personnel manque de formation
UK Managers Improve Cyber Knowledge but Staff Lack Training
(lien direct)
Une nouvelle étude du Chartered Management Institute trouve que seulement la moitié des entreprises offrent une formation en sécurité régulière
A new study from the Chartered Management Institute finds just half of firms offer regular security training
Studies
AlienVault.webp 2024-08-07 10:00:00 Les données révèlent un leadership non aligné: les affaires, l'informatique et la cybersécurité ne partagent pas les priorités - mais elles devraient!
Data Reveals Unaligned Leadership: Business, IT, and Cybersecurity Don\\'t Share Priorities - But They Should!
(lien direct)
In the rapidly evolving cybersecurity landscape, alignment between business priorities, IT, and cybersecurity strategies is crucial for organizational resilience. However, the 2024 LevelBlue Executive Accelerator, based on the 2024 LevelBlue Futures Report, reveals a significant disconnect among technology-related C-suite executives—CIOs, CTOs, and CISOs. This disconnect highlights how their divergent roles and priorities can lead to misalignment with broader business objectives. More importantly, it underscores a critical issue: the lack of strategic alignment between executive leadership outside of tech and the crucial IT and cybersecurity domains. The Distinct Roles and Priorities of CIOs, CTOs, and CISOs • Chief Information Officers (CIOs): Strategic Planners and Risk Managers CIOs primarily focus on strategic planning, risk management, and ensuring that technology aligns with overall business goals. They are responsible for comprehensive risk assessments and integrating these insights into strategic decision-making. According to our data, 92% of CIOs are willing to embrace uncertainty concerning cyber threats, reflecting their broad perspective on risk management and strategic planning. This willingness to consider potential threats allows CIOs to craft robust frameworks to anticipate and mitigate risks, providing a sense of reassurance and confidence in their strategic planning abilities. • Chief Technology Officers (CTOs): Innovators and Compliance Balancers CTOs, on the other hand, are centered on technological development and innovation. Their primary concern is to drive the organization forward by adopting new technologies that keep the company competitive. However, this drive for innovation often comes with a significant concern for regulatory compliance. Our data shows that 73% of CTOs are concerned about regulations hindering competitiveness, a figure much higher than that of their CIO and CISO counterparts. This concern indicates that CTOs frequently find themselves balancing the need for innovation with the necessity of adhering to compliance standards. This balancing act can sometimes create friction with other C-suite roles, particularly when rapid technological advancements are prioritized over established security protocols. • Chief Information Security Officers (CISOs): Operational Security and Proactive Measures CISOs are tasked with the practical implementation of security measures and the proactive management of emerging threats. They are the front-line defenders of the organization’s cybersecurity posture, focusing on operational security. The data shows that CISOs are significantly more likely to feel that cybersecurity has become unwieldy, with 73% expressing concerns over the necessity of tradeoffs. Moreover, 66% of CISOs feel a lack of proactive measures due to reactive budgets, indicating their struggle to secure forward-looking investments in cybersecurity. This operational focus often puts CISOs at odds with both CIOs and CTOs, whose broader strategic or innovative priorities may not always align with the immediate security needs identified by CISOs. Download the LevelBlue CSuite Accelerator today!  The Misalignment with Broader Business Objectives The divergence in priorities among CIOs, CTOs, and CISOs points to a broader issue: the misalignment of IT and cybersecurity priorities with overarching business goals. Executive leadership outside of the tech domain often does not fully grasp the intricate balance that needs to be maintained between strategic planning, technological innovation, and operational security. This lack of alignment can lead to several is
zataz.webp 2024-08-07 09:54:33 Un développeur pirate renommé de stealers annonce sa retraite (lien direct) Le créateur de Poseidon Stealer, Private macOS, Etc. connu sous le pseudonyme Rodrigo4, a récemment annoncé la fermeture de son projet et quitter le cybercrime....
InfoSecurityMag.webp 2024-08-07 09:15:00 ICO prépare & livre; 6 m amende pour le fournisseur NHS Advanced
ICO Prepares £6m Fine for NHS Supplier Advanced
(lien direct)
L'ICO du Royaume-Uni veut affiner le partenaire NHS Advanced & Pound; 6m pour les échecs qui ont conduit à une violation majeure de ransomware
The UK\'s ICO wants to fine NHS partner Advanced £6m for failures that led to a major ransomware breach
Ransomware
DataSecurityBreach.webp 2024-08-07 09:06:53 Les opérateurs téléphoniques inclus dans la lutte contre la fraude bancaire en Russie (lien direct) Depuis le 25 juillet 2024, les banques russes ont commencé à restituer aux clients les fonds volés par les fraudeurs dans le cadre d'un nouveau système antipiratage de carte bancaire. Les opérateurs téléphoniques sont impliqués dans la chasse aux pirates.
SecurityWeek.webp 2024-08-07 09:05:49 Attaque des ransomwares coûte loandepot 27 millions de dollars
Ransomware Attack Cost LoanDepot $27 Million
(lien direct)
> Loandepot a déclaré des dépenses totalisant près de 27 millions de dollars liées à l'attaque de ransomware qui a été révélée en janvier 2024.
>LoanDepot reported expenses totaling nearly $27 million related to the ransomware attack that came to light in January 2024.
Ransomware
globalsecuritymag.webp 2024-08-07 08:59:07 Renforcer la Cybersécurité dans le milieu médical (lien direct) La cybersécurité dans le secteur médical est devenue une priorité majeure. En 2023, le domaine de la santé a représenté 25 % des cyberattaques mondiales, selon une étude de Cybersecurity Ventures. Les cyberattaques, telles que les ransomwares, les violations de données et les attaques sur les dispositifs médicaux connectés, entraînent des conséquences dévastatrices, allant des pertes financières aux risques pour la vie des patients. - Points de Vue
DataSecurityBreach.webp 2024-08-07 08:52:27 Arnaques crypto : nouvelle méthode de drainage des fonds sur le réseau TON (lien direct) Les arnaques en crypto-monnaies continuent d'évoluer, exploitant la confiance des utilisateurs et les technologies de pointe pour dérober des fonds.
globalsecuritymag.webp 2024-08-07 08:37:08 EQT va acquérir une participation majoritaire dans Acronis (lien direct) Une plateforme de cybersécurité et de protection des données pour les fournisseurs de services managés et les services IT des entreprises Le partenariat entre Acronis et EQT, l'organisation d'investissement mondiale, s'appuie sur une vision commune de la croissance, un engagement à accélérer l'expansion de sa plateforme et une attention constante portée au service client. - Marchés
DataSecurityBreach.webp 2024-08-07 08:30:36 Un Milliardaire Chinois en exil reconnu coupable d\'escroquerie 2.0 (lien direct) Un milliardaire chinois exilé aux USA connu pour ses virulentes critiques du Parti communiste chinois a été reconnu coupable escroqué ses abonnés en ligne de centaines de millions de dollars.
News.webp 2024-08-07 08:26:08 Le vendeur de chandail d'appel des services de santé britannique fait face à 7,7 millions de dollars amende sur 2022 Ransomware Attack
UK health services call-handling vendor faces $7.7M fine over 2022 ransomware attack
(lien direct)
Près de 83 000 personnes ont fait voler leurs données au milieu du chaos qui a frappé le Watchdog de la protection des données du NHS HEALTHCARE millions) pour les défaillances qui ont conduit à une attaque de ransomware 2022.… Ransomware
globalsecuritymag.webp 2024-08-07 08:11:21 Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay
(lien direct)
Sophos a publié un nouveau rapport sur le Web sombre, «Turning the Vis: The Pressure Tactics of Ransomware Gangs», qui détaille comment les cybercriminels armement les données volées pour augmenter la pression sur les cibles qui refusent de payer.Cela comprend le partage des coordonnées ou le doxage des membres de la famille des PDG ciblés et des propriétaires d'entreprise, ainsi que de menacer de signaler toute information sur les activités commerciales illégales découvertes dans les données volées aux autorités. - rapports spéciaux
Sophos released a new dark web report, “Turning the Screws: The Pressure Tactics of Ransomware Gangs,” which details how cybercriminals are weaponizing stolen data to increase pressure on targets who refuse to pay. This includes sharing the contact details or doxing the family members of targeted CEOs and business owners, as well as threatening to report any information about illegal business activities uncovered in stolen data to the authorities. - Special Reports
Ransomware
Korben.webp 2024-08-07 07:00:00 Marta – Un gestionnaire de fichiers rapide et personnalisable pour macOS (lien direct) Marta est un gestionnaire de fichiers natif pour macOS. Rapide et entièrement personnalisable, il est idéal pour les utilisateurs avancés. Avec son support des archives, des thèmes et des plugins, Marta offre une alternative puissante au Finder.
DarkReading.webp 2024-08-07 06:00:00 BlankBot Trojan cible les utilisateurs d'Android turcs
BlankBot Trojan Targets Turkish Android Users
(lien direct)
Bien que toujours en cours de développement, le logiciel malveillant contient des noms de fichiers turcs, peut enregistrer l'écran et les frappes et injecter des superpositions personnalisées pour voler des mots de passe et des données sensibles.
While still under development, the malware contains Turkish-language filenames, can record the screen and keystrokes, and inject custom overlays to steal passwords and sensitive data.
Malware Mobile
News.webp 2024-08-07 05:46:55 Les logiciels malveillants Sharprhino ciblent les administrateurs informatiques & # 8211;Hunters Gang international soupçonné
SharpRhino malware targets IT admins – Hunters International gang suspected
(lien direct)
Fake Angry IP Scanner vous rendra furieux - ou peut-être vous rappeler comment le gang Hive a contourné son entreprise banale Le dernier malware de Upstart Criminal Gang Hunters International semble cibler des administrateurs de réseau, en utilisantCode malveillant déguisé en l'outil de réseautage populaire Scanner IP en colère…
Fake Angry IP Scanner will make you furious - or maybe remind you of how the Hive gang went about its banal business The latest malware from upstart criminal gang Hunters International appears to be targeting network admins, using malicious code disguised as the popular networking tool Angry IP Scanner.…
Malware Tool
The_State_of_Security.webp 2024-08-07 04:42:56 Gestion de référence fiable avec l'entreprise Tripwire de Fortra \\
Reliable Baseline Management with Fortra\\'s Tripwire Enterprise
(lien direct)
Lors de l'exécution d'une évaluation de la sécurité, de nombreuses personnes se concentreront sur la gestion des actifs.Il s'agit d'une première étape importante, car elle révèle souvent des actifs dans l'environnement qui étaient auparavant inconnus.La prochaine étape pour déterminer comment sécuriser le mieux l'organisation consiste à établir une base de référence de l'état actuel et à définir ce que devrait être la ligne de base sécurisée.Trop souvent, la ligne de base existante est bien en dessous de la norme minimale.Combien d'appareils vous attendriez-vous à trouver dans une petite entreprise?Même un ménage typique aura plus de dix appareils connectés à Internet.Lorsqu'il est étendu à un moyen ou à un grand ...
When performing a security assessment, many folks will focus on asset management. This is an important first step, as it often reveals assets in the environment that were previously unknown. The next step in determining how to best secure the organization is to establish a baseline of the current state, and to define what the secure baseline should be. Too often, the existing baseline is far below the minimum standard. How many devices would you expect to find in a small business? Even a typical household will have more than ten internet-connected devices. When expanded to a medium or large...
The_State_of_Security.webp 2024-08-07 04:42:54 Avez-vous entendu parler de la nouvelle spécification PCI 4.0 Section 1.2?Tripwire facilite la conformité
Have You Heard About the New PCI 4.0 Section 1.2 Spec? Tripwire Makes Compliance Easy
(lien direct)
Si vous avez suivi la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), vous savez qu'elle a une nouvelle spécification qui tourne autour des contrôles de sécurité du réseau.Laissez \\ creuser dans les détails.Une petite histoire en arrière, cela aide à régler un niveau pour tous ceux qui pourraient y entrer à partir d'un rôle non technique.Nous savons tous que PCI DSS (v4.0) est la norme de conformité de l'industrie des cartes de paiement \\ pour protéger nos données sensibles du titulaire de carte (des noms et numéros de carte de crédit aux adresses et SSN).Une partie de la protection de ces informations (par opposition aux bandes d'autres sociétés de cartes grandes de données ...
If you\'ve been keeping up with the Payment Card Industry Data Security Standard (PCI DSS), you\'ll know it has a new specification that revolves around network security controls. Let\'s dig into the details. A Little Back Story It helps to level-set for anyone who might be coming into this from a non-technical role. We all know PCI DSS ( v4.0) is the payment card industry\'s compliance standard for protecting our sensitive cardholder data (from names and credit card numbers to addresses and SSNs). Part of protecting this information (as opposed to the swaths of other data major card companies...
RecordedFuture.webp 2024-08-07 00:55:33 NHS Logiciel Fournisseur Advanced Faces & Pound; 6m amende sur les défaillances d'attaque des ransomwares
NHS software supplier Advanced faces £6m fine over ransomware attack failings
(lien direct)
Pas de details / No more details Ransomware ★★
News.webp 2024-08-06 23:09:09 Twitter dit aux annonceurs d'aller eux-mêmes FSCC
Twitter tells advertisers to go fsck themselves, now sues them for fscking the fsck off
(lien direct)
Le PDG affirme que \\ 'Boycott illégal \' a été attaqué sur la version de Musk \\ de la liberté d'expression Twitter a poursuivi aujourd'hui la Fédération mondiale des annonceurs, dont les membres contrôleraient environ 90%des dépenses marketing mondiales, pour réduire leurs annonces sur le réseau social & # 8211;ou dans la plupart des cas les tirant entièrement.… ★★★
BBC.webp 2024-08-06 23:04:10 Watchdog to fine nhs informatique firme & livre; 6m après les dossiers médicaux pirater
Watchdog to fine NHS IT firm £6m after medical records hack
(lien direct)
La violation de 2022 comprenait des dossiers médicaux et des informations sur l'entrée dans les maisons de 890 personnes.
The 2022 breach included medical records and information on gaining entry to the homes of 890 people.
Hack Medical ★★
RiskIQ.webp 2024-08-06 21:47:56 Bits and octets: Analyser des bits, une porte dérobée nouvellement identifiée
BITS and Bytes: Analyzing BITSLOTH, a newly identified backdoor
(lien direct)
## Instantané Elastic Security Labs a identifié une porte dérobée Windows appelée bitsloth, qui utilise le service de transfert intelligent (bits) de fond pour la communication de commande et de contrôle. ## Description Cette porte dérobée a été découverte lors d'une intrusion dans la région de Latam et serait en développement depuis plusieurs années.L'itération la plus récente de Bitsland comprend 35 fonctions de gestionnaire, le blogging, les capacités de capture d'écran et les fonctionnalités pour la découverte, l'énumération et l'exécution de la ligne de commande, indiquant sa conception pour la collecte de données.  Observés lors d'une intrusion dans un ministère des Affaires étrangères du gouvernement sud F1CB)en tandem avec des bits pour mener leur intrusion.Il utilise des bits pour se fondre dans le trafic réseau normal et assurer la persistance.Le malware peut exécuter des commandes, télécharger et télécharger des fichiers et collecter des données sensibles, ce qui en fait un outil sophistiqué pour l'exfiltration des données et le compromis système. ## Détections / requêtes de chasse Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le FMALWOWIRS DE SOWNING: - * [hacktool: win32 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win32/mimikatz) * - * [hacktool: win64 / mimikatz] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=hacktool:win64/mimikatz& ;Thereatid=-2147280206) * ## Recommandations Microsoft RECOMMENT les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-potection)Services de sécurité. - Exécuter [Détection et réponse Endpoint (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode) afin que le défenseur pour le point final puisse bloquerDes artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. ## Les références [Bits and octets: analyser des bits, une porte dérobée nouvellement identifiée] (https://www.elastic.co/security-labs/bits-and-bytes-analyzing-bitsloth).Elastic Security Labs (consulté en 2024-08-06) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Elastic Security Labs identified a Windows backdoor called BITSLOTH, which uses the Background Intelligent Transfer Service (BITS) for command-and-control communication. ## Description This backdoor was uncovered during an intrusion in the LATA
Threat Malware Tool ★★★
Last update at: 2024-08-07 14:19:01
See our sources.
My email:

To see everything: RSS Twitter