What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-05 18:32:00 Les chercheurs découvrent les défauts de Windows Smart App Control et SmartScreen
Researchers Uncover Flaws in Windows Smart App Control and SmartScreen
(lien direct)
Les chercheurs en cybersécurité ont découvert les faiblesses de conception dans le contrôle des applications intelligentes de Microsoft \\ et SmartScreen qui pourraient permettre aux acteurs de menace d'obtenir un accès initial aux environnements cibles sans augmenter les avertissements. Smart App Control (SAC) est une fonctionnalité de sécurité alimentée par le cloud introduit par Microsoft dans Windows 11 pour bloquer les applications malveillantes, non fiables et potentiellement indésirables
Cybersecurity researchers have uncovered design weaknesses in Microsoft\'s Windows Smart App Control and SmartScreen that could enable threat actors to gain initial access to target environments without raising any warnings. Smart App Control (SAC) is a cloud-powered security feature introduced by Microsoft in Windows 11 to block malicious, untrusted, and potentially unwanted apps from being run
Threat
The_Hackers_News.webp 2024-08-05 18:12:00 Organisations kazakhs ciblées par \\ 'Bloody Wolf \\' Cyber ​​Attacks
Kazakh Organizations Targeted by \\'Bloody Wolf\\' Cyber Attacks
(lien direct)
Les organisations au Kazakhstan sont la cible d'un cluster d'activités de menace surnommé Bloody Wolf qui offre un logiciel malveillant de marchandise appelé Strrat (AKA Strigoi Master). "Le programme qui se vend à 80 $ sur les ressources souterrains permet aux adversaires de prendre le contrôle des ordinateurs d'entreprise et de détourner des données restreintes", a déclaré le fournisseur de cybersécurité Bi.Zone dans une nouvelle analyse. Les cyberattaques utilisent
Organizations in Kazakhstan are the target of a threat activity cluster dubbed Bloody Wolf that delivers a commodity malware called STRRAT (aka Strigoi Master). "The program selling for as little as $80 on underground resources allows the adversaries to take control of corporate computers and hijack restricted data," cybersecurity vendor BI.ZONE said in a new analysis. The cyber attacks employ
Threat Malware
The_Hackers_News.webp 2024-08-05 16:50:00 La décision brillante de Loper: comment elle affecte la loi sur la cybersécurité
The Loper Bright Decision: How it Impacts Cybersecurity Law
(lien direct)
La décision de Loper Bright a donné des résultats percutants: la Cour suprême a annulé quarante ans de droit administratif, conduisant à des litiges potentiels sur l'interprétation de lois ambiguës précédemment décidées par les agences fédérales.Cet article explore les questions clés pour les professionnels de la cybersécurité et les dirigeants alors que nous entrons dans une période plus controversée du droit de la cybersécurité. Arrière-plan Qu'est-ce que
The Loper Bright decision has yielded impactful results: the Supreme Court has overturned forty years of administrative law, leading to potential litigation over the interpretation of ambiguous laws previously decided by federal agencies. This article explores key questions for cybersecurity professionals and leaders as we enter a more contentious period of cybersecurity law. Background What is
The_Hackers_News.webp 2024-08-05 15:46:00 Amélioration de la réponse à la réponse aux incidents avec Wazuh
Enhancing Incident Response Readiness with Wazuh
(lien direct)
La réponse aux incidents est une approche structurée pour gérer et traiter les violations de sécurité ou les cyberattaques.Les équipes de sécurité doivent surmonter des défis tels que la détection opportune, la collecte complète des données et les actions coordonnées pour améliorer la préparation.L'amélioration de ces zones assure une réponse rapide et efficace, minimisant les dommages et restaurant rapidement les opérations normales. Défis de l'incident
Incident response is a structured approach to managing and addressing security breaches or cyber-attacks. Security teams must overcome challenges such as timely detection, comprehensive data collection, and coordinated actions to enhance readiness. Improving these areas ensures a swift and effective response, minimizing damage and restoring normal operations quickly. Challenges in incident
IndustrialCyber.webp 2024-08-05 15:10:18 RailTel, Cylus join forces to strengthen cybersecurity in Indian railways (lien direct) >Railway cybersecurity company Cylus and RailTel, an end-to-end telecom, IT, and ICT solution provider in India, announced a...
RecordedFuture.webp 2024-08-05 15:10:08 European Commission forces TikTok rewards program to shut down on the continent (lien direct) Pas de details / No more details
globalsecuritymag.webp 2024-08-05 15:01:41 Cybercriminalité : Fighting Ursa utilise une annonce de vente de voiture comme leurre (lien direct) Un acteur malveillant russe, suivi par l'Unit 42 sous le nom de Fighting Ursa, cabinet de conseil et de recherche/réponse aux cyber menaces de Palo Alto Networks, a utilisé une annonce de vente de voiture comme leurre pour distribuer le malware backdoor HeadLace. - Malwares
SonarSource.webp 2024-08-05 15:00:00 Government Emails at Risk: Critical Cross-Site Scripting Vulnerability in Roundcube Webmail (lien direct) Sonar’s R&D team discovered a Cross-Site Scripting vulnerability in Roundcube. Similar vulnerabilities in Roundcube have been used by APTs to steal government emails.
Checkpoint.webp 2024-08-05 14:57:15 Getting to Know Check Point Olympian: Ron Darmon (lien direct) >Get to know Ron Darmon, a former Olympic triathlete and now a data scientist on our XDR security content team. Discover how his Olympic experience has shaped his mindset and prepared him for a career in data science.  Ron, how did you first get involved in triathlons? When I was around eight years old, triathlons were a common hobby for kids in my town. My parents were just eager for me to take up a sport to channel my hyperactive energy.  Can you describe the training and preparation required for Olympic-level performance? The training routine was intense. I spent seven […]
Checkpoint.webp 2024-08-05 14:55:21 5th August – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 5th August, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American blood donation center OneBlood has been a victim of a ransomware attack that caused disruption to its software system, affecting operations across more than 350 hospitals in Florida, Georgia, and the […]
IndustrialCyber.webp 2024-08-05 14:53:38 NCSC debuts updated National Counterintelligence Strategy to bolster US security against evolving threats (lien direct) >The National Counterintelligence and Security Center (NCSC) released last week the updated National Counterintelligence Strategy. The document revises...
IndustrialCyber.webp 2024-08-05 14:46:08 Fortinet bolsters OT security platform with advanced SecOps features ​​ (lien direct) >Fortinet announced on Monday updates to its OT security platform, providing customers with enhanced secure networking and security...
RecordedFuture.webp 2024-08-05 14:23:59 Ukrainian police detain man who offered services to Russian intelligence on darknet (lien direct) Pas de details / No more details
DarkReading.webp 2024-08-05 14:00:01 Protéger les données différemment pour un monde différent
Protect Data Differently for a Different World
(lien direct)
L'adoption d'un état d'esprit militaire envers la cybersécurité signifie que l'industrie va au-delà des stratégies de protection des réseaux actuelles et vers une approche de sécurité centrée sur les données.
Adopting a military mindset toward cybersecurity means the industry moves beyond the current network protection strategies and toward a data-centric security approach.
InfoSecurityMag.webp 2024-08-05 13:15:00 86% des entreprises identifient les cyber-risques inconnus comme une préoccupation majeure
86% of Firms Identify Unknown Cyber-Risks as Top Concern
(lien direct)
50% des professionnels ont également cité un manque d'expertise comme obstacle à une gestion efficace du cyber-risque
50% of professionals also cited a lack of expertise as a barrier to effective cyber-risk management
Blog.webp 2024-08-05 13:10:02 Apple dévoile le package de chiffrement homomorphe pour le cloud computing sécurisé
Apple Unveils Homomorphic Encryption Package for Secure Cloud Computing
(lien direct)
Apple & # 8217; s Open-source & # 8220; Swift-Homomorphic-Cryption & # 8221;Le package révolutionne la confidentialité dans le cloud computing.Il permet des calculs sur les données cryptées sans décryptage, sauvegarde & # 8230;
Apple’s open-source “swift-homomorphic-encryption” package revolutionizes privacy in cloud computing. It allows computations on encrypted data without decryption, safeguarding…
Cloud
SecurityWeek.webp 2024-08-05 13:00:12 Les pirates chinois offrent des logiciels malveillants via un empoisonnement DNS au niveau des FAI
Chinese Hackers Deliver Malware via ISP-Level DNS Poisoning
(lien direct)
> Groupe chinois Stormbamboo a repéré la livraison de fenêtres et de malwares macOS en compromettant un FAI et en utilisant l'empoisonnement DNS.
>Chinese group StormBamboo spotted delivering Windows and macOS malware by compromising an ISP and using DNS poisoning.
Malware
Fortinet.webp 2024-08-05 13:00:00 Sécuriser les systèmes cyber-physiques avec la plate-forme de sécurité Fortinet OT
Securing Cyber-Physical Systems with the Fortinet OT Security Platform
(lien direct)
À mesure que les environnements de technologie opérationnelle (OT) deviennent plus connectés, ils deviennent également plus vulnérables, nécessitant des stratégies de sécurité évoluées, y compris des appareils robustes, un accès à distance sécurisé et des outils de sécurité spécifiques à l'OT intégrés.Découvrez l'engagement de Fortinet \\ à faire progresser sa plate-forme de sécurité OT.
As operational technology (OT) environments become more connected, they also become more vulnerable, requiring evolved security strategies, including ruggedized devices, secure remote access, and integrated OT-specific security tools. Learn about Fortinet\'s commitment to advancing its OT security platform.
Tool Industrial
DarkReading.webp 2024-08-05 13:00:00 Comment les réglementations régionales façonnent la culture mondiale de la cybersécurité
How Regional Regulations Shape Global Cybersecurity Culture
(lien direct)
En fin de compte, un monde plus cyber-sécurisé exige qu'un organe directeur mondial de réguler et de faire campagne pour la cybersécurité, avec des exigences réglementaires cohérentes dans les différentes régions du monde.
Ultimately, a more cyber-secure world requires a global governing body to regulate and campaign for cybersecurity, with consistent regulatory requirements in the various regions around the world.
SecurityWeek.webp 2024-08-05 12:56:42 L'ancien directeur de la NSA, Paul Nakasone, se joint à Ballistic Ventures en tant que conseiller stratégique
Former NSA Director Paul Nakasone Joins Ballistic Ventures as Strategic Advisor
(lien direct)
> Nakasone évaluera les investissements de l'entreprise et offrira un soutien stratégique aux sociétés de portefeuille dans la lutte contre les progrès adversaires dans le cyber domaine.
>Nakasone will assess the firm\'s investments and offer strategic support to portfolio companies in the fight against adversarial advances in the cyber domain.
Blog.webp 2024-08-05 12:17:11 Les avantages et les inconvénients du bitcoin
The Pros and Cons of Bitcoin
(lien direct)
Bitcoin, la première et la plus populaire crypto-monnaie, offre des rendements potentiels élevés mais est livré avec une grande volatilité et A & # 8230;
Bitcoin, the first and most popular cryptocurrency, offers high potential returns but comes with high volatility and a…
Cisco.webp 2024-08-05 12:00:38 Cisco XDR: écosystème ouvert accéléré aux événements Black Hat
Cisco XDR: Open Ecosystem Accelerated at Black Hat Events
(lien direct)
Cisco XDR a un an.Voici la trame de fond de la façon dont nous avons développé des relations et des alliances avec des «concurrents» pour avoir l'écosystème ouvert d'aujourd'hui.
Cisco XDR turns one year old. Here is the backstory of how we developed relationships and alliances with “competitors” to have the open ecosystem of today.
InfoSecurityMag.webp 2024-08-05 12:00:00 Tiktok retire le programme de récompenses Lite de l'UE sur les craintes de la sécurité des enfants
TikTok Withdraws Lite Rewards Program from EU Over Child Safety Fears
(lien direct)
Tiktok s'est engagé à retirer en permanence le programme Lite Rewards de l'UE, après le début des procédures judiciaires concernant ses risques aux utilisateurs, en particulier les enfants
TikTok has committed to permanently withdraw the Lite Rewards program from the EU, after legal proceedings were launched relating to its risks to users, particularly children
RecordedFuture.webp 2024-08-05 11:59:56 Remplacement de la fraude à l'action, le service de rapports de cybercriminalité du Royaume-Uni, retardé à nouveau jusqu'en 2025
Replacement for Action Fraud, UK\\'s cybercrime reporting service, delayed again until 2025
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-08-05 11:53:13 Une nouvelle attaque de Slubstick rend les vulnérabilités du noyau Linux plus dangereuses
New SLUBStick Attack Makes Linux Kernel Vulnerabilities More Dangerous
(lien direct)
> Une nouvelle technique d'exploitation du noyau Linux nommé Slubstick rend les vulnérabilités de tas plus dangereuses.
>A new Linux kernel exploitation technique named SLUBStick makes heap vulnerabilities more dangerous. 
Vulnerability
DarkReading.webp 2024-08-05 11:38:04 Russie \\ 'S \\' combattant Ursa \\ 'APT utilise des annonces de voitures pour installer des logiciels malveillants Headlace
Russia\\'s \\'Fighting Ursa\\' APT Uses Car Ads to Install HeadLace Malware
(lien direct)
Le programme, du groupe également connu sous le nom d'APT28, consiste à cibler les diplomates d'Europe de l'Est ayant besoin de transport personnel, les tentant avec une bonne affaire sur un SUV Audi Q7 Quattro.
The scheme, from the group also known as APT28, involves targeting Eastern European diplomats in need of personal transportation, tempting them with a purported good deal on a Audi Q7 Quattro SUV.
Malware APT 28
The_Hackers_News.webp 2024-08-05 11:37:00 Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé
Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access
(lien direct)
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP). La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4. "Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands. The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4. "A vulnerability exists in the affected products that allows a threat actor to
Threat Industrial Vulnerability
News.webp 2024-08-05 11:28:13 Punkt MC02: Aussi privé et cher, comme un compte bancaire suisse
Punkt MC02: As private, and pricey, as a Swiss bank account
(lien direct)
un téléphone Android dé-goléré avec une sécurité supplémentaire & # 8211;et un abonnement Punkt ajoute un FashlesLab à sa gamme de kit techniques minimalistes, avec une construction très inhabituelle d'Android & # 8211;et un prix élevé.…
A de-Googled Android phone with extra security – and a subscription Punkt adds a fondleslab to its lineup of minimalist tech kit, with a very unusual build of Android – and a hefty pricetag.…
Mobile
Chercheur.webp 2024-08-05 11:07:07 Nouvelle demande de brevet pour la surveillance de la voiture à la voiture
New Patent Application for Car-to-Car Surveillance
(lien direct)
Ford a un new application brevetée pourUn système où les voitures se suivent les uns les autres slashdot Thread .
Ford has a new patent application for a system where cars monitor each other’s speeds, and then report then to some central authority. Slashdot thread.
Incogni.webp 2024-08-05 11:02:14 Comment supprimer plusieurs e-mails dans Gmail au téléphone
How to delete multiple emails in Gmail on phone
(lien direct)
[…]
RiskIQ.webp 2024-08-05 10:51:17 Faits saillants hebdomadaires, 5 août 2024
Weekly OSINT Highlights, 5 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.  Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions. ## Description 1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance. 2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis. 3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie. 4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations. 5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection. 6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles. 7. [MINT STACER MALWARED] ( Threat Ransomware Spam Malware Tool Mobile Vulnerability APT33 APT 41 APT 33 APT-C-17
ComputerWeekly.webp 2024-08-05 10:50:00 World\'s largest companies at near-universal risk of supply chain breach (lien direct) Pas de details / No more details
The_Hackers_News.webp 2024-08-05 10:24:00 Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières
New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières. "BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information. "BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week.
Mobile
InfoSecurityMag.webp 2024-08-05 10:02:00 Programme de bourses de bourses de cybersécurité de la Maison Blanche et de la Maison Blanche de 15 millions de dollars
White House and EC-Council Launch $15m Cybersecurity Scholarship Program
(lien direct)
Le programme de bourses d'études de la Maison Blanche et du Council vise à former plus de 50 000 étudiants en compétences critiques en cybersécurité
The White House and EC-Council scholarship program aims to train over 50,000 students in critical cybersecurity skills
The_Hackers_News.webp 2024-08-05 09:46:00 Les pirates liés à la Chine compromettent le FAI pour déployer des mises à jour logicielles malveillantes
China-Linked Hackers Compromise ISP to Deploy Malicious Software Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda évasif a compromis un fournisseur de services Internet sans nom (ISP) pour pousser les mises à jour logicielles malveillantes vers des entreprises ciblées à la mi-2023, mettant en évidence un nouveau niveau de sophistication associé au groupe. Evasif Panda, également connu sous les noms Bronze Highland, Daggerfly et Stormbamboo, est un groupe de cyber-espionnage qui a été actif depuis au moins 2012,
The China-linked threat actor known as Evasive Panda compromised an unnamed internet service provider (ISP) to push malicious software updates to target companies in mid-2023, highlighting a new level of sophistication associated with the group. Evasive Panda, also known by the names Bronze Highland, Daggerfly, and StormBamboo, is a cyber espionage group that\'s been active since at least 2012,
Threat
SecureList.webp 2024-08-05 09:40:28 Lianspy: Nouveau logiciel espion Android ciblant les utilisateurs russes
LianSpy: new Android spyware targeting Russian users
(lien direct)
Les logiciels espions auparavant inconnus ciblent les appareils Android en exploitant les privilèges racine pour voler les données et tirer parti du service de cloud de disque Yandex comme C2.
Previously unknown spyware LianSpy targets Android devices by exploiting root privileges to steal data and leveraging Yandex Disk cloud service as C2.
Cloud Mobile
globalsecuritymag.webp 2024-08-05 09:15:15 Une analyse sur l\'IA Act (lien direct) En mars, l'Union européenne a annoncé qu'elle élaborait une nouvelle législation basée sur les risques, l'AI Act, pour réglementer le développement, l'utilisation et les applications de l'IA dans l'UE et garantir que les systèmes d'IA utilisés ou développés dans l'UE sont sûrs et dignes de confiance. Cette loi a été adoptée par la Commission européenne en mai et est désormais officiellement en vigueur. - Points de Vue Legislation
InfoSecurityMag.webp 2024-08-05 09:15:00 Les États-Unis poursuivent Tiktok pour les violations du droit des enfants
US Sues TikTok For Children\\'s Law Violations
(lien direct)
Le gouvernement américain porte Tiktok en justice pour des violations présumées du règlement de la COPPA
The US government is taking TikTok to court for alleged violations of the COPPA regulation
globalsecuritymag.webp 2024-08-05 08:49:14 ESET Research dévoile une vague massive de phishing ciblant les PME en Europe de l\'Est (lien direct) ● En mai 2024, ESET a identifié neuf campagnes de phishing significatives utilisant ModiLoader, ciblant des PME de la Pologne, la Roumanie et l'Italie. ● La Pologne a été la cible principale, avec sept des neuf campagnes. Dans ce pays, les solutions ESET ont protégé plus de 21 000 utilisateurs contre ces menaces. ● Les cybercriminels ont utilisé ModiLoader pour déployer trois types de logiciels malveillants voleurs d'informations : Rescoms, Agent Tesla et Formbook. ● Pour mener leurs attaques, les attaquants ont exploité des infrastructures d'entreprises compromises pour diffuser leurs malwares, les héberger et collecter les données volées. - Malwares Threat
News.webp 2024-08-05 08:45:34 Le trifecta QA de cybersécurité de l'échec qui peut brûler le monde
The cybersecurity QA trifecta of fail that may burn down the world
(lien direct)
Les logiciels malveillants sont souvent décrits comme une biologie.Il devrait être l'inverse de opinion Dans le nouveau crash de neige de Neal Stephenson \\, il invente des logiciels malveillants qui peuvent sauter des espèces du silicium au cerveau humain.C'est une grande métaphore pour une grande partie de notre vie en ligne, mais cela soulève une question d'un intérêt particulier.Si les humains peuvent être endommagés par notre propre technologie, devrions-nous protéger non seulement nos données mais nous-mêmes par la cybersécurité?…
Malware is often described as biology. It should be the other way around Opinion  In Neal Stephenson\'s 1992 novel Snow Crash, he invents malware that can leap species from silicon to the human brain. That\'s a great metaphor for so much of our online lives, but it raises one question of particular interest. If humans can be damaged by our own technology, should we protect not just our data but ourselves through cybersecurity?…
Malware
InfoSecurityMag.webp 2024-08-05 08:40:00 Le groupe APT Stormbamboo attaque les clients ISP via un empoisonnement DNS
APT Group StormBamboo Attacks ISP Customers Via DNS Poisoning
(lien direct)
Volexity affirme que le groupe Stormbamboo a compromis un FAI pour pousser les mises à jour logicielles malveillantes aux clients
Volexity claims the StormBamboo group compromised an ISP to push malicious software updates to customers
ComputerWeekly.webp 2024-08-05 08:31:00 Cyber ​​leçons et priorités pour le nouveau gouvernement du Royaume-Uni
Cyber lessons, and priorities for the UK\\'s new government
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 08:03:49 La montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques boostées sur l'IA
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks
(lien direct)
la montée des raas;Comment Copilot peut protéger les PME de la tempête croissante des cyberattaques Boosted AI - rapports spéciaux
The rise of RaaS; how Copilot can safeguard SMEs from the growing storm of AI-boosted cyberattacks - Special Reports
TechRepublic.webp 2024-08-05 08:00:05 Le secteur public d'Australie est-il prêt pour un incident majeur en cybersécurité?
Is Australia\\'s Public Sector Ready for a Major Cyber Security Incident?
(lien direct)
Les agences du secteur public de l'Australie subissent une pression croissante pour améliorer leur préparation aux cyberattaques et violations de données, car les enquêtes et les enquêtes trouvent leur terne de préparation.
Australia\'s public sector agencies are under increasing pressure to improve their readiness for cyber attacks and data breaches, as surveys and investigations find their preparedness lackluster.
SecurityWeek.webp 2024-08-05 07:10:10 L'attaque des ransomwares coûte Keytronic plus de 17 millions de dollars
Ransomware Attack Cost Keytronic Over $17 Million
(lien direct)
> KeyTronic affirme que la récente attaque de ransomware a entraîné des dépenses et une perte de revenus totalisant plus de 17 millions de dollars.
>Keytronic says the recent ransomware attack resulted in expenses and lost revenue totaling more than $17 million.
Ransomware
Korben.webp 2024-08-05 07:00:00 Pylyzer – Une analyse statique Python 100 fois plus rapide ! (lien direct) Pylyzer est un analyseur statique de code Python écrit en Rust, offrant des performances incroyables et un support LSP riche. Découvrez ses fonctionnalités avancées !
no_ico.webp 2024-08-05 05:54:00 Evasif Panda compromet le FAI pour distribuer des mises à jour logicielles malveillantes
Evasive Panda Compromises ISP to Distribute Malicious Software Updates
(lien direct)
Le groupe de cyber-espionnage surnommé Evasif Panda (également connu sous le nom de Stormbamboo et précédemment suivi sous le nom de StromCloud) a compromis un fournisseur de services Internet sans nom (ISP) à la mi-2023 pour pousser les mises à jour logicielles malveillantes vers des entités ciblées.Cet incident marque une escalade significative dans la sophistication des tactiques du groupe.Stormbamboo, actif depuis au moins 2012, est connu pour [...]
The cyber espionage group dubbed Evasive Panda (also known as StormBamboo and previously tracked as StromCloud) compromised an unnamed Internet Service Provider (ISP) in mid-2023 to push malicious software updates to target entities. This incident marks a significant escalation in the sophistication of the group’s tactics. StormBamboo, active since at least 2012, is known for [...]
The_State_of_Security.webp 2024-08-05 02:46:17 Cybersécurité: le héros méconnu de la conformité Sox
Cybersecurity: The Unsung Hero of SOX Compliance
(lien direct)
La Sarbanes-Oxley Act de 2002 (SOX) a été promulguée pour restaurer la confiance du public dans le sillage des principaux scandales d'entreprise et comptables.La législation vise à protéger les investisseurs en améliorant l'exactitude et la fiabilité des divulgations des entreprises faites conformément aux lois sur les valeurs mobilières.Un aspect clé de la conformité SOX est d'assurer l'intégrité et la sécurité des données financières.À l'ère numérique, les pratiques de cybersécurité jouent un rôle crucial dans le respect des exigences du SOX.Les entités peuvent utiliser plusieurs mesures de cybersécurité pour protéger leurs données financières et se conformer aux réglementations SOX à chaque pilier ...
The Sarbanes-Oxley Act of 2002 (SOX) was enacted to restore public confidence in the wake of major corporate and accounting scandals. The legislation aims to protect investors by improving the accuracy and reliability of corporate disclosures made pursuant to the securities laws. One key aspect of SOX compliance is ensuring the integrity and security of financial data. In the digital age, cybersecurity practices play a crucial role in adhering to SOX requirements. Entities can employ several cybersecurity measures to protect their financial data and comply with SOX regulations at every pillar...
Legislation
The_State_of_Security.webp 2024-08-05 02:46:15 3 types d'attaques de bot pour garder
3 Types of Bot Attacks to Guard Against
(lien direct)
Les attaques de robots constituent un danger majeur pour les entreprises et les particuliers.Pendant cinq années consécutives, le pourcentage du trafic Web mondial lié aux mauvais robots a augmenté, atteignant 32% en 2023, soit une augmentation de 1,8% par rapport à 30,2% en 2022, tandis que le trafic humain ne représentait que 50,4%.Ces robots néfastes sont conçus pour briser un système, accéder aux fichiers confidentiels illégalement et perturber les opérations normales, ce qui conduit à de graves conséquences financières et de réputation.En ce sens, il est important d'avoir une connaissance approfondie des différents types d'attaques de bot pour aider à établir une mesure de sécurité résiliente ...
Bot attacks constitute a major danger to businesses and individuals. For five consecutive years, the percentage of global web traffic connected to bad bots has increased, reaching 32% in 2023, a 1.8% increase from 30.2% in 2022, while human traffic represented only 50.4%. These nefarious bots are designed to breach a system, access confidential files illegally, and disrupt normal operations, which leads to severe financial and reputational consequences. In this sense, it is important to have deep knowledge of the different types of bot attacks to help establish a resilient security measure...
Blog.webp 2024-08-04 15:00:00 Adobe Security Update Advisory (CVE-2024-39392) (lien direct) Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview   Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive)     Resolved Vulnerabilities   Heap-based buffer overflow vulnerability that […]
Vulnerability
Last update at: 2024-08-05 15:18:26
See our sources.
My email:

To see everything: RSS Twitter