What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-05 18:32:00 Les chercheurs découvrent les défauts de Windows Smart App Control et SmartScreen
Researchers Uncover Flaws in Windows Smart App Control and SmartScreen
(lien direct)
Les chercheurs en cybersécurité ont découvert les faiblesses de conception dans le contrôle des applications intelligentes de Microsoft \\ et SmartScreen qui pourraient permettre aux acteurs de menace d'obtenir un accès initial aux environnements cibles sans augmenter les avertissements. Smart App Control (SAC) est une fonctionnalité de sécurité alimentée par le cloud introduit par Microsoft dans Windows 11 pour bloquer les applications malveillantes, non fiables et potentiellement indésirables
Cybersecurity researchers have uncovered design weaknesses in Microsoft\'s Windows Smart App Control and SmartScreen that could enable threat actors to gain initial access to target environments without raising any warnings. Smart App Control (SAC) is a cloud-powered security feature introduced by Microsoft in Windows 11 to block malicious, untrusted, and potentially unwanted apps from being run
Threat
The_Hackers_News.webp 2024-08-05 18:12:00 Organisations kazakhs ciblées par \\ 'Bloody Wolf \\' Cyber ​​Attacks
Kazakh Organizations Targeted by \\'Bloody Wolf\\' Cyber Attacks
(lien direct)
Les organisations au Kazakhstan sont la cible d'un cluster d'activités de menace surnommé Bloody Wolf qui offre un logiciel malveillant de marchandise appelé Strrat (AKA Strigoi Master). "Le programme qui se vend à 80 $ sur les ressources souterrains permet aux adversaires de prendre le contrôle des ordinateurs d'entreprise et de détourner des données restreintes", a déclaré le fournisseur de cybersécurité Bi.Zone dans une nouvelle analyse. Les cyberattaques utilisent
Organizations in Kazakhstan are the target of a threat activity cluster dubbed Bloody Wolf that delivers a commodity malware called STRRAT (aka Strigoi Master). "The program selling for as little as $80 on underground resources allows the adversaries to take control of corporate computers and hijack restricted data," cybersecurity vendor BI.ZONE said in a new analysis. The cyber attacks employ
Threat Malware
IndustrialCyber.webp 2024-08-05 17:59:09 Tenable fait ses débuts sur les données de renseignement et les capacités de réponse à la vulnérabilité pour exposer et fermer les menaces prioritaires
Tenable debuts vulnerability intelligence data and response capabilities to expose and close priority threats
(lien direct)
> La société de gestion de l'exposition Tenable a annoncé lundi la publication de la réponse à la vulnérabilité et à la réponse à l'exposition, deux priorisations axées sur le contexte ...
>Exposure management company Tenable announced on Monday the release of Vulnerability Intelligence and Exposure Response, two context-driven prioritization...
Vulnerability
IndustrialCyber.webp 2024-08-05 17:56:41 Xage Security, Yokogawa Asia partner to advance zero trust security for autonomous industrial operations (lien direct) Xage Security and Yokogawa Engineering Asia Pte Ltd have announced a collaboration that aims to provide zero trust...
RecordedFuture.webp 2024-08-05 17:10:57 New Android Spyware suit les victimes russes, disent les chercheurs
New Android spyware is tracking Russian victims, researchers say
(lien direct)
Pas de details / No more details Mobile
The_Hackers_News.webp 2024-08-05 16:50:00 La décision brillante de Loper: comment elle affecte la loi sur la cybersécurité
The Loper Bright Decision: How it Impacts Cybersecurity Law
(lien direct)
La décision de Loper Bright a donné des résultats percutants: la Cour suprême a annulé quarante ans de droit administratif, conduisant à des litiges potentiels sur l'interprétation de lois ambiguës précédemment décidées par les agences fédérales.Cet article explore les questions clés pour les professionnels de la cybersécurité et les dirigeants alors que nous entrons dans une période plus controversée du droit de la cybersécurité. Arrière-plan Qu'est-ce que
The Loper Bright decision has yielded impactful results: the Supreme Court has overturned forty years of administrative law, leading to potential litigation over the interpretation of ambiguous laws previously decided by federal agencies. This article explores key questions for cybersecurity professionals and leaders as we enter a more contentious period of cybersecurity law. Background What is
CS.webp 2024-08-05 16:43:22 Crowdsstrike pointe le doigt de Delta après que la compagnie aérienne a menacé de poursuivre les pannes
CrowdStrike points finger back at Delta after airline threatened to sue over outages
(lien direct)
> Delta devra tenir compte de ses propres lacunes si elle suit une menace basée sur un «récit trompeur», a déclaré Crowdstrike.
>Delta will have to account for its own shortcomings if it follows through on a threat based on a “misleading narrative,” CrowdStrike said.
Threat
RiskIQ.webp 2024-08-05 16:41:23 Comment les variantes de ransomware "professionnelles" augmentent les groupes de cybercriminalité
How "professional" ransomware variants boost cybercrime groups
(lien direct)
## Instantané Des chercheurs de SecureList par Kaspersky ont identifié trois groupes de ransomwares utilisant des variantes de ransomware divulguées ou publiées pour mener des attaques, "Sexi", "Key Group" et "Mallox". ## Description Le groupe SEXI cible les applications ESXI utilisant Babuk pour Linux et Lockbit pour Windows, et utilise un ID utilisateur associé à l'application de messagerie de session pour le contact.Key Group, également connu sous le nom de KeyGroup777, utilise au moins huit familles de ransomwares différentes, ajustant leurs tactiques avec chaque nouvelle variante et en utilisant divers mécanismes de persistance.Enfin, [Mallox] (https://security.microsoft.com/intel-profiles/7FBE39C998C8A495A1652AC6F8BD34852C00F97DC61278CAFC56DCA1D443131e), également connu en tant que Fargo, a comparu dans le programme 2021 et a été lancé dans un programme ANFIERELIA Mallox s'associe uniquement avec des experts russes,nécessite des revenus d'au moins 10 millions de dollars et aucun hôpital ou établissement d'enseignement.SecureList rapporte également que l'activité des affiliés du groupe Mallox a diminué au fil du temps. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / lockbit.ak! Ibt] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = ransom: win32 / lockbit.ak! ibt) - [Ransom: MSIL / FileCcoder.Ad! Mtb] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=ransom:mil/filecoder.ad!mtb) - [Ransom: win32 / sorikrypt.a] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:win32/sorikrypt.a) - [Ransom: win32 / garrantdecrypt.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win32/garrantdecrypt.pa) - [Trojan: LiNux / FileCoder! Mtb] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=trojan:linux/FileCoder!MTB) - [Ransom: win32 / mallox] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?name = rançon: win32 / mallox! Mtb) - [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win64/mallox) - [Trojan: MSIL / Mallox] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-deÉcriture? Name = Trojan: MSIL / Mallox) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-firSt-Sight-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) dans Microsoft DefeNDER Antivirus ou l'équivalent pour que votre produit antivirus couvre les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti%3CEM%3ETA% 3C / EM% 3ELEARNDOC) Caractéristiques pour empêcher les attaquants d'empêcher les services de sécurité. - Exécuter [EDR en mode bloc] (https: //learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti%3CEM%3ETA%3C/em%3elearndoc) de sorte que Microsoft Defender pour le point de terminaison peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Protection réseau] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) p Threat Ransomware Malware Tool
zataz.webp 2024-08-05 16:33:31 Agressions homophobes : deux nouvelles arrestations concernant des administrateurs du forum COCO (lien direct) Les autorités l'avaient annoncé après la fermeture du forum COCO.GG : l'enquête allait se poursuivre et d'autres arrestations étaient à prévoir. Deux nouvelles actions ont été menées contre des instigateurs d'agressions homophobes....
InfoSecurityMag.webp 2024-08-05 16:30:00 #Bhusa: les attaques de l'État-nation
#BHUSA: Nation-State Attacks Target Hardware Supply Chains
(lien direct)
Le nouveau rapport prévient d'escalader les attaques de chaîne d'approvisionnement matérielle, avec 19% des organisations touchées et presque tous les dirigeants informatiques s'attendant à une implication de l'État-nation
New report warns of escalating hardware supply chain attacks, with 19% of organizations impacted and nearly all IT leaders expecting nation-state involvement
Blog.webp 2024-08-05 15:59:24 332 millions d'adresses e-mail grattées de socradar.io publiées en ligne
332 Million Email Addresses Scraped from SOCRadar.io Published Online
(lien direct)
Un pirate connu sous le nom de USDOD prétend avoir gratté 332 millions d'adresses e-mail de Socradar.io, qui ont été plus tard & # 8230;
A hacker known as USDoD claims to have scraped 332 million email addresses from SOCRadar.io, which were later…
DarkReading.webp 2024-08-05 15:59:16 Spottup Spotlight: le problème des knostic tacle
Startup Spotlight: Knostic Tackles AI\\'s Oversharing Problem
(lien direct)
Cybersecurity Startup Knostic, finalistes du concours de startup de startup de Black Hat USA de cette année, ajoute des garde-corps à la façon dont l'IA utilise les données d'entreprise pour garantir que les données sensibles ne sont pas divulguées.
Cybersecurity startup Knostic, a finalists in this year\'s Black Hat USA Startup Spotlight competition, adds guardrails to how AI uses enterprise data to ensure sensitive data does not get leaked.
DarkReading.webp 2024-08-05 15:59:16 Startup Spotlight: Leaksignal aide à brancher les données qui fuient dans les organisations
Startup Spotlight: LeakSignal Helps Plug Leaky Data in Organizations
(lien direct)
La startup de cybersécurité Leaksignal, finalistes de cette année, le concours de startup de startup de Black Hat USA de cette année, aide les organisations à voir où les données fuient dans leur environnement.
Cybersecurity startup LeakSignal, a finalists in this year\'s Black Hat USA Startup Spotlight competition, helps organizations see where data is leaking within their environment.
globalsecuritymag.webp 2024-08-05 15:49:06 Qualys fait progresser la plate-forme Trurisk Enterprise To-riss
Qualys Advances Enterprise TruRisk Platform to De-Risk Generative AI and LLM Usage from Security and Compliance Challenges
(lien direct)
nouvelle solution, Qualits Totalai, permet une évaluation holistique de découverte et de vulnérabilité des charges de travail de l'IA pour détecter les fuites de données, les problèmes d'injection et le vol de modèle - revues de produits
New solution, Qualys TotalAI, enables holistic discovery and vulnerability assessment of AI workloads to detect data leaks, injection issues and model theft - Product Reviews
Vulnerability
The_Hackers_News.webp 2024-08-05 15:46:00 Amélioration de la réponse à la réponse aux incidents avec Wazuh
Enhancing Incident Response Readiness with Wazuh
(lien direct)
La réponse aux incidents est une approche structurée pour gérer et traiter les violations de sécurité ou les cyberattaques.Les équipes de sécurité doivent surmonter des défis tels que la détection opportune, la collecte complète des données et les actions coordonnées pour améliorer la préparation.L'amélioration de ces zones assure une réponse rapide et efficace, minimisant les dommages et restaurant rapidement les opérations normales. Défis de l'incident
Incident response is a structured approach to managing and addressing security breaches or cyber-attacks. Security teams must overcome challenges such as timely detection, comprehensive data collection, and coordinated actions to enhance readiness. Improving these areas ensures a swift and effective response, minimizing damage and restoring normal operations quickly. Challenges in incident
InfoSecurityMag.webp 2024-08-05 15:30:00 La vulnérabilité critique dans Apache Ofbiz nécessite des correctifs immédiats
Critical Vulnerability in Apache OFBiz Requires Immediate Patching
(lien direct)
Sonicwall a découvert l'Apache ofbiz Flaw, l'identifiant comme un problème critique permettant l'exécution de code distant non authentifié
SonicWall discovered the Apache OFBiz flaw, identifying it as a critical issue enabling unauthenticated remote code execution
Patching Vulnerability
RecordedFuture.webp 2024-08-05 15:21:45 La cyberattaque coûte plus de 17 millions de dollars, Key Tronic raconte les régulateurs
Cyberattack cost more than $17 million, Key Tronic tells regulators
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-05 15:10:18 Railtel, Cylus unir ses forces pour renforcer la cybersécurité dans les chemins de fer indiens
RailTel, Cylus join forces to strengthen cybersecurity in Indian railways
(lien direct)
> La société de cybersécurité ferroviaire Cylus and Railtel, un fournisseur de solutions de télécommunications, d'informatique et de TIC de bout en bout en Inde, a annoncé un ...
>Railway cybersecurity company Cylus and RailTel, an end-to-end telecom, IT, and ICT solution provider in India, announced a...
RecordedFuture.webp 2024-08-05 15:10:08 La Commission européenne oblige le programme de récompenses Tiktok à fermer le continent
European Commission forces TikTok rewards program to shut down on the continent
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-08-05 15:01:41 Cybercriminalité : Fighting Ursa utilise une annonce de vente de voiture comme leurre (lien direct) Un acteur malveillant russe, suivi par l'Unit 42 sous le nom de Fighting Ursa, cabinet de conseil et de recherche/réponse aux cyber menaces de Palo Alto Networks, a utilisé une annonce de vente de voiture comme leurre pour distribuer le malware backdoor HeadLace. - Malwares Threat Malware APT 28
SonarSource.webp 2024-08-05 15:00:00 Courriels du gouvernement à risque: vulnérabilité critique de script inter-sites dans le webmail Roundcube
Government Emails at Risk: Critical Cross-Site Scripting Vulnerability in Roundcube Webmail
(lien direct)
Sonar & acirc; & euro; ™ s l'équipe R & D a découvert une vulnérabilité de script inter-sites dans Roundcube.Des vulnérabilités similaires dans Roundcube ont été utilisées par APTS pour voler des courriels gouvernementaux.
Sonar’s R&D team discovered a Cross-Site Scripting vulnerability in Roundcube. Similar vulnerabilities in Roundcube have been used by APTs to steal government emails.
Vulnerability
Checkpoint.webp 2024-08-05 14:57:15 Apprendre à connaître le point de contrôle Olympien: Ron Darmon
Getting to Know Check Point Olympian: Ron Darmon
(lien direct)
> Apprenez à connaître Ron Darmon, un ancien triathlète olympique et maintenant un scientifique des données de notre équipe de contenu de sécurité XDR.Découvrez comment son expérience olympique a façonné son état d'esprit et l'a préparé à une carrière en science des données.Ron, comment avez-vous été impliqué pour la première fois dans les triathlons?Quand j'avais environ huit ans, les triathlons étaient un passe-temps commun pour les enfants de ma ville.Mes parents étaient juste impatients de me présenter un sport pour canaliser mon énergie hyperactive.Pouvez-vous décrire la formation et la préparation requises pour la performance au niveau olympique?La routine de formation était intense.J'ai passé sept [& # 8230;]
>Get to know Ron Darmon, a former Olympic triathlete and now a data scientist on our XDR security content team. Discover how his Olympic experience has shaped his mindset and prepared him for a career in data science.  Ron, how did you first get involved in triathlons? When I was around eight years old, triathlons were a common hobby for kids in my town. My parents were just eager for me to take up a sport to channel my hyperactive energy.  Can you describe the training and preparation required for Olympic-level performance? The training routine was intense. I spent seven […]
Checkpoint.webp 2024-08-05 14:55:21 5 août & # 8211;Rapport de renseignement sur les menaces
5th August – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations American Blood Donation Center Oneblood ont été victimes d'une attaque de ransomware qui a perturbé son système logiciel, affectant les opérations dans plus de 350 hôpitaux en Floride, en Géorgie et [& # 8230;]
>For the latest discoveries in cyber research for the week of 5th August, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES American blood donation center OneBlood has been a victim of a ransomware attack that caused disruption to its software system, affecting operations across more than 350 hospitals in Florida, Georgia, and the […]
Threat Ransomware
IndustrialCyber.webp 2024-08-05 14:53:38 Les débuts du NCSC ont mis à jour la stratégie nationale de contre-espionnage pour renforcer la sécurité américaine contre l'évolution des menaces
NCSC debuts updated National Counterintelligence Strategy to bolster US security against evolving threats
(lien direct)
> Le Centre national de contre-espionnage et de sécurité (NCSC) a publié la semaine dernière la stratégie nationale de contre-espionnage nationale.Le document révise ...
>The National Counterintelligence and Security Center (NCSC) released last week the updated National Counterintelligence Strategy. The document revises...
IndustrialCyber.webp 2024-08-05 14:46:08 Fortinet Holsters OT Security Platform avec fonctionnalités SECOPS avancées
Fortinet bolsters OT security platform with advanced SecOps features ​​
(lien direct)
> Fortinet a annoncé lundi les mises à jour de sa plate-forme de sécurité OT, offrant aux clients un réseau et une sécurité sécurisés améliorés ...
>Fortinet announced on Monday updates to its OT security platform, providing customers with enhanced secure networking and security...
Industrial
RecordedFuture.webp 2024-08-05 14:23:59 La police ukrainienne a détenu l'homme qui a offert des services aux renseignements russes sur Darknet
Ukrainian police detain man who offered services to Russian intelligence on darknet
(lien direct)
Pas de details / No more details Legislation
DarkReading.webp 2024-08-05 14:00:01 Protéger les données différemment pour un monde différent
Protect Data Differently for a Different World
(lien direct)
L'adoption d'un état d'esprit militaire envers la cybersécurité signifie que l'industrie va au-delà des stratégies de protection des réseaux actuelles et vers une approche de sécurité centrée sur les données.
Adopting a military mindset toward cybersecurity means the industry moves beyond the current network protection strategies and toward a data-centric security approach.
bleepingcomputer.webp 2024-08-05 13:21:04 Les pirates nord-coréens exploitent la mise à jour de mise à jour VPN pour installer des logiciels malveillants
North Korean hackers exploit VPN update flaw to install malware
(lien direct)
Le National Cyber ​​Security Center (NCSC) de la Corée du Sud avertit que les pirates DPRC soutenus par l'État ont détourné des défauts dans une mise à jour logicielle d'un VPN \\ pour déployer des logiciels malveillants et des réseaux de violation.[...]
South Korea\'s National Cyber Security Center (NCSC) warns that state-backed DPRK hackers hijacked flaws in a VPN\'s software update to deploy malware and breach networks. [...]
Threat Malware
InfoSecurityMag.webp 2024-08-05 13:15:00 86% des entreprises identifient les cyber-risques inconnus comme une préoccupation majeure
86% of Firms Identify Unknown Cyber-Risks as Top Concern
(lien direct)
50% des professionnels ont également cité un manque d'expertise comme obstacle à une gestion efficace du cyber-risque
50% of professionals also cited a lack of expertise as a barrier to effective cyber-risk management
Blog.webp 2024-08-05 13:10:02 Apple dévoile le package de chiffrement homomorphe pour le cloud computing sécurisé
Apple Unveils Homomorphic Encryption Package for Secure Cloud Computing
(lien direct)
Apple & # 8217; s Open-source & # 8220; Swift-Homomorphic-Cryption & # 8221;Le package révolutionne la confidentialité dans le cloud computing.Il permet des calculs sur les données cryptées sans décryptage, sauvegarde & # 8230;
Apple’s open-source “swift-homomorphic-encryption” package revolutionizes privacy in cloud computing. It allows computations on encrypted data without decryption, safeguarding…
Cloud
SecurityWeek.webp 2024-08-05 13:00:12 Les pirates chinois offrent des logiciels malveillants via un empoisonnement DNS au niveau des FAI
Chinese Hackers Deliver Malware via ISP-Level DNS Poisoning
(lien direct)
> Groupe chinois Stormbamboo a repéré la livraison de fenêtres et de malwares macOS en compromettant un FAI et en utilisant l'empoisonnement DNS.
>Chinese group StormBamboo spotted delivering Windows and macOS malware by compromising an ISP and using DNS poisoning.
Malware
DarkReading.webp 2024-08-05 13:00:00 Comment les réglementations régionales façonnent la culture mondiale de la cybersécurité
How Regional Regulations Shape Global Cybersecurity Culture
(lien direct)
En fin de compte, un monde plus cyber-sécurisé exige qu'un organe directeur mondial de réguler et de faire campagne pour la cybersécurité, avec des exigences réglementaires cohérentes dans les différentes régions du monde.
Ultimately, a more cyber-secure world requires a global governing body to regulate and campaign for cybersecurity, with consistent regulatory requirements in the various regions around the world.
Fortinet.webp 2024-08-05 13:00:00 Sécuriser les systèmes cyber-physiques avec la plate-forme de sécurité Fortinet OT
Securing Cyber-Physical Systems with the Fortinet OT Security Platform
(lien direct)
À mesure que les environnements de technologie opérationnelle (OT) deviennent plus connectés, ils deviennent également plus vulnérables, nécessitant des stratégies de sécurité évoluées, y compris des appareils robustes, un accès à distance sécurisé et des outils de sécurité spécifiques à l'OT intégrés.Découvrez l'engagement de Fortinet \\ à faire progresser sa plate-forme de sécurité OT.
As operational technology (OT) environments become more connected, they also become more vulnerable, requiring evolved security strategies, including ruggedized devices, secure remote access, and integrated OT-specific security tools. Learn about Fortinet\'s commitment to advancing its OT security platform.
Tool Industrial
SecurityWeek.webp 2024-08-05 12:56:42 L'ancien directeur de la NSA, Paul Nakasone, se joint à Ballistic Ventures en tant que conseiller stratégique
Former NSA Director Paul Nakasone Joins Ballistic Ventures as Strategic Advisor
(lien direct)
> Nakasone évaluera les investissements de l'entreprise et offrira un soutien stratégique aux sociétés de portefeuille dans la lutte contre les progrès adversaires dans le cyber domaine.
>Nakasone will assess the firm\'s investments and offer strategic support to portfolio companies in the fight against adversarial advances in the cyber domain.
bleepingcomputer.webp 2024-08-05 12:49:15 KeyTronic rapporte des pertes de plus de 17 millions de dollars après une attaque de ransomware
Keytronic reports losses of over $17 million after ransomware attack
(lien direct)
Le fournisseur de services de fabrication électronique, KeyTronic a révélé qu'il avait subi des pertes de plus de 17 millions de dollars en raison d'une attaque de ransomware de mai.[...]
Electronic manufacturing services provider Keytronic has revealed that it suffered losses of over $17 million due to a May ransomware attack. [...]
Ransomware
Blog.webp 2024-08-05 12:17:11 Les avantages et les inconvénients du bitcoin
The Pros and Cons of Bitcoin
(lien direct)
Bitcoin, la première et la plus populaire crypto-monnaie, offre des rendements potentiels élevés mais est livré avec une grande volatilité et A & # 8230;
Bitcoin, the first and most popular cryptocurrency, offers high potential returns but comes with high volatility and a…
ComputerWeekly.webp 2024-08-05 12:01:00 Les étincelles chinoises de la cyberattaque alerte de plus de six ans Mme Vuln
Chinese cyber attack sparks alert over six year old MS vuln
(lien direct)
Pas de details / No more details
Cisco.webp 2024-08-05 12:00:38 Cisco XDR: écosystème ouvert accéléré aux événements Black Hat
Cisco XDR: Open Ecosystem Accelerated at Black Hat Events
(lien direct)
Cisco XDR a un an.Voici la trame de fond de la façon dont nous avons développé des relations et des alliances avec des «concurrents» pour avoir l'écosystème ouvert d'aujourd'hui.
Cisco XDR turns one year old. Here is the backstory of how we developed relationships and alliances with “competitors” to have the open ecosystem of today.
InfoSecurityMag.webp 2024-08-05 12:00:00 Tiktok retire le programme de récompenses Lite de l'UE sur les craintes de la sécurité des enfants
TikTok Withdraws Lite Rewards Program from EU Over Child Safety Fears
(lien direct)
Tiktok s'est engagé à retirer en permanence le programme Lite Rewards de l'UE, après le début des procédures judiciaires concernant ses risques aux utilisateurs, en particulier les enfants
TikTok has committed to permanently withdraw the Lite Rewards program from the EU, after legal proceedings were launched relating to its risks to users, particularly children
RecordedFuture.webp 2024-08-05 11:59:56 Remplacement de la fraude à l'action, le service de rapports de cybercriminalité du Royaume-Uni, retardé à nouveau jusqu'en 2025
Replacement for Action Fraud, UK\\'s cybercrime reporting service, delayed again until 2025
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-08-05 11:53:13 Une nouvelle attaque de Slubstick rend les vulnérabilités du noyau Linux plus dangereuses
New SLUBStick Attack Makes Linux Kernel Vulnerabilities More Dangerous
(lien direct)
> Une nouvelle technique d'exploitation du noyau Linux nommé Slubstick rend les vulnérabilités de tas plus dangereuses.
>A new Linux kernel exploitation technique named SLUBStick makes heap vulnerabilities more dangerous. 
Vulnerability
DarkReading.webp 2024-08-05 11:38:04 Russie \\ 'S \\' combattant Ursa \\ 'APT utilise des annonces de voitures pour installer des logiciels malveillants Headlace
Russia\\'s \\'Fighting Ursa\\' APT Uses Car Ads to Install HeadLace Malware
(lien direct)
Le programme, du groupe également connu sous le nom d'APT28, consiste à cibler les diplomates d'Europe de l'Est ayant besoin de transport personnel, les tentant avec une bonne affaire sur un SUV Audi Q7 Quattro.
The scheme, from the group also known as APT28, involves targeting Eastern European diplomats in need of personal transportation, tempting them with a purported good deal on a Audi Q7 Quattro SUV.
Malware APT 28
The_Hackers_News.webp 2024-08-05 11:37:00 Les appareils d'automatisation de Flaw Critical dans Rockwell permettent un accès non autorisé
Critical Flaw in Rockwell Automation Devices Allows Unauthorized Access
(lien direct)
Une vulnérabilité de contournement de sécurité à haute sévérité a été divulguée dans les dispositifs Rockwell Automation Contrôlogix 1756 qui pourraient être exploités pour exécuter des commandes de programmation et de configuration de protocole industriel commun (CIP). La faille, qui se voit l'identifiant CVE CVE-2024-6242, propose un score CVSS V3.1 de 8,4. "Une vulnérabilité existe dans les produits affectés qui permet à un acteur de menace de
A high-severity security bypass vulnerability has been disclosed in Rockwell Automation ControlLogix 1756 devices that could be exploited to execute common industrial protocol (CIP) programming and configuration commands. The flaw, which is assigned the CVE identifier CVE-2024-6242, carries a CVSS v3.1 score of 8.4. "A vulnerability exists in the affected products that allows a threat actor to
Threat Industrial Vulnerability
News.webp 2024-08-05 11:28:13 Punkt MC02: Aussi privé et cher, comme un compte bancaire suisse
Punkt MC02: As private, and pricey, as a Swiss bank account
(lien direct)
un téléphone Android dé-goléré avec une sécurité supplémentaire & # 8211;et un abonnement Punkt ajoute un FashlesLab à sa gamme de kit techniques minimalistes, avec une construction très inhabituelle d'Android & # 8211;et un prix élevé.…
A de-Googled Android phone with extra security – and a subscription Punkt adds a fondleslab to its lineup of minimalist tech kit, with a very unusual build of Android – and a hefty pricetag.…
Mobile
bleepingcomputer.webp 2024-08-05 11:23:12 New Lianspy Malware se cache en bloquant la fonctionnalité de sécurité Android
New LianSpy malware hides by blocking Android security feature
(lien direct)
Un logiciel malveillant Android sans papiers auparavant nommé \\ 'LightSpy \' a été découvert ciblant les utilisateurs russes, posant sur les téléphones comme une application Alipay ou un service système pour échapper à la détection.[...]
A previously undocumented Android malware named \'LightSpy\' has been discovered targeting Russian users, posing on phones as an Alipay app or a system service to evade detection. [...]
Malware Mobile
Chercheur.webp 2024-08-05 11:07:07 Nouvelle demande de brevet pour la surveillance de la voiture à la voiture
New Patent Application for Car-to-Car Surveillance
(lien direct)
Ford a un new application brevetée pourUn système où les voitures se suivent les uns les autres slashdot Thread .
Ford has a new patent application for a system where cars monitor each other’s speeds, and then report then to some central authority. Slashdot thread.
Incogni.webp 2024-08-05 11:02:14 Comment supprimer plusieurs e-mails dans Gmail au téléphone
How to delete multiple emails in Gmail on phone
(lien direct)
[…]
RiskIQ.webp 2024-08-05 10:51:17 Faits saillants hebdomadaires, 5 août 2024
Weekly OSINT Highlights, 5 August 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.  Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions. ## Description 1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance. 2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis. 3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie. 4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations. 5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection. 6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles. 7. [MINT STACER MALWARED] ( Threat Ransomware Spam Malware Tool Mobile Vulnerability APT33 APT 41 APT 33 APT-C-17
ComputerWeekly.webp 2024-08-05 10:50:00 Les plus grandes entreprises de World \\ à risque presque universel de violation de la chaîne d'approvisionnement
World\\'s largest companies at near-universal risk of supply chain breach
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-08-05 10:24:00 Nouveau Android Trojan "Blankbot" cible les utilisateurs turcs \\ 'Données financières
New Android Trojan "BlankBot" Targets Turkish Users\\' Financial Data
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau troyen bancaire Android appelé Blankbot ciblant les utilisateurs turcs dans le but de voler des informations financières. "BlankBot propose une gamme de capacités malveillantes, qui incluent les injections de clients, le keylogging, l'enregistrement d'écran et communique avec un serveur de contrôle sur une connexion WebSocket", a déclaré Intel 471 dans une analyse publiée la semaine dernière.
Cybersecurity researchers have discovered a new Android banking trojan called BlankBot targeting Turkish users with an aim to steal financial information. "BlankBot features a range of malicious capabilities, which include customer injections, keylogging, screen recording and it communicates with a control server over a WebSocket connection," Intel 471 said in an analysis published last week.
Mobile
Last update at: 2024-08-05 18:18:57
See our sources.
My email:

To see everything: RSS Twitter