What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-04 14:40:00 Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus
Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus
(lien direct)
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS). "La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition. "The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher
Vulnerability
silicon.fr.webp 2024-07-04 13:58:55 Évaluation des LLM : les arbitrages de Salesforce (lien direct) Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré et qu'en ressort-il ?
Darktrace.webp 2024-07-04 13:39:00 A Busy Agenda: Darktrace\'s Detection of Qilin Ransomware-as-a-Service Operator (lien direct) This blog examines the tactics, techniques and procedures associated with the notorious Ransomware-as-a-Service operator Qilin. Darktrace's Threat Research team investigated several examples of Qilin actors targeting Darktrace customers between 2022 and 2024.
InfoSecurityMag.webp 2024-07-04 13:30:00 Over $1bn in Cryptocurrency Lost to Web3 Cyber Incidents in 2024 (lien direct) Certik observed the loss of $1.1bn worth of cryptocurrency across Web3 platforms in the first half of 2024, with phishing the most common vector
Blog.webp 2024-07-04 13:06:39 Shinyhunters fuit 33m Numéros de téléphone Twilio Authy, Neiman Marcus et Truist Bank Data
ShinyHunters Leak 33M Twilio Authy Phone Numbers, Neiman Marcus and Truist Bank Data
(lien direct)
Les pirates de Shinyhunters ont assuré la responsabilité de trois violations de données de haut niveau impliquant Neiman Marcus, Truist Bank et Twilio Authy, & # 8230;
ShinyHunters hackers have taken responsibility for three high-profile data breaches involving Neiman Marcus, Truist Bank, and Twilio Authy,…
InfoSecurityMag.webp 2024-07-04 13:00:00 GAMERS \\ 'Données exposées dans la plate-forme RPG Roll20 BREAL
Gamers\\' Data Exposed in RPG Platform Roll20 Breach
(lien direct)
Roll20 a confirmé que son compte de site Web administratif était accessible par un «mauvais acteur», laissant ses utilisateurs \\ 'Informations personnelles exposées
Roll20 confirmed its administrative website account was accessed by a “bad actor,” leaving its users\' personal information exposed
DarkReading.webp 2024-07-04 13:00:00 Outils de productivité logicielle détournés pour livrer des infostelleurs
Software Productivity Tools Hijacked to Deliver Infostealers
(lien direct)
Les programmes inoffensifs de Little Windows transportaient des logiciels malveillants bon marché pendant des semaines, exposant les clients du fournisseur de logiciel basé en Inde au vol de données.
Innocuous little Windows programs were carrying cheap malware for weeks, exposing customers of the India-based software vendor to data theft.
Malware Tool
globalsecuritymag.webp 2024-07-04 12:52:26 Cyber-flashing*, revenge porn… : Kaspersky révèle que de plus en plus de personnes échangent des nudes, s\'exposant à des risques d\'abus (lien direct) Cyber-flashing*, revenge porn… : Kaspersky révèle que de plus en plus de personnes échangent des nudes, s'exposant à des risques d'abus - Malwares
globalsecuritymag.webp 2024-07-04 12:38:50 L\'identité de Cybermalveillance.gouv.fr usurpée dans le cadre d\'une attaque d\'hameçonnage (lien direct) L'identité de Cybermalveillance.gouv usurpée dans le cadre d'une attaque d'hameçonnage Décryptage d'Achraf Hamid, Data Scientist chez Mailinblack - Malwares
globalsecuritymag.webp 2024-07-04 12:37:05 Applications de paiement en ligne : adopter les bons réflexes (lien direct) Applications de Pailement en Ligne: adoptant Les Bons R & eacute; Flexes par Allan Camps Executive de compte d'entreprise senior Chez Keeper Security - points de vue
Applications de paiement en ligne : adopter les bons réflexes par Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue
The_Hackers_News.webp 2024-07-04 12:28:00 Le Brésil arrête le traitement des données de Meta \\ au milieu des problèmes de confidentialité
Brazil Halts Meta\\'s AI Data Processing Amid Privacy Concerns
(lien direct)
L'Autorité de protection des données du Brésil, National Protection Authority;Données pour former les algorithmes de l'intelligence artificielle de l'entreprise (AI). L'ANPD a déclaré avoir trouvé "des preuves du traitement des données personnelles basées sur une hypothèse juridique inadéquate, un manque de transparence, une limitation des droits des sujets de données et des risques pour
Brazil\'s data protection authority, Autoridade Nacional de Proteção de Dados (ANPD), has temporarily banned Meta from processing users\' personal data to train the company\'s artificial intelligence (AI) algorithms. The ANPD said it found "evidence of processing of personal data based on inadequate legal hypothesis, lack of transparency, limitation of the rights of data subjects, and risks to
itsecurityguru.webp 2024-07-04 11:28:55 Responsabilités de sécurité informatique pour les start-ups en ligne
IT Security Responsibilities for Online Start-Ups
(lien direct)
Dans ce monde numérique dans lequel nous vivons, les start-ups en ligne émergent rapidement, exploitant la puissance d'Internet pour atteindre le public mondial et fournir des solutions innovantes.Cependant, avec l'augmentation de la présence numérique survient un risque élevé de cyber-menaces.Pour les nouvelles entreprises en ligne, la mise en œuvre de stratégies de cybersécurité robustes n'est pas seulement une option, mais une nécessité.[& # 8230;] Le post Responsabilités de sécurité informatique pour les start-ups en ligne est apparu pour la première fois sur gourou de la sécurité informatique .
In this digital world we live in, online start-ups are emerging rapidly, harnessing the power of the internet to reach global audiences and deliver innovative solutions. However, with the increased digital presence comes an elevated risk of cyber threats.  For new online businesses, implementing robust cybersecurity strategies is not just an option, but a necessity. […] The post IT Security Responsibilities for Online Start-Ups  first appeared on IT Security Guru.
Blog.webp 2024-07-04 11:15:55 Les nouveaux logiciels espions Android volent les données des joueurs et des utilisateurs de Tiktok
New Android Spyware Steals Data from Gamers and TikTok Users
(lien direct)
Transparent Tribe étend Android Spyware Arsenal: les joueurs, les fans d'armes et les utilisateurs de Tiktok ciblés!
Transparent Tribe Expands Android Spyware Arsenal: Gamers, Weapons Fans, and TikTok Users Targeted!
Mobile APT 36
RecordedFuture.webp 2024-07-04 10:30:00 Le leader du Sénat exige les réponses de la CISA sur le piratage compatible Ivanti de systèmes sensibles
Senate leader demands answers from CISA on Ivanti-enabled hack of sensitive systems
(lien direct)
Pas de details / No more details Hack
IndustrialCyber.webp 2024-07-04 09:53:32 DHS fournit un programme de subventions tribales de cybersécurité de 18,2 millions de dollars pour stimuler la résilience
DHS provides $18.2 million tribal cybersecurity grant program to boost resilience
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) a annoncé l'attribution de 18,2 millions de dollars américains dans la cybersécurité tribale inaugurale ...
>The U.S. Department of Homeland Security (DHS) announced the awarding of US$18.2 million in the inaugural Tribal Cybersecurity...
silicon.fr.webp 2024-07-04 09:53:03 Ce qu\'il faut savoir sur Moshi, l\'IA vocale de Kyutai (lien direct) Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public. Voici quelques éléments à son sujet.
IndustrialCyber.webp 2024-07-04 09:47:55 Intel471 reconnaît que la lutte mondiale contre les attaques de ransomwares se poursuit, alors que l'opération Cronos recule
Intel471 recognizes global fight against ransomware attacks continues, as Operation Cronos strikes back
(lien direct)
> La dernière recherche Intel471 & # 8217; sait que la lutte contre les ransomwares continue d'être une préoccupation primordiale pour les nations, ainsi que leur ...
>Intel471’s latest research highlights that combating ransomware continues to be a paramount concern for nations, along with their...
Ransomware
The_Hackers_News.webp 2024-07-04 09:29:00 L'opération de police mondiale ferme 600 serveurs de cybercriminaux liés à la grève de Cobalt
Global Police Operation Shuts Down 600 Cybercrime Servers Linked to Cobalt Strike
(lien direct)
Une opération coordonnée des forces de l'ordre Codeda nommé Morpheus a perdu près de 600 serveurs qui ont été utilisés par les groupes cybercriminaux et faisaient partie d'une infrastructure d'attaque associée à la grève du cobalt. & Nbsp; La répression ciblait des versions plus anciennes et non licenciées du cadre d'équipe RED Strike Red entre le 24 et 28 juin, selon Europol. Des 690 adresses IP qui ont été signalées à
A coordinated law enforcement operation codenamed MORPHEUS has felled close to 600 servers that were used by cybercriminal groups and were part of an attack infrastructure associated with the Cobalt Strike.  The crackdown targeted older, unlicensed versions of the Cobalt Strike red teaming framework between June 24 and 28, according to Europol. Of the 690 IP addresses that were flagged to
Legislation
Logo_Nextron.webp 2024-07-04 09:22:53 La cybersécurité n'est pas seulement un problème de sécurité informatique
Cybersecurity is Not Just an IT Security Issue
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-04 09:15:00 Nouveaux téléphones de groupe de ransomware exécutives pour extorquer le paiement
New Ransomware Group Phones Execs to Extort Payment
(lien direct)
Les chercheurs affirment que le groupe de ransomware de démon du volcan téléphonait personnellement aux victimes pour les faire pression sur le paiement
Researchers claim the Volcano Demon ransomware group personally phone victims to pressure them into paying
Ransomware
The_Hackers_News.webp 2024-07-04 09:07:00 La violation de l'application Authy de Twilio \\ expose des millions de numéros de téléphone
Twilio\\'s Authy App Breach Exposes Millions of Phone Numbers
(lien direct)
Le fournisseur de communications cloud Twilio a révélé que les acteurs de menace non identifiés ont profité d'un critère d'évaluation non authentifié dans Authy pour identifier les données associées aux comptes Authy, y compris les numéros de téléphone portable des utilisateurs. La société a déclaré qu'elle avait pris des mesures pour garantir le point final pour ne plus accepter les demandes non authentifiées. Le développement arrive quelques jours après une personnalité en ligne nommée Shinyhunters
Cloud communications provider Twilio has revealed that unidentified threat actors took advantage of an unauthenticated endpoint in Authy to identify data associated with Authy accounts, including users\' cell phone numbers. The company said it took steps to secure the endpoint to no longer accept unauthenticated requests. The development comes days after an online persona named ShinyHunters
Threat Cloud
The_State_of_Security.webp 2024-07-04 09:05:33 Volcano Demon Ransomware Group Rings Its Victims To Extort Money (lien direct) What's happening? Security researchers have warned that a new ransomware group has taken an unusual twist on the traditional method of extorting money from its corporate victims. So what's different this time? Whereas many ransomware attacks see a company's company's data exfiltrated by attackers, and the threat made that stolen data will be sold to other cybercriminals or released to the public, the Volcano Demon gang... Sorry, excuse me? Volcano Demon? Yes, that's the name of the ransomware gang. Can I continue? Sure. Go ahead. What are they doing? As I was saying... the Volcano Demon group...
globalsecuritymag.webp 2024-07-04 09:04:38 Cybersécurité et JO 2024 : dernière ligne droite d\'une course de fond pour les organisations (lien direct) Cybersécurité et JO 2024 : dernière ligne droite d'une course de fond pour les organisations Par Cédric Lefebvre, Expert Cybersécurité chez Custocy - Points de Vue
bleepingcomputer.webp 2024-07-04 08:33:10 Les pirates attaquent les serveurs HFS pour abandonner les logiciels malveillants et les mineurs Monero
Hackers attack HFS servers to drop malware and Monero miners
(lien direct)
Les pirates ciblent les anciennes versions du serveur de fichiers HTTP (HFS) de REJETTO pour supprimer les logiciels malveillants et les logiciels d'exploration de crypto-monnaie.[...]
Hackers are targeting older versions of the HTTP File Server (HFS) from Rejetto to drop malware and cryptocurrency mining software. [...]
Malware
InfoSecurityMag.webp 2024-07-04 08:30:00 UK \\'s NCA mène le majeure du démontage de Cobalt Strike
UK\\'s NCA Leads Major Cobalt Strike Takedown
(lien direct)
Les forces de l'ordre mondiales ont des renseignements partagés conduisant au retrait de centaines d'adresses IP qui accueillent la grève de Cobalt
Global law enforcers have share intelligence leading to the takedown of hundreds of IP addresses hosting Cobalt Strike
globalsecuritymag.webp 2024-07-04 08:16:23 Vtee de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO
Licel\\'s vTEE Achieves EMVCo Security Evaluation Certificate
(lien direct)
Le VTEe de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO.L'approbation EMVCO est une étape importante dans la mission de LICEL \\ pour faciliter les transactions mobiles sécurisées. - nouvelles commerciales
Licel\'s vTEE Achieves EMVCo Security Evaluation Certificate. EMVCo approval is a milestone in Licel\'s mission to facilitate secure mobile transactions. - Business News
Mobile
Korben.webp 2024-07-04 07:00:00 rEFInd – Le gestionnaire EFI / UEFI qui boote tous vos OS avec classe (lien direct) rEFInd est un gestionnaire de démarrage polyvalent pour les systèmes EFI/UEFI. Il permet de booter facilement plusieurs OS, supporte les thèmes graphiques et offre de nombreuses options de configuration avancées. Découvrez comment installer et configurer rEFInd pour profiter d'un multiboot puissant et personnalisable.
silicon.fr.webp 2024-07-04 06:49:02 L\'app MFA Authy mise à mal par une API non sécurisée (lien direct) Une API sans authentification a permis à des tiers de valider les numéros de téléphone associés à des millions de comptes Authy.
SecurityWeek.webp 2024-07-04 06:36:26 Twilio confirme la violation des données après que les pirates divulguent 33m Authy User Phone Numéros de téléphone
Twilio Confirms Data Breach After Hackers Leak 33M Authy User Phone Numbers
(lien direct)
> Twilio a confirmé une violation de données après que les pirates ont divulgué 33 millions de numéros de téléphone associés à l'application Authy
>Twilio has confirmed a data breach after hackers leaked 33 million phone numbers associated with the Authy app.
Data Breach
Google.webp 2024-07-04 02:00:50 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-04 02:00:50 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-04 02:00:50 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-04 02:00:50 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-04 02:00:50 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-04 02:00:50 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-04 02:00:50 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-04 02:00:50 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-04 02:00:50 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-04 02:00:50 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-04 02:00:50 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-04 02:00:50 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-04 02:00:50 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-04 02:00:50 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-04 02:00:50 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-04 02:00:50 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-04 02:00:50 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-04 02:00:50 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-04 02:00:50 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
RiskIQ.webp 2024-07-04 01:16:40 New Medusa malware variants target Android users in seven countries (lien direct) #### Géolocations ciblées - Espagne - France - Italie - Canada - États-Unis - Royaume-Uni - t & uuml; rkiye ## Instantané L'équipe de renseignement sur les menaces de Cleafy a identifié la résurgence de la Méduse Banking Trojan pour Android, ciblant des pays, notamment la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie. ## Description La nouvelle campagne, observée depuis mai 2024, présente des variantes compactes nécessitant moins d'autorisations et l'introduction de nouvelles capacités pour lancer des transactions directement à partir d'appareils compromis.Ces variantes ont été distribuées à travers 24 campagnes en utilisant le phishing SMS pour charger les logiciels malveillants via des applications compte-gouttes, attribuées à cinq botnets distincts.Notamment, l'infrastructure centrale du malware \\ récupère dynamiquement les URL du serveur de commande et de contrôle (C2) à partir de profils publics de médias sociaux. Le malware de Medusa, découvert pour la première fois en 2020, est connu pour ses capacités de rat, notamment le keylogging, les contrôles d'écran et la manipulation du SMS, permettant une fraude à dispositive sophistiquée (ODF).Dans les campagnes récentes, l'équipe de Cleafy \\ a identifié un changement dans la stratégie de distribution du malware \\, avec des acteurs de menace expérimentant des "dropsiers" pour diffuser le malware via de fausses procédures de mise à jour.L'évolution du malware \\ comprend un ensemble d'autorisation réduit et rationalisé, améliorant sa furtivité et son efficacité tout en ciblant de nouvelles régions géographiques.La dernière variante Medusa réduit son empreinte sur les appareils compromis, conserve les services d'accessibilité d'Android et ajoute de nouvelles commandes, y compris la possibilité de capturer des captures d'écran et d'effectuer des actions trompeuses avec une superposition d'écran noir. Dans les dernières campagnes, cinq botnets distincts ont été identifiés, chacun avec des caractéristiques uniques et des cibles géographiques.Le malware utilise des techniques avancées telles que l'utilisation de VNC pour un contrôle en temps réel, la récupération dynamique des URL du serveur C2 à partir des médias sociaux et l'utilisation des canaux de communication de sauvegarde pour une résilience accrue.L'analyse de Cleafy \\ a également noté des changements significatifs dans la structure de commande de la variante MEDUSA, avec l'introduction de nouvelles commandes telles que la définition de superpositions d'écran noir et les applications désinstallées à distance, améliorant encore ses capacités malveillantes.Bien qu'il ne soit pas encore observé sur Google Play, le nombre croissant de cybercriminels impliqués dans l'opération de logiciels malveillants en tant que service (MAAS) suggère que les stratégies de distribution sont susceptibles de se diversifier et de devenir plus sophistiquées. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / medusa.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name = rançon: win32 / medusa.pa! Mtb & menaceID = -2147079865) ### Microsoft Defender pour le point de terminaison  Les alertes suivantes peuvent indiquer l'activité associée à cette menace.Ces alertes, cependant, peuvent être déclenchées par une activité de menace sans rapport et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - Un ransomware actif \\ 'medusa \' a été détecté ## Recommandations Microsoft recommande que les développeurs et les analystes de sécurité se familiarisent avec les [excellentes directives de sécurité des applications Android] (https://developer.android.com/privacy-and-security/risks) fourn Ransomware Malware Vulnerability Threat Mobile
Blog.webp 2024-07-04 01:07:23 Attaquez les cas contre le serveur de fichiers HTTP (HFS) (CVE-2024-23692)
Attack Cases Against HTTP File Server (HFS) (CVE-2024-23692)
(lien direct)
serveur de fichiers HTTP (HFS) est un programme qui fournit un type simple de service Web.Parce qu'il peut fournir des services Web avec un fichier exécutable sans avoir à créer un serveur Web, il est souvent utilisé pour partager des fichiers, permettant aux utilisateurs de se connecter à l'adresse via des navigateurs Web et de télécharger facilement des fichiers.Étant donné que HFS est exposé au public afin de permettre aux utilisateurs de se connecter au serveur Web HFS et de télécharger des fichiers, il peut s'agir d'un ...
HTTP File Server (HFS) is a program that provides a simple type of web service. Because it can provide web services with just an executable file without having to build a web server, it is often used for sharing files, allowing users to connect to the address through web browsers and easily download files. Because HFS is exposed to the public in order to enable users to connect to the HFS web server and download files, it can be a...
Last update at: 2024-07-04 14:07:11
See our sources.
My email:

To see everything: RSS Twitter