What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-03-28 13:55:00 NIST dévoile un nouveau consortium pour gérer sa base de données nationale de vulnérabilité
NIST Unveils New Consortium to Manage its National Vulnerability Database
(lien direct)
Après des semaines de spéculation, le NIST a finalement confirmé son intention d'établir un consortium de l'industrie pour développer le NVD à l'avenir
After weeks of speculation, NIST has finally confirmed its intention to establish an industry consortium to develop the NVD in the future
Vulnerability ★★★
SecurityWeek.webp 2024-03-28 13:08:17 Cisco Patches DOS Vulnérabilités dans les produits de réseautage
Cisco Patches DoS Vulnerabilities in Networking Products
(lien direct)
> Cisco a publié des correctifs pour plusieurs vulnérabilités de logiciels iOS et iOS XE menant au déni de service (DOS).
>Cisco has released patches for multiple IOS and IOS XE software vulnerabilities leading to denial-of-service (DoS).
Vulnerability ★★★
Chercheur.webp 2024-03-28 11:05:01 Vulnérabilité matérielle dans les puces de la série M Apple \\
Hardware Vulnerability in Apple\\'s M-Series Chips
(lien direct)
Une autre Attaque du canal latéral matériel: La menace réside dans le préfetcher dépendant de la mémoire des données, une optimisation matérielle qui prédit les adresses mémoire des données à laquelle le code exécutif est susceptible d'accéder dans un avenir proche.En chargeant le contenu dans le cache CPU avant qu'il soit réellement nécessaire, le DMP, comme la fonctionnalité est abrégée, réduit la latence entre la mémoire principale et le CPU, un goulot d'étranglement commun dans l'informatique moderne.Les DMP sont un phénomène relativement nouveau trouvé uniquement dans les puces de la série M et la microarchitecture du lac Raptor de 13217;
It’s yet another hardware side-channel attack: The threat resides in the chips\' data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it\'s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years...
Vulnerability Threat ★★★
ProofPoint.webp 2024-03-28 10:21:02 Améliorations de la sensibilisation à la sécurité de ProofPoint: 2024 Release hivernale et au-delà
Proofpoint Security Awareness Enhancements: 2024 Winter Release and Beyond
(lien direct)
Proofpoint Security Awareness has long been at the forefront of innovative awareness strategies. In today\'s complex threat landscape, a human-centric strategy has never been more important. And we have never been more dedicated to creating a program that helps users change their behavior.   In this post, we share a few enhancements that show how committed we are to helping users transform their behavior. We cover a key educational campaign and outline the benefits of several new functional enhancements within four focus areas.  1: Keeping users engaged   There are two recent and upcoming enhancements in this focus area.  We launched the Yearlong campaign: Cybersecurity Heroes  We released this pioneering, comprehensive educational program late last year. It provides an ongoing, curriculum-based approach to cybersecurity training. It is a testament to our belief in the power of continuous learning and helping users change their behavior.   The Cybersecurity Heroes campaign covers an array of key security topics in detail every month. Here are a few examples:   Elements of data encryption  Intricacies of strong password protocols  Deceptive nature of ransomware  Long-term training schedules can be an administrative burden. That\'s why we\'ve made this training available through stand-alone monthly modules. This flexibility helps ease administrative workloads.   An article from the Cybersecurity Heroes campaign.  QR code phishing simulations will launch soon  In the second quarter of 2024, we will be releasing QR code phishing simulations. They are our proactive response to a novel and alarming trend. Recent intelligence from industry-leading analyses, including an eye-opening blog on QR code phishing from Tessian, underscores the urgent need for education. QR code phishing attacks are on the rise. Yet, 80% of end users perceive QR codes as safe. This highlights a dangerous gap in threat perception.   How a QR code phishing attack works.  Our new simulations will provide administrative visibility into which users are most vulnerable to an attack, as well as a dynamic environment for users to hone their threat detection abilities in alignment with real-world scenarios. They are based on our threat intelligence and designed to challenge and refine user reactions. With an understanding of who is most at risk and how users may react to a QR code phishing attack, administrators will be able to design a program that is tailored to each individual, resulting in maximum learning comprehension and retention.  QR code phishing simulations will be available in the second quarter of 2024.  2: Enhancing how people learn  We want to help businesses maximize their users\' learning comprehension and behavior change. One recent enhancement in this focus area is the integration of “Phish Hooks” into Teachable Moments. It was released in late 2023.   Here\'s how it helps users learn better and retain what they\'ve learned.  “Phish Hooks” is now integrated with Teachable Moments   This enhancement helps users understand why a phishing simulation would have been an actual threat. Users get immediate and clear feedback so that they know what to look out for next time.  A view of Teachable Moments with “Phish Hooks.”  By dissecting the anatomy of a phishing attack, we can give a big boost to a user\'s ability to critically assess an attack. That, in turn, helps them to improve their understanding and retention of safe cybersecurity behaviors.  3: Gaining visibility into vulnerable users  Proofpoint recognizes that security administrators play a critical role in orchestrating awareness efforts. That is why we refined our Repeat Behavior Report. It\'s designed to help administrators identify the users who can benefit from targeted training about phishing risks. Here\'s how.  The Repeat Behavior Report is more detailed  This enhancement gives you actionable insights that can help you identify vulnerability trends. To this end, the report now provides a more de Vulnerability Threat Prediction ★★★
Veracode.webp 2024-03-28 10:05:47 Les clients Veracode sont protégés des perturbations NVD
Veracode Customers Shielded from NVD Disruptions
(lien direct)
L'Institut national américain des normes et de la technologie (NIST) a presque complètement cessé d'analyser de nouvelles vulnérabilités (CVE) répertoriées dans sa base de données nationale de vulnérabilité (NVD).Au cours des six premières semaines de 2024, le NIST a analysé plus de 3 500 CVE avec seulement 34 cves en attente d'analyse.1 Depuis le 13 février, cependant, près de la moitié (48%) des 7 200 cves reçus cette année par le NVD attendent toujours une analyse.2 LeLe nombre de CVE analysés a chuté de près de 80% à moins de 750 CVE analysés.Outre une vague référence à l'établissement d'un consortium, les raisons de cette perturbation restent un mystère. Heureusement, les clients Veracode n'ont pas besoin de se soucier de cette perturbation car ils ont accès à la base de données propriétaire de Veracode \\.Depuis l'avis du 13 février, Veracode a publié plus de 300 CVE.Sur ces 300+, NVD a analysé moins de 15 de ces CVE.Lisez la suite pour savoir comment Veracode SCA fonctionne sans NVD à fournir une analyse CVE. Analyse NVD…
The US National Institute of Standards and Technology (NIST) has almost completely stopped analyzing new vulnerabilities (CVEs) listed in its National Vulnerability Database (NVD). Through the first six weeks of 2024, NIST analyzed over 3,500 CVEs with only 34 CVEs awaiting analysis.1 Since February 13th, however, nearly half (48%) of the 7,200 CVEs received this year by the NVD are still awaiting analysis.2 The number of CVEs analyzed has dropped nearly 80% to less than 750 CVEs analyzed. Other than a vague reference to establishing a consortium, the reasons behind this disruption remain a mystery.  Thankfully, Veracode customers need not worry about this disruption because they have access to Veracode\'s proprietary database. Since the notice on February 13th, Veracode has released over 300 CVEs. Of these 300+, NVD has analyzed less than 15 of these CVEs. Read on to learn how Veracode SCA operates without NVD providing CVE analysis.     NVD Analysis …
Vulnerability ★★★
globalsecuritymag.webp 2024-03-28 09:43:29 Alertes de vulnérabilité de vigilance - Liblas: fuite de mémoire, analysée le 13/03/2024
Vigilance Vulnerability Alerts - libLAS: memory leak, analyzed on 13/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de liblas, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of libLAS, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
DarkReading.webp 2024-03-27 22:25:13 10 étapes pour détecter, prévenir et résoudre la vulnérabilité de la terrapine
10 Steps to Detect, Prevent, and Remediate the Terrapin Vulnerability
(lien direct)
Vous n'avez pas à arrêter d'utiliser des clés SSH pour rester en sécurité.Cette astuce technologique explique comment protéger votre système contre CVE-2023-48795.
You don\'t have to stop using SSH keys to stay safe. This Tech Tip explains how to protect your system against CVE-2023-48795.
Vulnerability ★★★
Blog.webp 2024-03-27 20:13:37 Google Tag rapporte que la surtension zéro-jour et la montée des menaces de piratage d'État
Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
(lien direct)
> Par waqas Le groupe d'analyse des menaces de Google (TAG) rapporte une augmentation préoccupante des exploits zéro-jours et une activité accrue à partir de pirates soutenus par l'État. & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Google Tag rapporte que la surtension zéro-jour et la montée des menaces de pirate d'État
>By Waqas Google’s Threat Analysis Group (TAG) reports a concerning rise in zero-day exploits and increased activity from state-backed hackers.… This is a post from HackRead.com Read the original post: Google TAG Reports Zero-Day Surge and Rise of State Hacker Threats
Vulnerability Threat ★★★★
DarkReading.webp 2024-03-27 20:06:33 La vulnérabilité pomme sans patch pomme m permet de contourner la cryptographie
Patchless Apple M-Chip Vulnerability Allows Cryptography Bypass
(lien direct)
Les options disponibles pour résoudre le défaut sont limitées, laissant de nombreux Mac vulnérables à une attaque "GoFetch" qui vole les clés - même celles quantiques.
The available options for addressing the flaw are limited, leaving many Macs vulnerable to a "GoFetch" attack that steals keys - even quantum-resistant ones.
Vulnerability ★★★
The_Hackers_News.webp 2024-03-27 18:45:00 CISA avertit: les pirates attaquent activement la vulnérabilité de Microsoft SharePoint
CISA Warns: Hackers Actively Attacking Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut de sécurité ayant un impact sur le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2023-24955 (score CVSS: 7.2), est un défaut d'exécution de code distant critique qui permet à un attaquant authentifié avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a security flaw impacting the Microsoft Sharepoint Server to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2023-24955 (CVSS score: 7.2), is a critical remote code execution flaw that allows an authenticated attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-03-27 16:09:00 Vulnérabilité de plate-forme Ray Ai non corrigée critique exploitée pour l'exploration de crypto-monnaie
Critical Unpatched Ray AI Platform Vulnerability Exploited for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité avertissent que les acteurs de la menace exploitent activement une vulnérabilité "contestée" et non corrigée dans une plate-forme d'intelligence artificielle open source (IA) appelée Anyscale Ray à détourner le pouvoir de calcul pour l'extraction de crypto-monnaie illicite. "Cette vulnérabilité permet aux attaquants de prendre le contrôle de la puissance de calcul des sociétés et de divulguer des données sensibles", cherche des chercheurs en sécurité Oligo AVI
Cybersecurity researchers are warning that threat actors are actively exploiting a "disputed" and unpatched vulnerability in an open-source artificial intelligence (AI) platform called Anyscale Ray to hijack computing power for illicit cryptocurrency mining. "This vulnerability allows attackers to take over the companies\' computing power and leak sensitive data," Oligo Security researchers Avi
Vulnerability Threat ★★
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-03-27 14:40:03 Alertes de vulnérabilité de vigilance - noyau Linux: fuite de mémoire via MEMCG, analysé le 12/03/2024
Vigilance Vulnerability Alerts - Linux kernel: memory leak via memcg, analyzed on 12/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire du noyau Linux, via MEMCG, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of the Linux kernel, via memcg, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
SecurityWeek.webp 2024-03-27 13:50:41 Rapport Google: Malgré la montée des attaques zéro-jour, les atténuations d'exploitation fonctionnent
Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working
(lien direct)
> Malgré une augmentation des attaques zéro-jour, les données montrent que les investissements de sécurité dans les expositions d'exploitation du système d'exploitation et des logiciels obligent les attaquants à trouver de nouvelles surfaces d'attaque et des modèles de bogues.
>Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-03-27 13:01:00 Les vulnérabilités zéro-jour ont bondi par plus de 50% par an, explique Google
Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google
(lien direct)
Google a détecté des vulnérabilités de près de 100 jours zéro exploitées dans la nature en 2023
Google detected nearly 100 zero-day vulnerabilities exploited in the wild in 2023
Vulnerability Threat ★★★
CS.webp 2024-03-27 13:00:00 Les logiciels espions et les exploits zéro-jours vont de plus en plus de pair, les chercheurs trouvent
Spyware and zero-day exploits increasingly go hand-in-hand, researchers find
(lien direct)
> Les chercheurs ont trouvé 97 jours zéro exploités dans la nature en 2023;Près des deux tiers des défauts mobiles et du navigateur ont été utilisés par les entreprises spyware.
>Researchers found 97 zero-days exploited in the wild in 2023; nearly two thirds of mobile and browser flaws were used by spyware firms.
Vulnerability Threat Mobile ★★
RecordedFuture.webp 2024-03-27 13:00:00 Les jours zéro exploités dans la nature ont bondi de 50% en 2023, alimenté par des vendeurs de logiciels espions
Zero-days exploited in the wild jumped 50% in 2023, fueled by spyware vendors
(lien direct)
Les experts en cybersécurité avertissent que les exploits zéro-jours, qui peuvent être utilisés pour compromettre les appareils avant que quiconque ne sache qu'ils sont vulnérables, sont devenus plus courants en tant que pirates et cybercriminels à l'État-nation et en train de trouver des moyens sophistiqués de mener à bien leurs attaques.Des chercheurs de Google ont déclaré mercredi avoir observé 97 jours zéro exploités dans la nature en 2023, comparés
Cybersecurity experts are warning that zero-day exploits, which can be used to compromise devices before anyone is aware they\'re vulnerable, have become more common as nation-state hackers and cybercriminals find sophisticated ways to carry out their attacks. Researchers from Google on Wednesday said they observed 97 zero-days exploited in the wild in 2023, compared
Vulnerability Threat ★★★
SecurityWeek.webp 2024-03-27 12:22:05 La vulnérabilité du cadre Ray AI exploite pour pirater des centaines de clusters
Ray AI Framework Vulnerability Exploited to Hack Hundreds of Clusters
(lien direct)
> La vulnérabilité du cadre Ray AI contesté exploitée pour voler des informations et déployer des cryptomines sur des centaines de clusters.
>Disputed Ray AI framework vulnerability exploited to steal information and deploy cryptominers on hundreds of clusters.
Hack Vulnerability ★★★
ComputerWeekly.webp 2024-03-27 11:15:00 Cyber Spies, pas les cybercriminels, derrière la plupart des exploitations zéro-jours
Cyber spies, not cyber criminals, behind most zero-day exploitation
(lien direct)
Pas de details / No more details Vulnerability Threat ★★★
Chercheur.webp 2024-03-27 11:01:08 Vulnérabilité de sécurité dans les verrous de Keycard basés sur RFID de Saflok \\
Security Vulnerability in Saflok\\'s RFID-Based Keycard Locks
(lien direct)
il & # 8217; s assez dévastateur : Aujourd'hui, Ian Carroll, Lennert Wouters et une équipe d'autres chercheurs en sécurité révèlent une technique de piratage de l'hôtel Keycard qu'ils appellent Unfillok .La technique est une collection de vulnérabilités de sécurité qui permettraient à un pirate d'ouvrir presque instantanément plusieurs modèles de serrures Keycard basées sur la marque Saflok-Brand vendues par le fabricant de serrures suisses Dormakaba.Les systèmes Saflok sont installés sur 3 millions de portes dans le monde, dans 13 000 propriétés dans 131 pays.En exploitant les faiblesses dans le cryptage de Dormakaba et du système RFID sous-jacent que Dormakaba, connu sous le nom de Mifare Classic, Carroll et Wouters ont démontré à quel point ils peuvent facilement ouvrir un verrou de Keycard Saflok.Leur technique commence par l'obtention de n'importe quelle carte-clé à partir d'un hôtel cible & # 8212; disons, en réservant une chambre là-bas ou en saisissant une courte-clés dans une boîte de celles d'occasion & # 8212; puis en lisant un certain code de cette carte avec une lecture RFID de 300 $dispositif, et enfin écrire deux cartes-clés qui leur sont propres.Lorsqu'ils appuyent simplement sur ces deux cartes sur une serrure, la première réécrit un certain morceau des données de verrouillage, et la seconde l'ouvre ...
It’s pretty devastating: Today, Ian Carroll, Lennert Wouters, and a team of other security researchers are revealing a hotel keycard hacking technique they call Unsaflok. The technique is a collection of security vulnerabilities that would allow a hacker to almost instantly open several models of Saflok-brand RFID-based keycard locks sold by the Swiss lock maker Dormakaba. The Saflok systems are installed on 3 million doors worldwide, inside 13,000 properties in 131 countries. By exploiting weaknesses in both Dormakaba’s encryption and the underlying RFID system Dormakaba uses, known as MIFARE Classic, Carroll and Wouters have demonstrated just how easily they can open a Saflok keycard lock. Their technique starts with obtaining any keycard from a target hotel—say, by booking a room there or grabbing a keycard out of a box of used ones—then reading a certain code from that card with a $300 RFID read-write device, and finally writing two keycards of their own. When they merely tap those two cards on a lock, the first rewrites a certain piece of the lock’s data, and the second opens it...
Vulnerability ★★★
AlienVault.webp 2024-03-27 10:00:00 Techniques avancées de numérisation NMAP
Advanced Nmap Scanning Techniques
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. Beyond its fundamental port scanning capabilities, Nmap offers a suite of advanced techniques designed to uncover vulnerabilities, bypass security measures, and gather valuable insights about target systems. Let\'s take a look at these techniques: 1. Vulnerability Detection Syntax: nmap -sV --script=vulners vuln detection Nmap\'s vulnerability detection feature, facilitated by the \'vulners\' script, enables users to identify outdated services susceptible to known security vulnerabilities. By querying a comprehensive vulnerability database, Nmap provides valuable insights into potential weaknesses within target systems. 2. Idle Scanning Syntax: nmap -sI nmap idle scanning Idle scanning represents a stealthy approach to port scanning, leveraging a "zombie" host to obfuscate the origin of scan requests. By monitoring changes in the zombie host\'s IP identification number (IP ID) in response to packets sent to the target, Nmap infers the state of the target\'s ports without direct interaction. 3. Firewall Testing (Source Port Spoofing) Syntax: nmap --source-port nmap firewall testing This technique involves testing firewall rules by sending packets with unusual source ports. By spoofing the source port, security professionals can evaluate the effectiveness of firewall configurations and identify potential weaknesses in network defenses. 4. Service-Specific Probes (SMB Example) Syntax: nmap -sV -p 139,445 --script=smb-vuln* nmap probes Nmap\'s service-specific probes enable detailed examination of services, such as the Server Message Block (SMB) protocol commonly used in Windows environments. By leveraging specialized scripts, analysts can identify vulnerabilities and assess the security posture of target systems. 5. Web Application Scanning (HTTP title grab) Syntax: nmap -sV -p 80 --script=http-title title grab nmap scan Web application scanning with Nmap allows users to gather information about web servers, potentially aiding in vulnerability identification and exploitation. By analyzing HTTP response headers, Nmap extracts valuable insights about target web applications and server configurations. Nmap Scripting Engine: One of the standout features of Nmap is its robust scripting engine (NSE), which allows users to extend the tool\'s functionality through custom scripts and plugins. NSE scripts enable users to automate tasks, perform specialized scans, gather additional information, and even exploit vulnerabilities in target systems. nmap --script-help scriptname Shows help about scripts. For each script matching the given specification, Nmap prints the script name, its categories, and its description. The specifications are the same as those accepted by --script; so, for example if you want help about the ssl-enum-ciphers script, you would run nmap --script-help ssl-enum-ciphers nmap scripting Users can leverage existing NSE scripts or develop custom scripts tailored to their specific requirements. Tool Vulnerability Threat ★★★
bleepingcomputer.webp 2024-03-27 09:00:00 Google: les fournisseurs de logiciels espions derrière 50% des jours zéro exploités en 2023
Google: Spyware vendors behind 50% of zero-days exploited in 2023
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) et la filiale de Google Mandiant ont déclaré avoir observé une augmentation significative du nombre de vulnérabilités de jour nul exploitées dans les attaques en 2023, beaucoup d'entre elles sont liées aux fournisseurs de logiciels espions et à leurs clients.[...]
Google\'s Threat Analysis Group (TAG) and Google subsidiary Mandiant said they\'ve observed a significant increase in the number of zero-day vulnerabilities exploited in attacks in 2023, many of them linked to spyware vendors and their clients. [...]
Vulnerability Threat ★★★
Mandiant.webp 2024-03-26 22:00:00 Tendances les jours zéro exploités dans le monde en 2023
Trends on Zero-Days Exploited In-the-Wild in 2023
(lien direct)
Written by: Maddie Stone, Jared Semrau, James Sadowski
  Combined data from Google\'s Threat Analysis Group (TAG) and Mandiant shows 97 zero-day vulnerabilities were exploited in 2023; a big increase over the 62 zero-day vulnerabilities identified in 2022, but still less than 2021\'s peak of 106 zero-days. This finding comes from the first-ever joint zero-day report by TAG and Mandiant. The report highlights 2023 zero-day trends, with focus on two main categories of vulnerabilities. The first is end user platforms and products such as mobile devices, operating systems, browsers, and other applications. The second is enterprise-focused technologies such as security software and appliances. Key zero-day findings from the report include: Vendors\' security investments are working, making certain attacks harder. Attacks increasingly target third-party components, affecting multiple products. Enterprise targeting is rising, with more focus on security software and appliances. Commercial surveillance vendors lead browser and mobile device exploits. People\'s Republic of China (PRC) remains the top state-backed exploiter of zero-days. Financially-motivated attacks proportionally decreased. Threat actors are increasingly leveraging zero-days, often for the purposes of evasion and persistence, and we don\'t expect this activity to decrease anytime soon. Progress is being made on all fronts, but zero-day vulnerabilities remain a major threat.  A Look Back - 2023 Zero-Day Activity at a Glance Barracuda ESG: CVE-2023-2868 Barracuda disclosed in May 2023 that a zero-day vulnerability (CVE-2023-2868) in their Email Security Gateway (ESG) had been actively exploited since as early as October 2022. Mandiant investigated and determined that UNC4841, a suspected Chinese cyber espionage actor, was conducting attacks across multiple regions and sectors as part of an espionage campaign in support of the PRC. Mandiant released a blog post with findings from the initial investigation, a follow-up post with more details as the investigation continued
Vulnerability Threat Mobile Cloud Technical ★★
IndustrialCyber.webp 2024-03-26 19:12:15 CISA, FBI Release Secure by Design Alert to Urge Manufacturers à éliminer les vulnérabilités d'injection SQL
CISA, FBI release secure by design alert to urge manufacturers to eliminate SQL injection vulnerabilities
(lien direct)
U.S.Les agences de sécurité ont publié lundi une alerte conjointe sécurisée par conception (SBD) en réponse à une récente exploitation ...
U.S. security agencies published Monday a joint Secure by Design (SbD) alert in response to a recent, exploitation...
Vulnerability ★★
ZDNet.webp 2024-03-26 18:57:00 Tout ce que vous devez savoir sur le piratage du serveur d'échange Microsoft
Everything you need to know about the Microsoft Exchange Server hack
(lien direct)
Mise à jour: une nouvelle vulnérabilité critique impactant le serveur Exchange est exploitée dans la nature.
Updated: A new critical vulnerability impacting Exchange Server is being exploited in the wild.
Hack Vulnerability ★★
RecordedFuture.webp 2024-03-26 18:46:40 Des milliers d'entreprises utilisant le cadre Ray exposé aux cyberattaques, disent les chercheurs
Thousands of companies using Ray framework exposed to cyberattacks, researchers say
(lien direct)
Les chercheurs avertissent que les pirates exploitent activement une vulnérabilité contestée dans un cadre d'IA à source ouverte populaire connue sous le nom de Ray.Cet outil est couramment utilisé pour développer et déployer des applications Python à grande échelle, en particulier pour les tâches telles que l'apprentissage automatique, l'informatique scientifique et le traitement des données.Selon le développeur de Ray \\, tous les domaines, le cadre est utilisé par major
Researchers are warning that hackers are actively exploiting a disputed vulnerability in a popular open-source AI framework known as Ray. This tool is commonly used to develop and deploy large-scale Python applications, particularly for tasks like machine learning, scientific computing and data processing. According to Ray\'s developer, Anyscale, the framework is used by major
Tool Vulnerability ★★★
Blog.webp 2024-03-26 18:45:20 La campagne de New Shadowray cible le cadre Ray AI dans Global Attack
New ShadowRay Campaign Targets Ray AI Framework in Global Attack
(lien direct)
> Par waqas Une vulnérabilité non corrigée expose le cadre Ray AI à l'attaque "Shadowray"! Ceci est un article de Hackread.com Lire le post original: La nouvelle campagne Shadowray cible le cadre Ray AI dans Global Attack
>By Waqas An unpatched vulnerability is exposing the Ray AI framework to the "ShadowRay" attack! This is a post from HackRead.com Read the original post: New ShadowRay Campaign Targets Ray AI Framework in Global Attack
Vulnerability ★★
globalsecuritymag.webp 2024-03-26 16:59:58 Inviciti lance une nouvelle intégration avec ServiceNow
Invicti Launches New Integration with ServiceNow
(lien direct)
Invicit lance une nouvelle intégration avec ServiceNow pour livrer des workflows automatisés pour la découverte de vulnérabilité via la correction Le partenariat tire parti des intégrations dans la réponse de la vulnérabilité des applications et la gestion des problèmes - revues de produits
Invicti Launches New Integration with ServiceNow to Deliver Automated Workflows for Vulnerability Discovery through Remediation The partnership leverages integrations in application vulnerability response and issue management - Product Reviews
Vulnerability ★★
globalsecuritymag.webp 2024-03-26 16:03:21 Alertes de vulnérabilité de la vigilance - Accador-service: obtenir des mots de passe hachés, analysés le 11/03/2024
Vigilance Vulnerability Alerts - AccountsService: obtain hashed passwords, analyzed on 11/03/2024
(lien direct)
Un attaquant peut contourner les restrictions d'accès aux données de la responsabilité, afin d'obtenir les empreintes digitales de mot de passe. - vulnérabilité de sécurité
An attacker can bypass access restrictions to data of AccountsService, in order to get the password fingerprints. - Security Vulnerability
Vulnerability ★★
DarkReading.webp 2024-03-26 15:13:15 Patch maintenant: bug critique de Fortinet RCE sous attaque active
Patch Now: Critical Fortinet RCE Bug Under Active Attack
(lien direct)
Un exploit de preuve de concept publié la semaine dernière a suscité des attaques contre la vulnérabilité, que la CISA a signalée en tant que priorité urgente de patch.
A proof-of-concept exploit released last week has spurred attacks on the vulnerability, which the CISA has flagged as an urgent patch priority.
Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-26 14:51:32 Les pirates exploitent le framework Ray Flaw pour violer les serveurs, les ressources de détournement
Hackers exploit Ray framework flaw to breach servers, hijack resources
(lien direct)
Une nouvelle campagne de piratage surnommée "ShadowRay" cible une vulnérabilité non corrigée dans Ray, un cadre d'IA à source ouverte populaire, pour détourner la puissance de calcul et divulguer des données sensibles de milliers d'entreprises.[...]
A new hacking campaign dubbed "ShadowRay" targets an unpatched vulnerability in Ray, a popular open-source AI framework, to hijack computing power and leak sensitive data from thousands of companies. [...]
Vulnerability Threat ★★
Veracode.webp 2024-03-26 14:45:35 Résolution de défauts de script inter-sites simples avec correction de veracode
Resolving Simple Cross-Site Scripting Flaws with Veracode Fix
(lien direct)
Dans le dernier blog sur la fixation des vulnérabilités avec Veracode Fix, nous avons examiné la correction de l'injection SQL dans une application Java.Depuis lors, nous avons publié Fix Prise en charge de Python (et PHP) et lancé un nouveau plugin VS Code qui inclut la prise en charge de la correction. Il semble donc approprié de chercher à résoudre un problème dans une application Python à l'aide de Veracode Fix dans le code VS IDE.Cette fois, laissez \\ examiner une simple faiblesse de script (XSS). Qu'est-ce qu'une vulnérabilité XSS? Une vulnérabilité XSS se produit lorsqu'un attaquant injecte du code malveillant dans un site Web de confiance, qui est ensuite exécuté par des utilisateurs sans méfiance.Cela peut entraîner un accès non autorisé, un vol de données ou une manipulation de sessions utilisateur.Les vulnérabilités XSS se trouvent couramment dans les champs de saisie, les sections de commentaires ou le contenu peu validé par l'utilisateur.Un exemple de démonstration simple consiste souvent à saisir le texte suivant dans un champ de saisie de l'utilisateur: Si une demande ne désinfecte pas…
In the last blog on fixing vulnerabilities with Veracode Fix, we looked at SQL Injection remediation in a Java application. Since then, we have released Fix support for Python (and PHP) and launched a new VS Code plugin that includes support for Fix. It seems appropriate, therefore, to look at resolving a problem in a Python app using Veracode Fix in the VS Code IDE. This time let\'s examine a simple cross-site scripting (XSS) weakness. What is an XSS Vulnerability? An XSS vulnerability occurs when an attacker injects malicious code into a trusted website, which is then executed by unsuspecting users. This can lead to unauthorized access, data theft, or manipulation of user sessions. XSS vulnerabilities are commonly found in input fields, comments sections, or poorly validated user-generated content.  A simple demonstration example is often to enter the following text in a user input field: If an application does not sanitize…
Vulnerability ★★★
Cybereason.webp 2024-03-26 14:39:15 Alerte de menace: les conséquences de la violation Anydesk
Threat Alert: The Anydesk Breach Aftermath
(lien direct)
Cybearason Problèmes de menace Alertes pour informer les clients de l'émergence des menaces impactantes, y compris les vulnérabilités critiques.Les alertes de menaces de cyberéasie résument ces menaces et fournissent des recommandations pratiques pour se protéger contre elles.
anydesk breach Cybereason issues Threat Alerts to inform customers of emerging impacting threats, including critical vulnerabilities. Cybereason Threat Alerts summarize these threats and provide practical recommendations for protecting against them.
Vulnerability Threat ★★★
TechRepublic.webp 2024-03-26 13:00:38 La nouvelle vulnérabilité GoFetch dans les puces M d'Apple \\ permet une fuite de clés secrètes sur des ordinateurs compromis
New GoFetch Vulnerability in Apple\\'s M Chips Allows Secret Keys Leak on Compromised Computers
(lien direct)
La vulnérabilité GoFetch, qui affecte la série de puces M d'Apple \\, permet à un attaquant de voler des clés secrètes du Mac dans certaines conditions.Lisez des conseils sur l'atténuation de la menace de sécurité de GoFetch.
The GoFetch vulnerability, which affects Apple\'s M series of chips, allows an attacker to steal secret keys from the Mac under certain conditions. Read tips on mitigating the GoFetch security threat.
Vulnerability Threat ★★
Chercheur.webp 2024-03-26 11:08:16 Sur les systèmes de vote sécurisés
On Secure Voting Systems
(lien direct)
Andrew Appel Shepherd a Commentaire public & # 8212; Signé par vingt experts en cybersécurité électorale, y compris moi-même & # 8212; sur les meilleures pratiques pour les appareils de marquage des bulletins de vote et la tabulation de vote.Il a été écrit pour la législature de Pennsylvanie, mais il est de nature générale. . du résumé de l'exécutif: Nous pensons qu'aucun système n'est parfait, chacun ayant des compromis.Les bulletins de vote à la main et à la main enlèvent l'incertitude introduite par l'utilisation de machines électroniques et la capacité des mauvais acteurs à exploiter les vulnérabilités électroniques pour modifier à distance les résultats.Cependant, une partie des électeurs marquent à tort les bulletins de vote en papier d'une manière qui ne sera pas comptée dans la façon dont l'électeur voulait, ou qui annule même le bulletin de vote.Les comptages à main retardent la déclaration en temps opportun des résultats et introduisent la possibilité d'erreur humaine, de biais ou d'interprétation erronée ...
Andrew Appel shepherded a public comment—signed by twenty election cybersecurity experts, including myself—on best practices for ballot marking devices and vote tabulation. It was written for the Pennsylvania legislature, but it’s general in nature. From the executive summary: We believe that no system is perfect, with each having trade-offs. Hand-marked and hand-counted ballots remove the uncertainty introduced by use of electronic machinery and the ability of bad actors to exploit electronic vulnerabilities to remotely alter the results. However, some portion of voters mistakenly mark paper ballots in a manner that will not be counted in the way the voter intended, or which even voids the ballot. Hand-counts delay timely reporting of results, and introduce the possibility for human error, bias, or misinterpretation...
Vulnerability Threat ★★★
ESET.webp 2024-03-26 10:30:00 Emprunteur Bénéficiant: escroqueries de prêts communes et comment les éviter
Borrower beware: Common loan scams and how to avoid them
(lien direct)
Les escroqueries de prêts personnelles s'attaquent à votre vulnérabilité financière et pourraient même vous piéger dans un cercle vicieux de dettes.Voici comment éviter d'être arnaqué lorsque l'on considère un prêt.
Personal loan scams prey on your financial vulnerability and might even trap you in a vicious circle of debt. Here\'s how to avoid being scammed when considering a loan.
Vulnerability ★★★
The_Hackers_News.webp 2024-03-26 10:24:00 Alertes CISA sur l'exploitation active des défauts dans Fortinet, Ivanti et Nice Products
CISA Alerts on Active Exploitation of Flaws in Fortinet, Ivanti, and Nice Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi & nbsp; placée & nbsp; trois défauts de sécurité à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Les vulnérabilités ajoutées sont les suivantes - CVE-2023-48788 & NBSP; (Score CVSS: 9.3) - Fortinet Forticlient EMS SQL Injection Vulnérabilité CVE-2021-44529 & NBSP; (Score CVSS: 9.8) - Ivanti
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerabilities added are as follows - CVE-2023-48788 (CVSS score: 9.3) - Fortinet FortiClient EMS SQL Injection Vulnerability CVE-2021-44529 (CVSS score: 9.8) - Ivanti
Vulnerability ★★
AlienVault.webp 2024-03-26 10:00:00 L'importance croissante du CAASM dans la stratégie de cybersécurité de l'entreprise
The Growing Importance of CAASM in Company Cybersecurity Strategy
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. The recent years\' events, including the proliferation of ransomware, the pandemic, and political tensions, have fast-tracked the development of both offensive and defensive tools in the cyber domain. Cybersecurity concepts that were nascent a few years ago are now being refined, demonstrating the practical benefits of modern digital risk management strategies. Gartner analysts have highlighted the expansion of the attack surface as a significant risk for corporate cyber environments in the upcoming years. The most vulnerable entities include IoT devices, cloud apps, open-source systems, and complex software supply chains. There is an increasing demand for concepts like Cyber Asset Attack Surface Management (CAASM), External Attack Surface Management (EASM), and Cloud Security Posture Management (CSPM) in corporate security frameworks. This trend is also documented in Gartner\'s "hype" chart. Let\'s discuss the concept of CAASM, which is centered on identifying and managing all digital assets within an organization, whether they are internal or external. This approach aims to provide a comprehensive view and control over the organization\'s cyber environment, enhancing security measures and management practices. What Is CAASM CAASM assists IT departments in achieving end-to-end visibility of a company\'s cyber assets. This strategy creates a fuller understanding of the actual state of the infrastructure, enabling the security team to respond promptly to existing threats and potential future ones. CAASM-based products and solutions integrate with a broad array of data sources and security tools. CAASM gathers and aggregates data and analyzes perimeter traffic, providing a continuous, multi-dimensional view of the entire attack surface. Having access to current asset data enables information security officers to visualize the infrastructure and address security gaps promptly. They can prioritize the protection of assets and develop a unified perspective on the organization\'s actual security posture. This sets the stage for proactive risk management strategies. Exploring CAASM\'s Core Functions The CAASM approach equips security professionals with a variety of tools necessary for effectively managing an organization\'s attack surface and addressing risks. Asset Discovery A lack of visibility into all of an organization\'s assets heightens the risk of cyberattacks. Cyber Asset Attack Surface Management products automatically detect and catalog every component of a company\'s digital infrastructure, encompassing local, cloud, and various remote systems, including shadow IT. A company employing CAASM gains a clear overview of all its deployed web applications, servers, network devices, and cloud services. CAASM facilitates a comprehensive inventory of the devices, applications, networks, and users constituting the company\'s attack surface. Vulnerability Detection It is important to understand the risks each asset poses, such as missing the latest security updates or opportunities to access sensitive data. CAASM systems integrate asset data, helping security teams identify misconfigurations, vulnerabilities, and oth Ransomware Tool Vulnerability Threat Prediction Cloud ★★★
IndustrialCyber.webp 2024-03-25 18:21:40 L'équipe82 de Claroty \\ révèle des vulnérabilités critiques dans les appareils unistream unitronics, incité les mises à jour des fournisseurs
Claroty\\'s Team82 reveals critical vulnerabilities in Unitronics UniStream devices, prompting vendor updates
(lien direct)
Les chercheurs de Team82 de Claroty \\ ont révélé la présence de vulnérabilités matérielles critiques dans les produits PLC / HMI intégrés unitRonics, menant ...
Researchers from Claroty\'s Team82 disclosed the presence of critical hardware vulnerabilities in Unitronics UniStream integrated PLC/HMI products, leading...
Vulnerability ★★★
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-25 14:32:00 Nouvelle vulnérabilité "GoFetch" dans les puces Apple M-Series Fuites Secret Encryption Keys
New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys
(lien direct)
Une nouvelle lacune de sécurité découverte dans les puces Apple M-Series pourrait être exploitée pour extraire des clés secrètes utilisées pendant les opérations cryptographiques. Surnommé & nbsp; GoFetch, la vulnérabilité se rapporte à une attaque de canal latéral microarchitectural qui tire parti d'une caractéristique connue sous le nom de préfetcher (DMP) dépendant de la mémoire des données pour cibler les implémentations cryptographiques à temps constant et les données sensibles à la capture de capture
A new security shortcoming discovered in Apple M-series chips could be exploited to extract secret keys used during cryptographic operations. Dubbed GoFetch, the vulnerability relates to a microarchitectural side-channel attack that takes advantage of a feature known as data memory-dependent prefetcher (DMP) to target constant-time cryptographic implementations and capture sensitive data
Vulnerability ★★
RiskIQ.webp 2024-03-25 13:28:48 Faits saillants hebdomadaires, 25 mars 2024
Weekly OSINT Highlights, 25 March 2024
(lien direct)
La semaine dernière, les rapports OSINT de \\ présentent une gamme de cyber-menaces, des campagnes d'espionnage parrainées par l'État russe par Secret Blizzard à l'infosteller malware comme Formbook et le lecteur Adobe Infosaler, démontrant l'adaptabilité et la persistance entre les acteurs de la menace.Des tactiques trompeuses telles que la typosquat et la distribution de faux logiciels sont utilisées pour le camouflage des activités et ciblent des groupes d'utilisateurs spécifiques, comme on le voit dans le cas du ciblage chinois des moteurs de recherche.De plus, le malvertising basé sur la recherche, notamment avec le malware FakeBat, met en évidence l'abus de sites Web légitimes et de certificats numériques pour échapper aux mesures de sécurité.Dans l'ensemble, ces tendances soulignent la nécessité de mesures de cybersécurité robustes et de l'intelligence continue des menaces pour atténuer efficacement les menaces en évolution. 1. ** [Campagne d'espionnage de Turla] (https://security.microsoft.com/intel-explorer/articles/bf6723e9?): ** Le groupe d'espionnage russe Turla, également connu sous le nom de Blizzard secret par Microsoft, orchestraciblant une ONG européenne, employant des tactiques comme le vol d'information et l'infiltration du réseau.Les activités post-compromises de Turla \\ impliquent le déploiement d'implants comme Tinyturla-ng et la reconnaissance de la reconnaissance, la démonstration de persistance et de furtivité dans leurs opérations. 2. ** [Linux Server RCE Attack] (https://security.microsoft.com/intel-explorer/articles/9b8f807f?): ** Cybereason Security Services rapporte un incident impliquant un serveur Linux exploité via une exécution de code distante (RCE) Vulnérabilité dans Apache ActiveMQ, facilitant le déploiement de VADes charges utiles malveillantes comme Mirai Botnet, Hellokitty Ransomware et Coinminers.Attaquer les méthodologiesClude l'automatisation et les séances interactives via les coquilles inversées de Netcat, mettant en évidence le divers arsenal des acteurs de la menace et leurs tactiques adaptables. 3. ** [Formbook InfoSteller Malware] (https://security.microsoft.com/intel-explorer/articles/7b321c6c?): ** Formbook, un logiciel malveillant infoséaler, présente des capacités avancées comme le suivi de la touche et la capture de l'écran, pendant l'évasion de l'évasion, comme le suivi des touches de touche et la capture d'écran, pendant l'évadisation, toutDétection par des techniques d'obscurcissement et de chiffrement.Les cybercriminels distribuent Formbook par courrier électronique, avec des cas d'utilisation notés lors des conflits géopolitiques, soulignant sa flexibilité et sa menace persistante. 4. ** [Ciblage de moteurs de recherche chinois] (https://security.microsoft.com/intel-explorer/articles/5a806c77?): ** Kaspersky découvre une menace ciblant les utilisateurs chinois via des versions modifiées de rédacteurs de texte populaires distribués via le type typosquattinget d'autres techniques trompeuses, soulignant les acteurs de la menace \\ 'efforts pour imiter les ressources légitimes à des fins malveillantes. 5. ** [Phantomblu Malware Campaign] (https://security.microsoft.com/intel-explorer/articles/356f4d44?): ** Perception Point révèle la campagne Phantomblu ciblant les organisations américaines avec le rat Netsupport, l'utilisation de la campagne avancée AdvanceLes tactiques d'évasion comme la manipulation des modèles OLE et l'ingénierie sociale pour compromettre efficacement les systèmes, présentant une évolution des stratégies de livraison de logiciels malveillants mélangeant l'évasion et l'ingénierie sociale. 6. ** [Surge malvertising basé sur la recherche] (https://security.microsoft.com/intel-explorer/articles/7cc81ecb?): ** MalwareBytes rapporte une augmentation des incidents malvertisons basés sur la recherche, impliquant notamment le malware FakeBat malveillant FakeBat.Distribué par le biais des installateurs de MSIX avec le code PowerShell obsc Ransomware Spam Malware Tool Vulnerability Threat ★★★
AlienVault.webp 2024-03-25 10:00:00 Décodage des implications de cybersécurité de l'avancement rapide de l'AI \\
Decoding the Cybersecurity Implications of AI\\'s Rapid Advancement
(lien direct)
The genius at the heart of AI—its ability to sift through mountains of data, actually spot a needle in a haystack, and act on threats before they blossom into full-scale emergencies—it’s undeniable. However, here’s the rub—every part of that impressive arsenal? It’s also up for grabs by the other side, and can (and will) arm them to launch attacks of unprecedented sophistication and elusiveness, the likes of which we’ve thankfully never seen up to now. How do we wield this impressive technology to fortify our defenses, while preventing it from falling into the wrong hands? Can such a thing even be accomplished? Join me below as we take a closer look at how AI’s rapid rise is changing the landscape of cybersecurity. AI as a Defense Tool AI is a reliable navigator for charting the digital deluge—it has the ability to handle vast quantities of information rapidly on a level that no human could ever hope to match. It doesn’t take a huge leap to come to the conclusion that those capabilities can very easily be leveraged for defense. Automated Threat Detection Think of AI as the ever-watchful eye, tirelessly scanning the horizon for signs of trouble in the vast sea of data. Its capability to detect threats with speed and precision beyond human ken is our first line of defense against the shadows that lurk in the network traffic, camouflaged in ordinary user behavior, or embedded within the seemingly benign activities of countless applications. AI isn’t just about spotting trouble; it’s about understanding it. Through machine learning, it constructs models that learn from the DNA of malware, enabling it to recognize new variants that bear the hallmarks of known threats. This is akin to recognizing an enemy’s tactics, even if their strategy evolves. All of what I’ve said also here applies to incident response—with AI’s ability to automatically meet threats head-on making a holistic cybersecurity posture both easier to achieve and less resource-intensive for organizations of all sizes. Predictive Analytics By understanding the patterns and techniques used in previous breaches, AI models can predict where and how cybercriminals might strike next. This foresight enables organizations to reinforce their defenses before an attack occurs, transforming cybersecurity from a reactive discipline into a proactive strategy that helps prevent breaches rather than merely responding to them. The sophistication of predictive analytics lies in its use of diverse data sources, including threat intelligence feeds, anomaly detection reports, and global cybersecurity trends. This comprehensive view allows AI systems to identify correlations and causations that might elude human analysts. Phishing Detection and Email Filtering AI has stepped up as a pivotal ally in the ongoing skirmish against phishing and other forms of social engineering attacks, which too often lay the groundwork for more invasive security breaches. Through meticulous analysis of email content, context, and even the Spam Tool Vulnerability Threat Prediction Technical Deloitte ★★
The_State_of_Security.webp 2024-03-25 02:32:03 La cyber-menace imminente dans l'immobilier
The Looming Cyber Threat in Real Estate
(lien direct)
Dans notre monde interconnecté, l'industrie immobilière a adopté la technologie pour révolutionner ses opérations, améliorer les expériences des clients et rationaliser les processus métier.Pourtant, bien que cette évolution technologique ait apporté d'immenses avantages au secteur immobilier, il a également attiré l'attention des acteurs néfastes désireux d'exploiter les vulnérabilités.Les transactions de grande valeur survenant quotidiennement, le secteur immobilier est devenu une cible convaincante pour les attaquants qui espèrent profiter de ces opportunités.De plus, la pandémie a alimenté une transition presque du jour au lendemain vers un travail à distance et ...
In our interconnected world, the real estate industry has embraced technology to revolutionize its operations, enhance customer experiences, and streamline business processes. Yet, while this technological evolution has brought immense benefits to the property sector, it has also attracted the attention of nefarious actors keen on exploiting vulnerabilities. With high-value transactions occurring daily, the real estate sector has become a compelling target for attackers hoping to cash in on these opportunities. In addition, the pandemic fueled an almost overnight transition to remote work and...
Vulnerability Threat ★★
TechWorm.webp 2024-03-23 21:28:48 Les pirates peuvent débloquer 3 millions de portes hôtelières dans 131 pays
Hackers Can Unlock 3 million Hotel Doors In 131 Countries
(lien direct)
Les chercheurs en sécurité ont découvert des vulnérabilités dans la gamme de serrures électroniques RFID de Dormakaba \\, ce qui pourrait permettre à un attaquant d'accéder aux chambres d'hôtel et aux portes de l'unité de logement multifamilial en quelques secondes en utilisant une seule paire de clés forgés. La série de vulnérabilités, surnommée «DeSaflok», a été découverte par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Shell et Will Caruana en septembre 2022 et divulgués en mars 2024, comme l'a rapporté pour la première fois par Tool Vulnerability Mobile Technical ★★
The_Hackers_News.webp 2024-03-22 19:15:00 AWS Patches Critical \\ 'FlowFixation \\' Bug dans le service de flux d'air pour empêcher le détournement de session
AWS Patches Critical \\'FlowFixation\\' Bug in Airflow Service to Prevent Session Hijacking
(lien direct)
Les chercheurs en cybersécurité ont partagé les détails d'une vulnérabilité de sécurité désormais parformée dans Amazon Web Services (AWS) Géré des flux de travail pour Apache Airflow (MWAA) qui pourraient être potentiellement exploités par un acteur malveillant pour détourner les séances de victimes et réaliser une exécution de code à distance sur une sous-jacent sous-jacente sous-jacenteinstances. La vulnérabilité, désormais abordée par AWS, a été nommée Coded & nbsp; FlowFixation & nbsp; par Tenable.
Cybersecurity researchers have shared details of a now-patched security vulnerability in Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA) that could be potentially exploited by a malicious actor to hijack victims\' sessions and achieve remote code execution on underlying instances. The vulnerability, now addressed by AWS, has been codenamed FlowFixation by Tenable.
Vulnerability ★★★
News.webp 2024-03-22 15:03:26 La vulnérabilité de silicium Apple au niveau du matériel peut fuir les clés cryptographiques
Hardware-level Apple Silicon vulnerability can leak cryptographic keys
(lien direct)
à court de matériel de rediffusion, le correctif dégradera sérieusement les performances Apple a son propre moment de fusion / spectre avec une nouvelle vulnérabilité du canal latéCapacité à extraire les clés cryptographiques.…
Short of rearchitecting hardware, the fix will seriously degrade performance Apple is having its own Meltdown/Spectre moment with a new side-channel vulnerability found in the architecture of Apple Silicon processors that gives malicious apps the ability to extract cryptographic keys. …
Vulnerability ★★
Chercheur.webp 2024-03-22 11:01:39 Google paie 10 millions de dollars en primes de bogue en 2023
Google Pays $10M in Bug Bounties in 2023
(lien direct)
BleepingComputer a le Détails .Il est de 2 millions de dollars de moins qu'en 2022, mais il est encore beaucoup beaucoup. La récompense la plus élevée pour un rapport de vulnérabilité en 2023 était de 113 337 $, tandis que le décompte total depuis le lancement du programme en 2010 a atteint 59 millions de dollars. Pour Android, le système d'exploitation mobile le plus populaire et le plus largement utilisé, le programme a accordé plus de 3,4 millions de dollars. Google a également augmenté le montant maximal de récompense pour les vulnérabilités critiques concernant Android à 15 000 $, ce qui a augmenté les rapports communautaires. Au cours des conférences de sécurité comme ESCAL8 et Hardwea.io, Google a attribué 70 000 $ pour 20 découvertes critiques dans le système d'exploitation Android et Android Automotive et 116 000 $ pour 50 rapports concernant les problèmes dans Nest, Fitbit et Wearables ...
BleepingComputer has the
details. It’s $2M less than in 2022, but it’s still a lot. The highest reward for a vulnerability report in 2023 was $113,337, while the total tally since the program’s launch in 2010 has reached $59 million. For Android, the world’s most popular and widely used mobile operating system, the program awarded over $3.4 million. Google also increased the maximum reward amount for critical vulnerabilities concerning Android to $15,000, driving increased community reports. During security conferences like ESCAL8 and hardwea.io, Google awarded $70,000 for 20 critical discoveries in Wear OS and Android Automotive OS and another $116,000 for 50 reports concerning issues in Nest, Fitbit, and Wearables...
Vulnerability Studies Mobile ★★★
SecurityWeek.webp 2024-03-22 10:42:36 New \\ 'GoFetch \\' APPU ATTACE CPU expose les clés de cryptographie
New \\'GoFetch\\' Apple CPU Attack Exposes Crypto Keys
(lien direct)
Les chercheurs détaillent Gofetch, une nouvelle attaque du canal latéral impactant des processeurs Apple qui pourraient permettre à un attaquant d'obtenir des clés secrètes.
Researchers detail GoFetch, a new side-channel attack impacting Apple CPUs that could allow an attacker to obtain secret keys.
Vulnerability ★★★★
ProofPoint.webp 2024-03-22 06:00:42 La solution centrée sur l'homme à un problème centré sur l'homme défiant vos données critiques
The Human-Centric Solution to a Human-Centric Problem-Defending Your Critical Data
(lien direct)
This cybersecurity lore is well on its way to becoming cliché. But like most clichés, it\'s true: Data doesn\'t leave your organization on its own. People let your data out. They either take it with them, or they leave the door open for someone else to help themselves.  In this environment, where cybercriminals are less inclined to target software vulnerabilities and far more focused on our identities, the perimeter as we once knew it has disappeared. Today, our people are the perimeter-wherever they are, on-premises or in the cloud, and whatever systems, devices and credentials they use to access our data.   Needless to say, if cyberattacks are targeted at our people (or rather, their identities), then our cyber defenses must be targeted, too. But with large and often remote workforces accessing our networks across various endpoints, this is increasingly challenging.   To protect our people-and, in turn, our businesses-we need a deep understanding of who is accessing our data as well as how, when, where and why. It\'s only when we have all this information that we can begin to place protections where they are needed most, educate users on the risks they face and fight threat actors on the new frontier of our identities.   Tackling insider threats  As if defending a new, more fluid perimeter wasn\'t difficult enough, the increased focus on our identities presents another problem. Our people are already within our traditional defenses. So, to protect against malicious, compromised or careless users who are enabling data loss, we need to defend from the inside out.   Email remains the number one entry point for common and advanced threats, so any effective defense starts in the inbox. Our people must understand the importance of strong credentials, the risk of password reuse and sharing, and the dangers posed by phishing emails, malicious links and bogus attachments.   In our research for the 2024 State of the Phish report, Proofpoint found that security professionals in Europe and the Middle East rated password reuse as the riskiest behavior-and the second-most common behavior among end users.  Email protection tools can assist here, too, by filtering malicious messages before they reach the inbox. That helps to mitigate the compromised employee use case. However, security teams must always assume that threats will get through these lines of defense, even with detection rates above 99% being the norm. And when they do, additional layers of security are needed to stop them in their tracks.   Advanced enterprise data loss prevention (DLP) and insider threat management (ITM) tools provide this additional layer. By analyzing content, behavior and threat telemetry, these tools highlight anomalous or suspicious behavior that can lead to data loss.   Careless users were the most cited cause of data loss in our inaugural 2024 Data Loss Landscape report. To handle this use case you might want to interrupt their careless behavior with a security prompt. For example, suppose an employee attempts to send confidential files in a plain text email. A simple pop-up advising them to reconsider their action could prevent this data from being exposed. A complete log of the incident is also captured, which can add real-world context to security awareness training. Another action that a careless user may perform is to send an email to the wrong recipient. According to our research, 1 in 3 users misdirected one or two emails to the wrong recipient.  In the event of a malicious insider, intelligent DLP and ITM tools will spot and alert security teams to any high-risk behaviors. This could be a user who downloads an unauthorized app to a corporate machine or renames files to hide their intentions and cover their tracks.   As for leavers-who remain one of the primary reasons for insider-driven data loss-security teams can take a more proactive approach. By focusing on these high-risk employees, you can build an evidential picture of intent. With the right tools in place, you can capture activity l Tool Vulnerability Threat Cloud ★★
Last update at: 2024-06-27 17:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter