What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SmashingSecurity.webp 2024-06-19 22:00:00 377: Un dépotoir de données malsain, une surveillance ferroviaire et un tricheur poursuivent Apple
377: An unhealthy data dump, railway surveillance, and a cheater sues Apple
(lien direct)
Il y a une petite violation de données avec des implications malsaines en Écosse, la vie privée a quitté les rails au Royaume-Uni, et un tricheur blâme Apple pour son divorce coûteux.Tout cela et bien plus est discuté dans la dernière édition du podcast "Smashing Security" par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint cette semaine ...
There’s a wee data breach with unhealthy implications in Scotland, privacy has gone off the rails in the UK, and a cheater blames Apple for his expensive divorce. All this and much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this week...
Data Breach ★★★★
bleepingcomputer.webp 2024-06-19 20:43:09 T-Mobile nie qu'il a été piraté, les liens ont divulgué des données à la violation des fournisseurs
T-Mobile denies it was hacked, links leaked data to vendor breach
(lien direct)
T-Mobile a nié avoir été violé ou que le code source a été volé après qu'un acteur de menace a affirmé vendre des données volées à la société de télécommunications.[...]
T-Mobile has denied it was breached or that source code was stolen after a threat actor claimed to be selling stolen data from the telecommunications company. [...]
Threat ★★★
The_Hackers_News.webp 2024-06-19 20:39:00 Le groupe de cyber-espionnage chinois exploite Fortinet, Ivanti et VMware Zero-Days
Chinese Cyber Espionage Group Exploits Fortinet, Ivanti and VMware Zero-Days
(lien direct)
L'acteur de cyber-espionnage China-Nexus lié à l'exploitation zéro-jour des défauts de sécurité dans les dispositifs de Fortinet, Ivanti et VMware a été observé en utilisant plusieurs mécanismes de persistance afin de maintenir un accès sans entrée à des environnements compromis. "Les mécanismes de persistance englobaient les dispositifs de réseau, les hyperviseurs et les machines virtuelles, garantissant que des canaux alternatifs restent disponibles
The China-nexus cyber espionage actor linked to the zero-day exploitation of security flaws in Fortinet, Ivanti, and VMware devices has been observed utilizing multiple persistence mechanisms in order to maintain unfettered access to compromised environments. "Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available
Vulnerability Threat ★★★
Chercheur.webp 2024-06-19 20:26:22 Politique de modération du nouveau blog
New Blog Moderation Policy
(lien direct)
Il y a eu beaucoup de toxicité dans la section des commentaires de ce blog.Récemment, nous devons supprimer de plus en plus de commentaires.Pas seulement le spam et les commentaires hors sujet, mais aussi les tireurs d'élite et les attaques personnelles.Il est devenu si mauvais que je dois faire quelque chose. Mes options sont limitées car je suis une seule personne, et ce site est gratuit, sans publicité et anonyme.Je paie pour un modérateur à temps partiel de leur poche;Il n'est pas capable de surveiller constamment les commentaires.Et je ne veux pas exiger des comptes vérifiés. Ainsi, à partir de maintenant, nous allons présélectionner les commentaires et laisser passer uniquement ceux qui 1) sont sur le sujet, 2) contribuer à la discussion, et 3) ne pas attaquer ou insulter personne.La norme ne sera pas & # 8220; eh bien, je suppose que ce n'est pas techniquement en train de briser une règle, & # 8221;Mais & # 8220; est-ce que cela contribue réellement. & # 8221; ...
There has been a lot of toxicity in the comments section of this blog. Recently, we’re having to delete more and more comments. Not just spam and off-topic comments, but also sniping and personal attacks. It’s gotten so bad that I need to do something. My options are limited because I’m just one person, and this website is free, ad-free, and anonymous. I pay for a part-time moderator out of pocket; he isn’t able to constantly monitor comments. And I’m unwilling to require verified accounts. So starting now, we will be pre-screening comments and letting through only those that 1) are on topic, 2) contribute to the discussion, and 3) don’t attack or insult anyone. The standard is not going to be “well, I guess this doesn’t technically quite break a rule,” but “is this actually contributing.”...
Spam ★★★
RiskIQ.webp 2024-06-19 19:28:22 Les pirates utilisent des logiciels malveillants Big-IP F5 pour voler furtivement des données pendant des années
Hackers use F5 BIG-IP Malware to Stealthily Steal Data for Years
(lien direct)
## Instantané Les analystes de Sygnia ont constaté que le groupe de cyberespionnage chinois fourmi en velours utilisait des logiciels malveillants personnalisés sur des appareils Big-IP F5 pour établir plusieurs anciensréseau.  Lire la couverture de Microsoft \\ de [Plugx ici.] (Https://security.microsoft.com/intel-profiles/028c3995955a4a710d67d5d4e9a5f067355bc7ad58e5c5d1c1931e708e41b38) ## Dépissage Les attaquants ont initialement compromis les appareils Big-IP F5 en utilisant des défauts d'exécution de code distants connus, leur permettant de déployer divers logiciels malveillants, y compris Plugx, PMCD, MCDP, Samrid et Esrde.Cela a permis aux acteurs de la menace de voler furtivement des informations sensibles aux clients et financières pendant près de trois ans sans détection. Malgré les efforts d'éradication, les pirates ont redémarré le plugx avec de nouvelles configurations pour éviter la détection, en utilisant des dispositifs internes compromis comme les appareils F5 pour conserver l'accès.De plus, l'article mentionne d'autres cas d'acteurs de menace parrainés par l'État exploitant des vulnérabilités dans les appareils réseau, tels que Fortinet, Sonicwall, Barracuda et Palo Alto Networks, pour installer des logiciels malveillants personnalisés et voler des données.Ces incidents mettent en évidence la menace continue posée par des groupes de menaces sophistiqués et persistants, soulignant la nécessité d'une approche de sécurité multicouche et holistique pour détecter et atténuer ces attaques. ## Détections / requêtes de chasse ### Microsoft Dantivirus efender  Microsoft Defender Antivirus détecte les composants de la menace Plugx. - [Backdoor: win32 / plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Backdoor: Win32 / Plugx) - [Trojan: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [tRojandRopper: Win32 / Plugx] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=trojan:win32/plugx) - [Trojan: Msil / Plugx] (https://www.microsoft.com/en-us/wdsi/atherets/thReat-Search? Query = Trojan: MSIL / Plugx) Microsoft Defender Antivirus détecte les composants de la menace KorPlug. - [Trojan: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win32/korplug!msr&Theratid=214752072) - [Backdoor: win32 / korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Threat-Search?query=backdoor:win32/korplug) - [TrojandRopper: Win32 / KorPlug] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-description? name = trojandropper: win32 / korplug & menaceid = -2147068922) - [Trojan: VBS / Korplug] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-enCyclopedia-Description? Name = Trojan: VBS / KorPlug! McLg & menaceID = -2147156848) ### Chasse avancée ** Chargement des lecteurs avec le caractère NBSP dans le chemin du fichier ** Identifiez les événements de charge d'image amovibles où le chemin de fichier comprend le caractère NBSP.Ce chemin de fichier peut être associé à l'activité Plugx sur le système.Exécutez la requête dans Microsoft 365 Security Center. Laissez NBSP = MAKe_string (tolong (\\ '0xa0 \'));// Caractère d'espace non révolutionnaire Laisse nbspdir = strcat (@ "\", nbsp, @ "\"); DeviceMageLoADADEVENTS |où folDerpath! Startwith "C:" // Chasse sur les médias amovibles |où le pistolet a_cs nbspdir |Project-Reorder DeviceName, nom de fichier, Folderpath, SHA1, InitiantProcessFilename ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/enable-cloud-protection-microsoft-defender-antivi Malware Vulnerability Threat ★★★★
Dragos.webp 2024-06-19 19:13:51 The Hunt: Décodage du comportement humain dans la chasse aux menaces
The Hunt: Decoding Human Behavior in OT Threat Hunting
(lien direct)
> Les erreurs sont humaines.Nous les minimitons.Nous les excusons comme si nous étions une bonne exception à la règle.Notre ... Le post la chasse: décodage du comportement humain dans la chasse aux menaces est apparu pour la première fois sur dragos .
>Mistakes are human. We downplay them. We excuse them as if we are a worthy exception to the rule. Our... The post The Hunt: Decoding Human Behavior in OT Threat Hunting first appeared on Dragos.
Threat Industrial ★★★
zataz.webp 2024-06-19 18:05:36 7 000 000 000 connexions piratables ! (lien direct) Le Service Veille ZATAZ a découvert une base de données gigantesque créée par un pirate informatique, contenant pas moins de 7 milliards de connexions potentiellement vulnérables.... ★★★
Blog.webp 2024-06-19 17:38:39 Les membres du groupe de cybercriminalité vil
ViLe Cybercrime Group Members Plead Guilty to Hacking DEA Portal
(lien direct)
Les pirates "Vile" ont éclaté!Deux hommes plaident coupables d'avoir enfreint un portail fédéral d'application de la loi.Découvrez les dangers de la cybercriminalité, du doxxing et de la façon dont les autorités travaillent pour lutter contre ces menaces.Cette affaire met en évidence l'importance de la cybersécurité pour l'application des lois et les conséquences pour les criminels en ligne.
"ViLe" Hackers Busted! Two men plead guilty to breaching a federal law enforcement portal.  Learn about the dangers of cybercrime, doxxing, and how authorities are working to combat these threats. This case highlights the importance of cybersecurity for law enforcement and the consequences for online criminals.
Legislation ★★
RecordedFuture.webp 2024-06-19 17:30:57 Road to Redemption: les hacktivistes de GhostSec \\ sont allés du côté obscur.Maintenant, ils veulent revenir.
Road to redemption: GhostSec\\'s hacktivists went to the dark side. Now they want to come back.
(lien direct)
Pas de details / No more details ★★★★
zataz.webp 2024-06-19 17:29:52 Les pirates du groupe LAPSUS$ prennent leur retraite (lien direct) Les deux derniers pirates du groupe LAPSUS$ annoncent leur départ en retraite, et affiche des données prétendument volées à EDF !... ★★★★
RecordedFuture.webp 2024-06-19 17:24:00 Figure d'opposition biélorusse exilée sur la façon dont les ex-culpères aident à lutter contre la dictature
Exiled Belarusian opposition figure on how ex-cops are helping to combat dictatorship
(lien direct)
Pas de details / No more details ★★★
zataz.webp 2024-06-19 17:22:55 Pourquoi les appels frauduleux à l\'étranger affichent-ils des numéros locaux ? (lien direct) Les appels frauduleux à l'étranger sont devenus une plaie pour de nombreux utilisateurs de téléphones mobiles à travers le monde. Récemment, une méthode sophistiquée de fraude, surnommée " la gueule du téléphone portable ", a fait son apparition, permettant aux escrocs de masquer leur véritable loca... ★★★
DarkReading.webp 2024-06-19 17:20:11 \\ 'onnx \\' MFA Bypass Targets Microsoft 365 Comptes
\\'ONNX\\' MFA Bypass Targets Microsoft 365 Accounts
(lien direct)
Le service, probablement un changement de marque d'une opération précédente appelée \\ 'caféine, \' cible principalement les institutions financières dans les Amériques et EMEA et utilise des codes QR malveillants et d'autres tactiques d'évasion avancées.
The service, likely a rebrand of a previous operation called \'Caffeine,\' mainly targets financial institutions in the Americas and EMEA and uses malicious QR codes and other advanced evasion tactics.
★★
DataSecurityBreach.webp 2024-06-19 17:04:28 Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ? (lien direct) Les gestionnaires de mots de passe : Comment ça marche ? Outil utile ? Limites ? ★★
DarkReading.webp 2024-06-19 16:59:37 La France cherche à protéger les intérêts nationaux avec une offre pour la cybersécurité atos
France Seeks to Protect National Interests With Bid for Atos Cybersec
(lien direct)
En proposant d'acheter les Big Data et les opérations de cybersécurité d'Atos.Paris essaie de s'assurer que les technologies clés ne tombent pas sous contrôle étranger.
By offering to buy Atos\'s big data and cybersecurity operations. Paris is trying to make sure key technologies do not fall under foreign control.
★★★
DataSecurityBreach.webp 2024-06-19 16:57:50 Risques croissants des cyberattaques pour la stabilité financière mondiale (lien direct) Dans un récent rapport sur la stabilité financière, le Fonds Monétaire International (FMI) a consacré un chapitre entier à l'analyse de l'impact des cyberattaques sur l'environnement financier. Les cyberattaques sophistiquées et fréquentes qui compromettent de plus en plus la stabilité financière mondiale ? ★★★
zataz.webp 2024-06-19 16:48:53 Un hacker prêtant allégeance à l\'État islamique dévoilé par des agents infiltrés (lien direct) En février 2023, Jibril Pratt, un pirate informatique, a tenté de prêter allégeance à l'organisation terroriste "État islamique" et a proposé de créer une unité cybernétique pour leur cause.... ★★★
zataz.webp 2024-06-19 16:43:55 Une vulnérabilité zero-day pour Windows en vente pour 120 000 dollars (lien direct) Pour 120 000 dollars, un pirate informatique met en vente une élévation locale de privilèges (LPE) sur les systèmes d'exploitation Windows.... Vulnerability Threat ★★★
The_Hackers_News.webp 2024-06-19 16:33:00 Nouvelle étude de cas: les étiquettes GTM non gérées deviennent un cauchemar de sécurité
New Case Study: Unmanaged GTM Tags Become a Security Nightmare
(lien direct)
Vos balises sont-elles vraiment en sécurité avec Google Tag Manager?Si vous avez pensé que l'utilisation de GTM signifie que vos balises de suivi et vos pixels sont gérés en toute sécurité, il est peut-être temps de réfléchir à nouveau.Dans cet article, nous examinons comment un vendeur de gros camions qui fait des affaires sur chaque continent est devenu décoché lorsqu'il a oublié que vous ne pouvez pas vous permettre de permettre aux étiquettes de ne pas être gérées ou de devenir erronés. & Nbsp; Lis le
Are your tags really safe with Google Tag Manager? If you\'ve been thinking that using GTM means that your tracking tags and pixels are safely managed, then it might be time to think again. In this article we look at how a big-ticket seller that does business on every continent came unstuck when it forgot that you can\'t afford to allow tags to go unmanaged or become misconfigured.  Read the
Studies ★★★
zataz.webp 2024-06-19 16:30:33 Un Américain jugé pour un achat de 100 dollars sur Genesis Market (lien direct) Il achète pour 105 dollars de contenus illicites dans un blackmarket dans le darkweb. Il risque 10 ans de prison !... Legislation ★★★
DataSecurityBreach.webp 2024-06-19 16:24:20 Nouveau moyen de communication Anonyme avec des Chatbots lancé par DuckDuckGo (lien direct) Le moteur de recherche DuckDuckGo a récemment dévoilé une innovation dans le domaine de la communication numérique : une nouvelle fonctionnalité baptisée DuckDuckGo AI. ★★★
zataz.webp 2024-06-19 16:18:03 Les États-Unis décident de troller les hackers cachés en Russie (lien direct) Face à l'incapacité d'agir directement contre les hackers cachés en Russie, les États-Unis ont adopté une stratégie inédite : le trolling psychologique. une approche innovante qui pourrait aussi attirer la mafia locale à s'intéresser aux hackers Russes.... ★★★★
RecordedFuture.webp 2024-06-19 16:03:21 La Pologne souligne les pirates russes dans la perturbation de la diffusion de l'euro 2024
Poland points to Russian hackers in disruption of Euro 2024 broadcast
(lien direct)
Pas de details / No more details ★★
zataz.webp 2024-06-19 15:57:31 Intensification des escroqueries Euro 2024 : faux Billets, streams pirates et fausses cryptomonnaies (lien direct) Alors que le Championnat d'Europe de football, l'Euro 2024, débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de l'année, avec les JO Paris 2024.... ★★
The_Hackers_News.webp 2024-06-19 15:53:00 Void Arachne utilise Deepfakes et AI pour livrer des VPN malveillants aux utilisateurs chinois
Void Arachne Uses Deepfakes and AI to Deliver Malicious VPNs to Chinese Users
(lien direct)
Les utilisateurs de langue chinois sont la cible d'un cluster d'activités de menace jamais vu auprès du nom de codé nommé Arachne qui utilise des fichiers d'installation de Windows malveillants (MSI) pour les réseaux privés virtuels (VPN) pour livrer un cadre de commandement et de contrôle (C & c)appelé winos 4.0. "La campagne promeut également les fichiers MSI compromis intégrés avec des nudificateurs et des logiciels de génération de pornographie DeepFake, ainsi que
Chinese-speaking users are the target of a never-before-seen threat activity cluster codenamed Void Arachne that employs malicious Windows Installer (MSI) files for virtual private networks (VPNs) to deliver a command-and-control (C&C) framework called Winos 4.0. "The campaign also promotes compromised MSI files embedded with nudifiers and deepfake pornography-generating software, as well as
Threat ★★
RiskIQ.webp 2024-06-19 15:48:55 DISGOMOJI Malware Used to Target Indian Government (lien direct) ## Snapshot Volexity identified a cyber-espionage campaign by a suspected Pakistan-based threat actor, "UTA0137", targeting Indian government entities using DISGOMOJI malware. This Golang-written malware, designed for Linux systems, uses the Discord messaging service for command and control, leveraging emojis for communication. ## Description DISGOMOJI malware gains initial access using Linux malware paired with decoy documents, specifically targeting users of the Indian government\'s who use a custom Linux distribution named BOSS as their daily desktop. DISGOMOJI employs various persistence mechanisms, including cron jobs and XDG autostart entries, and is capable of data exfiltration, including USB device content. Volexity also uncovered UTA0137\'s use of the DirtyPipe ([CVE-2022-0847](https://security.microsoft.com/intel-explorer/cves/CVE-2022-0847/)) privilege escalation exploit against “BOSS 9” systems which, after analysis, Volexity determined are still vulnerable to this years-old exploit. UTA0137 has improved DISGOMOJI over time, including the change to the way Discord tokens are managed by the malware, making it harder for Discord to act against the attacker\'s servers, as the client configuration can simply be updated by the attacker when required. Additionally, BleepingComputer writes about further concerns with the use of emojis instead of text, possibly allowing malware to go undetected by security software. Post-exploitation activities involve network scanning with Nmap, network tunneling with Chisel and Ligolo, and social engineering via malicious dialog boxes created with Zenity. Volexity attributes this activity to Pakistan, due to the time zone settings, language use, infrastructure links, and targeted organizations. ## Recommendations Implement multifactor authentication (MFA) to mitigate credential theft from phishing attacks. MFA can be complemented with the following solutions and best practices to protect organizations:  - Activate conditional access policies. [Conditional access](https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) policies are evaluated and enforced every time an attacker attempts to use a stolen session cookie. Organizations can protect themselves from attacks that leverage stolen credentials by activating policies regarding compliant devices or trusted IP address requirements. - Configure [continuous access evaluation](https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=magicti_ta_learndoc) in your tenant. - Invest in advanced anti-phishing solutions that monitor incoming emails and visited websites. [Microsoft Defender for Office](https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=magicti_ta_learndoc) 365 brings together incident and alert management across email, devices, and identities, centralizing investigations for threats in email. Organizations can also leverage web browsers that automatically [identify and block malicious websites](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), including those used in this phishing campaign. To build resilience against phishing attacks in general, organizations can use [anti-phishing policies](https://docs.microsoft.com/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide) to enable mailbox intelligence settings, as well as configure impersonation protection settings for specific messages and sender domains. Enabling [SafeLinks](https://docs.microsoft.com/microsoft-365/security/office-365-security/safe-links?view=o365-worldwide) ensures real-time protection by scanning at time of delivery and at time of click. - Monitor for suspicious or anomalous activities, and search for sign-in attempts with suspicious characteristics (for example location, internet service provider \[ISP\], user agent, and use of Malware Threat ★★
bleepingcomputer.webp 2024-06-19 15:45:57 Advance Auto Parts confirme la violation des données Informations sur les employés exposés
Advance Auto Parts confirms data breach exposed employee information
(lien direct)
Advance Auto Parts a confirmé qu'elle avait subi une violation de données après qu'un acteur de menace a tenté de vendre des données volées sur un forum de piratage plus tôt ce mois-ci.[...]
Advance Auto Parts has confirmed it suffered a data breach after a threat actor attempted to sell stolen data on a hacking forum earlier this month. [...]
Data Breach Threat ★★★
DataSecurityBreach.webp 2024-06-19 15:45:55 Thales équipe les forces armées irlandaises en systèmes radios logicielles (lien direct) Thales vient de remporter un contrat majeur pour équiper l'ensemble des Forces armées irlandaises en systèmes radios logicielles et services associés. ★★
ZDNet.webp 2024-06-19 15:39:00 Comment utiliser le Wi-Fi public en toute sécurité: 5 choses à savoir avant de vous connecter
How to use public Wi-Fi safely: 5 things to know before you connect
(lien direct)
Vous partez bientôt?Que vous alliez à l'aéroport ou au café, ces conseils de sécurité Wi-Fi peuvent aider à protéger vos données contre les mauvais acteurs.
Heading out soon? Whether you\'re going to the airport or the coffee shop, these Wi-Fi safety tips can help protect your data from bad actors.
★★
The_Hackers_News.webp 2024-06-19 15:38:00 AVERTISSEMENT: l'escroquerie de Markopolo \\ ciblant les utilisateurs de crypto via un faux logiciel de réunion
Warning: Markopolo\\'s Scam Targeting Crypto Users via Fake Meeting Software
(lien direct)
Un acteur de menace qui passe par Alias ​​Markopolo a été identifié comme derrière une arnaque multiplateforme à grande échelle qui cible les utilisateurs de monnaie numérique sur les réseaux sociaux avec des logiciels malveillants d'informations et propose un vol de crypto-monnaie. Les chaînes d'attaque impliquent l'utilisation d'un prétendu logiciel de réunion virtuel nommé Vortax (et 23 autres applications) qui sont utilisés comme un conduit pour livrer des Rhadamanthys, Stealc,
A threat actor who goes by alias markopolo has been identified as behind a large-scale cross-platform scam that targets digital currency users on social media with information stealer malware and carries out cryptocurrency theft. The attack chains involve the use of a purported virtual meeting software named Vortax (and 23 other apps) that are used as a conduit to deliver Rhadamanthys, StealC,
Malware Threat ★★
DataSecurityBreach.webp 2024-06-19 15:37:48 Europol : le minage est utilisé pour le blanchiment de revenus illicites (lien direct) Selon les données récentes fournies par Europol, le service de police de l'Union européenne, les criminels exploitent les opérations de minage de cryptomonnaies pour dissimuler l'origine de leurs revenus illicites. Legislation ★★★
zataz.webp 2024-06-19 15:26:54 Le Salaire d\'un développeur de TrickBot révélé : Un aperçu de la vie d\'Oleg Kucherov (lien direct) Oleg Kucherov, un membre présumé du groupe de hackers malveillants TrickBot. Des informations divulguées lors de l'opération Endgame, une enquête approfondie menée par des autorités internationales, affiche un parcours atypique pour ce pirate russe.... ★★★
globalsecuritymag.webp 2024-06-19 15:11:13 Zscaler, Inc. renouvelle sa collaboration avec Google (lien direct) En renforçant son partenariat avec Google, Zscaler optimise la protection des données et la sécurité de l\'accès aux Applications CE Partenariat Permet de Faire & Eacute; Voluer Les Strat & Eacute; Gies Zero Trust Avec Chrome Enterprise, Google Workspace et Google Security Operations, Sans Avoir & Agrave;recourir & agrave;non vpn. - affaires
En renforçant son partenariat avec Google, Zscaler optimise la protection des données et la sécurité de l\'accès aux applications Ce partenariat permet de faire évoluer les stratégies Zero Trust avec Chrome Enterprise, Google Workspace et Google Security Operations, sans avoir à recourir à un VPN. - Business
★★★
Blog.webp 2024-06-19 15:10:07 Sophon et Aethir Partner pour apporter un calcul décentralisé à la communauté ZK
Sophon and Aethir Partner to Bring Decentralized Compute to The ZK Community
(lien direct)
Sophon et Aethir ont annoncé le début d'une collaboration stratégique entre les deux réseaux, reliant les 800 000 & # 8230;
Sophon and Aethir have announced the beginning of a strategic collaboration between the two networks, connecting the 800,000…
★★
globalsecuritymag.webp 2024-06-19 15:09:32 Zscaler lance ZDX Copilot en partenariat avec NVIDIA (lien direct) Zscaler lance ZDX Copilot en partenariat avec NVIDIA Développé par NVIDIA AI Enterprise, Zscaler Copilot propose des contrôles de sécurité avancés pour une défense proactive contre les nouvelles cybermenaces. - Produits ★★
zataz.webp 2024-06-19 15:06:17 1 million de dollars pour un 0Day QuickBook (lien direct) Le Service Veille ZATAZ a repéré un pirate informatique prêt à mettre 1 million de dollars sur la table pour une faille QuickBooks.... Threat ★★
Fortinet.webp 2024-06-19 15:00:00 Sceau de poing distribué via une chaîne d'attaque multiple
Fickle Stealer Distributed via Multiple Attack Chain
(lien direct)
Fortiguard Labs a découvert une nouvelle menace, Fickle Stealer, qui est distribué via diverses stratégies.En savoir plus.
FortiGuard Labs has uncovered a fresh threat, Fickle stealer, which is distributed via various strategies. Read more.
Threat ★★★
Blog.webp 2024-06-19 14:39:16 Broadcom conseille un patch urgent pour les vulnérabilités sévères de VMware vcenter Server
Broadcom Advises Urgent Patch for Severe VMware vCenter Server Vulnerabilities
(lien direct)
Vulnérabilités de sécurité critiques (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) Trouvées dans VMware vCenter Server!Patch immédiatement pour protéger les environnements virtuels à partir de l'exécution de code distant & # 038;Attaques d'escalade de privilège.
Critical security vulnerabilities (CVE-2024-37079, CVE-2024-37080, CVE-2024-37081) found in VMware vCenter Server! Patch immediately to safeguard virtual environments from remote code execution & privilege escalation attacks.
Vulnerability ★★★
RecordedFuture.webp 2024-06-19 13:55:17 Le hamster Kombat est dangereux, les responsables d'accord en Russie, en Ukraine et au-delà
Hamster Kombat is dangerous, agree officials in Russia, Ukraine and beyond
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-19 13:25:47 Leçons à tirer de la cyber attaque XZ Utils (lien direct) Leçons à tirer de la cyber attaque XZ Utils Par Thomas Segura, spécialiste cybersécurité chez GitGuardian - Malwares ★★★
RecordedFuture.webp 2024-06-19 13:24:10 Le régulateur australien blâme le manque d'authentification multi-facteurs pour le piratage de Medibank
Australian regulator blames lack of multi-factor authentication for Medibank hack
(lien direct)
Pas de details / No more details Hack ★★
silicon.fr.webp 2024-06-19 13:09:29 Pasqal livre un ordinateur quantique au CEA (lien direct) Cette première QPU, de plus de 100 qubits, sera installée sur le site du Très Grand Centre de calcul du CEA. Elle va s'intégrer au supercalculateur Joliot-Curie I ★★
The_Hackers_News.webp 2024-06-19 13:06:00 Flaws du serveur de courrier MailCow Expose des serveurs à l'exécution du code distant
Mailcow Mail Server Flaws Expose Servers to Remote Code Execution
(lien direct)
Deux vulnérabilités de sécurité ont été divulguées dans la suite de serveurs de messagerie open-source de MailCow qui pourraient être exploitées par des acteurs malveillants pour obtenir une exécution de code arbitraire sur des instances sensibles. Les deux lacunes ont un impact sur toutes les versions du logiciel avant la version 2024-04, qui a été publiée le 4 avril 2024. Les problèmes ont été divulgués de manière responsable par Sonarsource le 22 mars 2024. Les défauts
Two security vulnerabilities have been disclosed in the Mailcow open-source mail server suite that could be exploited by malicious actors to achieve arbitrary code execution on susceptible instances. Both shortcomings impact all versions of the software prior to version 2024-04, which was released on April 4, 2024. The issues were responsibly disclosed by SonarSource on March 22, 2024. The flaws
Vulnerability ★★
InfoSecurityMag.webp 2024-06-19 13:00:00 La campagne de quitte cible les citoyens chinois via de faux documents officiels
Quishing Campaign Targets Chinese Citizens via Fake Official Documents
(lien direct)
Le fournisseur de renseignement du cyber-menace Cyble a observé une nouvelle campagne de phishing de code QR malveillant ciblant les citoyens chinois
Cyber threat intelligence provider Cyble observed a new malicious QR code phishing campaign targeting Chinese citizens
Threat ★★
globalsecuritymag.webp 2024-06-19 12:40:16 Tenable pour acquérir la sécurité Eureka
Tenable to Acquire Eureka Security
(lien direct)
Tenable pour acquérir la sécurité Eureka pour ajouter la gestion de la posture de sécurité des données à sa plate-forme de sécurité cloud Unified CNApp offrira une protection complète entre les infrastructures, les charges de travail, les identités et les données pour la clientèle de sécurité du cloud en croissance rapide - nouvelles commerciales
Tenable to Acquire Eureka Security to Add Data Security Posture Management to its Cloud Security Platform Unified CNAPP will provide comprehensive protection across infrastructure, workloads, identities and data for rapidly growing cloud security customer base - Business News
Cloud ★★
silicon.fr.webp 2024-06-19 12:15:23 Sécurité de Kubernetes : des motifs d\'être optimiste ? (lien direct) Au fil des rapports de Red Hat sur la sécurité de Kubernetes, certains indicateurs dénotent un gain de maturité. ★★
Zimperium.webp 2024-06-19 12:00:17 Au-delà de l'App Store: les risques cachés des applications de téléchargement latérales
Beyond the App Store: The Hidden Risks of Sideloading Apps
(lien direct)
> La tenue de touche de l'application est la pratique de l'installation d'applications via des canaux de distribution non officiels.Bien que cela permette une plus grande personnalisation et une plus grande disponibilité des applications, elle ouvre également la porte à des vulnérabilités de sécurité importantes, l'augmentation de la surface d'attaque est exposée.Dans cet article de blog, nous discuterons des différences entre Android et [& # 8230;]
>Application sideloading is the practice of installing applications through non-official distribution channels. While this allows for greater customization and app availability, it also opens the door to significant security vulnerabilities increasing the attack surface users are exposed to. In this blog post, we will discuss the differences between Android and […]
Vulnerability Mobile ★★
RecordedFuture.webp 2024-06-19 11:50:27 US Intelligence \\ 'n'a pas vu grand-chose \\' de la Russie qui tente d'interférer aux élections britanniques
US intelligence \\'not seen much\\' of Russia attempting to interfere in UK elections
(lien direct)
Pas de details / No more details ★★
BBC.webp 2024-06-19 11:23:21 Ne nous en voulant pas pour les personnes souffrant - hackers de l'hôpital londonien
Don\\'t blame us for people suffering - London hospital hackers
(lien direct)
Ils affirment que la cyberattaque - qui a perturbé plus de 1 000 procédures - était politiquement motivée.
They claim the cyber attack - which has disrupted more than 1,000 procedures - was politically motivated.
★★
globalsecuritymag.webp 2024-06-19 11:20:57 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024) (lien direct) Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most likely for espionage purposes. Western diplomatic entities, such as embassies and Ministries... - Vulnérabilités ★★★
Last update at: 2024-06-21 05:10:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter