What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-28 21:49:00 Kimsuky utilise une extension chromée Translatext pour voler des données sensibles
Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data
(lien direct)
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours. Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort. Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames,
Threat
The_Hackers_News.webp 2024-06-28 19:48:00 GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres
GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others
(lien direct)
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur. Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5. Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user. The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5. The most severe of the
Vulnerability
RecordedFuture.webp 2024-06-28 18:53:20 TeamViewer dit que la Russie \\ 's \\' confortable ours \\ 'hackers a attaqué le système informatique d'entreprise
TeamViewer says Russia\\'s \\'Cozy Bear\\' hackers attacked corporate IT system
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-06-28 18:19:52 Sustained Campaign Using Chinese Espionage Tools Targets Telcos (lien direct) ## Snapshot The Threat Hunter Team at Symantec identified a sustained espionage campaign targeting telecom operators in a single Asian country. The attackers, using tools associated with Chinese espionage groups, placed backdoors on the networks of targeted companies and attempted to steal credentials. ## Description The campaign, ongoing since at least 2021, involved the use of custom malware such as Coolclient, Quickheal, and Rainyday, all linked to Chinese espionage actors. In addition to the custom backdoors, the attackers employed keylogging malware, port scanning tools, and credential theft techniques.  The tools used in this campaign have strong associations with multiple Chinese groups, including Fireant, Needleminer, and Firefly, all widely considered to be operating from China. The ultimate motive of the intrusion campaign remains unclear, with possibilities including intelligence gathering on the telecoms sector, eavesdropping, or building a disruptive capability against critical infrastructure in the targeted country. ## References ["Sustained Campaign Using Chinese Espionage Tools Targets Telcos"](https://symantec-enterprise-blogs.security.com/threat-intelligence/telecoms-espionage-asia) Symantec. (accessed 2024-06-20)
RecordedFuture.webp 2024-06-28 17:55:19 \\ 'Je ne vois pas que cela se passe \\': le chef de CISA rejette l'interdiction des paiements de ransomware
\\'I don\\'t see it happening\\': CISA chief dismisses ban on ransomware payments
(lien direct)
Pas de details / No more details Ransomware
IndustrialCyber.webp 2024-06-28 17:53:13 Vulnérabilités matérielles ICS trouvées dans Telsat, SDG Technologies, Yokogawa, Johnson Controls Equipment
ICS hardware vulnerabilities found in TELSAT, SDG Technologies, Yokogawa, Johnson Controls equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi sept avis ICS (systèmes de contrôle industriel) qui fournissent ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday seven ICS (industrial control systems) advisories that provide...
Vulnerability Industrial
mcafee.webp 2024-06-28 17:51:58 Qualité sur la quantité: la clé Genai contre-intuitive
Quality Over Quantity: the Counter-Intuitive GenAI Key
(lien direct)
> Cela est de près de deux ans depuis le lancement d'Openai, ce qui entraîne une sensibilisation et un accès accrus à la sensibilisation et à l'accès à des outils d'IA génératifs ....
> It’s been almost two years since OpenAI launched ChatGPT, driving increased mainstream awareness of and access to Generative AI tools....
Tool ChatGPT
CS.webp 2024-06-28 17:48:21 La FCC souhaite que les principaux télécommunications intensifalent les règles autour des robocaux générés par l'IA
FCC wants major telecoms to step up rules around AI-generated robocalls
(lien direct)
> Une lettre envoyée aux principaux transporteurs met en évidence les lacunes dans un ensemble de protocoles récemment mis en œuvre destinés à vérifier les appelants légitimes et à réduire l'usurpation.
>A letter sent to major carriers highlights gaps in a recently implemented set of protocols meant to verify legitimate callers and cut down on spoofing.
RiskIQ.webp 2024-06-28 17:46:36 Le raccourcissement d'URL dans un fichier Word Microsoft qui mène à Remcos Rat
URL Shortener in a Microsoft Word File that Leads to Remcos RAT
(lien direct)
## Instantané Les analystes de ForcePoint ont identifié une nouvelle méthode de distribution des REMCO (télécommande et surveillance) à distance d'accès à distance (rat) via des documents de mots malveillants contenant des URL raccourcies. ## Description Le Remcos Rat malware accorde aux attaquants un contrôle total sur un système infecté, permettant le vol de données, l'espionnage et d'autres activités malveillantes.L'attaque commence lorsqu'un e-mail contenant une pièce jointe .docx est livré.L'attaque commence par un e-mail contenant une pièce jointe .Docx, qui conduit au téléchargement du Remcos Rat via une variante du malware d'éditeur d'équipement au format RTF.Le malware exploite la vulnérabilité de l'éditeur d'équation ([CVE-2017-11882] (https://security.microsoft.com/intel-explorer/cves/cve-2017-0199/)) pour télécharger un script VB, qui deobfuscats à PowerShellCode tentant de télécharger un binaire malveillant via l'image stéganographique et les chaînes encodées de base64 de base64.L'utilisation d'URL raccourcies dans des documents de mots pour distribuer le Remcos Rat met en évidence l'évolution des tactiques des cybercriminels, soulignant l'importance de comprendre la chaîne d'infection et de reconnaître les signes de telles attaques pour mieux protéger contre ces menaces.  ## Analyse supplémentaire Remcos Rat est couramment déployé via le phishing en utilisant plusieurs types d'attachements malveillants.Par exemple, en 2023, [chercheurs de contrôle observés] (https://security.microsoft.com/intel-explorer/articles/12418076) Une campagne de phishing à grande échelle ciblant les organisations colombiennes utilisant des accessoires Zip, RAR ou TGZ pour distribuer les logiciels malveillants.[AhnLab Security Intelligence Center (ASEC) a également observé] (https://asec.ahnlab.com/ko/65790/) REMCOS RAT distribué via des fichiers Uue compressés.  Remcos est un rat polyvalent car il fournit aux attaquants un contrôle étendu sur un système infectieux, facilitant une variété d'activités malveillantes.Les impacts clés d'une infection REMCOS peuvent inclure:  - ** Takeover du compte: ** Remcos est apte à capturer les mots de passe et le keylogging à partir de systèmes compromis, permettant aux attaquants de contrôler Séeze des comptes en ligne et d'autres systèmes, de voler des informations sensibles, d'établir de la persistance et de dégénérer les privilèges. - ** Vol de données: ** Au-delà des touches de journalisation et des informations d'identification, les Remcos ont la capacité de collecter et de transmettre d'autres données d'une organisation, permettant aux attaquants de mener des violations de données. - ** Infections de suivi: ** REMCOS permet aux attaquants d'introduire des logiciels malveillants supplémentaires à un appareil infecté.Par conséquent, une infection par REMCOS pourrait entraîner des menaces plus réduites telles que des ransomwares ou une autre attaque de suivi. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Backdoor: MSIL / REMCOS] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:msil/remcos&Thereatid=-2147222251) * - * [BackDoor: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backdoor:win32/remcos& ;theretid=-2147238996) * - * [Backdoor: JS / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:js/remcos&Thereatid=-214707070418) * * - * [Trojan: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/remccOS & menaceID = -2147239341) * - * [Trojan: MSIL / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encyclopedia-dercription?name=trojan:msil/remcos.mbdk!mtb& ;troatid=-2147121620) * Ransomware Malware Tool Vulnerability Threat
The_Hackers_News.webp 2024-06-28 17:29:00 8220 Gang exploite Oracle Weblogic Server Flaws for Cryptocurrence Mining
8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining
(lien direct)
Les chercheurs en sécurité ont mis en lumière l'opération d'extraction de crypto-monnaie menée par le gang 8220 en exploitant des défauts de sécurité connus dans le serveur Oracle Weblogic. "L'acteur de menace utilise des techniques d'exécution sans réserve, en utilisant la réflexion sur la DLL et l'injection de processus, permettant au code de logiciel malveillant de s'exécuter uniquement en mémoire et d'éviter
Security researchers have shed more light on the cryptocurrency mining operation conducted by the 8220 Gang by exploiting known security flaws in the Oracle WebLogic Server. "The threat actor employs fileless execution techniques, using DLL reflective and process injection, allowing the malware code to run solely in memory and avoid disk-based detection mechanisms," Trend Micro researchers Ahmed
Malware Threat Prediction
DarkReading.webp 2024-06-28 17:20:07 Code de mémoire des drapeaux de CISA \\ dans les principaux projets open source
CISA\\'s Flags Memory-Unsafe Code in Major Open Source Projects
(lien direct)
Malgré plus de 50% de tous les code open source écrits dans des langues de mémoire-unisafe comme C ++, il est peu probable que nous verrons une révision massive pour coder les bases de sitôt.
Despite more than 50% of all open source code being written in memory-unsafe languages like C++, we are unlikely to see a massive overhaul to code bases anytime soon.
RecordedFuture.webp 2024-06-28 17:04:39 Les bandes du Parlement polonais sont officielles de l'immunité, le chemin de compensation pour les poursuites dans le scandale des logiciels espions
Polish Parliament strips official of immunity, clearing path for prosecution in spyware scandal
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 17:00:07 Des centaines de milliers touchés dans la cyberattaque hospitalière des enfants
Hundreds of Thousands Impacted in Children\\'s Hospital Cyberattack
(lien direct)
Bien que l'hôpital de la région de Chicago n'ait pas payé de rançon, une multitude d'informations médicales sensibles sont désormais en danger.
Though the Chicago-area hospital did not pay a ransom, a host of sensitive medical information is now at risk.
Medical
SecurityWeek.webp 2024-06-28 16:43:45 Microsoft alerte plus de clients pour envoyer un e-mail au vol en expansion de blizzard minuit
Microsoft Alerts More Customers to Email Theft in Expanding Midnight Blizzard Hack
(lien direct)
> Les ondes de choc de la part du piratage du gouvernement russe de l'infrastructure d'entreprise de Microsoft \\ continuent de se propager à mesure que la piscine des victimes s'élargit.
>Shockwaves from the Russian government\'s hack of Microsoft\'s corporate infrastructure continue to spread as the victim pool widens.
Hack
The_Hackers_News.webp 2024-06-28 16:30:00 Combattre la chaîne de kill SaaS en évolution: comment rester en avance sur les acteurs de la menace
Combatting the Evolving SaaS Kill Chain: How to Stay Ahead of Threat Actors
(lien direct)
La chaîne de kill moderne échappe aux entreprises parce qu'ils ne protègent pas l'infrastructure des affaires modernes: SaaS. & Nbsp; SaaS continue de dominer l'adoption des logiciels, et il explique la plus grande part des dépenses de cloud public.Mais les entreprises et les PME ont révisé leurs programmes de sécurité ou les outils de sécurité adoptés construits pour SaaS. & Nbsp; Les équipes de sécurité continuent de brouiller sur site
The modern kill chain is eluding enterprises because they aren\'t protecting the infrastructure of modern business: SaaS.  SaaS continues to dominate software adoption, and it accounts for the greatest share of public cloud spending. But enterprises and SMBs alike haven\'t revised their security programs or adopted security tooling built for SaaS.  Security teams keep jamming on-prem
Threat Cloud
Blog.webp 2024-06-28 15:58:14 Chrome à se méfier des certificats de configuration d'ici novembre 2024
Chrome to Distrust Entrust Certificates by November 2024
(lien direct)
De conteste à la méfiance!
From Entrust to Distrust!
TechRepublic.webp 2024-06-28 15:48:58 Oui, vous pouvez enregistrer un appel téléphonique sur Android - ici \\ est comment
Yes, You Can Record a Phone Call on Android - Here\\'s How
(lien direct)
Curieux de l'enregistrement des appels téléphoniques sur votre appareil Android?Suivez nos instructions étape par étape pour l'enregistrement transparent.
Curious about recording phone calls on your Android device? Follow our step-by-step instructions for seamless recording.
Mobile
RecordedFuture.webp 2024-06-28 15:43:58 Près de 4 000 arrêts dans la répression de la police mondiale sur les réseaux d'escroquerie en ligne
Nearly 4,000 arrested in global police crackdown on online scam networks
(lien direct)
Pas de details / No more details Legislation
The_Hackers_News.webp 2024-06-28 15:29:00 New Snaiload Attack exploite la latence du réseau pour espionner les activités Web des utilisateurs \\ '
New SnailLoad Attack Exploits Network Latency to Spy on Users\\' Web Activities
(lien direct)
Un groupe de chercheurs en sécurité de l'Université de technologie de Graz a démontré une nouvelle attaque de canal secondaire connu sous le nom de Snailload qui pourrait être utilisé pour déduire à distance l'activité Web d'un utilisateur. "Snaiload exploite un goulot d'étranglement présent sur toutes les connexions Internet", ont déclaré les chercheurs dans une étude publiée cette semaine. "Cet goulot d'étranglement influence la latence des paquets de réseau, permettant à un attaquant
A group of security researchers from the Graz University of Technology have demonstrated a new side-channel attack known as SnailLoad that could be used to remotely infer a user\'s web activity. "SnailLoad exploits a bottleneck present on all Internet connections," the researchers said in a study released this week. "This bottleneck influences the latency of network packets, allowing an attacker
Studies
RiskIQ.webp 2024-06-28 15:21:37 L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants
Supply Chain Attack on WordPress.org Plugins Leads to 5 Maliciously Compromised WordPress Plugins
(lien direct)
## Instantané L'équipe WordFence Threat Intelligence a identifié un acteur de menace qui a falsifié le code source de cinq plugins WordPress sur wordpress.org en intégrant des scripts PHP malveillants conçus pour créer de nouveaux comptes administratifs sur des sites Web affectés. ## Description Cette violation s'est probablement produite entre le 21 juin et le 22 juin. Lors de la découverte, WordFence a rapidement informé les développeurs des plugins compromis, entraînant la libération de correctifs pour la plupart des produits affectés.Collectivement, ces plugins ont été installés sur plus de 35 000 sites Web. Les plugins touchés comprennent: - Guerre sociale - widget d'incendie - Élément de lien en wrapper - Formulaire de contact 7 Addon en plusieurs étapes - Afficher simplement les crochets Le logiciel malveillant injecté crée non seulement de nouveaux comptes d'utilisateurs administratifs, mais insère également le spam SEO dans des sites Web compromis, transmettant des données à l'adresse IP 94.156.79 \ [. \] 8.Les comptes d'administration créés arbitrairement sont nommés «Options» et «Pluginauth».Il est conseillé aux administrateurs de sites Web de remarquer ces comptes ou un trafic inhabituel vers cette adresse IP pour effectuer des analyses de logiciels malveillants approfondies et des procédures de nettoyage. WordFence a noté que certains des plugins affectés ont été temporairement supprimés de WordPress.org, ce qui peut entraîner des avertissements pour les utilisateurs, même s'ils ont mis à jour vers des versions corrigées.Une enquête est en cours pour déterminer comment l'acteur de menace a eu accès au code source des plugins \\ '.Malgré les inquiétudes que l'attaque pourrait affecter une gamme plus large de plugins, les preuves actuelles suggèrent que le compromis est limité aux cinq identifiés. De plus, l'opération de porte dérobée permet un accès et un contrôle non autorisés, facilitant l'injection de SEO Spam sur le site Web compromis.Cette attaque sophistiquée souligne l'importance de maintenir les mesures de sécurité mises à jour et de surveiller le trafic du site Web pour des signes d'activité non autorisée.Les propriétaires de sites Web sont invités à rester vigilants et à s'assurer que leurs plugins sont à jour pour atténuer le risque de telles vulnérabilités. ## Recommandations Word Press recommande que si les propriétaires de sites Web remarquent ces comptes ou le trafic vers l'adresse IP de l'attaquant \\, ils devraient effectuer une analyse et un nettoyage de logiciels malveillants complètes. Recommandations générales pour WordPress sur Azure  - Utilisez un pare-feu d'application Web Azure - Retirez les plug-ins et thèmes inutilisés - Déchargez le contenu statique loin du processeur PHP - Invalidation du cache réseau de livraison de contenu - Activer l'authentification à deux facteurs - Désactiver l'accès XML-RPC - restreindre l'accès au panel d'administration - Stocker les secrets dans Azure Key Vault - Tunes Performance Pour plus d'informations sur WordPress sur Azure, cliquez sur [ici] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview). ## Les références "[L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants".] (Https://www.wordfence.com/blog/2024/06/supply-chain-attack-on-wordpress-org-plugins-Leads-to-5 malicieusement compromis-wordpress-plugins /) wordfence (consulté en 2024-06-24). "[WordPress sur Azure"] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview).Microsoft (consulté en 2024-06-26).
## Snapshot Wordfence Threat Intelligence team identified a threat actor who tampered with the source code of five WordPress plugins on WordPress.org by embedding malicious PHP scripts designed to
Spam Malware Vulnerability Threat
DarkReading.webp 2024-06-28 15:09:15 Les cibles d'attaque de verrouillage évoluent la banque, pas la Réserve fédérale
LockBit Attack Targets Evolve Bank, Not Federal Reserve
(lien direct)
Le groupe Ransomware a affirmé qu'il avait violé la Réserve fédérale, mais l'objectif semble désormais avoir été une banque basée en Arkansas, Evolution.
The ransomware group claimed it had breached the Federal Reserve, but the target now appears to have been an Arkansas-based bank, Evolve.
Ransomware
zataz.webp 2024-06-28 15:04:05 Attention danger : des pirates se font passer pour les plus beaux zoos d\'Europe (lien direct) ZOO de Beauval, parc animalier de La Flèche, espace naturel Pairi Daiza, ZATAZ découvre une cyberattaque de masse qui exploite de fausses billetteries pour les plus grands et beaux zoos d’Europe. RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨ Ne manquez rien ! Abonnez-...
silicon.fr.webp 2024-06-28 14:39:06 IA générative : l\'Autorité de la concurrence pointe de sérieux risques (lien direct) Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à l'intelligence artificielle générative et formule des recommandations pour y remédier.
Veracode.webp 2024-06-28 14:34:48 Présentation du support de collection Postman pour les tests de sécurité de l'API
Introducing Postman Collection Support for API Security Testing
(lien direct)
Dans le paysage numérique d'aujourd'hui, les interfaces de programmation d'applications (API) jouent un rôle important dans la conduite de l'innovation.Ils permettent aux équipes d'intégrer de nouvelles applications aux systèmes existants, de réutiliser le code et de livrer plus efficacement les logiciels.Mais, les API sont également des cibles principales pour les pirates en raison de leur disponibilité publique et des grandes quantités de données Web qu'ils transmettent. Les vulnérabilités de l'API peuvent conduire à un accès non autorisé, à des violations de données et à diverses autres formes d'attaques.Les tests de sécurité réguliers aident à identifier et à résoudre les faiblesses de sécurité, à protéger les informations sensibles et à garantir l'intégrité des systèmes. La réalisation de tests de sécurité tout au long du cycle de vie du développement logiciel aide à prendre des problèmes avant d'atteindre la production.L'exécution des tests de sécurité des applications dynamiques pour examiner les points de terminaison de l'API à la fois isolément et dans leur intégration ensemble vous aide à fournir des API plus sécurisées. Présentation du support de collection Postman Veracode est ravi de présenter le support de collection Postman…
In today\'s digital landscape, Application Programming Interfaces (APIs) play an important role in driving innovation. They allow teams to integrate new applications with existing systems, reuse code and deliver software more efficiently. But, APIs are also prime targets for hackers due to their public availability and the large amounts of web data they transmit. API vulnerabilities can lead to unauthorized access, data breaches, and various other forms of attacks. Regular security testing helps identify and address security weaknesses, protect sensitive information, and ensure the integrity of systems. Conducting security tests throughout the software development life cycle helps catch issues before they reach production. Running dynamic application security testing to examine API endpoints both in isolation and in their integration together helps you deliver more secure APIs.  Introducing Postman Collection Support Veracode is excited to introduce Postman Collection Support…
Vulnerability
MitnickSecurity.webp 2024-06-28 14:23:55 La croissance des cyberattaques de la chaîne d'approvisionnement des logiciels tiers
The Growth of Third-Party Software Supply Chain Cyber Attacks
(lien direct)
Threat
RecordedFuture.webp 2024-06-28 14:19:03 L'Indonésie arrête plus de 100 étrangers à Bali soupçonné d'avoir participé à la cybercriminalité
Indonesia arrests over 100 foreigners in Bali suspected of participating in cybercrime
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-06-28 14:08:59 Infosys McCamish dit que Lockbit a volé des données de 6 millions de personnes
Infosys McCamish says LockBit stole data of 6 million people
(lien direct)
Infosys McCamish Systems (IMS) a révélé que l'attaque de ransomware de verrouillage qu'elle avait subie plus tôt cette année a eu un impact sur les informations sensibles de plus de six millions de personnes.[...]
Infosys McCamish Systems (IMS) disclosed that the LockBit ransomware attack it suffered earlier this year impacted sensitive information of more than six million individuals. [...]
Ransomware
DarkReading.webp 2024-06-28 14:00:00 Peurs non fondés: Menaces au niveau de l'extinction de l'IA &La course aux armements AI
Unfounded Fears: AI Extinction-Level Threats & the AI Arms Race
(lien direct)
Il y a un manque extrême de preuves de danger lié à l'IA, et la proposition ou la mise en œuvre de limites de progrès technologique n'est pas la réponse.
There is an extreme lack of evidence of AI-related danger, and proposing or implementing limits on technological advancement isn\'t the answer.
globalsecuritymag.webp 2024-06-28 13:51:57 QNX obtient la certification ISO 21434 relative à la cybersécurité automobile (lien direct) QNX obtient la certification ISO 21434 relative à la cybersécurité automobile La certification ISO de QNX a pour but de garantir et d'accompagner les constructeurs automobiles internationaux dans un contexte où la pression autour de l'innovation des véhicules connectés, autonomes et sécurisés dès leur conception augmente. - Business
globalsecuritymag.webp 2024-06-28 13:49:38 La Caisse d\'Epargne Ile-de-France et Synetis lancent Cybersecur+ (lien direct) La Caisse d'Epargne Ile-de-France et Synetis lancent Cybersecur+, une offre globale et innovante de cybersécurité pour toutes les entreprises Synetis, leader des cabinets de conseil spécialisés en sécurité de l'information français indépendants financièrement, annonce le lancement de Cybersecur+, en partenariat avec la Caisse d'Epargne Ile-de-France. ➔ L'objectif : construire pour chaque organisation une stratégie de cybersécurité adaptée à ses enjeux, ses risques et son modèle d'affaires. - Produits
InfoSecurityMag.webp 2024-06-28 13:45:00 Cyber-Attack de l'équipe
TeamViewer Cyber-Attack Attributed to Russian APT Midnight Blizzard
(lien direct)
Le fournisseur de logiciels distants TeamViewer a révélé qu'il avait été touché par une cyberattaque qu'il attribue à l'acteur de l'État russe Midnight Blizzard
Remote software provider TeamViewer has revealed it has been hit by a cyber-attack that it attributes to Russian state actor Midnight Blizzard
silicon.fr.webp 2024-06-28 13:40:25 OpenAI signe un accord de contenu avec Time (lien direct) OpenAI signe un " partenariat de contenu stratégique " avec Time pour accéder au contenu actuel et archivé des 101 dernières années.
DarkReading.webp 2024-06-28 13:29:02 1Touch.io intègre l'IA dans la sécurité mainframe
1Touch.io Integrates AI Into Mainframe Security
(lien direct)
Juste parce que les mainframes sont vieux ne signifie pas qu'ils ne sont pas utilisés.Mainframe Security Posture Management apporte une surveillance et une vigilance continues à la plate-forme.
Just because mainframes are old doesn\'t mean they\'re not in use. Mainframe Security Posture Management brings continuous monitoring and vigilance to the platform.
The_Hackers_News.webp 2024-06-28 13:22:00 Les chercheurs mettent en garde contre les défauts des équipements d'analyse des gaz industriels largement utilisés
Researchers Warn of Flaws in Widely Used Industrial Gas Analysis Equipment
(lien direct)
De multiples défauts de sécurité ont été divulgués dans des chromatographes en phase gazeuse Emerson Rosemount qui pourraient être exploités par des acteurs malveillants pour obtenir des informations sensibles, induire une condition de déni de service (DOS) et même exécuter des commandes arbitraires. Les défauts ont un impact sur GC370XA, GC700XA et GC1500XA et résident dans les versions 4.1.5 et antérieures. Selon la société de sécurité des technologies opérationnelles (OT) Claroty, le
Multiple security flaws have been disclosed in Emerson Rosemount gas chromatographs that could be exploited by malicious actors to obtain sensitive information, induce a denial-of-service (DoS) condition, and even execute arbitrary commands. The flaws impact GC370XA, GC700XA, and GC1500XA and reside in versions 4.1.5 and prior. According to operational technology (OT) security firm Claroty, the
Industrial Industrial ★★★★
DarkReading.webp 2024-06-28 13:13:13 N'oubliez pas de signaler une violation: une histoire édifiante
Don\\'t Forget to Report a Breach: A Cautionary Tale
(lien direct)
Il est important de répondre à un incident, mais cela ne devrait pas se faire au détriment de la signalement des organismes de réglementation appropriés.
Responding to an incident quickly is important, but it shouldn\'t come at the expense of reporting it to the appropriate regulatory bodies.
SecurityWeek.webp 2024-06-28 13:11:51 Dans d'autres nouvelles: logiciels malveillants livrés par ISP, TEMU Spieding, Critical Dataverse Vulnerabilité
In Other News: Malware Delivered by ISP, Temu Spying, Critical Dataverse Vulnerability
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le FAI coréen offre des logiciels malveillants aux clients, Temu poursuivi pour avoir prétendument espionné les utilisateurs, Microsoft corrige une vulnérabilité de données critique.
>Noteworthy stories that might have slipped under the radar: Korean ISP delivers malware to customers, Temu sued for allegedly spying on users, Microsoft patches a critical Dataverse vulnerability.
Malware Vulnerability
IndustrialCyber.webp 2024-06-28 13:10:13 Le sous-comité de la maison américaine examine les vulnérabilités des infrastructures critiques, le rôle de la cyber-assurance dans les efforts de résilience
US House Subcommittee examines critical infrastructure vulnerabilities, role of cyber insurance in resilience efforts
(lien direct)
Le sous-comité de la sécurité intérieure des États-Unis sur la protection de la cybersécurité et de l'infrastructure a convoqué une audience pour examiner les vulnérabilités ...
The U.S. House Homeland Security Subcommittee on Cybersecurity and Infrastructure Protection convened a hearing to examine the vulnerabilities...
Vulnerability
Checkpoint.webp 2024-06-28 13:00:21 Données: la frontière de sécurité finale (?)
Data: The Final(?) Security Frontier
(lien direct)
> naviguer dans le domaine numérique sans sécurité de données robuste, c'est comme naviguer dans les mers orageuses sans boussole.Un stupéfiant 69% des organisations ont lutté contre les cyberattaques l'année dernière, et dans un monde en proie à des cyber-menaces en évolution, le rattrapage n'est pas une option.De plus, l'adoption rapide du nuage a également mis au premier plan des préoccupations concernant la sécurité des données.Chaque brèche murmure des histoires de confiance érodée, de cauchemars légaux et de réputations bousculées.Plongez dans le cas où nous déballons les changements sismiques de la sécurité des données et prévoyons les tendances en attendant le paysage de demain.Pourquoi la sécurité des données est-elle importante?Dans cette ère de plus en plus numérisée, les données apparaissent comme les [& # 8230;]
>Navigating the digital realm without robust data security is like sailing stormy seas without a compass. A staggering 69% of organizations battled cyber attacks last year, and in a world rife with evolving cyber threats, playing catch-up isn’t an option. Plus, the swift adoption of the cloud also brought to the forefront concerns about data security. Every breach whispers tales of eroded trust, legal nightmares, and dented reputations. Dive in as we unpack the seismic shifts in data security and forecast the trends awaiting tomorrow’s landscape. Why Does Data Security Matter? In this increasingly digitized era, data emerges as the […]
Cloud
bleepingcomputer.webp 2024-06-28 12:53:47 Le géant laitier Agropur affirme que la violation de données influence les informations du client exposées
Dairy giant Agropur says data breach exposed customer info
(lien direct)
Agropur, l'une des plus grandes coopératives laitières d'Amérique du Nord, informe les clients d'une violation de données après que certains de ses répertoires en ligne partagés ont été exposés.[...]
Agropur, one of the largest dairy cooperatives in North America, is notifying customers of a data breach after some of its shared online directories were exposed. [...]
Data Breach
silicon.fr.webp 2024-06-28 12:48:02 Atos : David Layani (Onepoint) veut sortir du capital (lien direct) Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du conseil d'administration d'Atos et son intention de sortir du capital.
knowbe4.webp 2024-06-28 12:47:56 Réseau d'entreprise TeamViewer violé dans une attaque présumée APT
TeamViewer Corporate Network Breached in Alleged APT Attack
(lien direct)

TeamViewer Corporate Network Breached in Alleged APT Attack
knowbe4.webp 2024-06-28 12:47:39 KnowBe4 a été reconnu comme un éducateur de cybersécurité de l'année aux Europa Awards 2024
KnowBe4 Recognized as Cyber Security Educator of the Year at IT Europa Awards 2024
(lien direct)

KnowBe4 Recognized as Cyber Security Educator of the Year at IT Europa Awards 2024
bleepingcomputer.webp 2024-06-28 12:45:36 Ticketmaster envoie des notifications sur la récense violation de données massive
Ticketmaster sends notifications about recent massive data breach
(lien direct)
Ticketmaster a commencé à informer les clients qui ont été touchés par une violation de données après que les pirates ont volé la base de données Snowflake de la société, contenant les données de millions de personnes.[...]
Ticketmaster has started to notify customers who were impacted by a data breach after hackers stole the company\'s Snowflake database, containing the data of millions of people. [...]
Data Breach
News.webp 2024-06-28 12:36:12 L'ancien ingénieur de Fujitsu s'excuse pour le rôle dans le scandale informatique du bureau de poste
Former Fujitsu engineer apologizes for role in Post Office IT scandal
(lien direct)
Expert du système Horizon a nié les preuves de couture dans les condamnations plus tard annulées Gareth Jenkins, ancienne ingénieur distingué chez Fujitsu Services Ltd, a déclaré qu'il "était clairement piégé pour faire des choses que je n'aurais pas dû faire"Lorsque vous apportez des preuves techniques qui ont conduit à la condamnation injustifiée des employés de poste de poste dans l'un des plus grands scandales informatiques pour frapper le Royaume-Uni.…
Horizon system expert denied tailoring evidence in convictions later quashed Gareth Jenkins, former distinguished engineer at Fujitsu Services Ltd, said he "clearly got trapped into doing things that I shouldn\'t have done" when giving technical evidence that led to the wrongful conviction of Post Office workers in one of the biggest IT scandals to hit the UK.…
Technical
Cisco.webp 2024-06-28 12:00:40 Arrêt des attaques de chaîne d'approvisionnement avec la suite de protection des utilisateurs de Cisco \\
Stopping Supply Chain Attacks with Cisco\\'s User Protection Suite
(lien direct)
Découvrez comment la suite de protection des utilisateurs de Cisco \\ peut arrêter les attaques de chaîne d'approvisionnement et protéger les utilisateurs.
Learn about how Cisco\'s User Protection Suite can stop supply chain attacks and protect users.
InfoSecurityMag.webp 2024-06-28 12:00:00 La cyber-travail augmente de 15% dans les grandes organisations car la sécurité est priorisée
Cyber Workforce Grows 15% at Large Organizations as Security is Prioritized
(lien direct)
D'après une moyenne d'un expert en cybersécurité pour 1285 employés en 2023, les grandes organisations en ont désormais une pour 1086 employés, selon Wavestone
From an average of one cybersecurity expert for 1285 employees in 2023, large organizations now have one for every 1086 employees, according to Wavestone
globalsecuritymag.webp 2024-06-28 11:07:15 (Déjà vu) Sukat Sindhu, Wipro Ltd: Compte tenu des cyber-risques liés àJeux olympiques M & Uuml;
Saugat Sindhu, Wipro Ltd: Angesichts der Cyberrisiken im Zusammenhang mit den Olympischen Spielen müssen Mitarbeiter ihre Wachsamkeit erhöhen
(lien direct)
Saugat Sindhu, Wipro Ltd: Compte tenu des cyber-risques liés aux Jeux olympiques M & Uuml; - Entretiens / / affiche
Saugat Sindhu, Wipro Ltd: Angesichts der Cyberrisiken im Zusammenhang mit den Olympischen Spielen müssen Mitarbeiter ihre Wachsamkeit erhöhen - Interviews /
Chercheur.webp 2024-06-28 11:04:54 James Bamford sur l'extension de la section 702
James Bamford on Section 702 Extension
(lien direct)
James Bamford de longue date de la NSA a un Article long Sur la réautorisation de la réautorisation deL'article 702 de la Foreign Intelligence Surveillance Act (FISA).
Longtime NSA-watcher James Bamford has a long article on the reauthorization of Section 702 of the Foreign Intelligence Surveillance Act (FISA).
The_Hackers_News.webp 2024-06-28 10:52:00 TeamViewer détecte la violation de la sécurité dans l'environnement informatique de l'entreprise
TeamViewer Detects Security Breach in Corporate IT Environment
(lien direct)
TeamViewer a révélé jeudi qu'il a détecté une "irrégularité" dans son environnement informatique d'entreprise interne le 26 juin 2024. "Nous avons immédiatement activé notre équipe et nos procédures de réponse, commencé des enquêtes avec une équipe d'experts de cybersécurité de renom et mis en œuvre les mesures de remédiation nécessaires", a indiqué la société dans un communiqué. Il a en outre noté que son entreprise
TeamViewer on Thursday disclosed it detected an "irregularity" in its internal corporate IT environment on June 26, 2024. "We immediately activated our response team and procedures, started investigations together with a team of globally renowned cyber security experts and implemented necessary remediation measures," the company said in a statement. It further noted that its corporate IT
★★★★
globalsecuritymag.webp 2024-06-28 10:42:46 Alertes de vulnérabilité de la vigilance - Cisco IOS XE: Denial of Service via Application Quality of Experience, analysé le 28/09/2023
Vigilance Vulnerability Alerts - Cisco IOS XE: denial of service via Application Quality of Experience, analyzed on 28/09/2023
(lien direct)
Un attaquant peut provoquer une erreur fatale de Cisco IOS XE, via la qualité de l'application de l'expérience, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can cause a fatal error of Cisco IOS XE, via Application Quality of Experience, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: RSS Twitter