What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-27 17:10:00 Les secrets de la formation d'IA cachée sur vos données
The Secrets of Hidden AI Training on Your Data
(lien direct)
Bien que certaines menaces SaaS soient claires et visibles, d'autres sont cachées à la vue, tous deux constituant des risques importants pour votre organisation.Les recherches de Wing \\ indiquent qu'un étonnant 99,7% des organisations utilisent des applications intégrées aux fonctionnalités d'IA.Ces outils axés sur l'IA sont indispensables, offrant des expériences transparentes de la collaboration et de la communication à la gestion du travail et
While some SaaS threats are clear and visible, others are hidden in plain sight, both posing significant risks to your organization. Wing\'s research indicates that an astounding 99.7% of organizations utilize applications embedded with AI functionalities. These AI-driven tools are indispensable, providing seamless experiences from collaboration and communication to work management and
Tool Cloud
The_Hackers_News.webp 2024-06-27 15:00:00 Comment utiliser Python pour créer des applications de blockchain sécurisées
How to Use Python to Build Secure Blockchain Applications
(lien direct)
Saviez-vous qu'il est désormais possible de créer des applications blockchain, également connues sous le nom d'applications décentralisées (ou «DAPP» pour faire court) dans le python natif?Le développement de la blockchain a traditionnellement nécessité l'apprentissage des langues spécialisées, créant une obstacle à de nombreux développeurs… jusqu'à présent.Algokit, une boîte à outils de développement tout-en-un pour Algorand, permet aux développeurs de créer des applications de blockchain en pure
Did you know it\'s now possible to build blockchain applications, known also as decentralized applications (or “dApps” for short) in native Python? Blockchain development has traditionally required learning specialized languages, creating a barrier for many developers… until now. AlgoKit, an all-in-one development toolkit for Algorand, enables developers to build blockchain applications in pure
The_Hackers_News.webp 2024-06-27 14:34:00 Un défaut d'injection rapide dans Vanna Ai expose les bases de données aux attaques RCE
Prompt Injection Flaw in Vanna AI Exposes Databases to RCE Attacks
(lien direct)
Les chercheurs en cybersécurité ont divulgué une faille de sécurité à haute sévérité dans la bibliothèque Vanna.ai qui pourrait être exploitée pour réaliser une vulnérabilité d'exécution du code à distance via des techniques d'injection rapide. La vulnérabilité, suivie comme CVE-2024-5565 (score CVSS: 8.1), se rapporte à un cas d'injection rapide dans la fonction "Ask" qui pourrait être exploitée pour inciter la bibliothèque à exécuter arbitraire
Cybersecurity researchers have disclosed a high-severity security flaw in the Vanna.AI library that could be exploited to achieve remote code execution vulnerability via prompt injection techniques. The vulnerability, tracked as CVE-2024-5565 (CVSS score: 8.1), relates to a case of prompt injection in the "ask" function that could be exploited to trick the library into executing arbitrary
Vulnerability
DataSecurityBreach.webp 2024-06-27 14:13:05 Un hacker exploite une faille dans Apple Vision Pro pour libérer des araignées virtuelles (lien direct) Ryan Pickren, un chercheur en sécurité bien connu pour ses exploits précédents, a découvert une vulnérabilité significative dans le casque de réalité virtuelle Apple Vision Pro.
globalsecuritymag.webp 2024-06-27 14:02:14 Action1 obtient la certification CSA Star Level 1
Action1 Achieves CSA STAR Level 1 Certification
(lien direct)
ACTION1 obtient la certification CSA Star Level 1 et signe des CISA \\ Sécurisée par la conception de la classe S'engager dans les meilleures pratiques et normes de sécurité du cloud introduites par les principales organisations dans le domaine souligne une approche stricte de l'action1 \\ de la sécurité interne. - nouvelles commerciales
Action1 Achieves CSA STAR Level 1 Certification and Signs CISA\'s Secure by Design Pledge Committing to cloud security best practices and standards introduced by the leading organizations in the field underscores Action1\'s stringent approach to internal security. - Business News
Cloud
Mandiant.webp 2024-06-27 14:00:00 Global Revival of Hacktivism Requires Increased Vigilance from Defenders (lien direct) Written by: Daniel Kapellmann Zafra, Alden Wahlstrom, James Sadowski, Josh Palatucci, Davyn Baumann, Jose Nazario
  Since early 2022, Mandiant has observed the revival and intensification of threat activity from actors leveraging hacktivist tactics and techniques. This comes decades after hacktivism first emerged as a form of online activism and several years since many defenders last considered hacktivism to be a serious threat. However, this new generation of hacktivism has grown to encompass a more complex and often impactful fusion of tactics different actors leverage for their specific objectives. Today's hacktivists exhibit increased capabilities in both intrusion and information operations demonstrated by a range of activities such as executing massive disruptive attacks, compromising networks to leak information, conducting information operations, and even tampering with physical world processes. They have leveraged their skills to gain notoriety and reputation, promote political ideologies, and actively support the strategic interests of nation-states. The anonymity provided by hacktivist personas coupled with the range of objectives supported by hacktivist tactics have made them a top choice for both state and non-state actors seeking to exert influence through the cyber domain. This blog post presents Mandiant's analysis of the hacktivism threat landscape, and provides analytical tools to understand and assess the level of risk posed by these groups. Based on years of experience tracking hacktivist actors, their claims, and attacks, our insight is meant to help organizations understand and prioritize meaningful threat activity against their own networks and equities. Sample of imagery used by hacktivists to promote their threat activity Figure 1: Sample of imagery used by hacktivists to promote their threat activity Proactive Monitoring of Hacktivist Threats Necessary for Defenders to Anticipate Cyberattacks Mandiant considers activity to be hacktivism when actors claim to or conduct attacks with the publicly stated intent of engaging in political or social activism. The large scale of hacktivism's resurgence presents a critical challenge to defenders who need to proactively sift through the noise and assess the risk posed by a multitude of actors with ranging degrees of sophistication. While in many cases hacktivist activity represents a marginal threat, in the most significant hacktivist operations Mandiant has tracked, threat actors have deliberately layered multiple tactics in hybrid operations in such a way that the effect of each component magnified the others. In some cases, hacktivist tactics have been deliberately employed by nation-state actors to support hybrid operations that can seriously harm victims. As the volume and complexity of activity grows and new actors leverage hacktivist tactics, defenders must determine how to filter, assess, and neutralize a range of novel and evolving threats. The proactive monitor
DarkReading.webp 2024-06-27 14:00:00 Atteignez la conscience de la sécurité de niveau supérieur en créant des normes sociales sécurisées
Achieve Next-Level Security Awareness by Creating Secure Social Norms
(lien direct)
En s'engageant à construire des habitudes sécurisées au travail et dans notre vie personnelle, et à aider les autres à faire de même, nos informations personnelles seront beaucoup mieux protégées.
By committing to build secure habits at work and in our personal lives, and to helping others do the same, our personal information will be much better protected.
globalsecuritymag.webp 2024-06-27 13:59:28 Le rapport sur l'état de la sécurité de l'État 2024 révèle un passage vers des environnements multi-clouds, avec une augmentation de 47% de SD-WAN et une augmentation de 25% dans l'adoption de Sase
The 2024 State of Network Security Report Reveals a Shift Towards Multi-Cloud Environments, with a 47% Increase in SD-WAN and 25% Uptick in SASE Adoption
(lien direct)
Le rapport sur l'état de la sécurité de l'état 2024 révèle une évolution vers les environnements multi-nuclouts, avec une augmentation de 47% de SD-WAN et une augmentation de 25% dans l'adoption du sase La recherche a révélé que les organisations priorisent la sécurité, l'intégration transparente et la conformité dans les environnements cloud hybrides avec Cisco, Palo Alto Networks, AWS et Microsoft Azure parmi les leaders - rapports spéciaux
The 2024 State of Network Security Report Reveals a Shift Towards Multi-Cloud Environments, with a 47% Increase in SD-WAN and 25% Uptick in SASE Adoption Research found that organisations are prioritising security, seamless integration, and compliance in hybrid cloud environments with Cisco, Palo Alto Networks, AWS and Microsoft Azure among the leaders - Special Reports
Cloud
globalsecuritymag.webp 2024-06-27 13:50:47 Praxis Security Labs a annoncé Praxis Navigator
Praxis Security Labs announced Praxis Navigator
(lien direct)
Une nouvelle plate-forme unique de Praxis Security Labs vise à optimiser la cyber-résilience grâce à une gestion efficace des risques humains - revues de produits
Unique new platform from Praxis Security Labs aims to optimize cyber-resilience through effective Human Risk Management - Product Reviews
globalsecuritymag.webp 2024-06-27 13:47:57 Menlo Security expose trois nouvelles campagnes de l'État-nation
Menlo Security Exposes Three New Nation-State Campaigns
(lien direct)
Menlo Security expose trois nouvelles campagnes de l'État-nation Les acteurs de la menace parrainés par l'État ont vu des techniques évasives pour cibler les organisations gouvernementales, bancaires et de soins de santé - rapports spéciaux
Menlo Security Exposes Three New Nation-State Campaigns State-sponsored threat actors seen employing evasive techniques to target government, banking, and healthcare organizations - Special Reports
Threat Medical
SecurityWeek.webp 2024-06-27 13:44:26 Solutions conçues Solutions La violation des données a un impact sur 585 000 personnes
Designed Receivable Solutions Data Breach Impacts 585,000 People
(lien direct)
> Des solutions de créances conçues par le fournisseur de soins de santé indiquent que le nombre de personnes touchées par une violation récente de données est passée à 585 000.
>Healthcare services provider Designed Receivable Solutions says the number of individuals affected by a recent data breach has increased to 585,000.
Data Breach
zataz.webp 2024-06-27 13:41:47 Ticketmaster : piratage, fuite de données et enfin une communication ! (lien direct) Le piratage de Ticketmaster prend une nouvelle tournure avec une informations de l'entreprise américaine sur les données exfiltrées par des pirates....
zataz.webp 2024-06-27 13:29:27 Démos : découvrez la Technologie Intel® Hardware Shield et Intel TDT Technology (lien direct) Dans un monde où les cyberattaques sont de plus en plus sophistiquées, Intel® TDT Technology se distingue comme une solution innovante pour renforcer la sécurité des appareils. Avec Thomas Krotkine, Intel vPro Expert, on vous présente deux démonstrations de cyber attaques et des contres- mesures. L'...
The_Hackers_News.webp 2024-06-27 13:11:00 Le ressortissant russe inculpé pour les cyberattaques contre l'Ukraine avant l'invasion de 2022
Russian National Indicted for Cyber Attacks on Ukraine Before 2022 Invasion
(lien direct)
Un ressortissant russe de 22 ans a été inculpé aux États-Unis pour son rôle présumé dans la mise en scène de cyberattaques destructrices contre l'Ukraine et ses alliés dans les jours menant à l'invasion militaire à part entière de l'Ukraine en Russie au début de 2022. Amin Timovich Stigal, le défendeur en question, est évalué pour être affilié à la principale direction de l'état-major général des forces armées du Russe
A 22-year-old Russian national has been indicted in the U.S. for his alleged role in staging destructive cyber attacks against Ukraine and its allies in the days leading to Russia\'s full-blown military invasion of Ukraine in early 2022. Amin Timovich Stigal, the defendant in question, is assessed to be affiliated with the Main Directorate of the General Staff of the Armed Forces of the Russian
Checkpoint.webp 2024-06-27 13:00:35 Renforcement des défenses numériques: défis de cybersécurité et conseils supérieurs pour les MPME
Strengthening Digital Defenses: Cyber Security Challenges and Top Tips for MSMEs
(lien direct)
> Micro, petites et moyennes entreprises de taille (MPME) forment l'épine dorsale des économies mondiales, contribuant de manière significative à l'emploi et à la croissance du PIB.Selon l'International Finance Corporation (IFC), ce sous-groupe d'entreprises représente en moyenne 70% de l'emploi total et 50% du produit intérieur brut (PIB) dans le monde.Malgré leur rôle clé dans la conduite de l'innovation et la promotion de l'inclusivité, le voyage pour les MPME n'est pas sans défis.Agrandée par les chocs économiques mondiaux et les conflits mondiaux, l'un des problèmes les plus urgents de ce groupe est le risque croissant de cybercriminalité.Les MPME sont souvent considérées comme des cibles faciles par les cybercriminels en raison de leur [& # 8230;]
>Micro, Small, and Medium-Sized Enterprises (MSMEs) form the backbone of global economies, contributing significantly to employment and GDP growth. According to the International Finance Corporation (IFC) this subgroup of businesses accounts for 70% of total employment on average, and 50% of Gross Domestic Product (GDP) worldwide. Despite their key role in driving innovation and fostering inclusivity, the journey for MSMEs is not without its challenges. Worsened by global economic shocks and worldwide conflicts, one of the most pressing issues facing this group is the increasing risk of cybercrime. MSMEs are often seen as easy targets by cybercriminals due to their […]
InfoSecurityMag.webp 2024-06-27 13:00:00 La majorité des projets open source critiques contiennent une mémoire dangereuse du code
Majority of Critical Open Source Projects Contain Memory Unsafe Code
(lien direct)
Une analyse de la CISA en collaboration avec les partenaires internationaux a conclu que les projets open source les plus critiques contiennent potentiellement des vulnérabilités de sécurité mémoire
A CISA analysis in collaboration with international partners concluded most critical open source projects potentially contain memory safety vulnerabilities
Vulnerability
itsecurityguru.webp 2024-06-27 12:49:02 Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois
Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months
(lien direct)
Les nouvelles recherches des systèmes de cyberdéfense avancés (ACD) ont constaté que la moitié des professionnels de l'informatique croient qu'il existe des appareils connectés à leur réseau qu'ils ignorent de & # 8211;Malgré près de 60% admettant que les appareils insécurisés posent un risque \\ 'très élevé \' ou \\ 'élevé \' pour leur organisation, soulignant correctement l'importance de gérer les surfaces d'attaque.L'enquête, [& # 8230;] Le message Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois est apparu pour la première fois sur gourou de la sécurité informatique .
New research by Advanced Cyber Defence Systems (ACDS) has found that half of IT professionals believe there are devices connected to their network that they\'re unaware of – despite nearly 60% admitting that insecure devices pose a \'very high\' or \'high\' risk to their organisation, highlighting the importance of managing attack surfaces properly.  The survey, […] The post
Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months first appeared on IT Security Guru.
Blog.webp 2024-06-27 12:46:30 Quelle est la Fediverse et les plateformes de réseaux sociaux qu'il alimente
What is the Fediverse and the Social Network Platforms It Powers
(lien direct)
Découvrez The Fediverse, un réseau de médias sociaux décentralisé favorisant l'interopérabilité, la confidentialité et la personnalisation.Explorez ses avantages, ses inconvénients, des plates-formes comme Mastodon et Peertube, et le rôle de la décentralisation.Un changeur de jeu dans la communication en ligne et la construction de la communauté.
Discover the Fediverse, a decentralized social media network promoting interoperability, privacy, and customization. Explore its pros, cons, platforms like Mastodon and PeerTube, and the role of decentralization. A game-changer in online communication and community-building.
The_Hackers_News.webp 2024-06-27 12:15:00 Vulnérabilité critique SQLI trouvée dans l'application de workflow Fortra Filecatalyst
Critical SQLi Vulnerability Found in Fortra FileCatalyst Workflow Application
(lien direct)
Un défaut de sécurité critique a été divulgué dans le flux de travail Fortra Filecatalyst qui, s'il est laissé non corrigé, pourrait permettre à un attaquant de falsifier la base de données d'application. Suivi sous le nom de CVE-2024-5276, la vulnérabilité comporte un score CVSS de 9,8.Il a un impact sur les versions de flux de travail FileCatalyst 5.1.6 Build 135 et plus tôt.Il a été abordé dans la version 5.1.6 Build 139. "Une vulnérabilité d'injection SQL dans
A critical security flaw has been disclosed in Fortra FileCatalyst Workflow that, if left unpatched, could allow an attacker to tamper with the application database. Tracked as CVE-2024-5276, the vulnerability carries a CVSS score of 9.8. It impacts FileCatalyst Workflow versions 5.1.6 Build 135 and earlier. It has been addressed in version 5.1.6 build 139. "An SQL injection vulnerability in
Vulnerability
ProofPoint.webp 2024-06-27 12:12:56 DMARC: Pourquoi il passe d'une meilleure pratique à un incontournable
DMARC: Why It\\'s Moving from a Best Practice to a Must-Have
(lien direct)
It is widely understood that email is the number one threat vector for cyberattacks. This stems from the fact that email was not designed with security in mind, and cybercriminals do not need highly technical skills to exploit it.   In this blog, we\'ll look at how threat actors exploit human vulnerabilities by impersonating people and brands, why DMARC is becoming mandatory, and how Proofpoint can help.  Are you for real? Looking legitimate to gain trust  Most cyberattacks today are initiated via email. As a result, many users have started to block or delete emails from unknown sources as a precautionary measure.   Cybercriminals realize this and have learned that their best chance is to fool the receiver into believing that they are dealing with a known source-ideally, a trusted source. And this is where sender impersonation comes into play.   Spoofing is a common form of sender impersonation. There are two main types:  Domain spoofing. This is when a bad actor forges a sender\'s domain in an email to make it appear as if the email is from a trusted source.  Header spoofing. In this case, an attacker manipulates the email\'s header information-including various fields such as “From,” “To,” “Reply-To” and others-so that it looks like the email is from a different source than its true source (the attacker).  Both tactics are designed to make recipients believe that they are interacting with a trusted source and can appear very legitimate. If someone believes they are communicating with a trusted person, they are more likely to divulge sensitive information or perform actions that compromise their security, such as handing over their credentials.  If an attacker is spoofing your company to target your partners or customers, it can cause significant damage to your brand\'s reputation. To prevent this type of brand abuse, some companies have implemented email authentication technology as a “best practice.” But this trend is not as widespread as you might expect.  An overview of email authentication technology  To combat domain spoofing, Sender Policy Framework (SPF) was introduced, followed by Domain Key Identified Mail (DKIM), with the goal of validating that email is coming from an approved sending IP address and the message hasn\'t been tampered with en route.   A company can create an SPF record that contains a list of all the “approved” IP addresses that can send email on the organization\'s behalf. This allows a system receiving an email to do a quick check to determine if the email is coming from an authorized server. If the sending IP address isn\'t on the SPF list, it fails authentication.   DKIM goes a step further by using public and private keys, allowing a receiving system to compare the keys in the email to confirm that it came from who it says it did and that nothing in the email was changed after it was sent.  Someone sending a domain-spoofed email would fail both SPF and DKIM authentication.  Email authentication is becoming mandatory  Email authentication tools have been available for years, so you would think that all companies would have implemented them by now. However, some businesses have been slow to act for various reasons, including:  Resource limitations  Budget limitations  Concerns about legitimate email being blocked   Whatever the cause for the lag in implementing these tools, the delay has allowed cybercriminals to continue to exploit the lack of security to initiate their attacks.  Major email providers are making moves to force companies to catch up and use email authentication. Some highly publicized examples include the October 2023 announcements from Google, Yahoo and Apple around mandatory email authentication requirements (including DMARC) for bulk senders sending email to Gmail, Yahoo and iCloud accounts. This should significantly reduce spam and fraudulent emails hitting their customers\' inboxes. Spam Tool Vulnerability Threat Prediction Technical Yahoo
Blog.webp 2024-06-27 12:00:04 Infinidat introduit la protection contre le cyber stockage pour réduire les menaces de ransomware et de logiciels malveillants
Infinidat Introduces Cyber Storage Protection to Reduce Ransomware and Malware Threats
(lien direct)
Waltham, Massachusetts, 27 juin 2024, CyberNewswire
Waltham, Massachusetts, 27th June 2024, CyberNewsWire
Ransomware Malware
IndustrialCyber.webp 2024-06-27 11:28:01 L'avenir enregistré expose la campagne de cyber-espionnage de RedJuliett, ciblant Taiwan et se développant à l'échelle mondiale
Recorded Future exposes RedJuliett cyber-espionage campaign, targeting Taiwan and expanding globally
(lien direct)
> Le groupe insikt de l'avenir enregistré a identifié l'activité de cyber-espionnage ciblant principalement le gouvernement, l'éducation, la technologie et les organisations diplomatiques à Taïwan, mené ...
>Recorded Future\'s Insikt Group identified cyber-espionage activity predominantly targeting government, education, technology, and diplomatic organizations in Taiwan, conducted...
IndustrialCyber.webp 2024-06-27 11:26:00 L'ONCD détaille les progrès, les plans à venir pour renforcer la cyber-travail fédérale avec NCWES
ONCD details progress, upcoming plans in strengthening federal cyber workforce with NCWES
(lien direct)
En s'appuyant sur la libération de la stratégie nationale de cyber-travail et de l'éducation (NCWES) en août dernier, le bureau de ...
Building on the release of the National Cyber Workforce and Education Strategy (NCWES) last August, the Office of...
Chercheur.webp 2024-06-27 11:06:32 Analyse de sécurité du portefeuille numérique de l'UE \\
Security Analysis of the EU\\'s Digital Wallet
(lien direct)
Un groupe de cryptographes a Analyse La réglementation EIDAS 2.0 (services électroniques d'identification et de confiance) qui définit le nouveau portefeuille d'identité numérique de l'UE.
A group of cryptographers have
analyzed the eiDAS 2.0 regulation (electronic identification and trust services) that defines the new EU Digital Identity Wallet.
TechRepublic.webp 2024-06-27 11:00:00 Fiche de triche de ransomware: tout ce que vous devez savoir en 2024
Ransomware Cheat Sheet: Everything You Need To Know In 2024
(lien direct)
Ce guide couvre diverses attaques de ransomwares, notamment Colonial Pipeline, Wannacry et Lockbit, les pirates de systèmes cibles et comment éviter de devenir une victime et de payer une rançon des cybercriminels.
This guide covers various ransomware attacks, including Colonial Pipeline, WannaCry and LockBit, the systems hackers target and how to avoid becoming a victim and paying cybercriminals a ransom.
Ransomware Wannacry
InfoSecurityMag.webp 2024-06-27 11:00:00 Les États-Unis facturent un individu russe pour le piratage pré-invasion de l'Ukraine
US Charges Russian Individual for Pre-Invasion Ukraine Hack
(lien direct)
Le gouvernement américain offre jusqu'à 10 millions de dollars pour des informations sur l'emplacement d'Amin Timovich Stigal \\ ou sa cyber-activité malveillante
The US government is offering up to $10m for information on Amin Timovich Stigal\'s location or his malicious cyber activity
Hack
silicon.fr.webp 2024-06-27 10:52:47 Des contrôles des privilèges intelligents pour la sécurité des identités (lien direct) Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les points forts de la gestion des identités et des accès (IAM), de la gouvernance et de l'administration des identités (IGA) et de la gestion des accès à privilèges (PAM).
globalsecuritymag.webp 2024-06-27 10:13:20 Selon une étude publiée par Sophos, 76 % des entreprises ont amélioré leur cybersécurité dans le but de souscrire à une police de cyberassurance (lien direct) Selon une étude publiée par Sophos, 76 % des entreprises ont amélioré leur cybersécurité dans le but de souscrire à une police de cyberassurance En cas d'attaque, le coût de récupération est supérieur au montant de l'indemnisation - Investigations Legislation
globalsecuritymag.webp 2024-06-27 10:10:35 Les dépenses annuelles en cybersécurité à sauter de 50% et ont atteint 272 milliards de dollars d'ici 2029
Annual Spending on Cybersecurity to Jump by 50% and hit $272 Billion by 2029
(lien direct)
Les dépenses annuelles en cybersécurité à sauter de 50% et ont atteint 272 milliards de dollars d'ici 2029. Selon les données présentées par Stocklytics.com, les dépenses totales de cybersécurité devraient sauter de 50% et atteindre 272 milliards de dollars d'ici 2029. - rapports spéciaux / /
Annual Spending on Cybersecurity to Jump by 50% and hit $272 Billion by 2029. According to data presented by Stocklytics.com, the total spending on cybersecurity is expected to jump by 50% and hit $272 billion by 2029. - Special Reports /
AlienVault.webp 2024-06-27 10:00:00 Analyse du vidage de mémoire: Utilisation de la chaux pour l'acquisition et la volatilité pour la configuration initiale
Memory Dump Analysis: Using LiME for Acquisition and Volatility for Initial Setup
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;LevelBlue n'adopte ni n'approuve aucune des vues, positions ou informations fournies par l'auteur dans cet article. & Nbsp; L'analyse du vidage de mémoire est un aspect crucial de la criminalistique numérique, offrant un instantané de la mémoire volatile d'un système à un moment spécifique.Cela peut révéler des preuves critiques telles que les processus en cours d'exécution, les connexions de réseau ouvertes et l'exécution de logiciels malveillants en mémoire que l'analyse du disque pourrait manquer.Dans un précédent blog , nous avons appris à utiliser le FMEM pour l'acquisition de la mémoire volatile.Dans ce blog, nous explorerons comment créer des vidages de mémoire à l'aide de chaux (extracteur de mémoire Linux) et comment commencer par notre processus d'analyse en utilisant le cadre de volatilité dans nos prochains blogs. Qu'est-ce que la chaux? Un module de noyau chargé (LKM) qui permet une acquisition de mémoire volatile à partir de périphériques basés sur Linux et Linux, tels que Android.Cela rend la chaux unique car c'est le premier outil qui permet des captures de mémoire complète sur les appareils Android.Il minimise également son interaction entre les processus d'espace utilisateur et du noyau pendant l'acquisition, ce qui lui permet de produire des captures de mémoire qui sont plus judiciques que celles d'autres outils conçus pour l'acquisition de mémoire Linux. Pourquoi l'analyse du vidage de mémoire est-elle importante? L'analyse du vidage de mémoire est vitale en médecine légale numérique pour plusieurs raisons: Découvrir les données cachées: RAM contient des données transitoires non stockées sur le disque, telles que les clés de chiffrement et les logiciels malveillants en mémoire. Comprendre l'état du système: Les vidages de mémoire fournissent un snapot des processus actifs, des fichiers ouverts et des connexions réseau. détection d'activité malveillante: L'analyse peut révéler la présence et le comportement des logiciels malveillants qui fonctionnent principalement en mémoire. Installation et configuration de chaux Pour utiliser la chaux, vous devez le construire à partir de la source.Suivez ces étapes pour installer et configurer la chaux: Clone Le référentiel de chaux: Pour clone dans le référentiel de chaux, vous pouvez utiliser Git Clone: ​​ Git Clone https://github.com/504ensicslabs/lime.git git clone Assurez-vous que les en-têtes de noyau Linux et les outils de construction sont installés. Pour installer des éléments essentiels de construction, vous pouvez utiliser: sudo apt installer build-essentiel sudo apt maintenant, accédez au sous-répertoire SRC sous Lime Directory: cd chaux / src compiler le module de chaux: Maintenant, utilisez Make pour compiler le module de chaux: compile lime faire make lime Chargez le module: Utilisez INSMOD pour charger le module dans le noyau. Malware Tool Mobile
silicon.fr.webp 2024-06-27 09:55:40 Évaluer les LLM, un défi : le cas Hugging Face (lien direct) Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en sont les tenants et les aboutissants ?
globalsecuritymag.webp 2024-06-27 09:42:12 3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet (lien direct) 3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet - Points de Vue
silicon.fr.webp 2024-06-27 09:39:25 Les quatre mythes du Zero Trust (lien direct) Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à y remédier, afin d'aider les équipes à améliorer leur posture de sécurité et à mettre en œuvre le Zero Trust de manière plus efficace.
globalsecuritymag.webp 2024-06-27 09:35:05 L\'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024 (lien direct) L'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024 - Risk Management
globalsecuritymag.webp 2024-06-27 09:30:21 Cyberguerre, une menace au bon fonctionnement de nos démocraties (lien direct) Cyberguerre, une menace au bon fonctionnement de nos démocraties Par Jean-Michel Tavernier, directeur commercial France Armis, - Points de Vue Commercial
InfoSecurityMag.webp 2024-06-27 09:30:00 Les dirigeants informatiques se sont séparés en utilisant Genai pour la cybersécurité
IT Leaders Split on Using GenAI For Cybersecurity
(lien direct)
CoreLight Study affirme que de nombreux leaders informatiques voient le bénéfice du Genai, mais une part similaire est préoccupée par l'exposition aux données
Corelight study claims many IT leaders see benefit of GenAI but similar share are concerned about data exposure
Studies
ZoneAlarm.webp 2024-06-27 09:28:48 Le FBI avertit le public des faux cabinets d'avocats qui s'attaquent aux victimes d'escroquerie de crypto
FBI Warns Public About Fake Law Firms Preying on Crypto Scam Victims
(lien direct)
> La crypto-monnaie a révolutionné le paysage financier, offrant des transactions décentralisées et sécurisées.Cependant, cette innovation a également attiré une myriade d'escroqueries, avec des fraudeurs conçus en permanence de nouvelles façons d'exploiter les victimes sans méfiance.Récemment, le FBI a émis un avertissement concernant une nouvelle tendance inquiétante: de faux cabinets d'avocats ciblant les personnes qui ont déjà été victimes de crypto-monnaies.& # 8230;
>Cryptocurrency has revolutionized the financial landscape, offering decentralized and secure transactions. However, this innovation has also attracted a myriad of scams, with fraudsters continuously devising new ways to exploit unsuspecting victims. Recently, the FBI issued a warning about a disturbing new trend: fake law firms targeting individuals who have already fallen victim to cryptocurrency scams. …
Threat Prediction
globalsecuritymag.webp 2024-06-27 09:27:26 JFrog annonce l\'acquisition de Qwak AI (lien direct) JFrog annonce l'acquisition de Qwak AI afin de rationaliser la création de modèles d'IA, du développement à la mise en production La solution de JFrog offrira des capacités MLOps avancées aux organisations, leur permettant de créer, déployer, gérer et superviser des workflows d'IA, des applications d'IA génératives et de grands modèles de langage (LLM) aux modèles de machine learning classiques (ML), tout cela sur une plateforme unifiée. - Business
globalsecuritymag.webp 2024-06-27 09:26:11 Mois de sensibilisation à la sauvegarde: que faites-vous pour faire vos données sur vos données
Backup Awareness Monat: Was Unternehmen tun müssen, um ihre Daten zu schützen
(lien direct)
le "Mois de sensibilisation à la sauvegarde" en juin R & uuml;Il y a de bons grands, car selon la gouvernance informatique, 9 478 & OUML; Les violations de la cinquième protection des données et les cyberattaques ont été enregistrées d'ici mai de cette année.Et plus de 35 milliards de données et AUML;Dans son rapport actuel des ransomwares, le partenaire ArcServine Sophos rapporte également que 59% des entreprises ont été affectées par les ransomwares l'année dernière.La situation de la menace est toujours critique. - rapports spéciaux / / affiche
Der „Backup Awareness Month” im Juni rückt das Thema Backup in vielen Unternehmen in den Vordergrund. Dafür gibt es gute Gründe, denn laut IT Governance wurden bis Mai dieses Jahres 9.478 öffentlich bekannt gewordene Datenschutzverletzungen und Cyberangriffe verzeichnet. Dabei wurden über 35 Milliarden Datensätze geknackt. Auch der Arcserve-Partner Sophos berichtet in seinem aktuellen Ransomware-Report, dass 59 Prozent der Unternehmen im vergangenen Jahr von Ransomware betroffen waren. Die Bedrohungslage ist also nach wie vor kritisch. - Sonderberichte /
Ransomware
globalsecuritymag.webp 2024-06-27 09:17:55 76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, selon le Sophos Survey
76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds
(lien direct)
76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, le Sophos Survey trouve Les coûts de récupération des cyberattaques dépassent la couverture d'assurance - rapports spéciaux
76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds Recovery Costs from Cyberattacks Outpace Insurance Coverage - Special Reports
SecurityWeek.webp 2024-06-27 09:05:15 \\ 'Phantom \\' Code source Secrets Haunt les grandes organisations
\\'Phantom\\' Source Code Secrets Haunt Major Organizations
(lien direct)
Aqua Security montre que le code dans les référentiels reste accessible même après avoir été supprimé ou écrasé, continuant à fuir les secrets.
Aqua Security shows that code in repositories remains accessible even after being deleted or overwritten, continuing to leak secrets.
globalsecuritymag.webp 2024-06-27 09:04:17 Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions est lancé (lien direct) le Nouveau Blind Mate Connecteur rapide de Danfoss Power Solutions Simplifie les connexions ch & acirc; ssis-collecteur dans les applications derefroidissement liquide des centres de données - Produits
Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions simplifie les connexions châssis-collecteur dans les applications de refroidissement liquide des centres de données - Produits
globalsecuritymag.webp 2024-06-27 08:46:53 Les deepfakes, un risque majeur pour les élections (lien direct) Les deepfakes, un risque majeur pour les élections Par Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk - Points de Vue
globalsecuritymag.webp 2024-06-27 08:44:03 AntemetA lance une nouvelle génération de son SOC avec Splunk (lien direct) AntemetA lance une nouvelle génération de son Security Operations Center (SOC) avec Splunk - Produits
InfoSecurityMag.webp 2024-06-27 08:30:00 Les acteurs de l'État chinois utilisent des ransomwares pour cacher une intention réelle
Chinese State Actors Use Ransomware to Conceal Real Intent
(lien direct)
Un nouveau rapport avertit que les groupes de l'APT chinois utilisent des ransomwares pour cacher l'activité du cyber-espionnage
A new report warns that Chinese APT groups are using ransomware to conceal cyber-espionage activity
Ransomware
globalsecuritymag.webp 2024-06-27 07:28:15 WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels (lien direct) WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels - Business
silicon.fr.webp 2024-06-27 07:00:14 Mozilla face au dilemme de la GenAI dans Firefox (lien direct) Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration d'IA.
Korben.webp 2024-06-27 07:00:00 Les outils de crise indispensables pour Linux (lien direct) Découvrez les outils Linux essentiels à installer pour gérer efficacement les crises de performance. Soyez paré à toute éventualité ! Tool
IndustrialCyber.webp 2024-06-27 06:25:26 Radiflow, Garland s'aligne pour améliorer la détection des anomalies en temps réel dans les environnements OT
Radiflow, Garland align to enhance real-time anomaly detection in OT environments
(lien direct)
> En réponse à l'augmentation des menaces contre les infrastructures critiques, Radiflow s'est associé à Garland Technology, un fournisseur d'évolution ...
>In response to rising threats against critical infrastructure, Radiflow has partnered with Garland Technology, a vendor of scalable...
Industrial
IndustrialCyber.webp 2024-06-27 06:07:11 Temple de la renommée & # 8211;Chercheur de cybersécurité industrielle Joe Marshall
Hall of Fame – Industrial Cybersecurity Researcher Joe Marshall
(lien direct)
> Dans notre série en cours du Temple de la renommée, Industrial Cyber ​​est fier de présenter Joe Marshall, une cybersécurité proéminente ...
>In our ongoing Hall of Fame series, Industrial Cyber is proud to present Joe Marshall, a prominent cybersecurity...
Industrial
Last update at: 2024-06-27 15:06:37
See our sources.
My email:

To see everything: RSS Twitter