Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-22 17:06:02 |
Les hacktivistes russes sanctionnés pour les attaques d'infrastructures critiques américaines Russian Hacktivists Sanctioned for US Critical Infrastructure Attacks (lien direct) |
Les pirates "Carr" ont réussi à prendre le contrôle des systèmes ICS et SCADA aux États-Unis et en Europe.
"CARR" hackers have managed to gain control over ICS and SCADA systems in the US and Europe. |
Industrial
|
|
★★★
|
|
2024-07-22 16:45:50 |
Quantum Leap: Advanced Computing est une cyber cible vulnérable Quantum Leap: Advanced Computing Is a Vulnerable Cyber Target (lien direct) |
Chez Black Hat USA, des chercheurs de Bitdefender et Transilvania Quantum montreront comment les attaquants peuvent cibler les infrastructures quantiques.
At Black Hat USA, researchers from Bitdefender and Transilvania Quantum will showcase how attackers can target quantum-based infrastructure. |
|
|
★★★
|
|
2024-07-22 14:00:00 |
Kaspersky est un risque inacceptable menaçant la cyber-défense de la nation \\ Kaspersky Is an Unacceptable Risk Threatening the Nation\\'s Cyber Defense (lien direct) |
À mesure que les tensions géopolitiques augmentent, les logiciels étrangers présentent un risque de chaîne d'approvisionnement grave et un vecteur d'attaque idéal pour les adversaires de l'État-nation.
As geopolitical tensions rise, foreign software presents a grave supply chain risk and an ideal attack vector for nation-state adversaries. |
|
|
★★★
|
|
2024-07-22 13:00:00 |
L'anneau chinois forcé-labor parraine des clubs de football, se cache derrière la technologie furtive Chinese Forced-Labor Ring Sponsors Football Clubs, Hides Behind Stealth Tech (lien direct) |
Un empire de jeu illégal alimenté par l'esclavage moderne est soutenu par des parrainages de haut niveau - et défendu avec des logiciels anti-détection sophistiqués.
An illegal gambling empire fueled by modern-day slavery is being propped up by high-profile sponsorships - and defended with sophisticated anti-detection software. |
|
|
★★★
|
|
2024-07-22 12:00:00 |
Les retombées de la mise à jour de la crowdsstrike du vendredi défectueuse persiste Fallout from Faulty Friday CrowdStrike Update Persists (lien direct) |
L'intervention historique de l'informatique devrait stimuler l'examen réglementaire, la recherche d'âme sur la "monoculture" de l'infrastructure informatique - et les menaces de cyberattaque.
Historic IT outage expected to spur regulatory scrutiny, soul-searching over "monoculture" of IT infrastructure - and cyberattack threats. |
|
|
★★★
|
|
2024-07-22 06:00:00 |
Les mainteneurs sous-ressourcés présentent le risque pour la poussée open source d'Afrique Under-Resourced Maintainers Pose Risk to Africa\\'s Open Source Push (lien direct) |
De nombreux pays considèrent les logiciels open source comme un grand égaliseur, donnant au Sud mondial les outils nécessaires au développement durable.Mais les récentes attaques de chaîne d'approvisionnement mettent en évidence le besoin de sécurité.
Many nations see open source software as a great equalizer, giving the Global South the tools necessary for sustainable development. But recent supply chain attacks highlight the need for security. |
Tool
|
|
★★★
|
|
2024-07-19 22:16:33 |
CSA met à jour le certificat de sécurité cloud, formation CSA Updates Cloud Security Certificate, Training (lien direct) |
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master. |
Cloud
|
|
★★★
|
|
2024-07-19 16:57:52 |
Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide (lien direct) |
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running. |
|
|
★★★
|
|
2024-07-19 15:42:42 |
Les géants de la technologie acceptent de standardiser la sécurité de l'IA Tech Giants Agree to Standardize AI Security (lien direct) |
La Coalition for Secure IA est un consortium de sociétés d'influence influentes visant à développer des outils pour sécuriser les applications d'IA et créer un écosystème pour partager les meilleures pratiques.
The Coalition for Secure AI is a consortium of influential AI companies aiming to develop tools to secure AI applications and set up an ecosystem for sharing best practices. |
Tool
|
|
★★
|
|
2024-07-19 15:28:22 |
Le pirate de pirate chinois notoire Ghosttempeor réémerge après 2 ans Notorious Chinese Hacker Gang GhostEmperor Re-Emerges After 2 Years (lien direct) |
Après une période prolongée sous terre, les pirates chinois ont ajouté une chaîne d'infection plus sophistiquée et des techniques d'évasion EDR supplémentaires.
After an extended period underground, the Chinese hackers have added a more sophisticated infection chain and additional EDR evasion techniques. |
|
|
★★
|
|
2024-07-19 14:30:00 |
Inspecteur général du DHS: les lacunes de la Garde côtière entravent la sécurité maritime américaine DHS Inspector General: Coast Guard Shortcomings Hinder US Maritime Security (lien direct) |
Les organisations du secteur privé sont «hésitantes» à demander des conseils à la Garde côtière, qui n'est pas encore suffisamment équipée pour les aider.
Private sector organizations are "hesitant" to seek guidance from the Coast Guard, which isn\'t sufficiently equipped to help them yet. |
|
|
★★
|
|
2024-07-19 14:00:00 |
En cybersécurité, l'atténuation du risque humain va bien au-delà de la formation In Cybersecurity, Mitigating Human Risk Goes Far Beyond Training (lien direct) |
Alors que les acteurs de la menace deviennent plus intelligents sur la façon dont ils ciblent les employés, il incombe aux organisations de créer une solide ligne de défense - et l'élément humain est un élément essentiel.
As threat actors get smarter about how they target employees, the onus is on organizations to create a strong line of defense - and the human element is a critical component. |
Threat
|
|
★★★
|
|
2024-07-19 14:00:00 |
L'APT41 de la Chine cible la logistique mondiale, les sociétés de services publics China\\'s APT41 Targets Global Logistics, Utilities Companies (lien direct) |
Selon Mandiant, parmi les nombreux outils de cyber-espionnage que l'acteur de menace utilise est un nouveau compte-gouttes sophistiqué appelé Dusttrap.
According to Mandiant, among the many cyber espionage tools the threat actor is using is a sophisticated new dropper called DustTrap. |
Threat
Tool
|
APT 41
|
★★★
|
|
2024-07-19 13:00:00 |
Le ransomware a un impact démesuré sur le gaz, l'énergie et l'ampli;Entreprises de services publics Ransomware Has Outsized Impact on Gas, Energy & Utility Firms (lien direct) |
Les attaquants sont plus susceptibles de cibler les industries d'infrastructures critiques et, lorsqu'elles le font, ils provoquent plus de perturbations et demandent des rançon plus élevées, le paiement médian dépassant 2,5 millions de dollars.
Attackers are more likely to target critical infrastructure industries and, when they do, they cause more disruption and ask higher ransoms, with the median payment topping $2.5 million. |
Ransomware
|
|
★★
|
|
2024-07-18 22:33:53 |
CISA publie un livre de jeu de résilience pour les infrastructures critiques CISA Publishes Resiliency Playbook for Critical Infrastructure (lien direct) |
Le manuel fournit des conseils sur la façon d'améliorer la résilience des infrastructures critiques.
The manual provides guidance on how to improve the resiliency of critical infrastructure. |
|
|
★★★
|
|
2024-07-18 21:43:20 |
Des accusations de Solarwinds ont été lancées hors du tribunal dans la victoire légale contre SEC SolarWinds Charges Tossed Out of Court in Legal Victory Against SEC (lien direct) |
Le juge rejette les réclamations contre Solarwinds pour les mesures prises après la violation de ses systèmes, mais permet à l'affaire de poursuivre des anomalies présumées avant l'incident.
Judge dismisses claims against SolarWinds for actions taken after its systems had been breached, but allows the case to proceed for alleged misstatements prior to the incident. |
|
|
★★★
|
|
2024-07-18 21:04:59 |
Le nombre de victimes de violation américaine augmente de 1 000%, littéralement US Data Breach Victim Numbers Increase by 1,000%, Literally (lien direct) |
Bien que le nombre de victimes ait augmenté, le nombre réel de violations a baissé, car moins, car les infractions plus importantes affectent davantage de personnes.
Though the number of victims has risen, the actual number of breaches has gone down, as fewer, bigger breaches affect more individuals. |
Data Breach
|
|
★★★
|
|
2024-07-18 19:17:59 |
Haute sévérité Cisco Bug accorde l'accès aux attaquants High-Severity Cisco Bug Grants Attackers Password Access (lien direct) |
La vulnérabilité a reçu le score CVSS le plus élevé possible, bien que peu de détails aient été publiés en raison de sa gravité.
The vulnerability was given the highest CVSS score possible, though few details have been released due to its severity. |
Vulnerability
|
|
★★★
|
|
2024-07-18 17:53:43 |
20 millions de domaines de confiance vulnérables aux exploits d'hébergement par e-mail 20 Million Trusted Domains Vulnerable to Email Hosting Exploits (lien direct) |
Trois techniques d'attaque de contrebande de SMTP nouvellement découvertes peuvent exploiter les erreurs de condamnation et les décisions de conception prises par au moins 50 fournisseurs d'hébergement par e-mail.
Three newly discovered SMTP smuggling attack techniques can exploit misconfigurations and design decisions made by at least 50 email-hosting providers. |
Threat
|
|
★★★
|
|
2024-07-18 17:25:18 |
Des logiciels adware chinois signés par Microsoft ouvrent la porte aux privilèges du noyau Microsoft-Signed Chinese Adware Opens the Door to Kernel Privileges (lien direct) |
Un cachet officiel d'approbation pourrait donner l'impression qu'un prétendu outil de tamis adtech "de hotpage" n'est pas, en fait, un logiciel malveillant dangereux au niveau du noyau - mais c'est juste un subterfuge.
An official stamp of approval might give the impression that a purported "HotPage" adtech tool is not, in fact, a dangerous kernel-level malware - but that\'s just subterfuge. |
Malware
Tool
|
|
★★★
|
|
2024-07-18 14:00:00 |
L'IA reste un joker dans la guerre contre la désinformation AI Remains a Wild Card in the War Against Disinformation (lien direct) |
La littératie numérique et les mesures de protection seront essentielles pour détecter la désinformation et les fesses profondes, car l'IA est utilisée pour façonner l'opinion publique et éroder la confiance dans les processus démocratiques, ainsi que pour identifier le contenu néfaste.
Digital literacy and protective measures will be key to detecting disinformation and deepfakes as AI is used to shape public opinion and erode trust in the democratic processes, as well as identify nefarious content. |
|
|
★★
|
|
2024-07-18 06:00:00 |
Le groupe de cyber-menaces iranien laisse tomber une nouvelle porte dérobée, \\ 'Bugsleep \\' Iranian Cyber Threat Group Drops New Backdoor, \\'BugSleep\\' (lien direct) |
Le groupe - qui a ciblé Israël, l'Arabie saoudite et d'autres nations - utilise souvent des outils de phishing de lance et de gestion à distance légitimes, mais développe un tout nouvel ensemble d'outils local.
The group - which has targeted Israel, Saudi Arabia, and other nations - often uses spear phishing and legitimate remote management tools but is developing a brand-new homegrown toolset. |
Threat
Tool
|
|
★★★
|
|
2024-07-17 21:09:07 |
Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email (lien direct) |
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring. |
Threat
|
APT 7
|
★★★
|
|
2024-07-17 21:00:46 |
Tumeryk Inc. lance avec le scanner de vulnérabilité Gen Ai LLM gratuit Tumeryk Inc. Launches With Free Gen AI LLM Vulnerability Scanner (lien direct) |
Pas de details / No more details |
Vulnerability
|
TYPEFRAME
|
★★★
|
|
2024-07-17 20:50:26 |
La recherche MXD révèle une déconnexion majeure entre les capacités de cybersécurité perçues et réelles dans la fabrication américaine MxD Research Reveals Major Disconnect Between Perceived and Actual Cybersecurity Capabilities in US Manufacturing (lien direct) |
Pas de details / No more details |
|
|
★★★★
|
|
2024-07-17 20:28:50 |
Top 5 erreurs que les entreprises font lors de la mise en œuvre de zéro confiance Top 5 Mistakes Businesses Make When Implementing Zero Trust (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-17 20:07:38 |
L'assurance QBE lance la cyber-couverture mondiale avec QCyberprotect QBE Insurance Launches Global Cyber Coverage With QCyberProtect (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-17 19:54:49 |
AURA s'associe à Mosaic Compliance Services pour lancer un programme pour protéger les concessionnaires automobiles et les acheteurs de la cybercriminalité Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-17 19:01:32 |
Les pirates DPRC ajusteront les logiciels malveillants pour attirer les utilisateurs de macOS en appels vidéo DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls (lien direct) |
La campagne d'espionnage nord-coréen fournit le voleur d'informations à queue de cast à mise à jour par l'usurpation du service d'appel vidéo légitime, découvre le chercheur.
North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds. |
Malware
|
|
★★★
|
|
2024-07-17 18:22:14 |
West African Crime Syndicate a été abattu par Interpol Operation West African Crime Syndicate Taken Down by Interpol Operation (lien direct) |
Les forces de l'ordre ont réussi à arrêter de nombreux membres de Black Axe, un groupe notoire s'est engagé dans une grande variété d'activités criminelles.
Law enforcement managed to arrest numerous members of Black Axe, a notorious group engaged in a wide variety of criminal activity. |
Legislation
|
|
★★★
|
|
2024-07-17 15:31:48 |
Les orgs font enfin des mouvements pour atténuer les risques Genai Orgs Are Finally Making Moves to Mitigate GenAI Risks (lien direct) |
Avec une utilisation rapide de l'IA rapidement, un nombre croissant d'équipes de sécurité des entreprises ont commencé à mettre en place des contrôles pour protéger les données sensibles contre l'exposition accidentelle et les fuites.
With AI use ramping up rapidly, a growing number of enterprise security teams have begun putting controls in place to protect sensitive data from accidental exposure and leaks. |
|
|
★★★
|
|
2024-07-17 15:27:02 |
\\ 'badpack \\' Les fichiers APK rendent les logiciels malveillants Android difficiles à détecter \\'BadPack\\' APK Files Make Android Malware Hard to Detect (lien direct) |
Informations d'en-tête manipulées dans les fichiers, dans des chevaux de Troie mobiles comme Teabot et d'autres, rend difficile pour les défenseurs de les analyser et de les détecter.
Manipulated header info within files, in mobile Trojans like TeaBot and others, makes it difficult for defenders to analyze and detect them. |
Malware
Mobile
|
|
★★
|
|
2024-07-17 14:15:34 |
Formation chez Black Hat pour se concentrer sur l'équipement des leaders de la cybersécurité avec des compétences générales Training at Black Hat to Focus on Equipping Cybersecurity Leaders With Soft Skills (lien direct) |
Une présentation de deux jours examinera les aspects sociaux-comportementaux du leadership de la cybersécurité pour stimuler le succès de l'équipe.
A two-day presentation will examine the social-behavioral aspects of cybersecurity leadership to drive team success. |
|
|
★★★
|
|
2024-07-17 14:00:00 |
Attaques de compte Snowflake entraînées par des informations d'identification légitimes exposées Snowflake Account Attacks Driven by Exposed Legitimate Credentials (lien direct) |
La gestion des informations d'identification obtient un coup de pouce avec la dernière campagne d'infostellers \\ 'Extorsion construite sur les informations volées dans les systèmes de stockage cloud.
Credential management gets a boost with the latest infostealers\' extortion campaign built on info stolen from cloud storage systems. |
Cloud
|
|
★★★
|
|
2024-07-17 12:49:55 |
Plans de consortium AI AI Consortium Plans Toolkit to Rate AI Model Safety (lien direct) |
Un consortium d'IA composé de meilleures entreprises technologiques publiera une boîte à outils plus tard cette année pour mesurer la sécurité des modèles d'IA génératifs.
An AI consortium consisting of top tech companies will release a toolkit later this year for measuring the safety of generative AI models. |
|
|
★★★
|
|
2024-07-17 10:00:00 |
Sécurité Run-Run: \\ 'Aukill \\' arrête les processus EDR de Windows Reliant Security End-Run: \\'AuKill\\' Shuts Down Windows-Reliant EDR Processes (lien direct) |
L'acteur de la menace russe FIN17 a changé de vitesse plusieurs fois ces dernières années, se concentrant maintenant sur l'aide aux groupes de ransomwares encore plus secrètement efficaces.
Russian threat actor FIN17 has shifted gears multiple times in recent years, focusing now on helping ransomware groups be even more covertly effective. |
Threat
Ransomware
|
|
★★★
|
|
2024-07-17 06:00:00 |
Tsahal a repoussé les cyberattaques 3B depuis le 7 octobre, affirme le colonel IDF Has Rebuffed 3B Cyberattacks Since Oct. 7, Colonel Claims (lien direct) |
Les systèmes informatiques militaires d'Israël ont été sous un barrage constant ces derniers mois.
Israel\'s military computer systems have been under constant barrage in recent months. |
|
|
★★
|
|
2024-07-16 21:54:25 |
Le rapport de publication de la Linux Foundation et OpenSSF sur l'état de l'éducation dans le développement de logiciels sécurisés The Linux Foundation and OpenSSF Release Report on the State of Education in Secure Software Development (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-16 21:43:36 |
Sécurité du cloud, l'expertise de PowerShell émerge comme des compétences clés d'analyste SOC Cloud Security, PowerShell Expertise Emerge as Key SOC Analyst Skills (lien direct) |
Les analystes SOC devraient également cultiver des compétences telles que la manipulation des incidents et la réponse, la chasse aux menaces, la criminalistique numérique, le python et les scripts bash.
SOC analysts should also cultivate skills like incident handling and response, threat hunting, digital forensics, Python, and bash scripting. |
Threat
Cloud
|
|
★★★
|
|
2024-07-16 21:42:37 |
Secureworks élève l'état de cybersécurité pour les clients du marché moyen avec une détection et une réponse gérées Secureworks Elevates State of Cybersecurity for Mid-Market Customers With Managed Detection and Response Offering (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-16 21:36:35 |
BlueVoyant dévoile la plate-forme d'opérations de sécurité Edge BlueVoyant Unveils Edge Security Operations Platform (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-07-16 20:55:03 |
Microsoft: Spider Spider élargit le Web avec RansomHub &Qilin Microsoft: Scattered Spider Widens Web With RansomHub & Qilin (lien direct) |
Le gang utilise déjà des outils variés dans ses attaques, tels que le phishing, l'échange de sim et la fatigue de la MFA.
The gang already uses varied tools in its attacks, such as phishing, SIM swapping, and MFA fatigue. |
Tool
|
|
★★
|
|
2024-07-16 18:25:53 |
La défense de l'OT nécessite des contrôles d'agilité et proactifs Defending OT Requires Agility, Proactive Controls (lien direct) |
Alors que les attaquants se sont tournés vers l'infrastructure, les équipes de sécurité doivent réduire les niveaux de risque sans compromettre l'agilité opérationnelle.
As attackers set their sights on infrastructure, security teams need to reduce risk levels without compromising operational agility. |
Industrial
|
|
★★★
|
|
2024-07-16 17:00:15 |
Nommez ce toon: près de miss Name That Toon: Near Miss (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2024-07-16 15:58:34 |
Ransomware de Shadowroot attire les victimes turques via des attaques de phishing Shadowroot Ransomware Lures Turkish Victims via Phishing Attacks (lien direct) |
Le ransomware est rudimentaire avec les fonctionnalités de base, ayant probablement été créée par un développeur inexpérimenté - mais il est efficace pour verrouiller les fichiers et aspirer la capacité de mémoire.
The ransomware is rudimentary with basic functionalities, likely having been created by an inexperienced developer - but it\'s effective at locking up files and sucking up memory capacity. |
Ransomware
|
|
★★★
|
|
2024-07-16 14:30:59 |
Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks (lien direct) |
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books. |
Threat
Vulnerability
|
|
★★★
|
|
2024-07-16 14:00:00 |
La nécessité de recruter des cyber-talents au gouvernement The Need to Recruit Cyber Talent in the Government (lien direct) |
Les mauvais acteurs lancent des vagues sans précédent d'attaques contre les agences gouvernementales - et le gouvernement fédéral est terriblement sous-préparé.
Bad actors are launching unprecedented waves of attacks against government agencies - and the federal government is woefully underprepared. |
|
|
★★★
|
|
2024-07-16 01:00:00 |
Les banques de Singapour abandonnent les mots de passe uniques Singapore Banks Ditch One-Time Passwords (lien direct) |
Les banques de détail de l'État-nation élimineront l'utilisation de mots de passe ponctuels (OTP) par les clients bancaires dans le but de contrecarrer le phishing.
Retail banks in the nation-state will eliminate the use of one-time passwords (OTPs) by bank customers in an effort to thwart phishing. |
|
|
★★★
|
|
2024-07-15 22:12:33 |
Cytactic se concentre sur la communication des parties prenantes pour augmenter la réponse des incidents Cytactic Focuses on Stakeholder Communication to Boost Incident Response (lien direct) |
La nouvelle startup de cybersécurité se concentre sur l'aide aux entreprises à préparer et à répondre à une "cyber-crise" en consolidant les trois Rs: préparation, réponse et rétablissement.
The new cybersecurity startup is focused on helping companies prepare and respond to a "cyber crisis" by consolidating the three Rs: readiness, response, and recovery. |
|
|
★★★
|
|
2024-07-15 20:38:48 |
\\ 'Trial \\' DDOS Attaques contre des sites français Préparez les plus grandes menaces olympiques \\'Trial\\' DDoS Attacks on French Sites Portend Greater Olympics Threats (lien direct) |
Les hacktivistes russes affirment que les attaques du DDOS contre les sites Web touristiques de base.Est-ce réel, ou juste de la fumée et des miroirs?
Russian hacktivists claim DDoS attacks against basic tourist websites. Is it real, or just smoke and mirrors? |
|
|
★★
|