What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-08-02 19:48:55 Le ministère de la Justice poursuit Tiktok pour des violations présumées de la vie privée des enfants
Justice Department sues TikTok for alleged violations of children\\'s privacy
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-08-02 19:45:09 Le fondateur du cryptonateur inculpé après que la plate-forme a trouvé une gestion de 235 millions de dollars de fonds illicites
Cryptonator founder indicted after platform found handling $235 million in illicit funds
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-08-02 19:41:05 Fortune 50 Co. paie une demande de ransomware record de 75 millions de dollars
Fortune 50 Co. Pays Record-Breaking $75M Ransomware Demand
(lien direct)
Le succès en fuite d'une tenue de ransomware parvenue appelée "Dark Angels" pourrait bien influencer le paysage de la cyberattaque pour les années à venir.
The runaway success of an upstart ransomware outfit called "Dark Angels" may well influence the cyberattack landscape for years to come.
Ransomware
DarkReading.webp 2024-08-02 19:20:49 L'APT41 de la Chine cible le Taiwan Research Institute for Cyber ​​Espionage
China\\'s APT41 Targets Taiwan Research Institute for Cyber Espionage
(lien direct)
L'acteur de menace chinois parrainé par l'État a eu accès à trois systèmes et a volé au moins certaines données de recherche sur l'informatique et les technologies connexes.
The state-sponsored Chinese threat actor gained access to three systems and stole at least some research data around computing and related technologies.
Threat APT 41
DarkReading.webp 2024-08-02 19:05:20 Les utilisateurs de Twilio ont été expulsés de l'application de bureau, obligé de passer à mobile
Twilio Users Kicked Out of Desktop App, Forced to Switch to Mobile
(lien direct)
Maintenant que l'application Authy Desktop a atteint EOL et n'est plus accessible, les utilisateurs espèrent que leurs jetons 2FA sont correctement synchronisés avec leurs appareils mobiles.
Now that the Authy Desktop app has reached EOL and is no longer accessible, users are hoping their 2FA tokens synced correctly with their mobile devices.
Mobile
RecordedFuture.webp 2024-08-02 19:00:59 Les pirates d'évasifs de Panda basés en Chine ont compromis un FAI pour répandre les logiciels malveillants
China-based Evasive Panda hackers compromised an ISP to spread malware, report says
(lien direct)
Pas de details / No more details Malware
RiskIQ.webp 2024-08-02 19:00:46 StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms (lien direct) ## Instantané À la mi-2023, les chercheurs de volexité ont détecté plusieurs incidents où Stormbamboo, également connu sous le nom de panda évasif, a utilisé l'empoisonnement du DNS pour compromettre les systèmes au niveau du FAI. ## Description Cette attaque a permis à Stormbamboo de manipuler les réponses DNS et de mécanismes de mise à jour des logiciels cibles pour cibler pour installer subrepticement des logiciels malveillants sur MacOS et Windows Systems.Les logiciels malveillants clés déployés comprenaient de nouvelles variantes du malware MACMA, montrant une convergence avec la famille de logiciels malveillants Gimmick.Les attaquants ont également utilisé une extension de navigateur malveillant, Reloadext, pour exfiltrer les données par e-mail des machines victimes.Une analyse a révélé que le vecteur d'infection était l'empoisonnement du DNS au niveau du FAI, redirigeant les demandes de mise à jour du logiciel aux serveurs contrôlés par attaquant.Cette méthode d'attaque a exploité les vulnérabilités dans les mécanismes de mise à jour qui ne validaient pas correctement les signatures numériques, similaires aux attaques précédentes attribuées à DriftingBamboo.Volexity a confirmé cette méthode dans un scénario du monde réel, mettant en évidence la nature sophistiquée et persistante des opérations de Stormbamboo \\. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace suivants comme logiciels malveillants: - * [Backdoor: macOS / macma] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:macos/macma) * ## Les références [Stormbamboo compromet le FAI pour abuser des mécanismes de mise à jour des logiciels peu sûrs] (https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-at-abuse-insecure-software-upmechanisms/).Volexité (consulté en 2024-08-02) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot In mid-2023, researchers at Volexity detected multiple incidents where StormBamboo, also known as Evasive Panda, used DNS poisoning to compromise systems at the ISP level. ## Description This attack allowed StormBamboo to manipulate DNS responses and target insecure software update mechanisms to surreptitiously install malware on macOS and Windows systems. Key malware deployed included new variants of the MACMA malware, showing a convergence with the GIMMICK malware family. The attackers also utilized a malicious browser extension, RELOADEXT, to exfiltrate email data from victim machines. An analysis revealed that the infection vector was DNS poisoning at the ISP level, redirecting software update requests to attacker-controlled servers. This attack method exploited vulnerabilities in update mechanisms that did not properly validate digital signatures, similar to previous attacks attributed to DriftingBamboo. Volexity confirmed this method in a real-world scenario, highlighting the sophisticated and persistent nature of StormBamboo\'s operations. ## Detections/Hunting Queries **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects the following threat components as malware: - *[Backdoor:MacOS/Macma](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MacOS/Macma)* ## References [StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms](https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/). Volexity (accessed 2024-08-02) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibit
Threat Malware Vulnerability
RecordedFuture.webp 2024-08-02 18:58:12 Cinq ressortissants chinois arrêtés par des autorités pour \\ 'Massive \\' Elder Fraud Scheme
Five Chinese nationals arrested by feds for \\'massive\\' elder fraud scheme
(lien direct)
Pas de details / No more details
TechRepublic.webp 2024-08-02 18:38:34 Les cas de violation de données Optus et Medibank allèguent les défaillances de la cybersécurité
Optus and Medibank Data Breach Cases Allege Cyber Security Failures
(lien direct)
Les régulateurs australiens allèguent que les défaillances de la cybersécurité à Optus et Medibank ont ​​contribué aux violations de données en 2022, ce qui a conduit au vol de données clients sensibles.
Australian regulators allege that cyber security failures at Optus and Medibank contributed to data breaches in 2022, leading to theft of sensitive customer data.
Data Breach
RecordedFuture.webp 2024-08-02 18:28:51 Le juge dit que le fabricant de logiciels espions Pegasus n'a pas besoin de fournir des témoins israéliens recherchés dans l'affaire WhatsApp
Judge says maker of Pegasus spyware does not need to provide sought-after Israeli witnesses in WhatsApp case
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-08-02 17:48:28 Les pirates envoient directement un e-mail aux clients de l'entreprise d'immigration après avoir nuire à la cyberattaque
Hackers directly email customers of immigration firm after damaging cyberattack
(lien direct)
Pas de details / No more details
IndustrialCyber.webp 2024-08-02 17:38:58 Le nouveau livre blanc Isagca aborde les résultats de la confiance zéro en utilisant les normes ISA / IEC 62443
New ISAGCA whitepaper addresses zero trust outcomes using ISA/IEC 62443 standards
(lien direct)
> La Société internationale d'automatisation (ISA) a déployé un livre blanc de l'Alliance mondiale de la cybersécurité ISA (ISAGCA) ...
>The International Society of Automation (ISA) has rolled out a whitepaper from the ISA Global Cybersecurity Alliance (ISAGCA)...
RiskIQ.webp 2024-08-02 17:13:44 Mise à jour de la recherche: les acteurs de la menace derrière la campagne Dev # Popper se sont réoutillants et continuent de cibler les développeurs de logiciels via l'ingénierie sociale
Research Update: Threat Actors Behind the DEV#POPPER Campaign Have Retooled and are Continuing to Target Software Developers via Social Engineering
(lien direct)
#### Géolocations ciblées - Corée - Amérique du Nord - Moyen-Orient - L'Europe de l'Est - Europe du Nord - Europe du Sud - Europe de l'Ouest #### Industries ciblées - Informatique - Produits informatiques et services ## Instantané Les chercheurs de Securonix ont découvert une campagne de [Dev # Popper] (https://security.microsoft.com/intel-explorer/articles/7309c) par des acteurs de la menace nord-coréenne, ciblant les développeurs de logiciels par le biais de techniques avancées d'ingénierie sociale. ## Description La campagne est répandue et a eu un impact sur les victimes en Corée du Sud, en Amérique du Nord, en Europe et au Moyen-Orient.De plus, la campagne a élargi son pool de victimes pour cibler les utilisateurs de Windows, Linux et MacOS.L'attaque est lancée par de fausses entretiens d'embauche, où les acteurs de la menace présentent à la personne interrogée un package de fichiers zip contenant des logiciels malveillants. Ce malware utilise un code JavaScript fortement obscurci, C2 Communications, Téléchargements de charge utile et exécution Python, avec de nouvelles fonctionnalités de persistance à l'aide de AnyDesk RMM.Le logiciel malveillant basé sur Python comprend des capacités de vol de données sensibles, une prise en charge du système multi-opératoires, une obscurité améliorée et un codage, un réseau, une exécution de commande distante, une exfiltration de données, une journalisation du presse-papiers et des casques de touche et une fonctionnalité FTP étendue.La campagne implique également l'abus des tactiques d'ingénierie sociale et l'extraction des références stockées et des cookies de session de divers navigateurs. ## Analyse Microsoft Les acteurs de la menace exploitent de plus en plus des outils légitimes dans leurs cyberattaques, en particulier les outils de surveillance et de gestion à distance (RMM) comme AnyDesk.Ces outils, conçus à des fins de support informatique et administratifs, offrent aux attaquants un moyen d'obtenir un accès persistant et souvent non détecté aux systèmes cibles.En utilisant des outils RMM, les cybercriminels peuvent contrôler à distance les appareils compromis, exécuter des commandes et exfiltrater les données sans augmenter les suspicions immédiates car ces outils sont couramment utilisés dans les environnements commerciaux. Anydesk, en particulier, a été utilisé pour maintenir un accès à long terme, contourner les mesures de sécurité traditionnelles et se fondre dans un trafic réseau régulier.Cette approche améliore non seulement la furtivité de leurs opérations, mais complique également les efforts de détection et d'atténuation pour les professionnels de la sécurité.  Microsoft a observé un certain nombre de groupes de cybercrimins et de groupes d'activités de l'État-nation utilisant des outils RMM dans le cadre de leurs attaques.Notamment, [Lemon Sandstorm] (https://security.microsoft.com/intel-profiles/0d4189e06940820f500aaad47d944280b34339bc24e7608df130c202bb36f2fa), un groupe d'activités national-state à partir de l'IRAN, [TEMPER-1] (HTTTS] (HTTT ecurity.microsoft.com/ Intel-Profiles / E056344786FAB8E389EACCBCB99C39A2764BB85B26AA55013D968E12FBD073AE), un groupe cybercriminal connu pour le déploiement de Lockbit et [BlackSuit] (https://Secucule.Microsoft.com. B47726C23F206E47B5253B45F3BFF8D17F68A0461EF8398CCDA9) Ransomware et [Storm0824] (https: // Security.microsoft.com/intel-profiles/895ade70af7fabf57b04ad178de7ee1c1ced8e2b42d21769c1e012f440215862), un groupe cybercriminal connu pour mener R opportuniste R opportunisteLes attaques Ansomware ont mis à profit les RMM, entre autres acteurs. ## Détections / requêtes de chasse Comme les outils utilisés dans ces types de campagnes peuvent avoir des utilisations légitimes, elles ne sont généralement pas détectées comme malveillantes et la chasse proactive est recommandée. ## Recommandations Microsof Threat Ransomware Malware Tool
The_Hackers_News.webp 2024-08-02 17:05:00 Webinaire: Découvrez la solution de cybersécurité tout-en-un pour les PME
Webinar: Discover the All-in-One Cybersecurity Solution for SMBs
(lien direct)
Dans le champ de bataille numérique d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées aux mêmes cyber-menaces que les grandes entreprises, mais avec moins de ressources.Les prestataires de services gérés (MSP) ont du mal à répondre à la demande de protection. Si votre stratégie de cybersécurité actuelle ressemble à une maison de cartes & # 8211;un gâchis complexe et coûteux de différents fournisseurs et outils & # 8211;Il est temps pour un changement. Présentation
In today\'s digital battlefield, small and medium businesses (SMBs) face the same cyber threats as large corporations, but with fewer resources. Managed service providers (MSPs) are struggling to keep up with the demand for protection. If your current cybersecurity strategy feels like a house of cards – a complex, costly mess of different vendors and tools – it\'s time for a change. Introducing
Tool
Blog.webp 2024-08-02 16:47:03 Les nouveaux cahiers Jupyter DDOS Panamorfi exploits
New Panamorfi DDoS Attack Exploits Misconfigured Jupyter Notebooks
(lien direct)
& # 8220; Panamorfi, & # 8221;Une nouvelle attaque DDOS, exploite Discord, Minecraft et Jupyter Notebooks.Les chercheurs en cybersécurité préviennent cette menace ciblant & # 8230;
“Panamorfi,” a new DDoS attack, exploits Discord, Minecraft, and Jupyter Notebooks. Cybersecurity researchers warn of this threat targeting…
Threat
News.webp 2024-08-02 16:40:13 Le groupe hacktiviste israélien se vante des vanneurs de l'Iran \\
Israeli hacktivist group brags it took down Iran\\'s internet
(lien direct)
Weredevils allègue une attaque réussie contre les infrastructures, y compris le vol de données Les hacktivistes basés en Israël s'attribuent à une panne Internet en cours en Iran.…
WeRedEvils alleges successful attack on infrastructure, including data theft Israel-based hacktivists are taking credit for an ongoing internet outage in Iran.…
DarkReading.webp 2024-08-02 16:30:00 Le gouvernement fédéral américain augmente-t-il le cyber-risque par la monoculture?
Is the US Federal Government Increasing Cyber-Risk Through Monoculture?
(lien direct)
Dans une monoculture, les cybercriminels doivent rechercher une faiblesse dans un seul produit, ou découvrir une vulnérabilité exploitable, pour affecter une partie importante des services.
In a monoculture, cybercriminals need to look for a weakness in only one product, or discover an exploitable vulnerability, to affect a significant portion of services.
Vulnerability
The_Hackers_News.webp 2024-08-02 16:22:00 Mirai Botnet ciblant les serveurs Biz vulnérables à la traversée du répertoire
Mirai Botnet targeting OFBiz Servers Vulnerable to Directory Traversal
(lien direct)
Le logiciel de planification des ressources d'entreprise (ERP) est au cœur de nombreux ressources humaines, comptabilité, expédition et fabrication entreprenantes.Ces systèmes peuvent devenir très complexes et difficiles à maintenir.Ils sont souvent hautement personnalisés, ce qui peut rendre les correctifs difficiles.Cependant, les vulnérabilités critiques continuent d'affecter ces systèmes et de mettre des données commerciales critiques en danger. & NBSP; Le
Enterprise Resource Planning (ERP) Software is at the heart of many enterprising supporting human resources, accounting, shipping, and manufacturing. These systems can become very complex and difficult to maintain. They are often highly customized, which can make patching difficult. However, critical vulnerabilities keep affecting these systems and put critical business data at risk.  The
Patching Vulnerability
IndustrialCyber.webp 2024-08-02 16:20:21 La CISA nomme Lisa Einstein en tant que premier chef de l'intelligence artificielle pour renforcer les efforts de cybersécurité
CISA appoints Lisa Einstein as initial chief artificial intelligence officer to bolster cybersecurity efforts
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé jeudi le premier responsable de l'intelligence artificielle de l'Agence \\, ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced on Thursday the agency\'s initial chief artificial intelligence officer,...
Volexity.webp 2024-08-02 16:05:13 Stormbamboo compromet le FAI pour abuser des mécanismes de mise à jour des logiciels sans sécurité
StormBamboo Compromises ISP to Abuse Insecure Software Update Mechanisms
(lien direct)
> Les clés à retenir Stormbamboo ont réussi à compromettre un fournisseur de services Internet (ISP) afin d'empoisonner les réponses DNS pour les organisations cibles.Les mécanismes de mise à jour des logiciels non sécurisés ont été ciblés pour installer subrepticement des logiciels malveillants sur des machines victimes exécutant macOS et Windows.Les logiciels malveillants déployés par Stormbamboo comprennent de nouvelles variantes du malware MACMA.L'analyse des dernières versions de MACMA montre le développement convergé des familles de logiciels malveillants MACMA et Gimmick.L'activité post-exploitation comprenait le déploiement de l'extension de navigateur malveillant Reloadext pour exfiltrater les données de courrier victime.À la mi-2023, la volexité a détecté et répondu à plusieurs incidents impliquant des systèmes qui se sont infectés par des logiciels malveillants liés à Stormbamboo (aka panda évasif, et précédemment suivi par volexité sous «Stormcloud»).Dans ces incidents, plusieurs familles de logiciels malveillants ont été déployées sur des systèmes MacOS et Windows à travers les réseaux d'organisations victimes \\ '.Le vecteur d'infection pour ce malware était initialement difficile à établir, mais s'est avéré plus tard être le résultat d'une attaque d'empoisonnement DNS [& # 8230;]
>KEY TAKEAWAYS StormBamboo successfully compromised an internet service provider (ISP) in order to poison DNS responses for target organizations. Insecure software update mechanisms were targeted to surreptitiously install malware on victim machines running macOS and Windows. Malware deployed by StormBamboo includes new variants of the MACMA malware. Analysis of the newest versions of MACMA shows converged development of the MACMA and GIMMICK malware families. Post-exploitation activity included deployment of the malicious browser extension RELOADEXT to exfiltrate victim mail data. In mid-2023, Volexity detected and responded to multiple incidents involving systems becoming infected with malware linked to StormBamboo (aka Evasive Panda, and previously tracked by Volexity under “StormCloud”). In those incidents, multiple malware families were found being deployed to macOS and Windows systems across the victim organizations\' networks. The infection vector for this malware was initially difficult to establish but later proved to be the result of a DNS poisoning attack […]
Malware
globalsecuritymag.webp 2024-08-02 15:44:13 Trend Micro Plateforme dépasse 10 000 clients de grandes entreprises, étend une solution éprouvée aux petites entreprises
Trend Micro Platform Exceeds 10K Large Enterprise Customers, Extends Proven Solution to Small Enterprises
(lien direct)
plate-forme alimentée par AI avec ponts de gestion des risques intégrés pénurie de talents de cybersécurité, soutient la consolidation des fournisseurs Trend Micro Incorporated a atteint de nouveaux étapes de croissance et de disponibilité pour sa plate-forme de cybersécurité.Trend Vision One ™ dessert désormais plus de 10 000 clients d'entreprise dans le monde et a également été étendu pour aider les petites et moyennes entreprises (PME) à mieux gérer leur cyber-risque.Amélioré avec de nouveaux outils de gestion et opérationnels conçus spécifiquement pour les prestataires de services gérés (MSP), la plate-forme simplifie la gestion des risques pour les entreprises tout en permettant aux MSP d'obtenir des efficacités opérationnelles, d'élargir leurs services et de monétiser l'opportunité du marché. - revues de produits
AI-powered platform with built-in risk management bridges cybersecurity talent shortage, supports vendor consolidation Trend Micro Incorporated has achieved new growth and availability milestones for its cybersecurity platform. Trend Vision One™ now serves over 10,000 enterprise customers worldwide and has also been extended to help small- and mid-sized enterprises (SMEs) better manage their cyber risk. Enhanced with new management and operational tools designed specifically for Managed Service Providers (MSPs), the platform simplifies risk management for enterprises while also allowing MSPs to gain operational efficiencies, expand their services and monetize the market opportunity. - Product Reviews
Tool Prediction
DarkReading.webp 2024-08-02 15:40:14 Disney, Nike, IBM Signatures Anchor 3M Faux e-mails par jour
Disney, Nike, IBM Signatures Anchor 3M Fake Emails a Day
(lien direct)
Une simple bascule dans le service de courrier électronique de Proofpoint \\ a autorisé une usurpation d'identité de marque à une échelle industrielle.Cela invite la question: les passerelles e-mail sécurisées (SEGS) sont-elles suffisamment sécurisées?
A simple toggle in Proofpoint\'s email service allowed for brand impersonation at an industrial scale. It prompts the question: Are secure email gateways (SEGs) secure enough?
Industrial
globalsecuritymag.webp 2024-08-02 15:33:50 La campagne de force brute liée à la Russie cible l'UE via l'infrastructure Microsoft
Russia-Linked Brute-Force Campaign Targets EU via Microsoft Infrastructure
(lien direct)
Une enquête récente de Heimdal révèle que l'UE fait face à une augmentation des cyberattaques par force brute sur les réseaux d'entreprise et institutionnels, provenant principalement de la Russie. Ces attaquants exploitent l'infrastructure de Microsoft, en particulier en Belgique et aux Pays-Bas, pour éviter la détection. - rapports spéciaux
A recent investigation by Heimdal reveals that the EU is facing a surge in brute force cyber-attacks on corporate and institutional networks, primarily originating from Russia. These attackers exploit Microsoft infrastructure, particularly in Belgium and the Netherlands, to avoid detection. - Special Reports
Threat
The_Hackers_News.webp 2024-08-02 15:26:00 NOUVELLES BOISSEURS BOODDOOR EXPLAISONS BITS POUR LA communication furtive
New Windows Backdoor BITSLOTH Exploits BITS for Stealthy Communication
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée Windows auparavant sans papiers qui exploite une fonction intégrée appelée Background Intelligent Transfer Service (BITS) en tant que mécanisme de commande et de contrôle (C2). La souche de logiciels malveillants nouvellement identifiée a été nommé Bitsland
Cybersecurity researchers have discovered a previously undocumented Windows backdoor that leverages a built-in feature called Background Intelligent Transfer Service (BITS) as a command-and-control (C2) mechanism. The newly identified malware strain has been codenamed BITSLOTH by Elastic Security Labs, which made the discovery on June 25, 2024, in connection with a cyber attack targeting an
Malware
Blog.webp 2024-08-02 15:00:00 03 août 2024
August 03, 2024
(lien direct)
03 août 2024 Hash 1C5DAE1EBBFAE88EF12289CCDADCB8F9 20DF4D09D28E73E5681FC6032878ABE0A 3562727DF5CEF8B4983C0CDE155844EC1 URL 1HTTS [ [.] com / http [:] / manlymanner2109 [.] blogspot [.] com / 2011/09/70S-American-Cars-Damning [.] HTML & # 8217;% 3E1970S 2HTTPS [:] // cuongntphim [.] Blogspot [.] com / search / label / chung% 20tử% 20ơn & # 8217;% 3echung 3https [:] // neoryzer [.]blogspot [.] com / search / label / [.] httaccess & # 8217;% 3e [.] httaccess% 3c / a% 3e ip 1187 [.] 95 [.] 162 [.] 9 2114 [.] 136 [.] 247 [.] 33 3129 [.] 122 [.] 1 [.] 131 231 929 41 160 1382 TOP1 États-Unis d'Amérique 29 522 TOP1 TCP 80 24 462
August 03, 2024 Hash 1c5dae1ebbfae88ef122889ccdadcb8f9 20df4d09d28e73e5681fc6032878abe0a 3562727df5cef8b4983c0cde155844ec1 URL 1https[:]//manlymanner2109[.]blogspot[.]com/http[:]/manlymanner2109[.]blogspot[.]com/2011/09/1970s-american-cars-damning[.]html’%3E1970s 2https[:]//cuongntphim[.]blogspot[.]com/search/label/Chung%20Tử%20Đơn’%3EChung 3https[:]//neoryzer[.]blogspot[.]com/search/label/[.]httaccess’%3E[.]httaccess%3C/a%3E IP 1187[.]95[.]162[.]9 2114[.]136[.]247[.]33 3129[.]122[.]1[.]131 231,929 41,160 1,382 Top1 United States of America 29,522 Top1 TCP 80 24,462
News.webp 2024-08-02 14:44:13 Briser l'économie de la confiance: comment les bustes affectent les gangs de logiciels malveillants
Breaking the economy of trust: How busts affect malware gangs
(lien direct)
Il est difficile de retrouver les individus, alors pourquoi ne pas perturber le marché souterrain lui-même? Fonction Certains des ransomwares les plus notoires du monde \\Les opérateurs de logiciels malveillants en tant que service (RAAS / MAAS) ont fermé l'atelier au cours des 12 derniers mois grâce aux efforts internationaux de l'application des lois, mais simplement parce que les noms de ménages comme Conti, Lockbit et Alphv / Blackcat sont sur les cordes, il ne fait pas\\ 'ne signifie pas que nous sommes exempts de la menace des logiciels malveillants de marchandises.…
It\'s hard to track down individuals, so why not disrupt the underground market itself? Feature  Some of the world\'s most notorious ransomware and malware-as-a-service (RaaS/MaaS) operators have shut up shop in the past 12 months thanks to international law enforcement efforts, but just because household names like Conti, LockBit, and ALPHV/BlackCat are on the ropes, it doesn\'t mean we\'re free from the threat of commodity malware.…
Threat Ransomware Malware Legislation
bleepingcomputer.webp 2024-08-02 14:32:33 Fausses annonces d'éditeur d'IA sur Facebook Push Password Staling Malewware
Fake AI editor ads on Facebook push password-stealing malware
(lien direct)
Une campagne Facebook malvertising cible les utilisateurs à la recherche d'outils d'édition d'image AI et vole leurs informations d'identification en les incitant à installer de fausses applications qui imitent les logiciels légitimes.[...]
​A Facebook malvertising campaign targets users searching for AI image editing tools and steals their credentials by tricking them into installing fake apps that mimic legitimate software. [...]
Malware Tool
DarkReading.webp 2024-08-02 14:00:00 Mise en œuvre de la continuité de l'identité avec le cadre de cybersécurité du NIST
Implementing Identity Continuity With the NIST Cybersecurity Framework
(lien direct)
Avoir un plan de continuité d'identité robuste n'est pas seulement bénéfique mais essentiel pour éviter les pannes financièrement coûteuses et potentiellement dommageables.
Having a robust identity continuity plan is not just beneficial but essential for avoiding financially costly and potentially brand-damaging outages.
InfoSecurityMag.webp 2024-08-02 14:00:00 Les entreprises de médias sociaux ne protégent pas la vie privée des enfants, explique ICO
Social Media Firms Fail to Protect Children\\'s Privacy, Says ICO
(lien direct)
L'ICO du Royaume-Uni a identifié les problèmes de confidentialité des enfants dans 11 plateformes de réseaux sociaux et de partage de vidéos, avertissement d'une action réglementaire si ces problèmes ne sont pas abordés
The UK\'s ICO has identified children\'s privacy concerns in 11 social media and video sharing platforms, warning of regulatory action if these issues are not addressed
IndustrialCyber.webp 2024-08-02 13:47:35 Défilé de sécurité dans Rockwell Contrôlogix 1756 Appareils exposés par Team82 de Claroty \\
Security flaw in Rockwell ControlLogix 1756 devices exposed by Claroty\\'s Team82
(lien direct)
> Des chercheurs de Team82 de Claroty \\ ont identifié et divulgué la présence d'une vulnérabilité de contournement de sécurité dans Rockwell Automation Contrôlogix ...
>Researchers from Claroty\'s Team82 identified and disclosed the presence of a security bypass vulnerability in Rockwell Automation ControlLogix...
Vulnerability
knowbe4.webp 2024-08-02 13:44:48 (Déjà vu) Les cyberattaques mondiales voient les plus élevées au cours des deux dernières années
Global Cyber Attacks See Highest Increases in the Last Two Years
(lien direct)

Global Cyber Attacks See Highest Increases in the Last Two Years
knowbe4.webp 2024-08-02 13:44:44 Nouvelles recherches: les petites entreprises recevant des taux plus élevés d'e-mails de phishing
New Research: Smaller Companies Receiving Higher Rates Of Phishing Emails
(lien direct)
Rapport: les petites entreprises reçoivent plus d'e-mails de phishing-spanning Les chercheurs de Barracuda ont constaté que les petites entreprises ont tendance à recevoir un taux plus élevé d'attaques de phishing réparties dans l'organisation, selon un rapport portant sur le Phishing Attaque des surfaces de sociétés de différentes tailles.
Report: Small Companies Get More Org-Spanning Phishing Emails Researchers at Barracuda have found that smaller companies tend to receive a higher rate of phishing attacks spread across the organization, according to a report looking at the phishing attack surfaces of companies of different sizes.
IndustrialCyber.webp 2024-08-02 13:41:04 Le Comité du Sénat adopte le projet de loi bipartite Peters-Lankford pour harmoniser les réglementations fédérales de cybersécurité
Senate Committee passes Peters-Lankford bipartisan bill to harmonize federal cybersecurity regulations
(lien direct)
Législation bipartite dirigée par les sénateurs américains Gary Peters, un démocrate du Michigan, et James Lankford, un républicain de ...
Bipartisan legislation led by U.S. Senators Gary Peters, a Democrat from Michigan, and James Lankford, a Republican from...
Legislation
SecurityWeek.webp 2024-08-02 13:29:18 Dans d'autres nouvelles: les banques européennes ont été testées, voter des attaques DDOS, Tenable Exploration Sale
In Other News: European Banks Put to Test, Voting DDoS Attacks, Tenable Exploring Sale
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: plus de 100 banques européennes subissent un test de cyber-résilience, les attaques de DDOS n'ont pas d'impact sur le vote et l'exploration tenable d'une vente potentielle.
>Noteworthy stories that might have slipped under the radar: over 100 European banks undergo cyber resilience test, DDoS attacks don\'t impact voting, and Tenable exploring a potential sale.
bleepingcomputer.webp 2024-08-02 13:27:25 Cryptonator saisi pour blanchiment de rançon, Crypto volé
Cryptonator seized for laundering ransom payments, stolen crypto
(lien direct)
Les forces de l'ordre américaines et allemandes ont saisi le domaine de la plate-forme Crypto Wallet Cryptonator, utilisée par les gangs de ransomware, les marchés Darknet et d'autres services illicites, et ont inculpé son opérateur.[...]
U.S. and German law enforcement seized the domain of the crypto wallet platform Cryptonator, used by ransomware gangs, darknet marketplaces, and other illicit services, and indicted its operator. [...]
Ransomware Legislation
Checkpoint.webp 2024-08-02 13:00:43 Apprendre à connaître Tim Otis
Getting to Know Tim Otis
(lien direct)
> Tim Otis, responsable de la réponse aux incidents (IR) et de la détection et de la réponse gérés (MDR), apporte 28 ans d'expertise en cybersécurité pour vérifier le point, où il a consacré les 17 dernières années.Son vaste expérience se déroule dans le rôle d'assistance, l'administration des systèmes, l'ingénierie sur le terrain, le développement de logiciels et la réponse aux incidents.En dehors du travail, Tim aime jouer de la guitare et de la batterie et passer du temps avec des chiens.Parlez-nous de vous et de votre rôle à Check Point.Quelles sont vos principales responsabilités?Mon parcours dans la sécurité de l'information et la cybersécurité a commencé en 1996 lorsque j'ai travaillé chez un service d'assistance qui a soutenu un proxy populaire basé sur un proxy [& # 8230;]
>Tim Otis, Head of Incident Response (IR) and Managed Detection and Response (MDR), brings 28 years of cyber security expertise to Check Point, where he has dedicated the past 17 years. His extensive experience spans roles in help desk, systems administration, field engineering, software development, and incident response. Outside of work, Tim enjoys playing guitar and drums and spending time with dogs.  Tell us about yourself and your role at Check Point. What are your core responsibilities? My journey in information security and cyber security began in 1996 when I worked at a help desk that supported a popular proxy-based […]
Fortinet.webp 2024-08-02 13:00:00 FortisandBox: Sauvegarde des clients européens des infostelleurs
FortiSandbox: Safeguarding European Customers from Infostealers
(lien direct)
Fortisandbox, une solution de sable de fiabilité et rentable est une défense puissante contre tous les types de 0 jours, y compris les infosteaux, les ransomwares, les chevaux de Troie et le phishing.En savoir plus.
FortiSandbox, a trusted and cost-effective sandboxing solution stands as a powerful defense against all types of 0-days including infostealers, ransomware, trojans and phishing. Read more.
Ransomware
InfoSecurityMag.webp 2024-08-02 13:00:00 L'EPA a dit de traiter les cyber-risques aux systèmes d'eau
EPA Told to Address Cyber Risks to Water Systems
(lien direct)
Le US Government Accountability Office a déclaré à l'Environmental Protection Agency de développer de toute urgence une stratégie pour lutter contre la hausse des cyber-menaces à l'industrie de l'eau
The US Government Accountability Office has told the Environmental Protection Agency to urgently develop a strategy to tackle rising cyber-threats to the water industry
The_Hackers_News.webp 2024-08-02 12:54:00 Les États-Unis libèrent des pirates russes de haut niveau dans l'échange diplomatique des prisonniers
U.S. Releases High-Profile Russian Hackers in Diplomatic Prisoner Exchange
(lien direct)
Dans un échange historique de prisonniers entre la Biélorussie, l'Allemagne, la Norvège, la Russie, la Slovénie et les États-Unis, deux ressortissants russes purgeant une durée pour des activités de cybercriminalité ont été libérés et rapatriés dans leur pays. Cela inclut Roman Valerevich Seleznev et Vladislav Klyushin, qui font partie d'un groupe de huit personnes qui ont été retournées en Russie en échange de la libération de 16 personnes qui
In a historic prisoner exchange between Belarus, Germany, Norway, Russia, Slovenia, and the U.S., two Russian nationals serving time for cybercrime activities have been freed and repatriated to their country. This includes Roman Valerevich Seleznev and Vladislav Klyushin, who are part of a group of eight people who have been swapped back to Russia in exchange for the release of 16 people who
The_Hackers_News.webp 2024-08-02 12:32:00 Les cybercriminels abusant des tunnels Cloudflare pour échapper à la détection et à la propagation de logiciels malveillants
Cybercriminals Abusing Cloudflare Tunnels to Evade Detection and Spread Malware
(lien direct)
Les sociétés de cybersécurité mettent en garde contre une augmentation de la maltraitance du service gratuit de Clouflare \\ pour la livraison de logiciels malveillants. L'activité, documentée par Esesentire et Proofpoint, implique l'utilisation de TryCloudflare pour créer un tunnel unique qui agit comme un conduit pour relayer le trafic d'un serveur contrôlé par l'attaquant vers une machine locale via l'infrastructure de Cloudflare \\. Chaînes d'attaque
Cybersecurity companies are warning about an uptick in the abuse of Clouflare\'s TryCloudflare free service for malware delivery. The activity, documented by both eSentire and Proofpoint, entails the use of TryCloudflare to create a one-time tunnel that acts as a conduit to relay traffic from an attacker-controlled server to a local machine through Cloudflare\'s infrastructure. Attack chains
Malware ★★★
Logo_Nextron.webp 2024-08-02 12:23:13 Présentation de Thor Cloud: Évaluations de compromis automatisées de niveau suivant
Introducing THOR Cloud: Next-Level Automated Compromise Assessments
(lien direct)
Pas de details / No more details Cloud
News.webp 2024-08-02 12:03:07 Fortune 50 Biz a toussé une rançon record de 75 millions de dollars pour arrêter la fuite de données volées
Fortune 50 biz coughed up record-breaking $75M ransom to halt leak of stolen data
(lien direct)
Ils disent que le crime ne paie pas.Ils sont à droite & # 8211;C'est les victimes qui effectuent le paiement Une société Fortune 50 anonyme a payé 75 millions de dollars à un gang de ransomware pour l'empêcher de téraoctets de données volées.… Ransomware
ESET.webp 2024-08-02 11:30:15 L'IA et l'automatisation réduisant les coûts de violation & # 8211;Semaine en sécurité avec Tony Anscombe
AI and automation reducing breach costs – Week in security with Tony Anscombe
(lien direct)
Les organisations qui tirent parti de l'IA et de l'automatisation dans la prévention de la sécurité réduisent le coût d'une violation de données de 2,22 millions de dollars par rapport à celles qui n'ont pas déployé ces technologies, selon IBM
Organizations that leveraged AI and automation in security prevention cut the cost of a data breach by US$2.22 million compared to those that didn\'t deploy these technologies, according to IBM
Data Breach
Chercheur.webp 2024-08-02 11:01:41 Jeton github python divulgué
Leaked GitHub Python Token
(lien direct)
ici & # 8217; est une catastrophe qui ne se produit pas :
mcafee.webp 2024-08-02 10:51:34 Comment puis-je me protéger lors de l'utilisation du Wi-Fi?
How Do I Protect Myself When Using Wi-Fi?
(lien direct)
> Comment vous protégez-vous lorsque vous utilisez le Wi-Fi public sur votre téléphone?Pour les 40% des personnes qui disent ...
>How do you protect yourself when you use public Wi-Fi on your phone? For the 40% of people who say...
SecurityWeek.webp 2024-08-02 10:47:59 New BlankBot Android Trojan peut voler des données utilisateur
New BlankBot Android Trojan Can Steal User Data
(lien direct)
> Le Trojan Android BLANKBOT exfiltre les données utilisateur, exécute les commandes C & # 038; C et prend en charge les injections personnalisées, le keylogging et l'enregistrement d'écran.
>The BlankBot Android trojan exfiltrates user data, executes C&C commands, and supports custom injections, keylogging, and screen recording.
Mobile
News.webp 2024-08-02 10:45:51 Le Royaume-Uni prévoit de réorganiser les outils nationaux de cyber-défense est déjà en mouvement
UK plans to revamp national cyber defense tools are already in motion
(lien direct)
Le travail vise à s'appuyer sur le succès de l'initiative 2016 de NCSC \\ & # 8211;et le secteur privé jouera un rôle Le National Cyber ​​Security Center (NCSC) du Royaume-Uni dit qu'il a été dans les étapes de planification de la mise en place d'une nouvelle suite de services à sa cyber-défense active existante(ACD) Programme.…
Work aims to build on the success of NCSC\'s 2016 initiative – and private sector will play a part The UK\'s National Cyber Security Centre (NCSC) says it\'s in the planning stages of bringing a new suite of services to its existing Active Cyber Defence (ACD) program.…
Tool
ComputerWeekly.webp 2024-08-02 09:57:00 Le travail devrait se concentrer sur les talents pour améliorer la cyber-posture du Royaume-Uni
Labour should focus on talent to improve UK\\'s cyber posture
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-08-02 09:50:00 NCSC dévoile la cyberdéfense 2.0 avancée pour lutter contre l'évolution des menaces
NCSC Unveils Advanced Cyber Defence 2.0 to Combat Evolving Threats
(lien direct)
Le NCSC du Royaume-Uni lance ACD 2.0, une suite avancée d'outils et de services de cybersécurité conçus pour protéger les entreprises contre l'évolution des cyber-menaces
The UK\'s NCSC is launching ACD 2.0, an advanced suite of cybersecurity tools and services designed to protect businesses from evolving cyber threats
Tool
SecurityWeek.webp 2024-08-02 09:39:05 Tunnels Cloudflare maltraités pour la livraison de logiciels malveillants
Cloudflare Tunnels Abused for Malware Delivery
(lien direct)
> Les acteurs de la menace abusent de la fonctionnalité TryCloudflare de Cloudflare \\ pour créer des tunnels uniques pour la distribution des chevaux de Troie d'accès à distance.
>Threat actors are abusing Cloudflare\'s TryCloudflare feature to create one-time tunnels for the distribution of remote access trojans.
Malware
Last update at: 2024-08-05 11:19:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter