Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-01 09:30:00 |
Détourné: comment les chaînes YouTube piratées répartissent les escroqueries et les logiciels malveillants Hijacked: How hacked YouTube channels spread scams and malware (lien direct) |
Voici comment les cybercriminels vont après les canaux YouTube et les utilisent comme conduits pour la fraude & # 8211;Et ce que vous devriez faire attention lorsque vous regardez des vidéos sur la plateforme
Here\'s how cybercriminals go after YouTube channels and use them as conduits for fraud – and what you should watch out for when watching videos on the platform |
Malware
|
|
★★★
|
|
2024-07-01 09:29:50 |
La cyber résilience, un impératif stratégique pour les datacenters (lien direct) |
>S'appuyer sur des infrastructures performantes, disponibles et sécurisées est désormais indispensable pour mener à bien sa transformation digitale. À une époque où le nombre de cyberattaques ne cesse de croître, toutes les organisations sont concernées et doivent repenser leurs dispositifs de protection afin d’assurer une continuité dans la gestion de leurs opérations. Cybersécurité et cyber […]
The post La cyber résilience, un impératif stratégique pour les datacenters first appeared on UnderNews. |
|
|
★★★
|
|
2024-07-01 09:26:49 |
Microsoft x OpenAI : pas de prise de contrôle selon l\'UE (lien direct) |
Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de contrôle de Microsoft sur OpenAI. En dépit de l'investissement de plusieurs milliards de $ et des accords technico/commerciaux conclus entre les deux sociétés. |
|
|
★★
|
|
2024-07-01 09:15:00 |
Les primes de cyber-assurance diminue à mesure que les entreprises renforcent la résilience Cyber-Insurance Premiums Decline as Firms Build Resilience (lien direct) |
Broker d'assurance Howden dit que les primes tombent à mesure que les meilleures pratiques de sécurité s'affichent
Insurance broker Howden says premiums are falling as security best practice takes hold |
|
|
★★★
|
|
2024-07-01 09:12:33 |
Atos : les grands axes de l\'accord avec les créanciers (lien direct) |
Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette du groupe. En voici les grandes lignes. |
|
|
★★★
|
|
2024-07-01 08:35:00 |
Plus de six millions de personnes atteintes par une violation des ransomwares chez Infosys McCamish Systems Over Six Million Hit by Ransomware Breach at Infosys McCamish Systems (lien direct) |
L'externateur Infosys McCamish Systems a révélé que des millions de victimes ont été touchées par une attaque de ransomware l'année dernière
Outsourcer Infosys McCamish Systems has revealed millions of victims were impacted by a ransomware attack last year |
Ransomware
|
|
★★★
|
|
2024-07-01 08:34:52 |
SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management (lien direct) |
SailPoint développe des fonctionnalités supplémentaires pour ses solutions Data Access Security et Non-Employee Risk Management afin de permettre à de nombreuses entreprises, parmi les plus complexes au monde, de bénéficier d'une sécurité plus poussée de leurs identités.
Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives.
-
Produits |
Cloud
|
|
★★★
|
|
2024-07-01 08:31:22 |
Christophe Vannier – Carrefour Banque : " Le RSSI doit discuter de plus en plus avec les métiers " (lien direct) |
Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la mise en conformité DORA et la sécurité des accès à l'espace client. Explications pour Silicon. |
|
|
★★★
|
|
2024-07-01 08:00:00 |
Maison connectée et fuite de donnée, une relation qui fonctionne (lien direct) |
— Article en partenariat avec Surfshark VPN — Comment ça va de votre côté ? On se prépare doucement à la pause estivale ? En ce qui me concerne, j’en termine déjà avec le premier mois de mon trimestre de pause … ça file à une vitesse ma bonne dame, c’est dingue ! Mais … Suite |
|
|
★★★
|
|
2024-07-01 07:32:38 |
TeamViewer Hack est officiellement attribué aux cyberespaces russes TeamViewer Hack Officially Attributed to Russian Cyberspies (lien direct) |
> TeamViewer a confirmé que le groupe de cyberespionnage russe APT29 semble être derrière le récent hack.
>TeamViewer has confirmed that the Russian cyberespionage group APT29 appears to be behind the recent hack.
|
Hack
|
APT 29
|
★★★
|
|
2024-07-01 07:25:27 |
China-Nexus Threat Group \\ 'Velvet Ant \\' exploite Cisco Zero-Day (CVE-2024-20399) pour compromettre les dispositifs de commutation Nexus & # 8211;Conseil pour l'atténuation et la réponse China-Nexus Threat Group \\'Velvet Ant\\' Exploits Cisco Zero-Day (CVE-2024-20399) to Compromise Nexus Switch Devices – Advisory for Mitigation and Response (lien direct) |
> Renseignez-vous sur l'enquête médico-légale de Sygnia, l'opération de cyber-espionnage par Velvet Ant et les meilleures pratiques pour protéger votre réseau contre les menaces sophistiquées.
>Learn about the forensic investigation by Sygnia, the cyber espionage operation by Velvet Ant, and best practices for safeguarding your network against sophisticated threats.
|
Threat
Vulnerability
|
|
★★★
|
|
2024-07-01 07:00:00 |
OpenDevin – L\'IA qui code (lien direct) |
OpenDevin, un projet open source révolutionnaire, vise à reproduire et améliorer Devin, un ingénieur logiciel IA autonome. Capable d'exécuter des tâches complexes et de collaborer avec les développeurs, OpenDevin ouvre de nouvelles perspectives passionnantes pour le développement logiciel assisté par l'IA. |
|
|
★★★
|
|
2024-07-01 04:44:39 |
Meilleures pratiques de cybersécurité dans le secteur manufacturier Cybersecurity Best Practices in the Manufacturing Sector (lien direct) |
> Que se passe-t-il lorsqu'un analyste CISO, CTO et industrie entre dans un webinaire?Récemment, une conversation s'est déroulée dans ...
>What happens when a CISO, CTO, and industry analyst walk into a webinar? Recently, a conversation unfolded in...
|
Industrial
|
|
★★★
|
|
2024-07-01 03:57:48 |
Un regard sur la sécurité des conteneurs à travers l'objectif de DevOps A Look at Container Security Through the Lens of DevOps (lien direct) |
La conteneurisation a révolutionné le développement des applications, le déploiement et la gestion & # 8211;et pour une bonne raison.La possibilité d'envelopper automatiquement une application et ses dépendances en un seul package facilement déployable aide les développeurs à se concentrer sur ce qu'ils font le mieux: la rédaction de code.Largement reconnu comme la méthode incontournable pour stimuler la productivité et simplifier le processus, la conteneurisation continue de gagner du terrain avec les organisations qui cherchent à rationaliser leurs pratiques de développement et de livraison logicielles.Selon Forrester, 71% des équipes DevOps exploitent les conteneurs et les microservices à livrer ...
Containerization has revolutionized application development, deployment, and management – and for good reason. The ability to automatically wrap an application and its dependencies into a single, easily deployable package helps developers focus on what they do best: writing code. Widely recognized as the go-to method to boost productivity and simplify the process, containerization keeps gaining traction with organizations looking to streamline their software development and delivery practices. According to Forrester, 71% of DevOps teams leverage containers and microservices to deliver... |
|
|
★★
|
|
2024-07-01 03:35:08 |
Microsoft dit encore plus de clients leurs e-mails ont été volés Microsoft tells yet more customers their emails have been stolen (lien direct) |
plus: les concessionnaires automobiles américains sont toujours hors ligne;Sanction des codeurs conti;Clés API à code en dur Rabbit R1;Et plus Security en bref Cela a pris un certain temps, mais Microsoft a dit aux clients que les criminels russes qui ont compromis ses systèmes plus tôt cette année ont été encore plus courants qu'il ne l'admission..…
Plus: US auto dealers still offline; Conti coders sanction; Rabbit R1 hardcoded API keys; and more security in brief It took a while, but Microsoft has told customers that the Russian criminals who compromised its systems earlier this year made off with even more emails than it first admitted. … |
|
|
★★★★
|
|
2024-07-01 03:07:43 |
Cadres de cybersécurité: qu'est-ce que les experts ont à dire? Cybersecurity Frameworks: What Do the Experts Have to Say? (lien direct) |
Les cadres de cybersécurité sont des plans pour les programmes de sécurité.Généralement développés par des organisations gouvernementales, des groupes industriels ou des organismes internationaux, ils suppriment les conjectures de l'élaboration de stratégies de défense, fournissant aux organisations des normes, des directives et des meilleures pratiques pour les aider à gérer et à réduire leurs risques de cybersécurité.Bien que les cadres de cybersécurité tels que les contrôles du Center for Internet Security (CIS) et de l'Institut national des normes et de la technologie (NIST) ne soient pas obligatoires, ils complètent les politiques de conformité requises et peuvent aider à durcir une organisation \'s ...
Cybersecurity frameworks are blueprints for security programs. Typically developed by governmental organizations, industry groups, or international bodies, they take the guesswork out of developing defense strategies, providing organizations with standards, guidelines, and best practices to help them manage and reduce their cybersecurity risks. While cybersecurity frameworks such as the Center for Internet Security (CIS) Controls and the National Institute of Standards and Technology (NIST) are not mandatory, they complement required compliance policies and can help harden an organization\'s... |
|
|
★★★
|
|
2024-07-01 01:37:54 |
Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel) Xctdoor Malware Used in Attacks Against Korean Companies (Andariel) (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
|
Threat
Malware
|
|
★★★
|
|
2024-06-30 22:17:33 |
L'état des violations de données, partie 2: la trilogie des joueurs The State of Data Breaches, Part 2: The Trilogy of Players (lien direct) |
La semaine dernière, j'ai écrit sur l'état des violations de données et a eu beaucoup de commentaires.Cela a été principalement sympathique à la position que je me trouve dans la gestion de HIBP, et ce poste était principalement une frustration: le manque de divulgation, les organisations de présentation, le minimiser les violations et les victimes individuelles de violation elles-mêmes qui font
Last week, I wrote about The State of Data Breaches and got loads of feedback. It was predominantly sympathetic to the position I find myself in running HIBP, and that post was mostly one of frustration: lack of disclosure, standoffish organisations, downplaying breaches and the individual breach victims themselves making |
|
|
★★★
|
|
2024-06-30 21:32:51 |
L'IA générative est un nouveau vecteur d'attaque en danger des entreprises, explique CrowdStrike CTO Generative AI is new attack vector endangering enterprises, says CrowdStrike CTO (lien direct) |
Gen AI ouvre toutes sortes d'opportunités pour obtenir des données sensibles sans même construire des logiciels malveillants.
Gen AI opens up all kinds of opportunities to obtain sensitive data without even building malware. |
Malware
|
|
★★★
|
|
2024-06-30 20:41:42 |
La cybersécurité, des métiers et des opportunités (lien direct) |
Si en 2023, neuf Français sur 10 ont déclaré avoir été confrontés à une situation de malveillance informatique, deux entreprises sur cinq ont subi un incident de sécurité et 20 % des collectivités ont été attaquées, ces dernières années, plus personne n'est à l'abri du risque cyber. Il est partout. ... |
|
|
★★★
|
|
2024-06-30 10:21:42 |
Faux sites de support informatique poussent les scripts PowerShell malveillants comme Windows fixe Fake IT support sites push malicious PowerShell scripts as Windows fixes (lien direct) |
Les sites de support informatique faux favorisent les "correctifs" malveillants de PowerShell pour les erreurs de fenêtres courantes, comme l'erreur 0x80070643, pour infecter les appareils avec des logiciels malveillants de vol d'informations.[...]
Fake IT support sites promote malicious PowerShell "fixes" for common Windows errors, like the 0x80070643 error, to infect devices with information-stealing malware. [...] |
Malware
|
|
★★★
|
|
2024-06-30 07:00:00 |
Miru – Pour mater vos animés préférés tout en douceur (lien direct) |
Miru est un environnement de streaming torrent en JavaScript pur révolutionnaire. Combinant les fonctionnalités d'un client torrent, d'un gestionnaire de liste et d'un lecteur vidéo, Miru offre une expérience de streaming fluide sans pub ni tracking, tout en préservant les avantages du téléchargement de fichiers. |
|
|
★★★
|
|
2024-06-30 05:58:24 |
Impact de la sécurisation de CISA \\ par conception de conception sur l'amélioration de la cybersécurité et de la résilience à travers les infrastructures critiques Impact of CISA\\'s Secure by Design pledge on enhancing cybersecurity and resilience across critical infrastructure (lien direct) |
Les fabricants de logiciels participant à l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la mise en gage de conception se concentrent ...
Software manufacturers participating in the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design pledge are focusing...
|
|
|
★★★
|
|
2024-06-30 05:52:00 |
Cibler les infrastructures critiques: incidents récents analysés Targeting Critical Infrastructure: Recent Incidents Analyzed (lien direct) |
> Série de protection contre les infrastructures critiques & # 160; partie 3 Bienvenue à la partie 3 de notre série axée sur la protection critique des infrastructures ....
>Critical Infrastructure Protection Series Part 3 Welcome back to Part 3 in our series focused on critical infrastructure protection....
|
|
|
★★★★
|
|
2024-06-30 05:43:40 |
ABI Research: OT Cybersecurity Market pour atteindre 21,6 milliards de dollars d'ici 2028 au milieu d'une défense industrielle accrue ABI Research: OT cybersecurity market to reach $21.6 billion by 2028 amid increased industrial defense (lien direct) |
> Les opérations industrielles sont de plus en plus menacées car le monde industriel embrasse les vagues de numérisation et de tendances de fabrication intelligentes ....
>Industrial operations are increasingly under threat as the industrial world embraces waves of digitization and smart manufacturing trends....
|
Threat
Industrial
|
|
★★★
|
|
2024-06-30 05:37:15 |
ACTION1 obtient la certification CSA Star Level 1, signe des CISA \\ Sécurisée par DESIGNEGLAGE Action1 achieves CSA STAR Level 1 certification, signs CISA\\'s Secure by Design pledge (lien direct) |
> Action1 a annoncé qu'elle avait obtenu la sécurité, Trust & # 38;Certification de niveau 1 du registre d'assurance (Star) du cloud ...
>Action1 announced that it has secured Security, Trust & Assurance Registry (STAR) Level 1 Certification from the Cloud...
|
Cloud
|
|
★★
|
|
2024-06-29 20:14:00 |
Google pour bloquer les certificats de configuration en Chrome à partir de novembre 2024 Google to Block Entrust Certificates in Chrome Starting November 2024 (lien direct) |
Google a annoncé qu'il allait commencer à bloquer les sites Web qui utilisent des certificats de configuration à partir du 1er novembre 2024, dans son navigateur Chrome, citant les échecs de conformité et l'incapacité de l'autorité de certificat \\ pour résoudre les problèmes de sécurité en temps opportunmanière.
"Au cours des dernières années, les rapports d'incident divulgués publiquement ont mis en évidence un modèle de comportement préoccupant par Conrist
Google has announced that it\'s going to start blocking websites that use certificates from Entrust starting around November 1, 2024, in its Chrome browser, citing compliance failures and the certificate authority\'s inability to address security issues in a timely manner.
"Over the past several years, publicly disclosed incident reports highlighted a pattern of concerning behaviors by Entrust |
|
|
★★★
|
|
2024-06-29 15:58:25 |
Le botnet de type Mirai cible les appareils Zyxel NAS en Europe pour les attaques DDOS Mirai-like Botnet Targets Zyxel NAS Devices in Europe for DDoS Attacks (lien direct) |
Méfiez-vous, les clients Zyxel et gardez vos appareils à jour.
Beware, Zyxel customers, and keep your devices up to date. |
|
|
★★★
|
|
2024-06-29 12:00:00 |
Les États-Unis veulent intégrer l'industrie spatiale commerciale à ses militaires pour empêcher les cyberattaques The US Wants to Integrate the Commercial Space Industry With Its Military to Prevent Cyber Attacks (lien direct) |
À mesure que de plus en plus d'infrastructures sont déployées dans l'espace, le risque de cyberattaques augmente.L'armée américaine souhaite faire équipe avec le secteur privé pour protéger les actifs sur lesquels tout le monde s'appuie.
As more and more infrastructure is deployed in space, the risk of cyber attacks increases. The US military wants to team up with the private sector to protect assets everyone relies on. |
Commercial
|
|
★★★
|
|
2024-06-29 10:14:28 |
Rencontrez Brain Cipher - Le nouveau ransomware derrière l'attaque du centre de données de l'Indonésie Meet Brain Cipher - The new ransomware behind Indonesia\\'s data center attack (lien direct) |
La nouvelle opération de ransomware de chiffre d'affaires du cerveau a commencé à cibler les organisations du monde entier, attirant l'attention des médias pour une récente attaque contre le centre national temporaire de l'Indonésie.[...]
The new Brain Cipher ransomware operation has begun targeting organizations worldwide, gaining media attention for a recent attack on Indonesia\'s temporary National Data Center. [...] |
Ransomware
|
|
★★
|
|
2024-06-29 07:00:00 |
OpenCanary – Le pot de miel pour piéger les cyber criminels (lien direct) |
OpenCanary est un honeypot réseau multi-protocoles open source qui permet de détecter les intrusions sur les réseaux non publics. Léger et personnalisable, c'est l'outil ultime pour piéger les hackers avec ses leurres malins ! |
|
|
★★
|
|
2024-06-29 00:31:47 |
L'hôpital de Chicago Children \\ dit près de 800 000 touchés par l'attaque de ransomware de janvier Chicago children\\'s hospital says nearly 800,000 affected by January ransomware attack (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★
|
|
2024-06-28 23:50:04 |
Le pirate LockBit est de retour et renforce sa sécurité ! (lien direct) |
Le groupe de pirates informatiques LockBit renforce sa sécurité et réclame désormais une clé de sécurité pour accéder aux secrets des hackers malveillants.... |
|
|
★★★
|
|
2024-06-28 21:49:00 |
Kimsuky utilise une extension chromée Translatext pour voler des données sensibles Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data (lien direct) |
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours.
Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort.
Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames, |
Threat
|
|
★★★
|
|
2024-06-28 21:30:31 |
Landmark Admin, LLC fournit un avis d'incident de confidentialité des données Landmark Admin, LLC Provides Notice of Data Privacy Incident (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-28 21:24:28 |
The Mount Kisco Surgery Center LLC D / B / A Le centre de chirurgie ambulatoire de Westchester - Avis de l'incident de sécurité des données The Mount Kisco Surgery Center LLC d/b/a The Ambulatory Surgery Center of Westchester - Notice of Data Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-28 21:22:05 |
TeamViewer crédite la segmentation du réseau pour avoir repoussé l'attaque APT29 TeamViewer Credits Network Segmentation for Rebuffing APT29 Attack (lien direct) |
Malgré les avertissements de Health-ISAC et du groupe NCC, le fabricant de logiciels d'accès à distance a déclaré que les données de la défense en profondeur ont gardé les clients à l'abri de Midnight Blizzard.
Despite warnings from Health-ISAC and the NCC Group, the remote access software maker says defense-in-depth kept customers\' data safe from Midnight Blizzard. |
|
APT 29
|
★★★
|
|
2024-06-28 21:13:33 |
Le vétéran de la cybersécurité Kevin Mandia nommé partenaire général de Ballistic Ventures Cybersecurity Veteran Kevin Mandia Named General Partner of Ballistic Ventures (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-28 20:45:36 |
Les 10 meilleurs hotspots d'escroquerie de réservation en ligne aux États-Unis ont révélé The Top 10 Online Booking Scam Hotspots in the U.S. Revealed (lien direct) |
>
Avec un nombre record d'Américains qui se déroulent pendant les vacances du 4 juillet, la plupart en voiture, escrocs ...
>
With a record-breaking number of Americans set to travel over the July 4th holiday, most of them by car, scammers...
|
|
|
★★★
|
|
2024-06-28 20:44:27 |
Le bogue critique Gitlab menace les pipelines de développement de logiciels Critical GitLab Bug Threatens Software Development Pipelines (lien direct) |
L'entreprise exhorte les utilisateurs exécutant immédiatement des versions vulnérables pour corriger CVE-2024-5655, afin d'éviter les malversations CI / CD.
The company is urging users running vulnerable versions to patch CVE-2024-5655 immediately, to avoid CI/CD malfeasance. |
|
|
★★★
|
|
2024-06-28 20:37:57 |
Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs (lien direct) |
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
|
Hack
Vulnerability
Medical
|
|
★★
|
|
2024-06-28 20:12:41 |
TeamViewer confirme la violation de la sécurité par la blizzard de minuit russe TeamViewer Confirms Security Breach by Russian Midnight Blizzard (lien direct) |
TeamViewer rassure les utilisateurs après qu'une violation de sécurité a ciblé un compte d'employé.La société prétend qu'aucune donnée client n'était & # 8230;
TeamViewer reassures users after a security breach targeted an employee account. The company claims no customer data was… |
|
|
★★★
|
|
2024-06-28 20:11:46 |
CORNE CISO: Le NYSE & AMP;la seconde;Conseils de négociation des ransomwares CISO Corner: The NYSE & the SEC; Ransomware Negotiation Tips (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. |
Ransomware
|
|
★★★
|
|
2024-06-28 19:48:00 |
GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others (lien direct) |
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur.
Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5.
Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user.
The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5.
The most severe of the |
Vulnerability
|
|
★★★
|
|
2024-06-28 19:38:41 |
Vous voulez évoluer les cyber-défenseurs?Concentrez-vous sur la sécurité compatible AI et la formation à l'échelle de l'organisation Want to scale cyber defenders? Focus on AI-enabled security and organization-wide training (lien direct) |
> La façon dont l'IA génératrice fournit une organisation de levier potentielle peut tirer pour faire évoluer les cyber-défenses dirigés par l'homme dans l'entreprise.
>How generative AI provides one potential lever organizations can pull to scale human-led cyber defenses across the enterprise.
|
|
|
★★★
|
|
2024-06-28 18:53:20 |
TeamViewer dit que la Russie \\ 's \\' confortable ours \\ 'hackers a attaqué le système informatique d'entreprise TeamViewer says Russia\\'s \\'Cozy Bear\\' hackers attacked corporate IT system (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-28 18:19:52 |
Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications Sustained Campaign Using Chinese Espionage Tools Targets Telcos (lien direct) |
## Instantané
L'équipe de Hunter de menace de Symantec a identifié une campagne d'espionnage soutenue ciblant les opérateurs de télécommunications dans un seul pays asiatique.Les attaquants, en utilisant des outils associés aux groupes d'espionnage chinois, ont placé des délais sur les réseaux d'entreprises ciblées et ont tenté de voler des informations d'identification.
## Description
La campagne, en cours depuis au moins 2021, a impliqué l'utilisation de logiciels malveillants personnalisés tels que CoolClient, Quickheal et Rainyday, tous liés aux acteurs d'espionnage chinois.En plus des délais personnalisés, les attaquants ont utilisé des logiciels malveillants, des outils de balayage de port et des techniques de vol d'identification.Les outils utilisés dans cette campagne ont des associations solides avec plusieurs groupes chinois, notamment Fireant, Needleminer et Firefly, tous largement considérés comme opérant depuis la Chine.Le motif ultime de la campagne d'intrusion reste incertain, avec des possibilités, y compris la collecte de renseignements sur le secteur des télécommunications, l'écoute ou la création d'une capacité perturbatrice contre les infrastructures critiques dans le pays ciblé.
## Les références
["Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications"] (https://symantec-enterprise-blogs.security.com/thereat-intelligence/telecoms-espionage-asia) symantec.(consulté en 2024-06-20)
## Snapshot
The Threat Hunter Team at Symantec identified a sustained espionage campaign targeting telecom operators in a single Asian country. The attackers, using tools associated with Chinese espionage groups, placed backdoors on the networks of targeted companies and attempted to steal credentials.
## Description
The campaign, ongoing since at least 2021, involved the use of custom malware such as Coolclient, Quickheal, and Rainyday, all linked to Chinese espionage actors. In addition to the custom backdoors, the attackers employed keylogging malware, port scanning tools, and credential theft techniques. The tools used in this campaign have strong associations with multiple Chinese groups, including Fireant, Needleminer, and Firefly, all widely considered to be operating from China. The ultimate motive of the intrusion campaign remains unclear, with possibilities including intelligence gathering on the telecoms sector, eavesdropping, or building a disruptive capability against critical infrastructure in the targeted country.
## References
["Sustained Campaign Using Chinese Espionage Tools Targets Telcos"](https://symantec-enterprise-blogs.security.com/threat-intelligence/telecoms-espionage-asia) Symantec. (accessed 2024-06-20) |
Threat
Malware
Tool
|
|
★★★
|
|
2024-06-28 17:55:19 |
\\ 'Je ne vois pas que cela se passe \\': le chef de CISA rejette l'interdiction des paiements de ransomware \\'I don\\'t see it happening\\': CISA chief dismisses ban on ransomware payments (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★★
|
|
2024-06-28 17:53:13 |
Vulnérabilités matérielles ICS trouvées dans Telsat, SDG Technologies, Yokogawa, Johnson Controls Equipment ICS hardware vulnerabilities found in TELSAT, SDG Technologies, Yokogawa, Johnson Controls equipment (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi sept avis ICS (systèmes de contrôle industriel) qui fournissent ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday seven ICS (industrial control systems) advisories that provide...
|
Industrial
Vulnerability
|
|
★★★★
|
|
2024-06-28 17:51:58 |
Qualité sur la quantité: la clé Genai contre-intuitive Quality Over Quantity: the Counter-Intuitive GenAI Key (lien direct) |
>
Cela est de près de deux ans depuis le lancement d'Openai, ce qui entraîne une sensibilisation et un accès accrus à la sensibilisation et à l'accès à des outils d'IA génératifs ....
>
It’s been almost two years since OpenAI launched ChatGPT, driving increased mainstream awareness of and access to Generative AI tools....
|
Tool
|
ChatGPT
|
★★★
|