Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-27 12:49:02 |
Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months (lien direct) |
Les nouvelles recherches des systèmes de cyberdéfense avancés (ACD) ont constaté que la moitié des professionnels de l'informatique croient qu'il existe des appareils connectés à leur réseau qu'ils ignorent de & # 8211;Malgré près de 60% admettant que les appareils insécurisés posent un risque \\ 'très élevé \' ou \\ 'élevé \' pour leur organisation, soulignant correctement l'importance de gérer les surfaces d'attaque.L'enquête, [& # 8230;]
Le message Le tiers des organisations ont subi trois violations de données ou plus au cours des 24 derniers mois est apparu pour la première fois sur gourou de la sécurité informatique .
New research by Advanced Cyber Defence Systems (ACDS) has found that half of IT professionals believe there are devices connected to their network that they\'re unaware of – despite nearly 60% admitting that insecure devices pose a \'very high\' or \'high\' risk to their organisation, highlighting the importance of managing attack surfaces properly. The survey, […]
The post Third of Organisations Have Suffered Three or More Data Breaches in the Last 24 Months first appeared on IT Security Guru.
|
|
|
★★★
|
|
2024-06-27 12:46:30 |
Quelle est la Fediverse et les plateformes de réseaux sociaux qu'il alimente What is the Fediverse and the Social Network Platforms It Powers (lien direct) |
Découvrez The Fediverse, un réseau de médias sociaux décentralisé favorisant l'interopérabilité, la confidentialité et la personnalisation.Explorez ses avantages, ses inconvénients, des plates-formes comme Mastodon et Peertube, et le rôle de la décentralisation.Un changeur de jeu dans la communication en ligne et la construction de la communauté.
Discover the Fediverse, a decentralized social media network promoting interoperability, privacy, and customization. Explore its pros, cons, platforms like Mastodon and PeerTube, and the role of decentralization. A game-changer in online communication and community-building. |
|
|
★★★
|
|
2024-06-27 12:15:00 |
Vulnérabilité critique SQLI trouvée dans l'application de workflow Fortra Filecatalyst Critical SQLi Vulnerability Found in Fortra FileCatalyst Workflow Application (lien direct) |
Un défaut de sécurité critique a été divulgué dans le flux de travail Fortra Filecatalyst qui, s'il est laissé non corrigé, pourrait permettre à un attaquant de falsifier la base de données d'application.
Suivi sous le nom de CVE-2024-5276, la vulnérabilité comporte un score CVSS de 9,8.Il a un impact sur les versions de flux de travail FileCatalyst 5.1.6 Build 135 et plus tôt.Il a été abordé dans la version 5.1.6 Build 139.
"Une vulnérabilité d'injection SQL dans
A critical security flaw has been disclosed in Fortra FileCatalyst Workflow that, if left unpatched, could allow an attacker to tamper with the application database.
Tracked as CVE-2024-5276, the vulnerability carries a CVSS score of 9.8. It impacts FileCatalyst Workflow versions 5.1.6 Build 135 and earlier. It has been addressed in version 5.1.6 build 139.
"An SQL injection vulnerability in |
Vulnerability
|
|
★★★
|
|
2024-06-27 12:12:56 |
DMARC: Pourquoi il passe d'une meilleure pratique à un incontournable DMARC: Why It\\'s Moving from a Best Practice to a Must-Have (lien direct) |
It is widely understood that email is the number one threat vector for cyberattacks. This stems from the fact that email was not designed with security in mind, and cybercriminals do not need highly technical skills to exploit it.
In this blog, we\'ll look at how threat actors exploit human vulnerabilities by impersonating people and brands, why DMARC is becoming mandatory, and how Proofpoint can help.
Are you for real? Looking legitimate to gain trust
Most cyberattacks today are initiated via email. As a result, many users have started to block or delete emails from unknown sources as a precautionary measure.
Cybercriminals realize this and have learned that their best chance is to fool the receiver into believing that they are dealing with a known source-ideally, a trusted source. And this is where sender impersonation comes into play.
Spoofing is a common form of sender impersonation. There are two main types:
Domain spoofing. This is when a bad actor forges a sender\'s domain in an email to make it appear as if the email is from a trusted source.
Header spoofing. In this case, an attacker manipulates the email\'s header information-including various fields such as “From,” “To,” “Reply-To” and others-so that it looks like the email is from a different source than its true source (the attacker).
Both tactics are designed to make recipients believe that they are interacting with a trusted source and can appear very legitimate. If someone believes they are communicating with a trusted person, they are more likely to divulge sensitive information or perform actions that compromise their security, such as handing over their credentials.
If an attacker is spoofing your company to target your partners or customers, it can cause significant damage to your brand\'s reputation. To prevent this type of brand abuse, some companies have implemented email authentication technology as a “best practice.” But this trend is not as widespread as you might expect.
An overview of email authentication technology
To combat domain spoofing, Sender Policy Framework (SPF) was introduced, followed by Domain Key Identified Mail (DKIM), with the goal of validating that email is coming from an approved sending IP address and the message hasn\'t been tampered with en route.
A company can create an SPF record that contains a list of all the “approved” IP addresses that can send email on the organization\'s behalf. This allows a system receiving an email to do a quick check to determine if the email is coming from an authorized server. If the sending IP address isn\'t on the SPF list, it fails authentication.
DKIM goes a step further by using public and private keys, allowing a receiving system to compare the keys in the email to confirm that it came from who it says it did and that nothing in the email was changed after it was sent.
Someone sending a domain-spoofed email would fail both SPF and DKIM authentication.
Email authentication is becoming mandatory
Email authentication tools have been available for years, so you would think that all companies would have implemented them by now. However, some businesses have been slow to act for various reasons, including:
Resource limitations
Budget limitations
Concerns about legitimate email being blocked
Whatever the cause for the lag in implementing these tools, the delay has allowed cybercriminals to continue to exploit the lack of security to initiate their attacks.
Major email providers are making moves to force companies to catch up and use email authentication. Some highly publicized examples include the October 2023 announcements from Google, Yahoo and Apple around mandatory email authentication requirements (including DMARC) for bulk senders sending email to Gmail, Yahoo and iCloud accounts. This should significantly reduce spam and fraudulent emails hitting their customers\' inboxes. |
Threat
Spam
Tool
Technical
Prediction
Vulnerability
|
Yahoo
|
★★★
|
|
2024-06-27 12:00:04 |
Infinidat introduit la protection contre le cyber stockage pour réduire les menaces de ransomware et de logiciels malveillants Infinidat Introduces Cyber Storage Protection to Reduce Ransomware and Malware Threats (lien direct) |
Waltham, Massachusetts, 27 juin 2024, CyberNewswire
Waltham, Massachusetts, 27th June 2024, CyberNewsWire |
Ransomware
Malware
|
|
★★★
|
|
2024-06-27 11:28:01 |
L'avenir enregistré expose la campagne de cyber-espionnage de RedJuliett, ciblant Taiwan et se développant à l'échelle mondiale Recorded Future exposes RedJuliett cyber-espionage campaign, targeting Taiwan and expanding globally (lien direct) |
> Le groupe insikt de l'avenir enregistré a identifié l'activité de cyber-espionnage ciblant principalement le gouvernement, l'éducation, la technologie et les organisations diplomatiques à Taïwan, mené ...
>Recorded Future\'s Insikt Group identified cyber-espionage activity predominantly targeting government, education, technology, and diplomatic organizations in Taiwan, conducted...
|
|
|
★★★
|
|
2024-06-27 11:26:00 |
L'ONCD détaille les progrès, les plans à venir pour renforcer la cyber-travail fédérale avec NCWES ONCD details progress, upcoming plans in strengthening federal cyber workforce with NCWES (lien direct) |
En s'appuyant sur la libération de la stratégie nationale de cyber-travail et de l'éducation (NCWES) en août dernier, le bureau de ...
Building on the release of the National Cyber Workforce and Education Strategy (NCWES) last August, the Office of...
|
|
|
★★★
|
|
2024-06-27 11:06:32 |
Analyse de sécurité du portefeuille numérique de l'UE \\ Security Analysis of the EU\\'s Digital Wallet (lien direct) |
Un groupe de cryptographes a Analyse La réglementation EIDAS 2.0 (services électroniques d'identification et de confiance) qui définit le nouveau portefeuille d'identité numérique de l'UE.
A group of cryptographers have analyzed the eiDAS 2.0 regulation (electronic identification and trust services) that defines the new EU Digital Identity Wallet. |
|
|
★★★
|
|
2024-06-27 11:00:00 |
Fiche de triche de ransomware: tout ce que vous devez savoir en 2024 Ransomware Cheat Sheet: Everything You Need To Know In 2024 (lien direct) |
Ce guide couvre diverses attaques de ransomwares, notamment Colonial Pipeline, Wannacry et Lockbit, les pirates de systèmes cibles et comment éviter de devenir une victime et de payer une rançon des cybercriminels.
This guide covers various ransomware attacks, including Colonial Pipeline, WannaCry and LockBit, the systems hackers target and how to avoid becoming a victim and paying cybercriminals a ransom. |
Ransomware
|
Wannacry
|
★★★
|
|
2024-06-27 11:00:00 |
Les États-Unis facturent un individu russe pour le piratage pré-invasion de l'Ukraine US Charges Russian Individual for Pre-Invasion Ukraine Hack (lien direct) |
Le gouvernement américain offre jusqu'à 10 millions de dollars pour des informations sur l'emplacement d'Amin Timovich Stigal \\ ou sa cyber-activité malveillante
The US government is offering up to $10m for information on Amin Timovich Stigal\'s location or his malicious cyber activity |
Hack
|
|
★★★
|
|
2024-06-27 10:52:47 |
Des contrôles des privilèges intelligents pour la sécurité des identités (lien direct) |
Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les points forts de la gestion des identités et des accès (IAM), de la gouvernance et de l'administration des identités (IGA) et de la gestion des accès à privilèges (PAM). |
|
|
★★
|
|
2024-06-27 10:39:45 |
LightSpy (lien direct) |
> également connu sous le nom de heur: trojan-spy.multi.lightriver.a
Type:
Menace hybride
Plateforme:
Mac OS 9
Dernière mise à jour:
27/06/24 17:15 PM
Niveau de menace:
Medium
Description
LightSpy est une menace hybride qui compromet un dispositif Intel (ou Apple Silicon avec Rosetta 2.Ce malware a les capacités à mettre à niveau au fil du temps et inclure des fonctionnalités telles que l'espionnage de l'utilisateur et le vol d'informations à l'utilisateur.
Retrait des menaces légères
MacScan peut détecter et éliminer la menace hybride léger de votre système, ainsi que la protection contre d'autres menaces de sécurité et de confidentialité.Un essai de 30 jours est disponible pour scanner votre système pour cette menace.
télécharger macscan
>also known as HEUR:Trojan-Spy.Multi.Lightriver.a
Type:
Hybrid Threat
Platform:
Mac OS 9
Last updated:
06/27/24 5:15 pm
Threat Level:
Medium
Description
LightSpy is a hybrid threat that compromises a macOS-enabled Intel (or Apple Silicon with Rosetta 2 enabled) device. This malware has the capabilities to be upgraded over time and include features such as spying on the user and stealing information from the user.
LightSpy Threat Removal
MacScan can detect and remove LightSpy Hybrid Threat from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat.
Download MacScan
|
Threat
Malware
|
|
★★★
|
|
2024-06-27 10:13:20 |
Selon une étude publiée par Sophos, 76 % des entreprises ont amélioré leur cybersécurité dans le but de souscrire à une police de cyberassurance (lien direct) |
Selon une étude publiée par Sophos, 76 % des entreprises ont amélioré leur cybersécurité dans le but de souscrire à une police de cyberassurance
En cas d'attaque, le coût de récupération est supérieur au montant de l'indemnisation
-
Investigations |
Legislation
|
|
★★★
|
|
2024-06-27 10:10:35 |
Les dépenses annuelles en cybersécurité à sauter de 50% et ont atteint 272 milliards de dollars d'ici 2029 Annual Spending on Cybersecurity to Jump by 50% and hit $272 Billion by 2029 (lien direct) |
Les dépenses annuelles en cybersécurité à sauter de 50% et ont atteint 272 milliards de dollars d'ici 2029. Selon les données présentées par Stocklytics.com, les dépenses totales de cybersécurité devraient sauter de 50% et atteindre 272 milliards de dollars d'ici 2029.
-
rapports spéciaux
/ /
affiche
Annual Spending on Cybersecurity to Jump by 50% and hit $272 Billion by 2029. According to data presented by Stocklytics.com, the total spending on cybersecurity is expected to jump by 50% and hit $272 billion by 2029.
-
Special Reports
/
affiche |
|
|
★★★
|
|
2024-06-27 10:00:00 |
Analyse du vidage de mémoire: Utilisation de la chaux pour l'acquisition et la volatilité pour la configuration initiale Memory Dump Analysis: Using LiME for Acquisition and Volatility for Initial Setup (lien direct) |
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;LevelBlue n'adopte ni n'approuve aucune des vues, positions ou informations fournies par l'auteur dans cet article. & Nbsp;
L'analyse du vidage de mémoire est un aspect crucial de la criminalistique numérique, offrant un instantané de la mémoire volatile d'un système à un moment spécifique.Cela peut révéler des preuves critiques telles que les processus en cours d'exécution, les connexions de réseau ouvertes et l'exécution de logiciels malveillants en mémoire que l'analyse du disque pourrait manquer.Dans un précédent blog , nous avons appris à utiliser le FMEM pour l'acquisition de la mémoire volatile.Dans ce blog, nous explorerons comment créer des vidages de mémoire à l'aide de chaux (extracteur de mémoire Linux) et comment commencer par notre processus d'analyse en utilisant le cadre de volatilité dans nos prochains blogs.
Qu'est-ce que la chaux?
Un module de noyau chargé (LKM) qui permet une acquisition de mémoire volatile à partir de périphériques basés sur Linux et Linux, tels que Android.Cela rend la chaux unique car c'est le premier outil qui permet des captures de mémoire complète sur les appareils Android.Il minimise également son interaction entre les processus d'espace utilisateur et du noyau pendant l'acquisition, ce qui lui permet de produire des captures de mémoire qui sont plus judiciques que celles d'autres outils conçus pour l'acquisition de mémoire Linux.
Pourquoi l'analyse du vidage de mémoire est-elle importante?
L'analyse du vidage de mémoire est vitale en médecine légale numérique pour plusieurs raisons:
Découvrir les données cachées: RAM contient des données transitoires non stockées sur le disque, telles que les clés de chiffrement et les logiciels malveillants en mémoire.
Comprendre l'état du système: Les vidages de mémoire fournissent un snapot des processus actifs, des fichiers ouverts et des connexions réseau.
détection d'activité malveillante: L'analyse peut révéler la présence et le comportement des logiciels malveillants qui fonctionnent principalement en mémoire.
Installation et configuration de chaux
Pour utiliser la chaux, vous devez le construire à partir de la source.Suivez ces étapes pour installer et configurer la chaux:
Clone Le référentiel de chaux: Pour clone dans le référentiel de chaux, vous pouvez utiliser Git Clone:
Git Clone https://github.com/504ensicslabs/lime.git
Assurez-vous que les en-têtes de noyau Linux et les outils de construction sont installés.
Pour installer des éléments essentiels de construction, vous pouvez utiliser: sudo apt installer build-essentiel
maintenant, accédez au sous-répertoire SRC sous Lime Directory:
cd chaux / src
compiler le module de chaux:
Maintenant, utilisez Make pour compiler le module de chaux:
faire
Chargez le module:
Utilisez INSMOD pour charger le module dans le noyau.
|
Malware
Tool
Mobile
|
|
★★★
|
|
2024-06-27 09:55:40 |
Évaluer les LLM, un défi : le cas Hugging Face (lien direct) |
Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en sont les tenants et les aboutissants ? |
|
|
★★★
|
|
2024-06-27 09:51:33 |
The Windows Registry Adventure # 3: Ressources d'apprentissage The Windows Registry Adventure #3: Learning resources (lien direct) |
Posted by Mateusz Jurczyk, Google Project
Zero
When tackling a new vulnerability research target, especially a closed-source one, I
prioritize gathering as much information about it as possible. This gets especially interesting when
it\'s a subsystem as old and fundamental as the Windows registry. In that case, tidbits of valuable data
can lurk in forgotten documentation, out-of-print books, and dusty open-source code – each potentially
offering a critical piece of the puzzle. Uncovering them takes some effort, but the payoff is often immense.
Scraps of information can contain hints as to how certain parts of the software are implemented, as well as
why – what were
the design decisions that lead to certain outcomes etc. When seeing the big picture, it becomes much easier
to reason about the software, understand the intentions of the original developers, and think of the
possible corner cases. At other times, it simply speeds up the process of reverse engineering and saves the
time spent on deducing certain parts of the logic, if someone else had already put in the time and
effort.
One great explanation for how to go beyond the
binary and utilize all available sources of information was presented by Alex Ionescu in
the keynote of OffensiveCon 2019 titled "Reversing
Without Reversing". My registry security audit did involve a lot of hands-on
reverse engineering too, but it was heavily supplemented with information not coming directly from
ntoskrnl.exe. And while Alex\'s talk discussed researching Windows as a whole, this blog post provides a
concrete case study of how to apply these ideas in practice. The second goal of the post is to consolidate
all collected materials into a single, comprehensive summary that can be easily accessed by future
researchers on this topic. The full list may seem overwhelming as it includes some references to overlapping
information, so the ones I find key have been marked with the 🔑 symbol. I highly recommend reviewing
these resources, as they provide context that will be helpful for understanding future posts.
Microsoft Learn
Official documentation is probably the first and
most intuitive thing to study when dealing with a new API. For Microsoft, this means the Microsoft Learn
(formerly MSDN Library), a vast body of technical information maintained for the benefit of Windows software
developers. It is wholly available online, and includes the following sections and articles devoted to the
registry:
🔑
|
Studies
Tool
Technical
Vulnerability
|
|
★★
|
|
2024-06-27 09:42:12 |
3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet (lien direct) |
3 questions sur la cyber GenAI à Philippe Nault - System Engineering Director chez Fortinet
-
Points de Vue |
|
|
★★★
|
|
2024-06-27 09:39:25 |
Les quatre mythes du Zero Trust (lien direct) |
Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations à les comprendre et à y remédier, afin d'aider les équipes à améliorer leur posture de sécurité et à mettre en œuvre le Zero Trust de manière plus efficace. |
|
|
★★★
|
|
2024-06-27 09:35:05 |
L\'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024 (lien direct) |
L'Afnic met les TPE et PME en garde contre la recrudescence de cyberattaques durant les Jeux Olympiques de Paris 2024
-
Risk Management |
|
|
★★★
|
|
2024-06-27 09:30:21 |
Cyberguerre, une menace au bon fonctionnement de nos démocraties (lien direct) |
Cyberguerre, une menace au bon fonctionnement de nos démocraties
Par Jean-Michel Tavernier, directeur commercial France Armis,
-
Points de Vue |
Commercial
|
|
★★★
|
|
2024-06-27 09:30:00 |
Rapport de menace ESET H1 2024 ESET Threat Report H1 2024 (lien direct) |
Une vision du paysage des menaces H1 2024 vu par la télémétrie ESET et du point de vue des experts de la détection des menaces ESET et de la recherche
A view of the H1 2024 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research experts |
Threat
|
|
★★★
|
|
2024-06-27 09:30:00 |
Les dirigeants informatiques se sont séparés en utilisant Genai pour la cybersécurité IT Leaders Split on Using GenAI For Cybersecurity (lien direct) |
CoreLight Study affirme que de nombreux leaders informatiques voient le bénéfice du Genai, mais une part similaire est préoccupée par l'exposition aux données
Corelight study claims many IT leaders see benefit of GenAI but similar share are concerned about data exposure |
Studies
|
|
★★★
|
|
2024-06-27 09:28:48 |
Le FBI avertit le public des faux cabinets d'avocats qui s'attaquent aux victimes d'escroquerie de crypto FBI Warns Public About Fake Law Firms Preying on Crypto Scam Victims (lien direct) |
> La crypto-monnaie a révolutionné le paysage financier, offrant des transactions décentralisées et sécurisées.Cependant, cette innovation a également attiré une myriade d'escroqueries, avec des fraudeurs conçus en permanence de nouvelles façons d'exploiter les victimes sans méfiance.Récemment, le FBI a émis un avertissement concernant une nouvelle tendance inquiétante: de faux cabinets d'avocats ciblant les personnes qui ont déjà été victimes de crypto-monnaies.& # 8230;
>Cryptocurrency has revolutionized the financial landscape, offering decentralized and secure transactions. However, this innovation has also attracted a myriad of scams, with fraudsters continuously devising new ways to exploit unsuspecting victims. Recently, the FBI issued a warning about a disturbing new trend: fake law firms targeting individuals who have already fallen victim to cryptocurrency scams. …
|
Threat
Prediction
|
|
★★★
|
|
2024-06-27 09:27:26 |
JFrog annonce l\'acquisition de Qwak AI (lien direct) |
JFrog annonce l'acquisition de Qwak AI afin de rationaliser la création de modèles d'IA, du développement à la mise en production
La solution de JFrog offrira des capacités MLOps avancées aux organisations, leur permettant de créer, déployer, gérer et superviser des workflows d'IA, des applications d'IA génératives et de grands modèles de langage (LLM) aux modèles de machine learning classiques (ML), tout cela sur une plateforme unifiée.
-
Business |
|
|
★★★
|
|
2024-06-27 09:26:11 |
Mois de sensibilisation à la sauvegarde: que faites-vous pour faire vos données sur vos données Backup Awareness Monat: Was Unternehmen tun müssen, um ihre Daten zu schützen (lien direct) |
le "Mois de sensibilisation à la sauvegarde" en juin R & uuml;Il y a de bons grands, car selon la gouvernance informatique, 9 478 & OUML; Les violations de la cinquième protection des données et les cyberattaques ont été enregistrées d'ici mai de cette année.Et plus de 35 milliards de données et AUML;Dans son rapport actuel des ransomwares, le partenaire ArcServine Sophos rapporte également que 59% des entreprises ont été affectées par les ransomwares l'année dernière.La situation de la menace est toujours critique.
-
rapports spéciaux
/ /
affiche
Der „Backup Awareness Month” im Juni rückt das Thema Backup in vielen Unternehmen in den Vordergrund. Dafür gibt es gute Gründe, denn laut IT Governance wurden bis Mai dieses Jahres 9.478 öffentlich bekannt gewordene Datenschutzverletzungen und Cyberangriffe verzeichnet. Dabei wurden über 35 Milliarden Datensätze geknackt. Auch der Arcserve-Partner Sophos berichtet in seinem aktuellen Ransomware-Report, dass 59 Prozent der Unternehmen im vergangenen Jahr von Ransomware betroffen waren. Die Bedrohungslage ist also nach wie vor kritisch.
-
Sonderberichte
/
affiche |
Ransomware
|
|
★★
|
|
2024-06-27 09:17:55 |
76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, selon le Sophos Survey 76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds (lien direct) |
76% des entreprises ont amélioré leurs cyber-défenses pour se qualifier pour la cyber-assurance, le Sophos Survey trouve
Les coûts de récupération des cyberattaques dépassent la couverture d'assurance
-
rapports spéciaux
76% of Companies Improved Their Cyber Defenses to Qualify for Cyber Insurance, Sophos Survey Finds
Recovery Costs from Cyberattacks Outpace Insurance Coverage
-
Special Reports |
|
|
★★★
|
|
2024-06-27 09:05:15 |
\\ 'Phantom \\' Code source Secrets Haunt les grandes organisations \\'Phantom\\' Source Code Secrets Haunt Major Organizations (lien direct) |
Aqua Security montre que le code dans les référentiels reste accessible même après avoir été supprimé ou écrasé, continuant à fuir les secrets.
Aqua Security shows that code in repositories remains accessible even after being deleted or overwritten, continuing to leak secrets.
|
|
|
★★★
|
|
2024-06-27 09:04:17 |
Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions est lancé (lien direct) |
le Nouveau Blind Mate Connecteur rapide de Danfoss Power Solutions Simplifie les connexions ch & acirc; ssis-collecteur dans les applications derefroidissement liquide des centres de données
-
Produits
Le nouveau Blind Mate Quick Connector de Danfoss Power Solutions simplifie les connexions châssis-collecteur dans les applications de refroidissement liquide des centres de données
-
Produits |
|
|
★★★
|
|
2024-06-27 08:46:53 |
Les deepfakes, un risque majeur pour les élections (lien direct) |
Les deepfakes, un risque majeur pour les élections
Par Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk
-
Points de Vue |
|
|
★★★
|
|
2024-06-27 08:44:03 |
AntemetA lance une nouvelle génération de son SOC avec Splunk (lien direct) |
AntemetA lance une nouvelle génération de son Security Operations Center (SOC) avec Splunk
-
Produits |
|
|
★★★
|
|
2024-06-27 08:30:00 |
Les acteurs de l'État chinois utilisent des ransomwares pour cacher une intention réelle Chinese State Actors Use Ransomware to Conceal Real Intent (lien direct) |
Un nouveau rapport avertit que les groupes de l'APT chinois utilisent des ransomwares pour cacher l'activité du cyber-espionnage
A new report warns that Chinese APT groups are using ransomware to conceal cyber-espionage activity |
Ransomware
|
|
★★★
|
|
2024-06-27 07:28:15 |
WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels (lien direct) |
WALLIX renforce son partenariat avec CISCO pour cyber sécuriser les réseaux industriels
-
Business |
|
|
★★★
|
|
2024-06-27 07:00:14 |
Mozilla face au dilemme de la GenAI dans Firefox (lien direct) |
Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration d'IA. |
|
|
★★★
|
|
2024-06-27 07:00:00 |
Les outils de crise indispensables pour Linux (lien direct) |
Découvrez les outils Linux essentiels à installer pour gérer efficacement les crises de performance. Soyez paré à toute éventualité ! |
Tool
|
|
★★★
|
|
2024-06-27 06:25:26 |
Radiflow, Garland s'aligne pour améliorer la détection des anomalies en temps réel dans les environnements OT Radiflow, Garland align to enhance real-time anomaly detection in OT environments (lien direct) |
> En réponse à l'augmentation des menaces contre les infrastructures critiques, Radiflow s'est associé à Garland Technology, un fournisseur d'évolution ...
>In response to rising threats against critical infrastructure, Radiflow has partnered with Garland Technology, a vendor of scalable...
|
Industrial
|
|
★★★
|
|
2024-06-27 06:07:11 |
Temple de la renommée & # 8211;Chercheur de cybersécurité industrielle Joe Marshall Hall of Fame – Industrial Cybersecurity Researcher Joe Marshall (lien direct) |
> Dans notre série en cours du Temple de la renommée, Industrial Cyber est fier de présenter Joe Marshall, une cybersécurité proéminente ...
>In our ongoing Hall of Fame series, Industrial Cyber is proud to present Joe Marshall, a prominent cybersecurity...
|
Industrial
|
|
★★★
|
|
2024-06-27 05:18:51 |
CloudFlare: nous n'avons jamais autorisé PolyFill.io à utiliser notre nom Cloudflare: We never authorized polyfill.io to use our name (lien direct) |
Cloudflare, un fournisseur de responsable des services de réseau de livraison de contenu (CDN), la sécurité du cloud et la protection DDOS, a averti qu'il n'avait pas autorisé l'utilisation de son nom ou de son logo sur le site Web Polyfill.io, qui a récemment été capturé en injectant des logiciels malveillants plusà 100 000 sites Web dans une attaque de chaîne d'approvisionnement importante.[...]
Cloudflare, a lead provider of content delivery network (CDN) services, cloud security, and DDoS protection has warned that it has not authorized the use of its name or logo on the Polyfill.io website, which has recently been caught injecting malware on more than 100,000 websites in a significant supply chain attack. [...] |
Malware
Cloud
|
|
★★★
|
|
2024-06-27 05:07:38 |
Les scams VPN les plus fréquents (lien direct) |
— Article en partenariat avec Surfshark — Woaw, écrire un article sur les scams utilisés par les VPN en 2024, en partenariat avec une boite VPN ? Et ouais, on n'a peur de rien ici. Ni de ma part, ni de celle de Surfshark VPN qui n’est pas le dernier … Suite |
|
|
★★
|
|
2024-06-27 01:46:12 |
Les télécommunications coréens auraient infecté ses utilisateurs P2P par malware Korean telco allegedly infected its P2P users with malware (lien direct) |
kt a peut-être eu une équipe entière dédiée à l'infecticule de ses propres clients Un média sud-coréen a allégué que les télécommunications locales KT ont délibérément infecté certains clients malveillants en raison de leur utilisation excessive de pair-to-Peer (P2P) Téléchargement des outils.… |
Malware
Tool
|
|
★★★
|
|
2024-06-27 01:30:31 |
UAC-0184 déploie le rat Xworm via une charge de touche DLL basée sur Python en Ukraine UAC-0184 Deploys XWorm RAT via Python-Based DLL Sideloading in Ukraine (lien direct) |
#### Géolocations ciblées
- Ukraine
## Instantané
Cyble Research and Intelligence Labs (CRIL) a identifié une campagne de logiciels malveillants soutenue par le groupe d'acteurs de menace UAC-0184 ciblant l'Ukraine avec le rat Xworm.
## Description
La dernière campagne de l'UAC-0184 \\ exploite des fichiers LNK malveillants, probablement diffusés par des e-mails de phishing ou de spam avec des pièces jointes à zip.Lorsqu'il est exécuté, le fichier LNK déclenche un script PowerShell qui télécharge un fichier zip contenant des composants Python légitimes et malveillants, y compris une charge utile cryptée.Cette campagne marque un passage de leur utilisation précédente du Remcos Rat au rat Xworm.Le processus d'infection utilise une charge de touche DLL, où un exécutable Python légitime est utilisé aux côtés d'une DLL Python malveillante, permettant à la charge utile finale, Xworm Rat, d'être exécutée sans détection.Le rat Xworm tente ensuite de se connecter à un serveur de commande et de contrôle (C & C) pour les activités d'accès à distance, bien qu'au moment de l'analyse, le serveur était inactif.
Le déploiement du rat Xworm indique que l'objectif principal du groupe \\ est d'établir un accès à distance aux systèmes compromis.Les opérations de l'UAC-0184 \\ démontrent un effort soutenu pour infiltrer les cibles ukrainiennes à des fins stratégiques, reflétant une évolution continue de leurs tactiques pour échapper aux mesures de sécurité et assurer une livraison réussie de la charge utile.L'UAC-0184 a des antécédents de ciblage des entités ukrainiennes, utilisant auparavant des techniques telles que les fichiers d'image stéganographiques et le chargeur IDAT pour la distribution de charge utile.
## Détections / requêtes de chasse
Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:
- [Trojan: Win32 / Coinminder] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/coinminer& threattid=-2147294768)
- [Trojan: MSIL / COINMINER] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-Description? Name = Trojandownloader: MSIL / COINMINER & menaceID = -2147272065)
- [Trojan: Win32 / Killav] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=trojan:win32/killav&thereatid=6492)
- [Trojan: MSIL / XWORM] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-senceClopedia-Description? Name = Trojan: MSIL / XWORM.CXR! MTB & AMP; NOFENID = -2147123843)
- [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-secdClopedia-Description? Name = Trojan: win32 / winlnk & menaceID = -2147239159)
## Recommandations
Implémentez l'authentification multifactrice (MFA) pour atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:
- Activer les politiques d'accès conditionnel.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) sont évalués et appliqués chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance.
- Configurer [Évaluation d'accès continu] (https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire.
- Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender for Office] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_TA_LearnDoc) 365 rassemble des incidents e |
Threat
Spam
Malware
|
|
★★★
|
|
2024-06-27 00:33:07 |
Whispergate suspect inculpé comme nous propose une prime de 10 millions de dollars pour sa capture WhisperGate suspect indicted as US offers a $10M bounty for his capture (lien direct) |
National russe accusé d'attaques pour mener à bien la guerre ukrainienne Le département américain de la Justice a inculpé un Russe de 22 ans pour avoir prétendument attaqué les ordinateurs gouvernementaux ukrainiens et détruire les systèmes d'infrastructure critiques dans les systèmes d'infrastructure critiques dans leAttaque de l'essuie-glace «chuchotant» qui a précédé l'invasion illégale de la Russie de la nation européenne.…
Russian national accused of attacks in lead-up to the Ukraine war The US Department of Justice has indicted a 22-year-old Russian for allegedly attacking Ukrainian government computers and destroying critical infrastructure systems in the so-called “WhisperGate” wiper attack that preceded Russia\'s illegal invasion of the European nation.… |
|
|
★★★
|
|
2024-06-27 00:25:52 |
Nouveau logiciel malveillant innosetup créé à chaque tentative de téléchargement New InnoSetup Malware Created Upon Each Download Attempt (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a découvert la distribution d'un nouveau type de logiciel malveillant déguisé carfissures et outils commerciaux.Contrairement aux logiciels malveillants antérieurs qui ont effectué des comportements malveillants immédiatement après avoir été exécutés, ce malware affiche une interface utilisateur d'installation et des comportements malveillants sont exécutés lors de la cliquetis sur les boutons pendant le processus d'installation.Il est considéré que lorsque l'utilisateur fait une demande de téléchargement, un logiciel malveillant est instantanément créé pour donner une réponse au lieu de distribuer des logiciels malveillants préfabriqués.Cela signifie que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered the distribution of a new type of malware that is disguised as cracks and commercial tools. Unlike past malware which performed malicious behaviors immediately upon being executed, this malware displays an installer UI and malicious behaviors are executed upon clicking buttons during the installation process. It is deemed that when the user makes a download request, a malware is instantly created to give a reply instead of distributing pre-made malware. This means that...
|
Malware
Tool
Commercial
|
|
★★★
|
|
2024-06-27 00:20:05 |
Les cyberespaces chinoises utilisent des ransomwares dans les attaques pour le détournement Chinese Cyberspies Employ Ransomware in Attacks for Diversion (lien direct) |
Les groupes de cyberespionnage ont utilisé le ransomware comme tactique pour rendre l'attribution des attaques plus difficile, distraire les défenseurs ou pour une récompense financière comme objectif secondaire au vol de données.[...]
Cyberespionage groups have been using ransomware as a tactic to make attack attribution more challenging, distract defenders, or for a financial reward as a secondary goal to data theft. [...] |
Ransomware
|
|
★★★
|
|
2024-06-27 00:06:52 |
DBATloader distribué via des fichiers CMD DBatLoader Distributed via CMD Files (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les logiciels malveillants étaient distribués via des fichiers CMD et l'ont identifié comme unDownloader appelé dbatloader (Modiloader) qui avait été distribué avant les e-mails de phishing au format de fichier RAR contenant un fichier EXE.Le fichier contenait & # 8220; ff, fe & # 8221;Ce qui signifie & # 8220; utf-16Le & # 8221;, donc lorsque le code interne a été ouvert avec un éditeur de texte, le contenu du code n'a pas été affiché correctement.Cependant, si & # 8220; FF, FE & # 8221;est supprimé ou le fichier est converti en & # 8221; utf-8 & # 8243;, le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered malware being distributed through CMD files and identified it as a downloader called DBatLoader (ModiLoader) that had been distributed before via phishing emails in RAR file format containing an EXE file. The file contained “FF, FE” which means “UTF-16LE”, so when the internal code was opened with a text editor, the content of the code was not displayed correctly. However, if “FF, FE” is deleted or the file is converted to”UTF-8″, the...
|
Malware
|
|
★★★
|
|
2024-06-27 00:00:00 |
How to build a top-class cybersecurity team-and when to outsource (lien direct) |
Demandez à tout leader de la cybersécurité ce qui les maintient éveillés la nuit, et ils vous diront probablement que c'est l'idée de se victime d'une cyberattaque.En effet, les cyberattaques sont une préoccupation importante pour la plupart des dirigeants, avec le potentiel de compromettre les données, de perturber les opérations et de causer des dommages substantiels de réputation et financière.Bien qu'il soit vrai que les gens peuvent être votre plus grande sécurité…
Ask any cybersecurity leader what keeps them awake at night, and they\'ll likely tell you it\'s the thought of falling victim to a cyberattack. Indeed, cyberattacks are a significant concern for most leaders, with the potential to compromise data, disrupt operations, and cause substantial reputational and financial damage. While it\'s true that people can be your biggest security … |
|
|
★★★
|
|
2024-06-27 00:00:00 |
Vers une plus grande transparence: dévoiler le service cloud cves Toward greater transparency: Unveiling Cloud Service CVEs (lien direct) |
Bienvenue dans le deuxième épisode de notre série sur la transparence au Microsoft Security Response Center (MSRC).Dans cette discussion en cours, nous discutons de notre engagement à fournir des informations complètes sur la vulnérabilité à nos clients.Au PDSFC, notre mission est de protéger nos clients, nos communautés et Microsoft, contre les menaces actuelles et émergentes pour la sécurité et la confidentialité.
Welcome to the second installment in our series on transparency at the Microsoft Security Response Center (MSRC). In this ongoing discussion, we discuss our commitment to provide comprehensive vulnerability information to our customers. At MSRC, our mission is to protect our customers, communities, and Microsoft, from current and emerging threats to security and privacy. |
Cloud
Vulnerability
|
|
★★
|
|
2024-06-27 00:00:00 |
Les escroqueries ICO lentent 2024 Jeux olympiques pour attirer les victimes, utilisez l'IA pour les faux sites ICO Scams Leverage 2024 Olympics to Lure Victims, Use AI for Fake Sites (lien direct) |
Dans ce blog, nous découvrons des acteurs de menace utilisant les Jeux olympiques de 2024 pour attirer les victimes d'investir dans une offre initiale de pièces (ICO).Il a été constaté que des schémas similaires utilisent des images générées par l'AI pour leurs faux sites Web ICO.
In this blog we uncover threat actors using the 2024 Olympics to lure victims into investing in an initial coin offering (ICO). Similar schemes have been found to use AI-generated images for their fake ICO websites. |
Threat
|
|
★★★
|
|
2024-06-26 23:30:00 |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection (lien direct) |
Livre Blanc Kaspersky : Les megatendances de la cybersécurité et leurs implications pour la cyberprotection
-
Livre Blanc
/
primetime |
|
|
★★★
|
|
2024-06-26 23:29:45 |
DHS vise à augmenter les cyber classements en rationalisant les approbations de l'autorisation DHS aims to boost cyber ranks by streamlining clearance approvals (lien direct) |
> Une audience de la Sécurité intérieure de la Chambre sur le fait de combler l'écart de la cyber-travail comprenait des discussions sur l'examen des autorisations top secrètes, les efforts de recrutement dans les établissements d'enseignement et plus encore.
>A House Homeland Security hearing on filling the cyber workforce gap included discussions on examining top secret clearances, recruitment efforts across educational institutions and more.
|
|
|
★★★
|