What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-07 19:40:00 Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs
New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire. "Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive. "Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. "
Threat Vulnerability
The_Hackers_News.webp 2024-08-07 18:59:00 Les défauts de lamelle Web RoundCube permettent aux pirates de voler des e-mails et des mots de passe
Roundcube Webmail Flaws Allow Hackers to Steal Emails and Passwords
(lien direct)
Les chercheurs en cybersécurité ont divulgué des détails sur les défauts de sécurité dans le logiciel de la carte Web Roundcube qui pourrait être exploité pour exécuter un JavaScript malveillant dans un navigateur Web de victime et voler des informations sensibles à leur compte dans des circonstances spécifiques. "Lorsqu'une victime considère un e-mail malveillant dans Roundcube envoyé par un attaquant, l'attaquant peut exécuter un javascript arbitraire dans la victime \\
Cybersecurity researchers have disclosed details of security flaws in the Roundcube webmail software that could be exploited to execute malicious JavaScript in a victim\'s web browser and steal sensitive information from their account under specific circumstances. "When a victim views a malicious email in Roundcube sent by an attacker, the attacker can execute arbitrary JavaScript in the victim\'s
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
zataz.webp 2024-08-07 15:47:47 Comment sécuriser l\'accès à OWA avec la MFA (lien direct) Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site....
Blog.webp 2024-08-07 15:46:28 Critical Solar Power Grid Vulnerabilities Risk Global Blackouts (lien direct) Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
InfoSecurityMag.webp 2024-08-07 15:45:00 Microsoft 365 Phishing Alert Can Be Hidden with CSS (lien direct) Microsoft 365's anti-phishing tip can be hidden via CSS, as shown by Certitude's Moody and Ettlinger
zataz.webp 2024-08-07 15:43:28 Les cibles attrayantes pour les cybercriminels (lien direct) Les essentiels de la cybersécurité pour les moyennes entreprises....
zataz.webp 2024-08-07 15:33:19 BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati...
IndustrialCyber.webp 2024-08-07 15:28:43 New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components (lien direct) Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
IndustrialCyber.webp 2024-08-07 15:22:18 OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence (lien direct) >Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
RecordedFuture.webp 2024-08-07 15:17:49 Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) Pas de details / No more details
zataz.webp 2024-08-07 15:16:25 Cyberattaque : les pirates vont aussi au musée (lien direct) La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?...
InfoSecurityMag.webp 2024-08-07 15:00:00 CISA publie un guide pour améliorer les évaluations de la sécurité des logiciels
CISA Releases Guide to Enhance Software Security Evaluations
(lien direct)
Le guide CISA hiérarchit la sécurité des produits aux côtés de la sécurité d'entreprise du fabricant \\
The CISA guidance prioritizes product security alongside the manufacturer\'s enterprise security
SecurityWeek.webp 2024-08-07 15:00:00 Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables
Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks
(lien direct)
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
Hack Vulnerability
RecordedFuture.webp 2024-08-07 14:30:30 L'authentification faciale augmente dans les ligues sportives.Un responsable technologique explique l'intérêt.
Facial authentication is surging across sports leagues. A tech exec explains the interest.
(lien direct)
Pas de details / No more details
Incogni.webp 2024-08-07 14:26:00 Les courtiers de données mettent-ils en danger les membres américains de la Chambre?
Are data brokers putting US House members at risk?
(lien direct)
[…]
zataz.webp 2024-08-07 14:24:18 Deux importants pirates Russes rendus à la Russie par les USA (lien direct) Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Deux importants pirates informatiques Russes ont été libérés par les USA....
InfoSecurityMag.webp 2024-08-07 14:15:00 #Bhusa: le conseil doit comprendre les risques de déploiement de l'IA
#BHUSA: The Board Needs to Understand AI Deployment Risks
(lien direct)
Les conseils doivent comprendre où et pourquoi l'IA est déployé au sein de leurs organisations afin d'atténuer les risques
Boards need to understand where and why AI is being deployed within their organizations in order to mitigate risks
DarkReading.webp 2024-08-07 14:00:00 La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine
The API Security Crisis: Why Your Company Could Be Next
(lien direct)
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link.
itsecurityguru.webp 2024-08-07 13:58:49 Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité
Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship
(lien direct)
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber ​​Director \'s (ONCD) [& #.8230;] Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […] The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
zataz.webp 2024-08-07 13:53:44 (Déjà vu) La base de données Sport2000 apparaît en accès libre dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web la base de données Sport2000, concernant 4,3 millions de personnes....
RiskIQ.webp 2024-08-07 13:49:42 Détection des menaces évolutives: netsupport rat campagne
Detecting evolving threats: NetSupport RAT campaign
(lien direct)
## Instantané Des chercheurs de Cisco Talos ont suivi les modifications des campagnes Netsupport Rat qui utilisent de fausses mises à jour de navigateur à partir de sites Web compromis et malveillants pour inciter les utilisateurs à télécharger un stagers.Le Stager télécharge et invoque PowerShell commande pour installer l'agent du gestionnaire de netsupport sur la machine de la victime pour établir la persistance. ## Description La campagne NetSupport Rat utilise l'obscurcissement et les mises à jour pour échapper à la détection, avec des modifications observées dans l'installation de l'agent, y compris de nouveaux chemins pour l'installation randomisée, et des modifications de la charge utile JavaScript initiale.Cisco Talos a observé que NetSupport Rat a augmenté l'utilisation dans les campagnes de téléchargement de phishing et de téléchargement, ainsi que d'être utilisées aux côtés d'autres chargeurs, depuis 2020. Les composants de la campagne \\ incluent des fichiers JavaScript obscurs, PowerShell et une installation portable du netsupport netsupport,Utilitaire de rat du gestionnaire. ## Analyse Microsoft Plusieurs rapports ont été publiés concernant l'utilisation de NetSupport Manager, également reffèrent en tant que NetSupport Rat.L'outil de surveillance et de gestion à distance (RMM) est utilisé par les acteurs de la menace pour divers motifs pour maintenir le contrôle des appareils compromis.L'outil permet aux acteurs de menace d'accéder à distance à un appareil, de télécharger et d'installer des logiciels malveillants supplémentaires et de lancer des commandes arbitraires telles que Keylogging, le transfert de fichiers et le contrôle du système.Plus récemment, [Vanilla Tempest] (https: //security.microsoft.com/intel-profiles/504f290af7284aa42778a6d2ab56944dd049355555ecdbfb7fe7362770412a0a7) utilisé [gootloader] (https: // security.Microsoft.com/intel-profiles/6b880aa2bfeca7d44701c4dd9132708f02cb383688c12a6b2b1986cf92ca87b4)Mouvement et persistance, et [Storm 1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)NetSupport livré via une [assistance rapide] (https://learn.microsoft.com/en-us/windows/client-management/client-tools/quick-assist) PHIPHISH ([Vishing] (https: // Security.Microsoft.com/ThereatAnalytics3/49DC0547-EA0E-450B-B542-A9BD39ECDE1E/Overview)) Attaque. Voir Microsoft \'s [Profil technique sur l'abus d'outils RMM] (https://security.microsoft.com/intel-explorer/articles/9782a9ef). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - [Trojan: JS / OBFUSE! MSR] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/obfuse!msr) - [Trojan: js / netsupport] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/netsupport!mtb) - [Trojan: JS / NetSupportRat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?naME = Trojan: JS / NetSupportRat.rpah1) Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Activité possible du gestionnaire de netsupport ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic Threat Malware Tool
zataz.webp 2024-08-07 13:46:19 Une base de données LDLC apparaît dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web une base de données LDLC, concernant 1,5 million de personnes....
Blog.webp 2024-08-07 13:34:42 Les attaques de phishing peuvent contourner les avertissements de sécurité par e-mail Microsoft 365
Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings
(lien direct)
Une vulnérabilité dans les mesures antiphishing de Microsoft 365 & # 8217;
A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by…
Vulnerability
itsecurityguru.webp 2024-08-07 13:33:44 Insight expert: Cyber ​​Security Resilience Act: Un changeur de jeu pour les normes de l'industrie
Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards
(lien direct)
Pour le gourou de la sécurité informatique, Chris Dimitriadis, chef de la stratégie mondiale d'Isaca, explore la loi britannique sur la résilience de la cybersécurité.Alors que le roi Charles III disait les plans du nouveau gouvernement travailliste à l'ouverture de l'État du Parlement, notre industrie a poussé un soupir de soulagement à l'inclusion de la cybersécurité et de la résilience [& # 8230;] Le message Expert Insight: Cyber ​​Security Resilience Act: A Game-Changer pour les normes de l'industrie est apparu pour la première fois sur gourou de la sécurité informatique .
For the IT Security Guru, Chris Dimitriadis, Chief Global Strategy Officer at ISACA, explores the UK Government’s proposed Cyber Security Resilience Act.  As King Charles III read out the new Labour government\'s plans at the State Opening of Parliament, our industry breathed a sigh of relief at the inclusion of the Cyber Security and Resilience […] The post Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards first appeared on IT Security Guru.
InfoSecurityMag.webp 2024-08-07 13:30:00 #Bhusa: Darpa \\'s Ai Cyber ​​Challenge se réchauffe en tant que montres du secteur des soins de santé
#BHUSA: DARPA\\'s AI Cyber Challenge Heats Up as Healthcare Sector Watches
(lien direct)
L'IA Cyber ​​Challenge de Darpa \\ s'est enrôlé l'IA pour lutter contre les vulnérabilités des logiciels, le secteur de la santé en regardant de près les demi-finales comme une solution potentielle à l'élévation des cyber-menaces
DARPA\'s AI Cyber Challenge is enlisting AI to fight software vulnerabilities, with the healthcare sector closely watching the semi-finals as a potential solution to rising cyber threats
Vulnerability Medical
mcafee.webp 2024-08-07 13:16:49 Comment rester en sécurité tout en travaillant à la maison
How to Stay Safe while Working from Home
(lien direct)
> Le travail à domicile s'est imposé comme une norme.En 2023, 35% des adultes employés aux États-Unis travaillent ...
> Working from home has established itself as a norm. As of 2023, 35% of employed adults in the U.S. work...
Checkpoint.webp 2024-08-07 13:00:47 Déverrouillez la puissance de Genai avec Check Point Software Technologies
Unlock the Power of GenAI with Check Point Software Technologies
(lien direct)
> La révolution de Genai est déjà ici des applications génératrices d'IA comme Chatgpt et Gemini sont là pour rester.Mais comme ils facilitent la vie des utilisateurs beaucoup plus simples, ils rendent également la vie de votre organisation beaucoup plus difficile.Bien que certaines organisations aient carrément interdit les applications Genai, selon un point de contrôle et l'étude Vason Bourne, 92% des organisations permettent à leurs employés d'utiliser des outils Genai, mais sont préoccupés par la sécurité et la fuite de données.En fait, une estimation indique que 55% des événements de fuite de données sont le résultat direct de l'utilisation du Genai.Comme des tâches comme le code de débogage et le texte de raffinage peuvent désormais être achevés en fraction [& # 8230;]
>The GenAI Revolution is Already Here Generative AI applications like ChatGPT and Gemini are here to stay. But as they make users\' lives much simpler, they also make your organization\'s life much harder. While some organizations have outright banned GenAI applications, according to a Check Point and Vason Bourne study, 92% of organizations allow their employees to use GenAI tools yet are concerned about security and data leakage. In fact, one estimate says 55% of data leakage events are a direct result of GenAI usage. As tasks like debugging code and refining text can now be completed in a fraction […]
Studies Tool ChatGPT
securityintelligence.webp 2024-08-07 13:00:00 Comment Circia change la communication de crise
How CIRCIA is changing crisis communication
(lien direct)
> Lisez l'article précédent de cette série, & # 160; PR vs Cybersecurity Teams: Gérer les désaccords en crise.Lorsque l'attaque du pipeline colonial s'est produit il y a quelques années, une panique généralisée et de longues lignes à la pompe à gaz ont été le résultat & # 8212;en partie en raison d'un manque d'informations fiables.L'attaque a soulevé l'alarme des menaces graves à [& # 8230;]
>Read the previous article in this series, PR vs cybersecurity teams: Handling disagreements in a crisis. When the Colonial Pipeline attack happened a few years ago, widespread panic and long lines at the gas pump were the result — partly due to a lack of reliable information. The attack raised the alarm about serious threats to […]
IndustrialCyber.webp 2024-08-07 12:32:47 Administration américaine \\ 's \\' Investir dans l'Amérique \\ 'Tour met en évidence le développement de la main-d'œuvre de la cybersécurité, de nouvelles bourses
US administration\\'s \\'Investing in America\\' tour highlights cybersecurity workforce development, new scholarships
(lien direct)
L'administration américaine a présenté des investissements qui aident à créer des voies vers des emplois de cybersécurité bien rémunérés qui sont essentiels à ...
The U.S. administration showcased investments that are helping create pathways to good-paying cybersecurity jobs that are critical to...
IndustrialCyber.webp 2024-08-07 12:28:40 Claroty, AWS se joignent pour améliorer la visibilité des actifs, la gestion de l'exposition, la détection des menaces pour les systèmes cyber-physiques
Claroty, AWS join to improve asset visibility, exposure management, threat detection for cyber-physical systems
(lien direct)
> Claroty, une société de protection des systèmes cyber-physiques (CPS), a annoncé mardi un accord de collaboration stratégique pluriannuelle (SCA) avec Amazon ...
>Claroty, a cyber-physical systems (CPS) protection company, announced on Tuesday a multi-year strategic collaboration agreement (SCA) with Amazon...
Threat
IndustrialCyber.webp 2024-08-07 12:25:32 Legit Security lance AI Security Command Center, élargit la plate-forme ASPM pour protéger les logiciels AI-Native Factory
Legit Security launches AI Security Command Center, expands ASPM platform to protect AI-native software factory
(lien direct)
Legnit Security a annoncé mercredi le lancement de son centre de commandement de sécurité AI.La nouvelle sécurité de l'IA dédiée ...
Legit Security announced on Wednesday the launch of its AI Security Command Center. The new, dedicated AI security...
IndustrialCyber.webp 2024-08-07 12:23:08 Beyond Identity fait ses débuts réalité.
Beyond Identity debuts RealityCheck to address AI deception within digital communication
(lien direct)
> Beyond Identity, un fournisseur de plateforme sécurisée d'identité et d'accès (IAM), a annoncé mercredi la sortie de ...
>Beyond Identity, a provider of secure identity and access management (IAM) platform, announced on Wednesday the release of...
IndustrialCyber.webp 2024-08-07 12:19:31 Netrise élargit la visibilité et l'analyse du logiciel aux conteneurs et aux actifs Windows
NetRise widens software visibility and analysis to containers and Windows assets
(lien direct)
> Netrise a annoncé mercredi une expansion importante de sa plate-forme Netrise.Conçu pour ceux qui construisent, achètent, utilisent et ...
>NetRise announced Wednesday a significant expansion of its NetRise Platform. Designed for those who build, buy, use, and...
Detection_Engineering.webp 2024-08-07 12:02:45 DET.Eng.Hebdomadaire # 80 - Camp d'été de pirate Fomo
Det. Eng. Weekly #80 - Hacker Summer Camp FOMO
(lien direct)
Douche, hydrate, piratage et danse, collègues pirates
Shower, hydrate, hack and dance, fellow hackers
Hack
Cisco.webp 2024-08-07 12:00:32 Cisco ISE 3,4 & # 8211;Ici et maintenant!
Cisco ISE 3.4 – Here and Now!
(lien direct)
Annoncée à Cisco Live US 2024 et disponible maintenant, Cisco Identity Services Engine \'s a récente version: Cisco ISE 3.4, est tenu d'apporter plus de sécurité au réseau.Dans Cisco ISE 3,4, il y a plus d'une douzaine de nouvelles fonctionnalités, mais le plus de catalyseurs est la disponibilité de la politique commune.
Announced at Cisco Live US 2024 and available now, Cisco Identity Services Engine\'s newest version: Cisco ISE 3.4, is bound to more bring more security to the network. In Cisco ISE 3.4, there are more than a dozen new features but the most catalyst-shaking is the availability of Common Policy.
The_Hackers_News.webp 2024-08-07 11:55:00 Chameleon Android Banking Trojan cible les utilisateurs via une fausse application CRM
Chameleon Android Banking Trojan Targets Users Through Fake CRM App
(lien direct)
Les chercheurs en cybersécurité ont soulevé le couvercle sur une nouvelle technique adoptée par des acteurs de menace derrière le cheval de Troie bancaire Android Chameleon ciblant les utilisateurs au Canada en se faisant passer pour une application de gestion de la relation client (CRM). "Chameleon a été considéré comme une application CRM, ciblant une chaîne de restaurants canadiens opérant à l'international", a déclaré la tenue de sécurité néerlandaise ThreatFabric dans une technique
Cybersecurity researchers have lifted the lid on a new technique adopted by threat actors behind the Chameleon Android banking trojan targeting users in Canada by masquerading as a Customer Relationship Management (CRM) app. "Chameleon was seen masquerading as a CRM app, targeting a Canadian restaurant chain operating internationally," Dutch security outfit ThreatFabric said in a technical
Threat Technical Mobile
The_Hackers_News.webp 2024-08-07 11:42:00 Le nouveau MacOS Sequoia d'Apple \\ resserre les contrôles Gatekeeper pour bloquer les logiciels non autorisés
Apple\\'s New macOS Sequoia Tightens Gatekeeper Controls to Block Unauthorized Software
(lien direct)
Apple a annoncé mardi une mise à jour de sa version MacOS de nouvelle génération qui rend un peu plus difficile pour les utilisateurs de remplacer les protections des gardiens. Gatekeeper est une ligne de défense cruciale intégrée à MacOS conçue pour garantir que seules les applications de confiance s'exécutent sur le système d'exploitation.Lorsqu'une application est téléchargée depuis l'extérieur de l'App Store et ouverte pour la première fois, il vérifie que le
Apple on Tuesday announced an update to its next-generation macOS version that makes it a little more difficult for users to override Gatekeeper protections. Gatekeeper is a crucial line of defense built into macOS designed to ensure that only trusted apps run on the operating system. When an app is downloaded from outside of the App Store and opened for the first time, it verifies that the
RiskIQ.webp 2024-08-07 11:29:59 Panamorfi TCP Flood DDOS Attaque ciblant les cahiers de jupyter
Panamorfi TCP flood DDoS Attack Targeting Jupyter Notebooks
(lien direct)
## Instantané Des chercheurs d'Aqua Nautilus ont identifié une campagne DDOS nommée "Panamorfi" ciblant les cahiers Jupyter.L'acteur de menace, connu sous le nom de Yawixooo, a acquis un accès initial en exploitant des cahiers de jupyter erronés. ## Description La chaîne d'attaque Panamorfi commence par télécharger un fichier zip à partir de filebin.net, qui contient deux fichiers JAR.Ces fichiers, détectés uniquement par ESET, ont probablement été obscurcis pour échapper à la numérisation traditionnelle des antivirus.Le fichier de pot de connecteur a servi de charge utile malveillante, en utilisant Discord comme canal de commande et de contrôle.Lors de l'exécution, il a téléchargé et exécuté le pot de mines, un outil DDOS connu, initiant une attaque d'inondation TCP sur le serveur cible.Yawixooo, associé à la campagne Panamorfi DDOS, a utilisé le mine.jar, contenant 12 fichiers conçus pour diverses activités malveillantes.  L'acteur de menace, identifié dans le code comme Yawixooo, correspond à un utilisateur de GitHub avec un référentiel public actif contenant une configuration de serveur Minecraft et une page HTML qui est actuellement en construction. ## Recommandations L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA), le Federal Bureau of Investigation (FBI) et le Centre multi-états de partage et d'analyse de l'information (MS-ISAC) ont publié un [guide pour aider les gouvernements et les organisations à répondre efficacement aux attaques DDOS] (HTTPS://www.cisa.gov/uscert/ncas/current-activity/2022/10/28/joint-cisa-fbi-ms-isac-guide-responding-ddos-attattaques-and-ddos).  Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. ** Conseils de protection DDOS ** - Évitez d'avoir un seul backend de machine virtuelle afin qu'il soit moins susceptible d'obtenir OVerwhelmed.[Azure DDOS Protection] (https://learn.microsoft.com/azure/ddos-protection/ddos-protection-overview?ocid=Magicti_TA_LearnDoc) CoversesLes coûts à l'échelle ont été engagés pour toutes les ressources lors d'une attaque, alors configurez l'automate pour absorber l'éclatement initial du trafic d'attaque tandis que l'atténuation entre en jeu. - Utilisez [Azure Web Application Firewall] (https://learn.microsoft.com/azure/web-application-firewall/overview?ocid=magicti_ta_learndoc) pour protéger les applications Web.Lorsque vous utilisez Azure WAF: 1. Utilisez l'ensemble de règles gérées de protection des bots pour des protections supplémentaires.Voir l'article sur [Configuration de la protection des bots] (https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/bot-protection).2. Créez des règles personnalisées pour bloquer le trafic à partir des adresses IP et des plages que vous identifiez comme malveillantes;Bloquer, limiter le taux ou rediriger le trafic en fonction de l'origine géographique;ou bloquer les attaques HTTP ou HTTPS en fonction des modèles observés dans le trafic malveillant.Voir l'article sur [Création de règles personnalisées pour WAF V2] (https://learn.microsoft.com/en-us/azure/web-application--firewall/ag/custom-waf-rules-overview). - Effectuer des tests de simulation DDOS fréquents et réguliers par l'un de nos [partenaires de test] (https://learn.microsoft.com/azure/ddos-protection/test-through-simulations?ocid=Magicti_ta_learndoc) pour assurer une protection cohérente pour les services. ## Les références [Panamorfi TCP Flood DDOS Attack ciblant les carnets de jupyter] (https://gbhackers.com/panamorfi-tcp-flood-ddos-jupyter-notebooks/) gbhackers (consulté en 2024-08-07) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Aqua Nautilus identified a DDoS campaign named "Panamorfi" targeting Jupyter notebooks. The
Threat Tool
Chercheur.webp 2024-08-07 11:10:00 Problèmes avec le portail d'enregistrement des électeurs de Géorgie
Problems with Georgia\\'s Voter Registration Portal
(lien direct)
il est possible de annuler d'autres personnes & # & #8217; inscription des électeurs: Vendredi, quatre jours après les démocrates de Géorgie a commencé à avertir que les mauvais acteurs pouvaient abuser de l'État & # 8217;s nouveau portail en ligne pour l'annulation des inscriptions des électeurs, le bureau du secrétaire d'État a reconnu à ProPublica qu'il avait identifié plusieurs telles tentatives & # 8230; & # 8230; Le portail a subi au moins deux problèmes de sécurité qui ont brièvement exposé les électeurs & # 8217;Dates de naissance, les quatre derniers chiffres de leurs numéros de sécurité sociale et les numéros de licence complets de leur conducteur & # 8212; les informations exactes nécessaires pour annuler les autres & # 8217;Inscriptions des électeurs ...
It’s possible to cancel other people’s voter registration: On Friday, four days after Georgia Democrats began warning that bad actors could abuse the state’s new online portal for canceling voter registrations, the Secretary of State’s Office acknowledged to ProPublica that it had identified multiple such attempts… …the portal suffered at least two security glitches that briefly exposed voters’ dates of birth, the last four digits of their Social Security numbers and their full driver’s license numbers—the exact information needed to cancel others’ voter registrations...
zataz.webp 2024-08-07 11:09:39 Escroquerie : le Clown se fait raser… par un clown (lien direct) L'internaute Garik est connu dans le dark web pour se faire tatouer les noms de groupes de pirates contre de l'argent. Il vient de se faire escroquer après avoir tatoué un clown sur son crâne....
zataz.webp 2024-08-07 10:42:41 Un pirate réutilise l\'affiche de chanteur pour vanter un point de deal 2.0 (lien direct) Pour vanter sa boutique en ligne de vente de drogue, l'administrateur d'un marché noir utilise des affiches officielles d'un chanteur pour attirer de nouveaux clients....
ComputerWeekly.webp 2024-08-07 10:41:00 L'adoption de la cybersécurité est vitale pour la course spatiale de l'Écosse \\
Cyber security adoption is vital to Scotland\\'s space race
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-08-07 10:38:52 Dark Reading News Desk Live from Black Hat USA 2024 (lien direct) L'équipe Dark Reading accueille une fois de plus les meilleurs experts en cybersécurité du monde dans le Dark Reading News Desk Live from Black Hat USA 2024. Branchez-vous sur le livestream.
The Dark Reading team once again welcomes the world\'s top cybersecurity experts to the Dark Reading News Desk live from Black Hat USA 2024. Tune into the livestream.
zataz.webp 2024-08-07 10:18:15 Mot de passe : un pirate écope de 3 ans de prison pour le vol d\'argent sur Coinbase. (lien direct) Ne pas changer ses mots de passe ou toujours utiliser le même peut vous coûter cher. Les pirates ne s'en privent pas comme cet internaute de 24 ans qui vient d'écoper de prison ferme pour le vol de 900 000 $ sur Coinbase.... Legislation
globalsecuritymag.webp 2024-08-07 10:14:39 Multiples vulnérabilités dans Google Android (07 août 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. L'éditeur indique que la vulnérabilité... - Vulnérabilités Mobile
zataz.webp 2024-08-07 10:06:47 Fermeture du service LetHost par les autorités (lien direct) L'hébergeur LetHost fermé à la suite d'une opération policière internationale. Vraiment ?...
InfoSecurityMag.webp 2024-08-07 10:00:00 Les managers britanniques améliorent les cyber-connaissances, mais le personnel manque de formation
UK Managers Improve Cyber Knowledge but Staff Lack Training
(lien direct)
Une nouvelle étude du Chartered Management Institute trouve que seulement la moitié des entreprises offrent une formation en sécurité régulière
A new study from the Chartered Management Institute finds just half of firms offer regular security training
Studies
AlienVault.webp 2024-08-07 10:00:00 Les données révèlent un leadership non aligné: les affaires, l'informatique et la cybersécurité ne partagent pas les priorités - mais elles devraient!
Data Reveals Unaligned Leadership: Business, IT, and Cybersecurity Don\\'t Share Priorities - But They Should!
(lien direct)
In the rapidly evolving cybersecurity landscape, alignment between business priorities, IT, and cybersecurity strategies is crucial for organizational resilience. However, the 2024 LevelBlue Executive Accelerator, based on the 2024 LevelBlue Futures Report, reveals a significant disconnect among technology-related C-suite executives—CIOs, CTOs, and CISOs. This disconnect highlights how their divergent roles and priorities can lead to misalignment with broader business objectives. More importantly, it underscores a critical issue: the lack of strategic alignment between executive leadership outside of tech and the crucial IT and cybersecurity domains. The Distinct Roles and Priorities of CIOs, CTOs, and CISOs • Chief Information Officers (CIOs): Strategic Planners and Risk Managers CIOs primarily focus on strategic planning, risk management, and ensuring that technology aligns with overall business goals. They are responsible for comprehensive risk assessments and integrating these insights into strategic decision-making. According to our data, 92% of CIOs are willing to embrace uncertainty concerning cyber threats, reflecting their broad perspective on risk management and strategic planning. This willingness to consider potential threats allows CIOs to craft robust frameworks to anticipate and mitigate risks, providing a sense of reassurance and confidence in their strategic planning abilities. • Chief Technology Officers (CTOs): Innovators and Compliance Balancers CTOs, on the other hand, are centered on technological development and innovation. Their primary concern is to drive the organization forward by adopting new technologies that keep the company competitive. However, this drive for innovation often comes with a significant concern for regulatory compliance. Our data shows that 73% of CTOs are concerned about regulations hindering competitiveness, a figure much higher than that of their CIO and CISO counterparts. This concern indicates that CTOs frequently find themselves balancing the need for innovation with the necessity of adhering to compliance standards. This balancing act can sometimes create friction with other C-suite roles, particularly when rapid technological advancements are prioritized over established security protocols. • Chief Information Security Officers (CISOs): Operational Security and Proactive Measures CISOs are tasked with the practical implementation of security measures and the proactive management of emerging threats. They are the front-line defenders of the organization’s cybersecurity posture, focusing on operational security. The data shows that CISOs are significantly more likely to feel that cybersecurity has become unwieldy, with 73% expressing concerns over the necessity of tradeoffs. Moreover, 66% of CISOs feel a lack of proactive measures due to reactive budgets, indicating their struggle to secure forward-looking investments in cybersecurity. This operational focus often puts CISOs at odds with both CIOs and CTOs, whose broader strategic or innovative priorities may not always align with the immediate security needs identified by CISOs. Download the LevelBlue CSuite Accelerator today!  The Misalignment with Broader Business Objectives The divergence in priorities among CIOs, CTOs, and CISOs points to a broader issue: the misalignment of IT and cybersecurity priorities with overarching business goals. Executive leadership outside of the tech domain often does not fully grasp the intricate balance that needs to be maintained between strategic planning, technological innovation, and operational security. This lack of alignment can lead to several is
Last update at: 2024-08-07 16:18:52
See our sources.
My email:

To see everything: RSS Twitter