What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-03-18 15:24:45 Finlande, Allemagne, Irlande, Japon, Pologne, Corée du Sud a ajouté à un accord de logiciel espion dirigé par les États-Unis
Finland, Germany, Ireland, Japan, Poland, South Korea added to US-led spyware agreement
(lien direct)
Six nouveaux pays ont rejoint un effort international pour contrer la prolifération et l'utilisation abusive des logiciels espions commerciaux.La Finlande, l'Allemagne, l'Irlande, le Japon, la Pologne et la Corée du Sud ont été ajoutées à une déclaration conjointe précédemment publiée des États-Unis et de 10 autres pays au sujet de la nécessité de réglementation et de garde-corps sur les logiciels espions. & NBSP;Les signataires acceptent d'établir
Six new countries have joined an international effort to counter the proliferation and misuse of commercial spyware. Finland, Germany, Ireland, Japan, Poland and South Korea were added to a previously released joint statement from the U.S. and 10 other countries about the need for regulation and guardrails on spyware.  The signees agree to establish
Commercial ★★
Fortinet.webp 2024-03-14 18:30:53 Nous sommes un leader: 2024 Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise par Gartner & Reg;
We\\'re a Leader: 2024 Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure by Gartner®
(lien direct)
Fortinet a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour l'infrastructure LAN câblée et sans fil d'entreprise.Apprendre encore plus.
Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Enterprise Wired and Wireless LAN Infrastructure. Learn more.
Commercial ★★
AlienVault.webp 2024-03-14 10:00:00 Spyware commercial: la menace furtive
Commercial spyware: The stealthy threat
(lien direct)
It can be difficult to over-estimate the benefits that we accrue from the use of technology in our day to day lives. But these benefits have come at a price which has redefined what we expect in terms of privacy. As a member of Generation X, which came of age at the dawn of the Internet era and witnessed the rise of an entire industry built on consumer information analytics, I have on occasion struck my own Faustian bargains, offering up my personal data in exchange for convenience. As have we all.  In doing so we are implicitly trusting the organization that runs the website or app in question to safeguard our information effectively.  Spyware, as the name suggests, is software designed to covertly gather data about a victim without their consent. Spyware can infect both computers and mobile devices, infiltrating them through malicious or hacked websites, phishing emails, and software downloads. Unlike other forms of malware that may seek to disrupt or damage systems, spyware operates discreetly, often evading detection while silently siphoning off sensitive information. When deployed against individuals this data can range from browsing habits and keystrokes to login credentials and financial information. Spyware can access microphones and cameras for purposes of gathering intelligence or evidence when deployed by government agencies, or capturing content for purposes of sale, blackmail, or other monetization schemes if deployed by threat actors. The effects of which can be devastating.  The proliferation of commercial spyware poses significant risks to companies as well. Commercial spyware is a niche industry which develops and markets software for the purpose of data collection. Their products use many of the same methods as other kinds of malware.  Often, commercial spyware leverages zero-day exploits that were either developed by the vendor in question or purchased from independent researchers. For example, in a recent report, Google researchers concluded that approximately half of the zero-day vulnerabilities targeting their products over the past decade were the work of “Commercial Surveillance Vendors” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).  Ransomware Malware Tool Vulnerability Threat Legislation Mobile Commercial ★★
zataz.webp 2024-03-13 15:47:43 Sanctions contre les acteurs du logiciel espion Predator (lien direct) Les États-Unis ont récemment intensifié leur lutte contre les menaces cybernétiques en imposant des sanctions à deux individus et cinq entités juridiques impliqués dans le développement et la distribution du logiciel espion commercial Predator.... Threat Commercial ★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-06 13:05:00 Les États-Unis réchauffent une entreprise de spyware prédatrice pour cibler les fonctionnaires et les journalistes
U.S. Cracks Down on Predatory Spyware Firm for Targeting Officials and Journalists
(lien direct)
Le département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné deux personnes et cinq entités associées à l'alliance Intellexa pour leur rôle dans le «développement, opérant et distribuant» des logiciels espions commerciaux conçus pour cibler les fonctionnaires du gouvernement, les journalistes,et des experts politiques dans le pays. «La prolifération des logiciels espions commerciaux pose des choses distinctes et croissantes
The U.S. Department of Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned two individuals and five entities associated with the Intellexa Alliance for their role in “developing, operating, and distributing” commercial spyware designed to target government officials, journalists, and policy experts in the country. “The proliferation of commercial spyware poses distinct and growing
Commercial ★★★
DarkReading.webp 2024-03-05 23:05:35 Les opérateurs de logiciels espions prédateurs ont giflé avec les sanctions américaines
Predator Spyware Operators Slapped With US Sanctions
(lien direct)
Le Département américain du Trésor a sanctionné les chefs de surveillance commerciale du consortium Intellexa dans le but de dissuader la prolifération des prédateurs.
The US Treasury Department sanctioned Intellexa Consortium commercial surveillance leaders in an effort to deter Predator proliferation.
Commercial ★★★
silicon.fr.webp 2024-03-05 17:30:06 iPaaS : la confusion règne ? (lien direct) Le dernier Magic Quadrant de l'iPaaS confirme la difficulté à définir le périmètre de ce marché. Quelles y sont les forces en présence ? Commercial ★★
RecordedFuture.webp 2024-03-05 15:58:00 US Sanctions Predator Spyware Makers pour cibler les fonctionnaires de Gov \\ '
US sanctions Predator spyware makers for targeting gov\\'t officials
(lien direct)
Le gouvernement américain a annoncé mardi des sanctions contre deux personnes et cinq entités liées aux logiciels espions de Predator, quelques jours seulement après l'entreprise derrière l'outil a supprimé l'infrastructure en réponse à Nouvelles recherches sur ses opérations .Le département du Trésor a déclaré qu'il sanctionnait des personnes et des entités liées au consortium d'impression commerciale Intellexa - une tenue
The U.S. government announced sanctions on Tuesday against two people and five entities tied to Predator spyware, just days after the company behind the tool took down infrastructure in response to new research about its operations. The Treasury Department said it sanctioned people and entities connected to the Intellexa Commercial Spyware Consortium - a holding
Tool Legislation Commercial ★★★
CS.webp 2024-03-05 15:30:00 Maker des sanctions américaines du logiciel espion prédateur
U.S. sanctions maker of Predator spyware
(lien direct)
> L'administration Biden sanctionne les individus et les entités derrière l'outil de surveillance commerciale impliquée dans les violations des droits de l'homme.
>The Biden administration sanctions individuals and entities behind the commercial surveillance tool implicated in human rights abuses.
Tool Commercial ★★
globalsecuritymag.webp 2024-03-05 13:25:49 Utimaco et InfoSec deviennent un partenaire mondial
Utimaco and InfoSec become Global Partner
(lien direct)
partenaire mondial utimaco et InfoSec pour faciliter la préparation post-quantum et permettre aux entreprises commerciales et gouvernementales d'atteindre l'agilité cryptographique Le partenariat permet aux entreprises commerciales et gouvernementales de répondre aux exigences de migration de l'informatique post-Quantum (PQC) tout en adoptant les meilleures pratiques pour la gestion clé, la sécurité matérielle et l'agilité cryptographique. - nouvelles commerciales
Utimaco and InfoSec Global Partner to Facilitate Post-Quantum Cryptography Readiness and Enable Commercial and Government Enterprises to Achieve Cryptographic Agility Partnership enables commercial and government enterprises to meet post-quantum computing (PQC) migration requirements while adopting best practices for key management, hardware security and cryptographic agility. - Business News
Commercial ★★
bleepingcomputer.webp 2024-03-05 13:09:37 US Sanctions Opérateurs d'espionnage des prédateurs pour l'espionnage des Américains
U.S. sanctions Predator spyware operators for spying on Americans
(lien direct)
Les États-Unis ont imposé des sanctions à deux personnes et cinq entités liées au développement et à la distribution des logiciels espions commerciaux de Predator utilisés pour cibler les Américains, y compris des représentants du gouvernement et des journalistes.[...]
The U.S. has imposed sanctions on two individuals and five entities linked to the development and distribution of the Predator commercial spyware used to target Americans, including government officials and journalists. [...]
Commercial ★★★
IndustrialCyber.webp 2024-03-05 12:49:59 Xage, partenaire DarkTrace pour stimuler la protection Zero Trust pour les environnements d'infrastructure critique commerciale
Xage, Darktrace partner to boost zero trust protection for commercial critical infrastructure environments
(lien direct)
Cybersecurity AI Company Darktrace and Xage Security a annoncé lundi un nouveau partenariat pour aider les entreprises à prévenir les cyberattaques et ...
Cybersecurity AI company Darktrace and Xage Security announced Monday a new partnership to help businesses prevent cyberattacks and...
Commercial ★★
globalsecuritymag.webp 2024-03-04 16:48:38 Sécurité Xage et partenaire DarkTrace
Xage Security and Darktrace Partner
(lien direct)
Partner de sécurité Xage et DarkTrace pour améliorer la protection de la confiance zéro pour les environnements d'infrastructure critiques commerciaux La nouvelle intégration entre la plate-forme DarkTrace / OT et Xage Fabric facilite la détection et la réponse aux menaces au plus profond de l'informatique et des systèmes OT - nouvelles commerciales
Xage Security and Darktrace Partner to Enhance Zero Trust Protection for Commercial Critical Infrastructure Environments New integration between Darktrace/OT and Xage Fabric Platform makes it easy to detect and respond to threats deep inside IT and OT systems - Business News
Industrial Commercial
RecordedFuture.webp 2024-03-01 15:30:11 Les chercheurs repèrent une nouvelle infrastructure probablement utilisée pour les logiciels espions prédateurs
Researchers spot new infrastructure likely used for Predator spyware
(lien direct)
Les chercheurs en cybersécurité ont identifié de nouvelles infrastructures probablement utilisées par les opérateurs du logiciel espion commercial connu sous le nom de Predator dans au moins 11 pays.En analysant les domaines probablement utilisés pour livrer les logiciels espions, les analystes du groupe Insikt de Future \\ enregistré ont pu Potentiel ponctuelClients prédateurs En Angola, Arménie, Botswana, Égypte, Indonésie, Kazakhstan, Mongolie, Oman,
Cybersecurity researchers have identified new infrastructure likely used by the operators of the commercial spyware known as Predator in at least 11 countries. By analyzing the domains likely used to deliver the spyware, analysts at Recorded Future\'s Insikt Group were able to spot potential Predator customers in Angola, Armenia, Botswana, Egypt, Indonesia, Kazakhstan, Mongolia, Oman,
Commercial ★★
InfoSecurityMag.webp 2024-02-27 13:00:00 La plupart du code commercial contient des bogues open source à haut risque
Most Commercial Code Contains High-Risk Open Source Bugs
(lien direct)
Le rapport Synopsys révèle que 74% des bases de code contiennent désormais des composants open source risqués
Synopsys report reveals 74% of codebases now contain risky open source components
Studies Commercial ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
Blog.webp 2024-02-23 02:02:05 Ascroqueries en ligne: êtes-vous à l'abri des imitations, des menaces et des tromperies?
Online Scams: Are You Safe From Impersonations, Threats, and Deceptions?
(lien direct)
Nos vies sont connectées au monde numérique qui nous fournit de nombreux services publics et divertissements, mais parfois il se présentenous avec des rencontres indésirables.Les fraudes et escroqueries en ligne sont des exemples de telles rencontres.Les vagues d'e-mails de spam publicitaires commerciaux que nous recevons ne sont pas très dérangeants, mais les escroqueries en ligne sont plutôt très sérieuses.L'escroquerie en ligne est une cybercriminalité grave qui inflige des dommages à long terme financièrement et psychologiquement, et laisse d'énormes cicatrices aux victimes & # 8217;vies.Lorsque les entreprises sont affectées ...
Our lives are connected to the digital world that provides us with numerous utilities and entertainment, but sometimes it presents us with undesirable encounters. Online frauds and scams are examples of such encounters. Waves of commercial advertisement spam emails we receive are not much of a bother, but online scams are rather very serious. Online scamming is a serious cybercrime that inflicts long-term damage both financially and psychologically, and leaves tremendous scars on the victims’ lives. When companies are affected...
Spam Commercial ★★
RecordedFuture.webp 2024-02-22 14:07:32 Des documents divulgués ouvrent le couvercle de l'industrie du piratage commercial de la Chine \\
Leaked documents open the lid on China\\'s commercial hacking industry
(lien direct)
Une mine de documents divulgués semblant provenir d'une entreprise de sécurité chinoise met en lumière l'industrie commerciale du cyberespionnage du pays - révélant des contrats de piratage avec des agences publiques, un référentiel d'objectifs et des années de discussion entre les employés.Alors que la source de la fuite est inconnue, les chercheurs connaissant la cyber industrie chinoise
A trove of leaked documents appearing to be from a Chinese security company is shedding light on the country\'s commercial cyberespionage industry - revealing hacking contracts with public agencies, a repository of targets and years of chats among employees. While the source of the leak is unknown, researchers with knowledge of the Chinese cyber industry
Commercial ★★
Chercheur.webp 2024-02-22 13:27:47 Une nouvelle fuite montre le côté commercial de la menace apte de la Chine
New Leak Shows Business Side of China\\'s APT Menace
(lien direct)
Une nouvelle fuite de données qui semble provenir de l'une des principales sociétés de cybersécurité privées de Chine \\ offre un aperçu rare du côté commercial des nombreux groupes de piratage parrainés par l'État.Les experts disent que la fuite illustre comment les agences gouvernementales chinoises contractent de plus en plus des campagnes d'espionnage étrangères à l'industrie de la cybersécurité en plein essor de la nation et hautement compétitive.
A new data leak that appears to have come from one of China\'s top private cybersecurity firms provides a rare glimpse into the commercial side of China\'s many state-sponsored hacking groups. Experts say the leak illustrates how Chinese government agencies increasingly are contracting out foreign espionage campaigns to the nation\'s burgeoning and highly competitive cybersecurity industry.
Commercial ★★
The_State_of_Security.webp 2024-02-21 02:43:54 Construire la confiance des clients grâce à des pratiques de sécurité et de sécurité transparentes
Building Customer Trust through Transparent Safety and Security Practices
(lien direct)
L'année dernière, la Securities and Exchange Commission a adopté des règles sur la gestion des risques de cybersécurité qui se concentraient sur la transparence.Une grande partie des règles adoptées était axée sur les investisseurs, mais les règles ont également souligné l'importance de l'impact pour les clients lorsque des incidents de cybersécurité se produisent.Le paysage de sécurité des données s'est récemment déplacé pour hiérarchiser l'utilisateur ou le client, et ce n'était qu'une des étapes pour faire avancer l'approche.Dans de nombreuses relations commerciales, les clients ont enduré une relation fractive avec les organisations, en particulier les soi-disant grandes entreprises de technologie, concernant les données ...
Last year, the Securities and Exchange Commission adopted rules on cybersecurity risk management that focused on transparency. Much of the adopted rules were focused on investors, but the rules also underscored the importance of the impact to customers when cybersecurity incidents occur. The data security landscape has recently shifted to prioritize the user or the customer, and that was just one of the steps in furthering the approach. In many commercial relationships, customers have endured a fractious relationship with organizations, especially the so-called big tech firms, concerning data...
Commercial ★★
Mandiant.webp 2024-02-21 00:00:00 Dévoiler l'évaluation de l'échéance du programme d'intelligence de cyber-menace de Maniant
Unveiling Mandiant\\'s Cyber Threat Intelligence Program Maturity Assessment
(lien direct)
Dans le cadre de l'engagement continu de Google Cloud \\ à améliorer l'état global de cybersécurité pour la société, Mandiant publie aujourd'hui publiquement un Discovery des capacités d'intelligence basées sur les web (ICD) pour aider les organisations commerciales et gouvernementales à évaluerLa maturité de leur programme d'intelligence cyber-menace (CTI).La CIM est conçue pour fournir aux praticiens de la cybersécurité et aux dirigeants du renseignement des menaces une estimation de la façon dont le programme CTI \\ de l'organisation crée un impact organisationnel positif et réduit le risque pour l'entreprise.La CIM joue un critique
As part of Google Cloud\'s continuing commitment to improving the overall state of cybersecurity for society, today Mandiant is publicly releasing a web-based Intelligence Capability Discovery (ICD) to help commercial and governmental organizations evaluate the maturity of their cyber threat intelligence (CTI) program. The ICD is designed to provide cyber security practitioners and threat intelligence leaders with an estimate of how effectively and efficiently the organization\'s CTI program is creating a positive organizational impact and reducing risk for the business. The ICD plays a critical
Threat Cloud Commercial ★★★
InfoSecurityMag.webp 2024-02-19 10:15:00 Les avions israéliens survivent aux tentatives de «cyber-hijacking»
Israeli Aircraft Survive “Cyber-Hijacking” Attempts
(lien direct)
Les pirates ont tenté de détourner deux avions israéliens commerciaux ces derniers jours, selon des rapports
Hackers have attempted to divert two commercial Israeli aircraft in recent days, reports claim
Commercial ★★
globalsecuritymag.webp 2024-02-15 14:13:11 (Déjà vu) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® (lien direct) Aston Martin Aramco Formula One® Team pilote sa cybersécurité avec SentinelOne® L'équipe étend sa collaboration avec son partenaire officiel de cybersécurité en s'appuyant sur des solutions alimentées par l'IA pour fonctionner en toute sécurité - Marchés Commercial ★★
globalsecuritymag.webp 2024-02-15 10:01:05 Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentinelone & Reg;
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne®
(lien direct)
Aston Martin Aramco Formule One & Reg;L'équipe entraîne la cybersécurité avec Sentineone et Reg; L'équipe étend la collaboration avec le partenaire officiel de la cybersécurité en tirant parti des solutions alimentées par l'IA pour exécuter en toute sécurité sur et hors piste - actualités du marché
Aston Martin Aramco Formula One® Team drives cybersecurity with SentinelOne® Team extends collaboration with Official Cybersecurity Partner leveraging AI-powered solutions to run securely on and off track - Market News
Commercial ★★
TechRepublic.webp 2024-02-14 18:39:21 Recherche d'espionnage de Google \\'s Menace Analysis Group \\: comment les appareils et applications cibles CSVS
Google\\'s Threat Analysis Group\\'s Spyware Research: How CSVs Target Devices and Applications
(lien direct)
En savoir plus sur la menace des fournisseurs de surveillance commerciale et son écosystème et apprendre à en protéger.
Read more about the commercial surveillance vendors threat and its ecosystem and learn how to protect from it.
Threat Commercial ★★
DarkReading.webp 2024-02-12 21:11:48 CSC s'associe à NetDilience pour aider à atténuer les cyber-risques
CSC Partners With NetDiligence to Help Mitigate Cyber Risks
(lien direct)
Pas de details / No more details Commercial ★★
Netskope.webp 2024-02-12 20:14:28 Pourquoi les relations de regard sont essentielles pour fournir une expérience utilisateur phénoménale
Why Peering Relationships are Key to Providing a Phenomenal User Experience
(lien direct)
> L'un des nombreux avantages de l'exécution de votre propre infrastructure de cloud privé est l'amélioration des performances lorsque vous contrôlez votre propre connectivité, raccourcissant le chemin et réduisant la latence pour les deux utilisateurs se connectant à votre cloud privé et à votre connectivité au premier mile aux applicationsEt services.L'alternative, et une utilisée par celles utilisant le public [& # 8230;]
>One of the many benefits of running your own private cloud infrastructure are the performance improvements when you\'re in control of your own connectivity, shortening the path and reducing latency for both users connecting to your private cloud and first mile connectivity to applications and services. The alternative, and one used by those utilizing public […]
Cloud Commercial ★★
DarkReading.webp 2024-02-12 20:14:12 BugCrowd sécurise 102 millions de dollars de financement de croissance stratégique pour mettre à l'échelle une plate-forme de sécurité crowdsourcée à AI
Bugcrowd Secures $102M in Strategic Growth Funding to Scale AI-Powered Crowdsourced Security Platform
(lien direct)
Pas de details / No more details Commercial ★★
TechWorm.webp 2024-02-08 00:00:33 Les propriétaires d'iPhone ciblés par des pirates gouvernementaux, explique Google
iPhone Owners Targeted By Government Hackers, Says Google
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) de a révélé mardi que les pirates gouvernementaux ciblaient les utilisateurs d'iPhone avec des vulnérabilités zéro jour, en particulier celles considérées comme des utilisateurs «à haut risque», tels que des journalistes, des défenseurs des droits de l'homme, des dissidents etPoliticiens du parti d'opposition. Mardi, Google a publié «Achat Spinging», un rapport approfondi détaillant les fournisseurs de surveillance commerciale (CSV).Dans le rapport, le géant de la recherche a appelé les États-Unis et d'autres gouvernements à prendre des mesures plus strictes contre les ventes de logiciels espions et l'utilisation abusive des outils de surveillance. «Ces capacités ont augmenté la demande de technologie des logiciels espions, faisant la place à une industrie lucrative utilisée aux gouvernements et aux acteurs néfastes la possibilité d'exploiter les vulnérabilités dans les appareils de consommation», indique le rapport de balise «Bien que l'utilisation de logiciels espions affecte généralement un petit nombre de cibles humaines à la fois, ses ondulations plus larges à travers la société en contribuant à des menaces croissantes à la liberté d'expression, à la presse libre et à l'intégrité des élections dans le monde.» La balise de Google \\, l'équipe de la société qui examine le piratage soutenu par la nation, dans son rapport détaillé comment il suit activement environ 40 CSV de différents niveaux de sophistication et d'exposition publique, qui sont développés, vendus, vendus,et les logiciels espions déployés. Il fait également la lumière sur plusieurs cyber campagnes dirigées par le gouvernement qui ont utilisé des outils de piratage développés par des vendeurs de logiciels espions et d'exploits, notamment Variston basé à Barcelone, une start-up de la technologie de surveillance et de piratage. Dans l'une des campagnes, selon Google, les agents du gouvernement ont profité de trois vulnérabilités non identifiées d'iPhone «zéro-jours» qui n'étaient pas connues à Apple à l'époque pour exploiter le système d'exploitation iPhone du géant de Cupertino \\.Le logiciel espion en question, développé par Variston, a été analysé deux fois par Google en 2022 et 2023, indiquant que l'éminence croissante de la société dans le secteur des technologies de surveillance. Google a déclaré avoir découvert le client Variston inconnu utilisant ces zéro-jours pour cibler les iPhones en Indonésie en mars 2023. Les pirates ont livré un SMS contenant un lien malveillant infectant le téléphone de la cible \\ avec des logiciels espions, puis en redirigeantLa victime d'un article de presse du journal indonésien Pikiran Rakyat.Dans ce cas, Google n'a pas révélé l'identité du client du gouvernement de Variston. La société a spécifiquement appelé certains CSV, notamment la société israélienne NSO qui a développé les logiciels espions notoires de Pegasus, qui est devenu une menace mondiale pour les défenseurs des droits de l'homme et des droits de l'homme.Les autres sociétés nommées dans le rapport qui développent des logiciels espions comprennent les entreprises italiennes Cy4gate et RCS Labs, la société grecque Intellexa et la société italienne relativement récente Negg Group et Spain \'s Variston. «Nous espérons que ce rapport servira d'appel à l'action.Tant qu'il y aura une demande des gouvernements pour acheter une technologie de surveillance commerciale, les CSV continueront de développer et de vendre des logiciels espions », indique le rapport de balise «Nous pensons qu'il est temps que le gouvernement, l'industrie et la société civile se réunissent pour changer la structure incitative qui a permis à ces technologies de se propager si largement», a ajouté le groupe.
Google\'s Threat Analysis Group (TAG) on Tuesday revealed that government hackers ta
Tool Vulnerability Threat Mobile Commercial ★★★
InfoSecurityMag.webp 2024-02-07 17:45:00 Les gouvernements et les géants de la technologie s'unissent contre les logiciels espions commerciaux
Governments and Tech Giants Unite Against Commercial Spyware
(lien direct)
Plus de 25 gouvernements et 14 entreprises technologiques ont promis de lutter contre la prolifération des logiciels espions commerciaux
Over 25 governments and 14 tech companies vowed to fight against the proliferation of commercial spyware
Commercial ★★
The_Hackers_News.webp 2024-02-07 15:15:00 Les géants mondiaux de la coalition et de la technologie s'unissent contre la maltraitance commerciale des logiciels espions
Global Coalition and Tech Giants Unite Against Commercial Spyware Abuse
(lien direct)
Une coalition de dizaines de pays, dont la France, le Royaume-Uni, et les États-Unis, ainsi que des sociétés technologiques telles que Google, MDEC, Meta et Microsoft, ont signé un accord conjoint pour limiter l'abus de logiciels espions commerciaux pour commettre des violations des droits de l'homme. L'initiative, surnommée le processus & nbsp; Pall Mall, vise à lutter contre la prolifération et l'utilisation irresponsable d'outils de cyber-intrusion commerciaux par
A coalition of dozens of countries, including France, the U.K., and the U.S., along with tech companies such as Google, MDSec, Meta, and Microsoft, have signed a joint agreement to curb the abuse of commercial spyware to commit human rights abuses. The initiative, dubbed the Pall Mall Process, aims to tackle the proliferation and irresponsible use of commercial cyber intrusion tools by
Tool Commercial ★★
News.webp 2024-02-07 08:31:05 L'activité spyware est en plein essor malgré les répressions du gouvernement
The spyware business is booming despite government crackdowns
(lien direct)
\\ 'Presque zéro données partagées dans l'industrie sur cette menace particulière, \' nous avons dit l'économie commerciale de logiciels espions & # 8211;Malgré les efforts du gouvernement et des grandes technologies pour réprimer & # 8211;semble être en plein essor…
\'Almost zero data being shared across the industry on this particular threat,\' we\'re told The commercial spyware economy – despite government and big tech\'s efforts to crack down – appears to be booming.…
Threat Commercial ★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
SecurityWeek.webp 2024-02-06 10:49:32 Google relie plus de 60 jours zéro aux vendeurs de logiciels espions commerciaux
Google Links Over 60 Zero-Days to Commercial Spyware Vendors
(lien direct)
> Plus de 60 des Adobe, Google, Android, Microsoft, Mozilla et Apple Zero-Days qui ont été révélés depuis 2016 attribués à des fournisseurs de logiciels espions.
>More than 60 of the Adobe, Google, Android, Microsoft, Mozilla and Apple zero-days that have come to light since 2016 attributed to spyware vendors. 
Studies Mobile Commercial ★★★★
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
CS.webp 2024-02-06 10:00:00 Google: Les gouvernements doivent faire plus pour lutter contre les logiciels espions commerciaux
Google: Governments need to do more to combat commercial spyware
(lien direct)
> L'industrie commerciale des logiciels espions continue de fournir des capacités de surveillance très avancées malgré les efforts pour mieux le réglementer.
>The commercial spyware industry continues to supply highly advanced surveillance capabilities despite efforts to better regulate it.
Commercial ★★
DarkReading.webp 2024-02-06 10:00:00 Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux
Google: Govs Drive Sharp Growth of Commercial Spyware Cos
(lien direct)
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014.
Vulnerability Threat Commercial ★★
RecordedFuture.webp 2024-02-05 23:00:35 La Grande-Bretagne et la France rassemblent des diplomates pour un accord international sur les logiciels espions
Britain and France assemble diplomats for international agreement on spyware
(lien direct)
Le Royaume-Uni et la France organisent conjointement une conférence diplomatique à Lancaster House à Londres cette semaine pour lancer un nouvel accord international concernant «la prolifération des outils commerciaux de cyber-intrusion».Selon le ministère des Affaires étrangères, 35 nations seront représentées lors de la conférence, aux côtés de «Big Tech Leaders, d'experts juridiques et de droits de l'homme
The United Kingdom and France are to jointly host a diplomatic conference at Lancaster House in London this week to launch a new international agreement addressing “the proliferation of commercial cyber intrusion tools.” According to the Foreign Office, 35 nations will be represented at the conference, alongside “big tech leaders, legal experts, and human rights
Tool Conference Commercial ★★
RecordedFuture.webp 2024-02-05 20:22:44 Les États-Unis annoncent la politique de restriction de visa ciblant les abus de logiciels
US announces visa restriction policy targeting spyware abuses
(lien direct)
Les États-Unis limiteront les visas pour les personnes «impliquées dans l'utilisation abusive des logiciels espions commerciaux», a déclaré lundi le secrétaire d'État Antony Blinken.La nouvelle politique sera utilisée contre celles «censées faciliter ou tirer des avantages financiers de l'utilisation abusive des logiciels espions commerciaux» et qui sont impliqués dans «le développement, la réalisation ou les sociétés de contrôle opérationnelles qui fournissent
The U.S. will restrict visas for people “involved in the misuse of commercial spyware,” Secretary of State Antony Blinken said Monday. The new policy will be used against those “believed to facilitate or derive financial benefit from the misuse of commercial spyware” and who are involved in “developing, directing, or operationally controlling companies that furnish
Commercial ★★★
CS.webp 2024-02-05 19:08:55 Le Département d'État ne délivrera pas de visas aux personnes liées à la maltraitance des logiciels espions
State Department will not issue visas to individuals linked to spyware abuse
(lien direct)
> Le Département d'État sera au cas par cas de refuser des visas pour les personnes cherchant à se rendre aux États-Unis et qui ont été impliqués dans l'utilisation abusive des logiciels espions commerciaux, a annoncé lundi le secrétaire d'État Antony Blinken. & # 160;La décision du Département d'État est la dernière d'une chaîne de l'administration Biden qui cherche [& # 8230;]
>The State Department will on a case-by-case basis deny visas for individuals seeking to travel to the United States and who have been implicated in the misuse of commercial spyware, Secretary of State Antony Blinken announced Monday.  The move by the State Department is the latest in a string by the Biden administration that seeks […]
Commercial ★★
bleepingcomputer.webp 2024-02-05 15:26:06 Les États-Unis annoncent l'interdiction de visa sur les liens avec des logiciels espions commerciaux
US announces visa ban on those linked to commercial spyware
(lien direct)
Le secrétaire d'État Antony J. Blinken a annoncé aujourd'hui une nouvelle politique de restriction de visa qui permettra au Département d'État d'interdire les personnes liées à des logiciels espions commerciaux d'entrer aux États-Unis.[...]
Secretary of State Antony J. Blinken announced today a new visa restriction policy that will enable the Department of State to ban those linked to commercial spyware from entering the United States. [...]
Commercial ★★
zataz.webp 2024-02-02 17:14:12 [Info ZATAZ] – Piratage d\'un site commercial dédié aux demandes de visas (lien direct) Le site Visa-E piraté. Un hacker malveillant met en vente la base de données forte de plus de 400 000 clients !... Commercial ★★★
globalsecuritymag.webp 2024-02-01 10:18:51 Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne (lien direct) Tendances de la Cybersécurité en 2024 : Les Nouveaux Défis de la Protection en Ligne Par Mario Alapetite : Directeur Commercial Infodis - Points de Vue Commercial ★★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
silicon.fr.webp 2024-01-30 09:01:14 Incidents sur Microsoft Teams : les SLA activables (lien direct) Teams a connu plusieurs indisponibilités ces derniers jours. À quelles indemnisations le contrat de niveau de service donne-t-il droit ? Commercial ★★★★
The_State_of_Security.webp 2024-01-30 02:10:10 Le rapport sur le cyber-préparation de Hiscox met en lumière la cybersécurité commerciale
HISCOX Cyber Readiness Report Shines Light on Commercial Cybersecurity
(lien direct)
L'une des préoccupations les plus importantes pour les organisations de toutes tailles est la protection contre les cyberattaques et autres menaces numériques à la sécurité.Ces dangers peuvent s'avérer un revers majeur pour une entreprise, et beaucoup représentent même une menace existentielle.Afin de prévenir efficacement les incidents de cybersécurité et de protéger les données sensibles et d'autres actifs vitaux, les organisations doivent être préparées à la possibilité d'une attaque.Cela nécessite une connaissance des tendances des menaces et du paysage numérique, les choses qui sont constamment en constante évolution, donc rester à jour sur les derniers développements est de la plus haute importance.Assurance...
One of the most important concerns for organizations of all sizes is protection against cyberattacks and other digital threats to security. These dangers can prove a major setback for a company, and many even pose an existential threat. In order to effectively prevent cybersecurity incidents and protect sensitive data and other vital assets, organizations must be prepared for the possibility of an attack. This requires knowledge of threat trends and the digital landscape, things that are constantly in flux, so staying up to date on the latest developments is of the utmost importance. Insurance...
Threat Commercial ★★
RecordedFuture.webp 2024-01-26 00:58:13 Achats de la NSA d'Américains \\ 'Les données personnelles des courtiers sont illégales, dit le sénateur
NSA purchases of Americans\\' personal data from brokers is illegal, senator says
(lien direct)
Le sénateur Ron Wyden (D-Ore.) A affirmait jeudi que l'achat de l'agence de sécurité nationale \\ (NSA) des Américains \\ 'Internet Records de Data Brokers est illégal sur la base d'une récente décision de la Federal Trade Commission, Wyden a publié des documents montrantDes hauts responsables de la défense reconnaissant qu'ils achètent des données commerciales, y compris les métadonnées Internet et les informations associées aux téléphones situés aux États-Unis
Sen. Ron Wyden (D-Ore.) on Thursday asserted that National Security Agency\'s (NSA) purchase of Americans\' internet records from data brokers is illegal based on a recent Federal Trade Commission ruling, Wyden released documents showing senior defense officials acknowledging they buy commercial data, including internet metadata and information associated with phones located inside the U.S. The
Commercial ★★★
ProofPoint.webp 2024-01-24 06:00:39 5 Common Privilege Escalation Attack Techniques with Examples (lien direct) Privilege escalation is often a top aim for cybercriminals as they traverse the attack chain to exploit your IT crown jewels. It lets them achieve critical steps in the attack chain, like maintaining persistence and moving laterally within an environment. Once they\'ve initially compromised a host, they will seek to acquire higher privileges to gain access to valuable assets and create other mischief or damage.  This blog post explains why privilege escalation is a significant challenge for today\'s businesses. We also present five common techniques, along with brief examples of each. And we offer a real-world example to underscore how bad actors use privilege escalation as a key intermediary step to carry out attacks.  Understanding privilege escalation  In cybersecurity, privilege escalation is the process by which an attacker gains access or permissions on a system that is at a higher level of privilege than what they had at the time of the initial compromise.   Attackers look to escalate privileges in one of two ways. They either do this horizontally or vertically.  Horizontal example  This approach involves an attacker moving laterally within a network by compromising accounts at the same privilege level. As they move across the network, they can discover more targets and find more valuable data or systems.   Here\'s an example of how a horizontal privilege escalation attack might unfold:   An attacker uses stolen credentials to access a host with regular privileges within a company\'s network.  The attacker identifies a file server within the network that has sensitive data. Multiple users can access it, but they can only read and write files.  The attacker takes advantage of this shared access. They modify files within the shared file system, injecting malicious code or replacing critical configuration files.   This activity may go unnoticed for a time because legitimate users regularly modify files on the shared file server. As other users interact with the compromised files, the attacker can increase the number of compromised accounts and hosts, collect sensitive data and prepare to launch a more widescale attack.  Vertical example  In this approach, attackers exploit identity vulnerabilities within a system or application to escalate their privileges from a basic user account to a privileged user. They might use social engineering tactics like phishing at first to trick users into handing over their login credentials.  Here is how a vertical privilege escalation attack might play out:  An attacker uses a compromised user account to gain access to a targeted system.  They identify a known vulnerability in an application or service that is running on the system.   The attacker creates and deploys an exploit to take advantage of this vulnerability. In this case, they take advantage of a flaw in the code that allows a user to escalate privileges without being authorized.  The attacker can now change their privileges to a higher level, like system admin.   Now that they have a lot of control over the system, the attacker can carry out a range of malicious actions. For example, they might change system configurations or steal data.  Why it is important to prevent privilege escalation attacks   The examples above make it clear that privilege escalation-enabled attacks can have a significant impact on businesses. To underscore the risk further, here are several other reasons these attacks are a cause for concern:  Unauthorized access to and exposure of sensitive data  Compromised user accounts and user identities  Manipulated systems and configurations  Disrupted business operations  Data tampering and manipulation, such as with ransomware  Legal and regulatory repercussions  Reputational damage  5 Common privilege escalation attack techniques and examples  Now that you understand the two main categories of privilege escalation and why you must be vigilant in defending against these techniques, let\'s look at five tactics that bad actors might use in Tool Vulnerability Threat Commercial ★★★
ProofPoint.webp 2024-01-24 06:00:39 (Déjà vu) 5 Techniques d'attaque d'escalade communes avec des exemples
5 Common Privilege Escalation Attack Techniques with Examples
(lien direct)
Privilege escalation is often a top aim for cybercriminals as they traverse the attack chain to exploit your IT crown jewels. It lets them achieve critical steps in the attack chain, like maintaining persistence and moving laterally within an environment. Once they\'ve initially compromised a host, they will seek to acquire higher privileges to gain access to valuable assets and create other mischief or damage.  This blog post explains why privilege escalation is a significant challenge for today\'s businesses. We also present five common techniques, along with brief examples of each. And we offer a real-world example to underscore how bad actors use privilege escalation as a key intermediary step to carry out attacks.  Understanding privilege escalation  In cybersecurity, privilege escalation is the process by which an attacker gains access or permissions on a system that is at a higher level of privilege than what they had at the time of the initial compromise.   Attackers look to escalate privileges in one of two ways. They either do this horizontally or vertically.  Horizontal example  This approach involves an attacker moving laterally within a network by compromising accounts at the same privilege level. As they move across the network, they can discover more targets and find more valuable data or systems.   Here\'s an example of how a horizontal privilege escalation attack might unfold:   An attacker uses stolen credentials to access a host with regular privileges within a company\'s network.  The attacker identifies a file server within the network that has sensitive data. Multiple users can access it, but they can only read and write files.  The attacker takes advantage of this shared access. They modify files within the shared file system, injecting malicious code or replacing critical configuration files.   This activity may go unnoticed for a time because legitimate users regularly modify files on the shared file server. As other users interact with the compromised files, the attacker can increase the number of compromised accounts and hosts, collect sensitive data and prepare to launch a more widescale attack.  Vertical example  In this approach, attackers exploit identity vulnerabilities within a system or application to escalate their privileges from a basic user account to a privileged user. They might use social engineering tactics like phishing at first to trick users into handing over their login credentials.  Here is how a vertical privilege escalation attack might play out:  An attacker uses a compromised user account to gain access to a targeted system.  They identify a known vulnerability in an application or service that is running on the system.   The attacker creates and deploys an exploit to take advantage of this vulnerability. In this case, they take advantage of a flaw in the code that allows a user to escalate privileges without being authorized.  The attacker can now change their privileges to a higher level, like system admin.   Now that they have a lot of control over the system, the attacker can carry out a range of malicious actions. For example, they might change system configurations or steal data.  Why it is important to prevent privilege escalation attacks   The examples above make it clear that privilege escalation-enabled attacks can have a significant impact on businesses. To underscore the risk further, here are several other reasons these attacks are a cause for concern:  Unauthorized access to and exposure of sensitive data  Compromised user accounts and user identities  Manipulated systems and configurations  Disrupted business operations  Data tampering and manipulation, such as with ransomware  Legal and regulatory repercussions  Reputational damage  5 Common privilege escalation attack techniques and examples  Now that you understand the two main categories of privilege escalation and why you must be vigilant in defending against these techniques, let\'s look at five tactics that bad actors might use in Tool Vulnerability Threat Commercial ★★★
Last update at: 2024-06-23 02:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter