What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-12 14:35:34 Avec son offre de sécurité intégrée, Zoho aide les grandes entreprises à renforcer la confidentialité et la protection de leurs données dans l\'ensemble de leur activité (lien direct) La pile de sécurité de Zoho réunit quatre puissantes solutions de sécurité et de confidentialité pour aider les entreprises à se protéger contre des compromissions de données et des cyberattaques dont la fréquence et le coût sont en constante augmentation Zoho Corporation annonce l'ajout de nouvelles mesures de protection à son offre de technologies de sécurité renforcée et étroitement intégrée. Composée de quatre solutions, Zoho Ulaa, Zoho Directory, Zoho OneAuth et Zoho Vault, cette pile de sécurité (...) - Produits ★★
InfoSecurityMag.webp 2024-06-12 14:30:00 Sporsed Spider désormais affilié à RansomHub après la sortie Blackcat
Scattered Spider Now Affiliated with RansomHub Following BlackCat Exit
(lien direct)
GuidePoint a évalué avec une grande confiance que le célèbre groupe d'araignée dispersée est devenu un affilié de l'opérateur RAAS RansomHub
GuidePoint has assessed with high confidence that the notorious Scattered Spider group has become an affiliate of RaaS operator RansomHub
★★
The_Hackers_News.webp 2024-06-12 14:17:00 Une nouvelle campagne de phishing déploie des chercheurs d'emploi de secours
New Phishing Campaign Deploys WARMCOOKIE Backdoor Targeting Job Seekers
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une campagne de phishing en cours qui tire parti des leurres sur le thème du recrutement et du travail pour livrer une porte dérobée basée sur les fenêtres nommé Warmcookie. "Warmcookie semble être un premier outil de porte dérobée utilisé pour rechercher les réseaux de victimes et déployer des charges utiles supplémentaires", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une nouvelle analyse."Chaque échantillon est compilé
Cybersecurity researchers have disclosed details of an ongoing phishing campaign that leverages recruiting- and job-themed lures to deliver a Windows-based backdoor named WARMCOOKIE. "WARMCOOKIE appears to be an initial backdoor tool used to scout out victim networks and deploy additional payloads," Elastic Security Labs researcher Daniel Stepanic said in a new analysis. "Each sample is compiled
Tool ★★
Zimperium.webp 2024-06-12 14:16:47 Alerte de sécurité mobile: NSA recommande des redémarrages hebdomadaires de smartphone
Mobile Security Alert: NSA Recommends Weekly Smartphone Reboots
(lien direct)
> Dans ce blog, Zimperium partage comment les CISA \\ sont sécurisés par conception de conception est une étape importante vers un avenir numérique plus sécurisé.Lisez le blog pour plus.
>In this blog, Zimperium shares how CISA\'s Secure by Design pledge is an important step towards a more secure digital future. Read the blog for more.
Mobile ★★★
News.webp 2024-06-12 14:00:14 Le Fortigate des Chine \\ est plus étendu que la première pensée
China\\'s FortiGate attacks more extensive than first thought
(lien direct)
Le renseignement néerlandais affirme qu'au moins 20 000 pare-feu ont eu quelques mois L'Agence de cybersécurité des Pays-Bas (NCSC) a déclaré que l'attaque précédemment signalée contre le ministère de la Défense du pays \\ (MOD (MOD (MOD est) était beaucoup plus étendu qu'on ne le pensait.…
Dutch intelligence says at least 20,000 firewalls pwned in just a few months The Netherlands\' cybersecurity agency (NCSC) says the previously reported attack on the country\'s Ministry of Defense (MoD) was far more extensive than previously thought.…
★★
DarkReading.webp 2024-06-12 14:00:00 Pourquoi CIO &La collaboration CISO est la clé de la résilience organisationnelle
Why CIO & CISO Collaboration Is Key to Organizational Resilience
(lien direct)
L'alignement entre ces domaines devient rapidement un impératif stratégique.
Alignment between these domains is quickly becoming a strategic imperative.
★★★
Mandiant.webp 2024-06-12 14:00:00 Aperçu sur les cyber-menaces ciblant les utilisateurs et les entreprises au Brésil
Insights on Cyber Threats Targeting Users and Enterprises in Brazil
(lien direct)
Written by: Kristen Dennesen, Luke McNamara, Dmitrij Lenz, Adam Weidemann, Aline Bueno
  Individuals and organizations in Brazil face a unique cyber threat landscape because it is a complex interplay of global and local threats, posing significant risks to individuals, organizations, and critical sectors of Brazilian society. Many of the cyber espionage threat actors that are prolific in campaigns across the globe are also active in carrying out attempted intrusions into critical sectors of Brazilian society. Brazil also faces threats posed by the worldwide increase in multifaceted extortion, as ransomware and data theft continue to rise. At the same time, the threat landscape in Brazil is shaped by a domestic cybercriminal market, where threat actors coordinate to carry out account takeovers, conduct carding and fraud, deploy banking malware and facilitate other cyber threats targeting Brazilians. The rise of the Global South, with Brazil at the forefront, marks a significant shift in the geopolitical landscape; one that extends into the cyber realm. As Brazil\'s influence grows, so does its digital footprint, making it an increasingly attractive target for cyber threats originating from both global and domestic actors. This blog post brings together Google\'s collective understanding of the Brazilian threat landscape, combining insights from Google\'s Threat Analysis Group (TAG) and Mandiant\'s frontline intelligence. As Brazil\'s economic and geopolitical role in global affairs continues to rise, threat actors from an array of motivations will further seek opportunities to exploit the digital infrastructure that Brazilians rely upon across all aspects of society. By sharing our global perspective, we hope to enable greater resiliency in mitigating these threats. Google uses the results of our research to improve the safety and security of our products, making them secure by default. Chrome OS has built-in and proactive security to protect from ransomware, and there have been no reported ransomware attacks ever on any business, education, or consumer Chrome OS device. Google security teams continuously monitor for new threat activity, and all identified websites and domains are added to Safe Browsing to protect users from further exploitation. We deploy and constantly update Android detections to protect users\' devices and prevent malicious actors from publishing malware to the Google Play Store. We send targeted Gmail and Workspace users government-backed attacker alerts, notifying them of the activity and encouraging potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.   Cyber Espionage Operations Targeting Brazil Brazil\'s status as a globally influential power and the largest economy in South America have drawn attention from c
Ransomware Spam Malware Tool Vulnerability Threat Mobile Medical Cloud Technical APT 28 ★★
ZDNet.webp 2024-06-12 13:59:54 Les entreprises \\ 'Les échecs de la sécurité du cloud sont \\' concernant \\ '- à mesure que les menaces AI accélèrent
Businesses\\' cloud security fails are \\'concerning\\' - as AI threats accelerate
(lien direct)
Pas assez d'organisations effectuent des audits réguliers pour s'assurer que leur environnement cloud est sécurisé.
Not enough organizations are conducting regular audits to ensure their cloud environments are secured.
Cloud ★★★
The_Hackers_News.webp 2024-06-12 13:36:00 Les pirates soutenus en Chine exploitent Fortinet Flaw, infectant 20 000 systèmes à l'échelle mondiale
China-Backed Hackers Exploit Fortinet Flaw, Infecting 20,000 Systems Globally
(lien direct)
Les acteurs de la menace parrainés par l'État soutenus par la Chine ont eu accès à 20 000 systèmes Fortinet Fortigate dans le monde en exploitant un défaut de sécurité critique connu entre 2022 et 2023, ce qui indique que l'opération a eu un impact plus large que connu auparavant. "L'acteur d'État derrière cette campagne était déjà conscient de cette vulnérabilité dans les systèmes FortiGate au moins deux mois avant que Fortinet ne divulgue le
State-sponsored threat actors backed by China gained access to 20,000 Fortinet FortiGate systems worldwide by exploiting a known critical security flaw between 2022 and 2023, indicating that the operation had a broader impact than previously known. "The state actor behind this campaign was already aware of this vulnerability in FortiGate systems at least two months before Fortinet disclosed the
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-12 13:26:42 Semperis lance le gestionnaire de délégation pour réduire les autorisations de compte d'identité risquée fréquemment exploitées par les cyberattaques
Semperis Launches Delegation Manager to Reduce Risky Identity System Account Permissions Frequently Exploited by Cyberattackers
(lien direct)
Semperis Delégation Manager aide les équipes informatiques à appliquer facilement un modèle de délégation du système d'identité d'abord pour la sécurité pour réduire les comptes trop privilégiés et les droits d'accès excessifs, accélérer l'assainissement des droits d'accès risqué et améliorer l'agilité à répondre aux besoins d'accès à l'utilisateur Semperis, un pionnier de la cyber-résilience axée sur l'identité, a annoncé aujourd'hui la publication de Delegation Manager, une solution de gestion des droits Active Directory (AD) qui permet un contrôle granulaire des autorisations à spécifique (...) - revues de produits
Semperis Delegation Manager helps IT teams easily enforce a security-first identity system delegation model to reduce over-privileged accounts and excessive access rights, accelerate remediation of risky access rights, and improve agility in responding to user access needs Semperis, a pioneer in identity-driven cyber resilience, today announced the release of Delegation Manager, an Active Directory (AD) rights management solution that allows granular control of permissions to specific (...) - Product Reviews
★★
globalsecuritymag.webp 2024-06-12 13:24:00 Classement Top Malware - mai 2024 : le botnet Phorpiex déclenche une frénésie de phishing, LockBit3 reprend la main (lien direct) Les chercheurs ont découvert une campagne de diffusion de ransomware orchestrée par le botnet Phorpiex qui cible des millions d'utilisateurs par le biais d'e-mails de phishing ; De son côté, le groupe de ransomware Lockbit3 a repris du service après une courte interruption et représente un tiers des attaques par ransomware enregistrées Check Point® Software Technologies Ltd., l'un des principaux fournisseurs de plateformes de cybersécurité alimentées par l'IA et hébergées dans le cloud, a publié son (...) - Malwares Ransomware Malware Cloud ★★
Checkpoint.webp 2024-06-12 13:00:02 L'évolution du code QR Phishing: codes QR basés sur ASCII
The Evolution of QR Code Phishing: ASCII-Based QR Codes
(lien direct)
> Introduction Qushing-Qr Code phishing - est une menace en évolution rapide.À partir d'août, lorsque nous avons vu la première augmentation rapide, nous avons également vu un changement dans le type d'attaques de code QR.Il a commencé avec les demandes d'authentification MFA standard.Il a ensuite évolué vers le routage conditionnel et le ciblage personnalisé.Maintenant, nous voyons une autre évolution dans la manipulation des codes QR.Les chercheurs par e-mail d'harmonie ont découvert une nouvelle campagne, où le code QR n'est pas dans une image, mais plutôt créé via des caractères HTML et ASCII.Les chercheurs par e-mail d'harmonie ont vu plus de 600 e-mails similaires fin mai.Exemple d'e-mail Dans cet e-mail, le [& # 8230;]
>Introduction Quishing-QR code phishing-is a rapidly evolving threat. Starting around August, when we saw the first rapid increase, we\'ve also seen a change in the type of QR code attacks. It started with standard MFA authentication requests. It then evolved to conditional routing and custom targeting. Now, we\'re seeing another evolution, into the manipulation of QR codes. Harmony Email Researchers have uncovered a new campaign, where the QR code is not in an image, but rather created via HTML and ASCII characters. Harmony Email researchers have seen over 600 similar emails in late May. Email Example In this email, the […]
Threat ★★★★
InfoSecurityMag.webp 2024-06-12 13:00:00 70% des professionnels de la cybersécurité travaillent souvent des week-ends, 64% à la recherche de nouveaux emplois
70% of Cybersecurity Pros Often Work Weekends, 64% Looking for New Jobs
(lien direct)
Bitdefender a constaté que 70% des professionnels de la cybersécurité doivent souvent travailler les week-ends pour répondre aux problèmes de sécurité de leur organisation
Bitdefender found that 70% of cybersecurity professionals often have to work weekends to address security concerns at their organization
★★★★
securityintelligence.webp 2024-06-12 13:00:00 Auto-réplication des vers Morris II cible les assistants e-mail AI
Self-replicating Morris II worm targets AI email assistants
(lien direct)
> La prolifération des assistants par courrier électronique de l'intelligence artificielle générative (Genai) tels que GPT-3 d'Openai et de la composition intelligente de Google ont révolutionné des flux de travail de communication.Malheureusement, il a également introduit de nouveaux vecteurs d'attaque pour les cybercriminels.Tirant parti des progrès récents dans l'IA et le traitement du langage naturel, les acteurs malveillants peuvent exploiter les vulnérabilités dans les systèmes Genai pour orchestrer les cyberattaques sophistiquées avec une grande portée [& # 8230;]
>The proliferation of generative artificial intelligence (GenAI) email assistants such as OpenAI’s GPT-3 and Google’s Smart Compose has revolutionized communication workflows. Unfortunately, it has also introduced novel attack vectors for cyber criminals. Leveraging recent advancements in AI and natural language processing, malicious actors can exploit vulnerabilities in GenAI systems to orchestrate sophisticated cyberattacks with far-reaching […]
Vulnerability Threat ★★
bleepingcomputer.webp 2024-06-12 12:45:55 Life360 dit que Hacker a essayé de les extorquer après une violation de données de carreaux
Life360 says hacker tried to extort them after Tile data breach
(lien direct)
La société de services de sécurité et de localisation Life360 dit qu'elle a été la cible d'une tentative d'extorsion après qu'un acteur de menace a violé et volé des informations sensibles à une plate-forme de support client de carreaux.[...]
Safety and location services company Life360 says it was the target of an extortion attempt after a threat actor breached and stole sensitive information from a Tile customer support platform. [...]
Data Breach Threat ★★★
silicon.fr.webp 2024-06-12 12:29:03 Snowflake au cœur d\'une campagne de cyberattaques (lien direct) Une vaste campagne d'exfiltration de données cible des instances Snowflake. L'éditeur nie toute vulnérabilité sur ses systèmes. ★★
globalsecuritymag.webp 2024-06-12 12:16:33 Semperis lance " Delegation Manager " pour réduire les autorisations à risque sur les comptes du système d\'identité fréquemment exploitées par les cyber-attaquants (lien direct) Semperis Delegation Manager permet aux équipes informatiques d'appliquer facilement un modèle de délégation axé sur la sécurité au système d'identité pour limiter les comptes sur-privilégiés et les droits d'accès excessifs tout en accélérant la remédiation des droits d'accès à risque et en offrant une réponse plus agile aux besoins d'accès des utilisateurs Semperis, pionnier des solutions de cyber-résilience fondées sur l'identité, annonce le lancement de Delegation Manager, une solution de gestion des droits (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 12:14:41 Acronis étend son offre de sécurité au-delà de la protection des terminaux avec une nouvelle solution XDR aux capacités de détection et de réponse étendues (lien direct) Acronis XDR offre aux MSP une solution de cybersécurité complète, nativement intégrée et ultra efficace Acronis annonce la disponibilité de sa toute dernière solution de sécurité, Acronis XDR. Facile à déployer, à gérer et à maintenir, Acronis XDR va au-delà de l'offre EDR actuelle de détection et de réponse aux incidents sur les terminaux pour fournir une solution de cybersécurité complète, ultra efficace et nativement intégrée, avec protection des données, gestion des terminaux et restauration automatisée, (...) - Produits ★★★
Cisco.webp 2024-06-12 12:00:43 Cisco ISE 3.4 commence juin avec un coup
Cisco ISE 3.4 begins June with a bang
(lien direct)
En savoir plus sur Cisco ISE 3,4 Annonce et politique commune.
Learn more about Cisco ISE 3.4 announcement and Common Policy.
★★
PaloAlto.webp 2024-06-12 12:00:26 Faire progresser l'innovation et exploiter l'IA pour sécuriser la patrie
Advancing Innovation and Harnessing AI to Secure the Homeland
(lien direct)
> Avant le comité de la Chambre de la sécurité intérieure, l'unité 42 partage le point de vue de Palo Alto Networks sur l'intersection de l'IA et de la cybersécurité.
>Before the House Committee on Homeland Security, Unit 42 shares the Palo Alto Networks perspective on the intersection of AI and cybersecurity.
★★
InfoSecurityMag.webp 2024-06-12 12:00:00 Hackers chinois tirant parti de la porte dérobée \\ 'nouilles \\'
Chinese Hackers Leveraging \\'Noodle RAT\\' Backdoor
(lien direct)
La porte dérobée ELF, qui est initialement considérée comme une variante des logiciels malveillants existants, a une fenêtre et une version Linux
The ELF backdoor, initially thought to be a variant of existing malware, has a Windows and a Linux version
Malware ★★
NIST.webp 2024-06-12 12:00:00 La mise à jour de l'engagement international de la cybersécurité et de la confidentialité de NIST \\ & # 8211;Mexico, conférence RSA, et plus
NIST\\'s International Cybersecurity and Privacy Engagement Update – Mexico City, RSA Conference, and More
(lien direct)
Les derniers mois ont apporté encore plus d'occasions pour le NIST de s'engager avec nos partenaires internationaux pour améliorer la cybersécurité.Voici quelques mises à jour sur notre récent engagement international: les conversations se sont poursuivies avec nos partenaires à travers le monde lors de la récente version de la version 2.0 du Cybersecurity Framework.L'engagement international du NIST se poursuit grâce à notre soutien au Département d'État et à l'International Trade Administration (ITA) lors de nombreux dialogues internationaux.Plus récemment, NIST a participé à des dialogues interinstitutions pour partager des informations sur NIST
The last few months have brought even more opportunities for NIST to engage with our international partners to enhance cybersecurity. Here are some updates on our recent international engagement: Conversations have continued with our partners throughout the world on the recent release of the Cybersecurity Framework Version 2.0 . NIST international engagement continues through our support to the Department of State and the International Trade Administration (ITA) during numerous international dialogues. Most recently, NIST participated in interagency dialogues to share information on NIST
Conference ★★★
Chercheur.webp 2024-06-12 11:02:27 Utilisation de l'IA pour le sondage politique
Using AI for Political Polling
(lien direct)
Les sondages publics sont une fonction critique des campagnes et mouvements politiques modernes, mais ce n'est pas ce qu'il était autrefois.Les cycles électoraux récents ont produit cope Post-mortems expliquant à la fois les succès et les défauts des sondages publics.Il y a deux principales raisons pour lesquelles le sondage échoue. Tout d'abord, la non-réponse a monté en flèche.Il est radicalement plus difficile d'atteindre les gens qu'auparavant.Peu de gens remplissent des enquêtes qui viennent plus par la poste.Peu de gens répondent à leur téléphone lorsqu'un étranger appelle.Research Pew rapporté que 36% des personnes qu'ils ont appelé en 1997 leur parleraient, mais seulement 6% d'ici 2018. Les sondeurs dans le monde ont été confrontés à des défis similaires ...
Public polling is a critical function of modern political campaigns and movements, but it isn’t what it once was. Recent US election cycles have
produced copious postmortems explaining both the successes and the flaws of public polling. There are two main reasons polling fails. First, nonresponse has skyrocketed. It’s radically harder to reach people than it used to be. Few people fill out surveys that come in the mail anymore. Few people answer their phone when a stranger calls. Pew Research reported that 36% of the people they called in 1997 would talk to them, but only 6% by 2018. Pollsters worldwide have faced similar challenges...
★★★
SecurityWeek.webp 2024-06-12 10:43:49 GitHub a payé plus de 4 millions de dollars via Bug Bounty Program
GitHub Paid Out Over $4 Million via Bug Bounty Program
(lien direct)
> La plateforme d'hébergement de code GitHub a versé plus de 4 millions de dollars depuis le lancement de son programme de primes de bogue il y a 10 ans.
>The code hosting platform GitHub has paid out more than $4 million since the launch of its bug bounty program 10 years ago.
★★★
Detection_Engineering.webp 2024-06-12 10:33:08 DET.Eng.Weekly # 73 - Si BreachForums baisse, les entreprises Intel ont-elles un produit?
Det. Eng. Weekly #73 - If BreachForums goes down, do intel firms have a product?
(lien direct)
Les papes et les ours utilisent-ils STIX 2.1?
Do Popes and Bears use STIX 2.1?
★★★
Blog.webp 2024-06-12 10:00:28 Facebook, Meta, Apple, Amazon le plus imitant dans les escroqueries à phishing
Facebook, Meta, Apple, Amazon Most Impersonated in Phishing Scams
(lien direct)
Vous vous sentez phisé?Ne soyez pas une victime!Apprenez des recherches de MailSuite \\ que les escrocs des marques populaires se font l'emplacement du plus (y compris les plus surprenantes!) Et comment identifier ces attaques rusées.
Feeling phished? Don\'t be a victim! Learn from Mailsuite\'s research which popular brands scammers impersonate the most (including surprising ones!) and how to identify these cunning attacks.
★★
DarkReading.webp 2024-06-12 10:00:00 RansomHub apporte de l'araignée dispersée dans son nid Raas
RansomHub Brings Scattered Spider Into Its RaaS Nest
(lien direct)
Le groupe de menaces derrière les violations de Caesars et MGM déplace ses activités à une opération de ransomware et de service différente.
The threat group behind breaches at Caesars and MGM moves its business over to a different ransomware-as-a-service operation.
Threat ★★★
CS.webp 2024-06-12 10:00:00 Le rappel de Microsoft \\ place la cyber-crédibilité de l'administration Biden \\ sur la ligne
Microsoft\\'s Recall puts the Biden administration\\'s cyber credibility on the line
(lien direct)
> Pourquoi la Maison Blanche est-elle restée silencieuse sur le lancement d'un produit qui viole l'esprit et la lettre de ses initiatives phares de cybersécurité?
>Why has the White House remained silent on the launch of a product that violates the spirit and letter of its flagship cybersecurity initiatives?
★★
AlienVault.webp 2024-06-12 10:00:00 Cybersécurité des médias sociaux: ne laissez pas les employés être votre maillon le plus faible
Social Media Cybersecurity: Don\\'t Let Employees Be Your Weakest Link
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Maintaining an active social media presence can be a great way to improve brand visibility and generate leads, but it also opens the door to cybersecurity risks — from phishing scams and malware to identify theft and data breaches. If employees accidentally post confidential information or click dodgy links via corporate accounts, cybercriminals can launch malicious attacks that can cause lasting damage to your business (67% of data breaches result from human error). Despite that, as many as 45% of businesses don’t have an official social media policy for employees to follow. Fortunately, by creating a comprehensive social media policy, you can raise social media cybersecurity awareness among your employees, and keep sensitive company data safe. Creating a social media policy A formal social media policy should outline cybersecurity best practices for employees working with your business’s social media accounts. At a minimum, the policy should prevent employees from posting things like private business plans, trade secrets, and personal details about other employees, customers, and clients. It’s also important to include guidance that helps employees avoid common cybersecurity risks — for example, they should know not to click on suspicious messages or links as these can contain worms (self-replicating malware) and phishing campaigns. Quizzes should also be off-limits. Although they might seem like harmless fun, social media quizzes may be harvesting company and/or personal data to sell to third-parties. Hackers can also guess passwords from the information provided in quizzes, so they should be avoided altogether. Corporate content should be posted with corporate devices, not personal ones Your social media policy should also state that work devices (and only work devices) should be used to create and publish corporate content. When staff are free to use their personal devices, they may accidentally post personal content on the corporate account (or vice versa). So, personal devices should never be used for business purposes, so as to prevent any mix-ups. Personal devices also tend to be far less secure than corporate ones. Shockingly, 36% of remote workers don’t even have standard password protection on all their personal devices, which leaves any corporate accounts accessed on them at greater risk of compromise. That said, it’s also important to regularly invest in new corporate devices rather than relying on old ones in order to save money. 60% of businesses hit by a data breach say unpatched vulnerabilities were to blame, and these weaknesses are often present on old devices. “Consider the fact that older devices run older software and are often prone to working slowly and freezing up” Retriever warns. “They’re also less likely to be able to stand cyber attacks. These factors put data at risk and it’s why it\'s recommended that compu Malware Vulnerability ★★★
The_Hackers_News.webp 2024-06-12 09:56:00 Microsoft émet des correctifs pour 51 défauts, y compris la vulnérabilité critique du MSMQ
Microsoft Issues Patches for 51 Flaws, Including Critical MSMQ Vulnerability
(lien direct)
Microsoft a publié des mises à jour de sécurité pour aborder 51 défauts dans le cadre de ses mises à jour du patch mardi pour juin 2024. Sur les 51 vulnérabilités, l'une est critique et 50 sont notées importantes.Cela s'ajoute à 17 vulnérabilités résolues dans le navigateur Edge à base de chrome au cours du mois dernier. Aucun des défauts de sécurité n'a été activement exploité dans la nature, l'un d'eux répertorié comme
Microsoft has released security updates to address 51 flaws as part of its Patch Tuesday updates for June 2024. Of the 51 vulnerabilities, one is rated Critical and 50 are rated Important. This is in addition to 17 vulnerabilities resolved in the Chromium-based Edge browser over the past month. None of the security flaws have been actively exploited in the wild, with one of them listed as
Vulnerability ★★★
SlashNext.webp 2024-06-12 09:45:07 Blindspot de menace multicanal laissera votre organisation vulnérable à la violation
Multi-Channel Threat Blindspot Will Leave Your Organization Vulnerable to Breach
(lien direct)
> Dans le monde hyper-connecté d'aujourd'hui, les travailleurs modernes s'appuient sur une multitude d'outils de communication et de collaboration pour faire le travail efficacement.Email, SMS, Slack, Microsoft Teams & # 8211;L'employé moyen jongle entre 6 et 10 applications sanctionnées par jour.Et cela ne compte même pas les outils non autorisés qui volent sous le radar.Cette prolifération des canaux [& # 8230;] Le post menace multi-canal Lelinpot quittera votre organisation qui quittera votre organisationVulnérable à la violation est apparu pour la première fois sur slashnext .
>In today’s hyper-connected world, modern workers rely on a multitude of communication and collaboration tools to get work done efficiently. Email, SMS, Slack, Microsoft Teams – the average employee juggles between 6-10 sanctioned apps on any given day. And that’s not even counting the unsanctioned tools that fly under IT’s radar. This proliferation of channels […] The post Multi-Channel Threat Blindspot Will Leave Your Organization Vulnerable to Breach first appeared on SlashNext.
Tool Threat ★★
bleepingcomputer.webp 2024-06-12 09:42:11 Police Arrest Couti et Lockbit Ransomware Crypter Spécialiste
Police arrest Conti and LockBit ransomware crypter specialist
(lien direct)
La cyber-police ukrainienne a arrêté un homme russe de 28 ans à Kiev pour avoir travaillé avec des opérations de ransomware Conti et Lockbit pour rendre leur malware indétectable par des logiciels antivirus et mener au moins une attaque lui-même.[...]
The Ukraine cyber police have arrested a 28-year-old Russian man in Kyiv for working with Conti and LockBit ransomware operations to make their malware undetectable by antivirus software and conducting at least one attack himself. [...]
Ransomware Malware Legislation ★★★
silicon.fr.webp 2024-06-12 09:40:59 YesWeHack, nouvelle levée de fonds de 26 millions € (lien direct) YesWeHack, la plateforme de Bug Bounty et de gestion des vulnérabilités, annonce une levée de fonds de 26 millions € menée par Wendel. ★★
globalsecuritymag.webp 2024-06-12 09:31:35 un rapport de Splunk révèle que les temps d\'arrêt coûtent chaque année 400 milliards de dollars aux entreprises du Global 2000 (lien direct) Une nouvelle étude mondiale montre que le cours d'une action peut plonger jusqu'à 9 % après un seul incident et prendre 79 jours pour se rétablir Splunk Inc., leader de la cybersécurité et de l'observabilité, en partenariat avec Oxford Economics, publie aujourd'hui un nouveau rapport d'étude mondiale, " Les coûts cachés des temps d'arrêt ", qui met en lumière les coûts cachés des temps d'arrêt imprévus. L'étude a permis de chiffrer le coût total des temps d'arrêt pour les entreprises du Global 2000 à 400 (...) - Investigations Studies ★★★★
InfoSecurityMag.webp 2024-06-12 09:15:00 Microsoft patchs une vulnérabilité critique et une vulnérabilité à jour zéro
Microsoft Patches One Critical and One Zero-Day Vulnerability
(lien direct)
Le mardi de juin mardi voit Microsoft corriger plus de 50 bogues, dont un déjà divulgué publiquement
June Patch Tuesday sees Microsoft fix over 50 bugs, including one already publicly disclosed
Vulnerability Threat ★★
Blog.webp 2024-06-12 08:59:25 La vulnérabilité Critical Outlook RCE exploite le volet Aperçu & # 8211;Patch maintenant!
Critical Outlook RCE Vulnerability Exploits Preview Pane – Patch Now!
(lien direct)
Une vulnérabilité critique (CVE-2024-30103) dans Microsoft Outlook permet aux attaquants d'exécuter du code malveillant simplement en ouvrant un e-mail.Cet exploit "zéro clique" n'exige pas l'interaction de l'utilisateur et représente une menace sérieuse.Découvrez comment fonctionne cette vulnérabilité et comment rester protégé.
A critical vulnerability (CVE-2024-30103) in Microsoft Outlook allows attackers to execute malicious code simply by opening an email. This "zero-click" exploit doesn\'t require user interaction and poses a serious threat. Learn how this vulnerability works and how to stay protected.
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-12 08:46:45 Principe Networks s'associe à l'expert mondial de la cybersécurité Arctic Wolf
Principle Networks Partners with Global Cybersecurity Expert Arctic Wolf
(lien direct)
Leader des opérations de sécurité pour renforcer les réseaux de principes \\ 'Offrande de cybersécurité Network Services Provider Networks a annoncé un nouveau partenariat avec Arctic Wolf, un service de détection et de réponse gérés de pointe, pour aider à aiderprotéger de manière proactive ses clients contre les cyberattaques avancées. Principe Networks est spécialisé dans la conception et la mise en œuvre de réseaux cloud agiles, évolutifs et à l'épreuve du futur pour les secteurs, y compris le juridique, la logistique, le logement social, l'automobile (...) - nouvelles commerciales
Security operations leader to bolster Principle Networks\' cybersecurity offering Network services provider Principle Networks has announced a new partnership with Arctic Wolf, an industry-leading managed detection and response service, to help proactively protect its customers against advanced cyberattacks. Principle Networks specialises in designing and implementing agile, scalable and future-proofed cloud-based networks for sectors, including legal, logistics, social housing, automotive (...) - Business News
★★
InfoSecurityMag.webp 2024-06-12 08:45:00 Campagne d'espionnage de Fortigate Chine
Chinese FortiGate Espionage Campaign Snares 20,000+ Victims
(lien direct)
Les autorités néerlandaises révèlent qu'une campagne de cyber-espionnage utilisant un nouveau logiciel malveillant «Coathanger» était beaucoup plus étendue que la première pensée
Dutch authorities reveal that a cyber-espionage campaign using novel “Coathanger” malware was much more extensive than first thought
Malware ★★★
silicon.fr.webp 2024-06-12 08:41:43 Oracle se taille une part du gâteau OpenAI (lien direct) OpenAI a négocié une extension de capacité sur le cloud d'Oracle, en complément à Azure. Cloud ★★
globalsecuritymag.webp 2024-06-12 08:37:59 Outpost24 annonce sa nouvelle plateforme de gestion de l\'exposition pour une cybersécurité optimisée (lien direct) Selon Gartner, d'ici 2026, les organisations qui n'adoptent pas une approche CTEM seront trois fois plus susceptibles de subir une violation de données Outpost24, l'un des pionniers dans les technologies de gestion de la surface d'attaque externe (EASM) dévoile sa plateforme intégrée de gestion de l'exposition, conçue pour permettre aux organisations de surveiller en continu leur surface d'attaque et de remédier proactivement aux vulnérabilités les plus critiques. Cette annonce marque le début d'une (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 08:35:41 La recherche sur le renseignement de l'écurage établit l'exploitation de masse des services de bord en tant que tendance dominante pour les attaquants
WithSecure Intelligence research sets mass exploitation of edge services as the prevailing trend for attackers
(lien direct)
Les nouvelles recherches de Withesecure Intelligence explorent la tendance de l'exploitation de masse des services et des infrastructures Edge, et mettent en avant plusieurs théories pour expliquer pourquoi ils ont été si fortement & # 8211;et avec succès & # 8211;ciblé par les attaquants. Le paysage cyber-menace en 2023 et 2024 a été dominé par l'exploitation de masse.Un rapport précédent avec la caractéristique sur la professionnalisation de la cybercriminalité a noté l'importance croissante de l'exploitation de masse en tant que vecteur d'infection, mais le volume et la gravité de cette (...) - rapports spéciaux
New research by WithSecure Intelligence explores the trend of mass exploitation of edge services and infrastructure, and puts forward several theories as to why they have been so heavily – and successfully – targeted by attackers. The cyber threat landscape in 2023 and 2024 has been dominated by mass exploitation. A previous WithSecure report on the professionalization of cybercrime noted the growing importance of mass exploitation as an infection vector, but the volume and severity of this (...) - Special Reports
Threat Prediction ★★
globalsecuritymag.webp 2024-06-12 08:29:39 Les coulisses de la solution OVHcloud Network Security Dashboard (lien direct) Le nouvel outil de monitoring OVHcloud Network Security Dashboard fournit des informations plus claires sur les attaques par déni de service. OVHcloud est fier de protéger les organisations et les individus contre les attaques par déni de service depuis des décennies, mais comme c'est le cas pour de nombreux services de sécurité, le résultat final de leur succès est souvent invisible. Afin de fournir un meilleur support et une meilleure visibilité aux équipes de sécurité avec lesquelles nous (...) - Produits ★★
globalsecuritymag.webp 2024-06-12 07:34:19 Quels appareils présentent le risque de sécurité le plus élevé?ForeScout Answers dans de nouvelles recherches: les appareils connectés les plus risqués en 2024
What Devices Pose the Highest Security Risk? Forescout Answers in New Research: The Riskiest Connected Devices in 2024
(lien direct)
Defines Emerging Areas of Risk, Showcases Industry Improvements in Device Security and Where Gaps Persist More than ever this year, attackers are crossing siloes to find entry points across the full spectrum of devices, operating systems, and embedded firmware forming the basis forLe rapport, les dispositifs connectés les plus risqués en 2024. ForeScout Technologies, Inc., un leader mondial de la cybersécurité, fournit ce quatrième examen annuel des données provenant de près de 19 millions d'appareils via son (...) - rapports spéciaux
Defines Emerging Areas of Risk, Showcases Industry Improvements in Device Security and Where Gaps Persist More than ever this year, attackers are crossing siloes to find entry points across the full spectrum of devices, operating systems, and embedded firmware forming the basis for the report, The Riskiest Connected Devices in 2024. Forescout Technologies, Inc., a global cybersecurity leader, delivers this fourth annual review of data sourced from nearly 19 million devices through its (...) - Special Reports
★★
globalsecuritymag.webp 2024-06-12 07:21:22 Sysdig et Mend.io accélérent la livraison de logiciels sécurisés (lien direct) Sysdig, leader de la sécurité cloud alimentée par l'analyse en temps réel d'exécution et Mend.io, un leader dans le domaine de la sécurité des applications d'entreprise dévoilent une solution commune destinée à aider les développeurs et les équipes de sécurité à accélérer la livraison de logiciels sécurisés, du développement au déploiement. L'intégration incorpore l'échange d'informations d'exécution et de contexte de propriété d'application entre Sysdig Secure et Mend Container pour fournir aux utilisateurs une (...) - Produits Cloud ★★
IndustrialCyber.webp 2024-06-12 07:19:05 L'administration Biden augmente la cybersécurité des soins de santé après une augmentation de 128% des cyberattaques;Ropes à Microsoft, Google
Biden administration boosts healthcare cybersecurity following 128% rise in cyberattacks; ropes in Microsoft, Google
(lien direct)
> L'administration américaine a annoncé lundi les initiatives pour améliorer les mesures de cybersécurité, visant à renforcer la protection des Américains & # 8217; ...
>The U.S. administration announced on Monday initiatives to enhance cybersecurity measures, aimed at strengthening the protection of Americans’...
Medical ★★
IndustrialCyber.webp 2024-06-12 07:14:06 Le rapport néerlandais expose une campagne de Coathanger étendue, car la campagne de cyber-espionnage cible les appareils Edge
Dutch report exposes expanded COATHANGER campaign, as cyber espionage campaign targets edge devices
(lien direct)
Suite au rapport de février du National National Cyber ​​Security Center (NCSC) sur le ciblage avancé des logiciels malveillants Coathanger ...
Following the February report by the Dutch National Cyber Security Centre (NCSC) on the advanced COATHANGER malware targeting...
Malware ★★
Korben.webp 2024-06-12 07:00:00 RaspRover – Le kit robot 4×4 pour Raspberry Pi 4 et 5 (lien direct) Découvrez RaspRover, un kit robotique IA open source compatible avec Raspberry Pi 4 et 5. Connectez votre imagination à la réalité avec ce robot 4x4 puissant et polyvalent, idéal pour les passionnés de technologie, les makers et les débutants en programmation. ★★★
ProofPoint.webp 2024-06-12 06:00:15 Comment reconnaître et défendre contre les menaces d'initiés malveillants
How to Recognize and Defend Against Malicious Insider Threats
(lien direct)
Insider threats arise from careless users, users with compromised credentials, or users who seek to cause harm intentionally. The latter type of user-the malicious insider-can be the most daunting for security teams to manage. It requires them to analyze a user\'s behavior and determine whether they have bad intentions.   Although less frequent, malicious insiders are costly. The average cost of a data breach by a malicious insider is the highest of any attack vector at $4.9 million, which is 9.6% higher than the global average. Unlike accidental misuse by well-meaning insiders, malicious insiders make a conscious choice to do something that they know they shouldn\'t. Typically, they do it for personal gain or damage to the company. What\'s more, trusted insiders can do the most significant damage since they often know the weak points in the organization and how to exploit them.   So, how can you recognize a malicious insider threat and keep your business and data safe? Your starting point is to understand what motivates malicious insiders.   Understanding the malicious insider  The most defining characteristic of a malicious insider is their intent to cause harm. There are various reasons and external factors that can motivate them to act. Here are a few examples:  Business changes like mergers and acquisitions, and divestitures  Fear of job loss  Financial stress  Resentment due to job changes or conflict with a supervisor  Poor job performance  If you know what can inspire malicious insiders to act, you can better understand who a high-risk insider in your company might be.   This insight shows why you need a cross-functional team-rather than just a cybersecurity team-to deal with employee-facing situations. Human resources (HR), legal and management need to be involved. An expanded team can help you spot risk factors and intervene in delicate situations before they become full-blown insider incidents. Likewise, once an incident occurs, a cross-functional team may be needed for a thorough investigation.  Proofpoint Insider Threat Management (ITM) helps teams from different areas of your business collaborate. Reports of user activity are easy to export and consume. These user risk reports detail user interactions with data and other behaviors, helping provide contextual insight with a timeline of activities and detailed metadata.     Early indicators of insider threats  Once you know what commonly motivates malicious insiders, you need to know how to recognize behaviors to watch out for. Here are some examples of insider threat indicators:  Hiding information   Performing unauthorized admin tasks  Bypassing security controls  Creating a backdoor  Exfiltrating data  Installing a TOR browser  Running malicious software  Downloading unauthorized software  Accessing source code during irregular hours  Performing acts of IT sabotage  Keep in mind that one of these behaviors alone doesn\'t mean that a user is malicious. Rather, it is the combination of multiple behavioral indicators, which you need to analyze holistically, over time and in the context of other factors. That is how you begin to paint a picture of a malicious insider and their intentions.  Proofpoint has developed a library of use cases and indicators that are most associated with insider threats. When you monitor these indicators, it can help to reduce your risk of insider threats. The library includes more than 150 out-of-the-box rules based on CERT Institute guidelines and behavior-based research. With the threat library, you can get up and running quickly while watching for common behaviors.   Forensic evidence for investigations  When you have careless users, you need to address their behavior quickly. The following straightforward actions usually do the trick:  Talk to the employee and their manager  Provide targeted secu Data Breach Threat ★★
Blog.webp 2024-06-12 04:24:10 Attaques contre Linux SSH Services détectés par Ahnlab EDR
Attacks Against Linux SSH Services Detected by AhnLab EDR
(lien direct)
Secure Shell (SSH) est un protocole standard pour les connexions terminales sécurisées et est généralement utilisé pour contrôler les Linux distantsSystèmes.Contrairement au système d'exploitation Windows que les utilisateurs individuels utilisent pour les ordinateurs de bureau, les systèmes Linux remplissent principalement le rôle des serveurs fournissant le Web, la base de données, le FTP, le DNS et d'autres services.Bien sûr, Windows prend également en charge ces services en tant que serveur.Pour Windows et Linux, les exécuter en tant que serveur nécessite un outil pour les contrôler à distance.Windows a un protocole de bureau à distance (RDP) pour ...
Secure SHell (SSH) is a standard protocol for secure terminal connections and is generally used for controlling remote Linux systems. Unlike Windows OS that individual users use for desktops, Linux systems mainly fulfill the role of servers providing web, database, FTP, DNS, and other services. Of course, Windows also supports these services as a server. For both Windows and Linux, running them as a server requires a tool to remotely control them. Windows has a Remote Desktop Protocol (RDP) for...
Tool ★★
Blog.webp 2024-06-12 04:20:20 Bondnet utilisant des bots mineurs comme C2
Bondnet Using Miner Bots as C2
(lien direct)
Bondnet est devenu le public pour la première fois dans un rapport d'analyse publié par GuardiCore en 20171 et Bondnet & # 8217;S Backdoor a été couvert dans un rapport d'analyse sur le mineur XMRIG ciblant les serveurs SQL publiés par le rapport DFIR en 20222. Il n'y a eu aucune information sur les activités de l'actrice de Bondnet Threat, mais il a été confirmé qu'ils avaient poursuivi leurs attaques jusqu'à ce queCes derniers temps.Ahnlab Security Intelligence Center (ASEC) a trouvé à travers l'analyse des systèmes infectés par des mineurs BondNet que le Bondnet menace ...
Bondnet first became known to the public in an analysis report published by GuardiCore in 20171 and Bondnet’s backdoor was covered in an analysis report on XMRig miner targeting SQL servers released by DFIR Report in 20222. There has not been any information on the Bondnet threat actor’s activities thereon, but it was confirmed that they had continued their attacks until recent times. AhnLab SEcurity Intelligence Center (ASEC) found through analyzing systems infected with Bondnet miners that the Bondnet threat...
Threat ★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter