What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-07-08 22:00:00 FortiGate-As-A-Service combine la flexibilité et l'évolutivité du nuage avec la puissance des Asics spécialement conçus de Fortinet \\
FortiGate-as-a-Service Combines the Flexibility and Scalability of the Cloud with the Power of Fortinet\\'s Purpose-built ASICs
(lien direct)
Fortinet annonce Fortigate-en tant que service, une solution innovante qui combine la puissance de notre technologie ASIC propriétaire avec la flexibilité et l'évolutivité des services cloud.Apprendre encore plus.
Fortinet announces FortiGate-as-a-Service, an innovative solution that combines the power of our proprietary ASIC technology with the flexibility and scalability of cloud services. Learn more.
Cloud ★★★
DarkReading.webp 2024-07-08 21:25:26 \\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage
\\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign
(lien direct)
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running.
Malware Tool Cloud
The_Hackers_News.webp 2024-07-08 21:12:00 Nouveau groupe APT "Cloudsorcerer" cible les entités gouvernementales russes
New APT Group "CloudSorcerer" Targets Russian Government Entities
(lien direct)
Un groupe de menaces persistantes avancées (APT), sans papiers, surnommée Cloudsorcerer a été observée ciblant les entités gouvernementales russes en tirant parti des services cloud pour le commandement et le contrôle (C2) et l'exfiltration des données. La société de cybersécurité Kaspersky, qui a découvert l'activité en mai 2024, la métier adoptée par l'acteur de menace présente des similitudes avec celle de CloudWizard, mais a pointé
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been observed targeting Russian government entities by leveraging cloud services for command-and-control (C2) and data exfiltration. Cybersecurity firm Kaspersky, which discovered the activity in May 2024, the tradecraft adopted by the threat actor bears similarities with that of CloudWizard, but pointed
Threat Cloud ★★★
cybersecurityventures.webp 2024-07-08 21:01:28 Faciliter la chasse aux menaces avec la détection et la réponse des points finaux (EDR)
Make Threat Hunting Easier With Endpoint Detection and Response (EDR)
(lien direct)
> Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
The_Hackers_News.webp 2024-07-08 20:38:00 Les journaux de logiciels malveillants sombres exposent 3 300 utilisateurs liés aux sites de maltraitance des enfants
Dark Web Malware Logs Expose 3,300 Users Linked to Child Abuse Sites
(lien direct)
Une analyse des journaux de logiciels malveillants de volée publié sur le Web Dark a conduit à la découverte de milliers de consommateurs de matériel d'abus sexuel pour enfants (CSAM), indiquant comment de telles informations pourraient être utilisées pour lutter contre les crimes graves. "Environ 3 300 utilisateurs uniques ont été trouvés avec des comptes sur des sources CSAM connues", a déclaré Future Record, dans un rapport de preuve de concept (POC) publié la semaine dernière."
An analysis of information-stealing malware logs published on the dark web has led to the discovery of thousands of consumers of child sexual abuse material (CSAM), indicating how such information could be used to combat serious crimes. "Approximately 3,300 unique users were found with accounts on known CSAM sources," Recorded Future said in a proof-of-concept (PoC) report published last week. "
Malware ★★★
RecordedFuture.webp 2024-07-08 20:32:12 Les législateurs philippins Grill Health Agency Executive pour violation affectant 42 millions de personnes
Philippine lawmakers grill health agency executive over breach affecting 42 million people
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-08 20:12:32 10B Mots de passe apparaît sur Dark Web \\ 'Rockyou2024 \\' version
10B Passwords Pop Up on Dark Web \\'RockYou2024\\' Release
(lien direct)
Les mots de passe, jetés sur un forum de cyber-sous-terrain le 4 juillet par un pirate appelé "Obamacare", ont été collectés à partir de diverses violations plus anciennes et plus récentes.
The passwords, dumped on a cyber-underground forum on July 4 by a hacker called "ObamaCare," were collected from a variety of older and more recent breaches.
Blog.webp 2024-07-08 19:58:00 Stacks L2 Security plane avec une protection à l'échelle de l'écosystème hypernative \\
Stacks L2 Security Soars with Hypernative\\'s Ecosystem-Wide Protection
(lien direct)
L'hypernative s'intègre aux piles, le L2 leader de Bitcoin, pour améliorer la sécurité des applications et des contrats intelligents.Ce partenariat renforce & # 8230;
Hypernative integrates with Stacks, Bitcoin’s leading L2, to enhance security for apps and smart contracts. This partnership strengthens…
SecurityWeek.webp 2024-07-08 19:56:14 Microsoft Banning Android Phones pour le personnel en Chine
Microsoft Banning Android Phones for Staff in China
(lien direct)
> À partir de septembre, Microsoft obligera l'utilisation des iPhones d'Apple \\ pour authentifier les identités lors de la connexion dans les machines de travail.
>Starting in September, Microsoft will mandate the the use of Apple\'s iPhones to authenticate identities when logging into work machines. 
Mobile
RiskIQ.webp 2024-07-08 19:54:54 \\ 'Poseidon \\' Stealer Mac Distribué via Google Ads
\\'Poseidon\\' Mac stealer distributed via Google ads
(lien direct)
## Instantané Les analystes de MalwareBytes ont observé une campagne distribuant un voleur Mac via des annonces Google malveillantes pour le navigateur ARC.Le voleur, nommé "Poseidon", est une évolution du [voleur atomique] (https://security.microsoft.com/intel-explorer/articles/38f0f5fa) et a été précédemment suivi comme OSX.RodStealer par MakwareBytes. ## Description Le nouveau voleur comprend des fonctionnalités telles que le pillage des configurations VPN de Fortinet et OpenVPN. Rodrigo4, un acteur de menace sur le Forum Underground XSS, a rebaptisé le projet et l'a annoncé le 23 juin 2024. Poséidon comprend des fonctionnalités comme l'attraction de fichiers, l'extraction de portefeuille crypto, le vol de gestion de mot de passe et la collecte de données du navigateur.L'exfiltration des données a été effectuée à l'aide d'une commande spécifique qui a envoyé des données à un serveur, qui avait un panneau de marque Poseidon. La méthode de distribution du voleur de Poseidon \\ a impliqué une annonce Google malveillante pour le navigateur Arc, redirigeant les utilisateurs vers un faux site, arc-download \ [. \] Com, où un fichier DMG a été téléchargé.Ce fichier avait une astuce pour contourner les protections de sécurité MAC. Il s'agit de la deuxième campagne ces derniers mois où le navigateur ARC est utilisé comme leurre dans les publicités Google malveillantes.La première [campagne a consisté à abandonner un rat Windows] (https://security.microsoft.com/intel-explorer/articles/9dd6578a) en utilisant des méthodes similaires. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.Autrefois un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées. Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité.Ces tendances comprennent: les publicités malveillantes et la distribution des logiciels, les campagnes d'ingénierie sociale et l'exploitation des vulnérabilités logicielles. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:  [Trojan: macOS / Poseidon] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dEscription? Name = Trojan: macOS / Poseidon & menaceID = -2147147527) ## Recommandations Recommandations pour protéger contre la malvertisation  Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDo Ransomware Malware Vulnerability Threat
RecordedFuture.webp 2024-07-08 19:07:18 Le laboratoire national de l'Afrique du Sud dit que la récupération des ransomwares durera jusqu'à la mi-juillet
South Africa national lab says ransomware recovery to last until mid-July
(lien direct)
Pas de details / No more details Ransomware
ArsTechnica.webp 2024-07-08 18:57:46 L'attaque de rançon massive de concessionnaires automobiles est principalement terminée après 2 semaines de travail
Massive car dealer ransom attack is mostly over after 2 weeks of work-arounds
(lien direct)
La panne de CDK a probablement chuté des ventes automobiles de juin, peut avoir coûté plus de 600 millions de dollars.
CDK outage likely slumped June auto sales, may have cost more than $600M.
The_Hackers_News.webp 2024-07-08 18:45:00 Nouveau Ransomware-as-a-Service \\ 'Eldorado \\' cible Windows et Linux Systems
New Ransomware-as-a-Service \\'Eldorado\\' Targets Windows and Linux Systems
(lien direct)
Une opération émergente Ransomware-as-a-Service (RAAS) appelée Eldorado est livrée avec des variantes de casier pour chiffrer les fichiers sur les systèmes Windows et Linux. Eldorado est apparu pour la première fois le 16 mars 2024, lorsqu'une publicité pour le programme d'affiliation a été publiée sur la rampe du forum Ransomware, a déclaré le groupe de Singapour. La société de cybersécurité, qui a infiltré le groupe de ransomwares, a noté que son
An emerging ransomware-as-a-service (RaaS) operation called Eldorado comes with locker variants to encrypt files on Windows and Linux systems. Eldorado first appeared on March 16, 2024, when an advertisement for the affiliate program was posted on the ransomware forum RAMP, Singapore-headquartered Group-IB said. The cybersecurity firm, which infiltrated the ransomware group, noted that its
Ransomware ★★★
CS.webp 2024-07-08 18:39:45 Les organisations d'infrastructures critiques veulent que CISA rende les cyber-reproductions
Critical infrastructure organizations want CISA to dial back cyber reporting
(lien direct)
> Les commentaires du public de l'industrie sur le projet de proposition de la Cyber ​​Agency \\ appellent des termes plus clairs et des limites dures sur les informations qui peuvent être collectées.
>Public comments from industry on the cyber agency\'s draft proposal call for clearer terms and hard limits on what information can be collected.
★★★
Blog.webp 2024-07-08 18:39:05 Ticketmaster Hackers Leak Barcodes de 30K Ticket, partager le tutoriel contrefait
Ticketmaster Hackers Leak 30K Ticket Barcodes, Share Counterfeit Tutorial
(lien direct)
Les pirates de billets Ticketmaster divulguent 30 000 billets de billets pour les meilleurs événements à venir, y compris des concerts de musique.Ils partagent également un bricolage & # 8230;
Ticketmaster hackers leak 30,000 ticket barcodes for top upcoming events, including music concerts. They also share a DIY…
★★
DarkReading.webp 2024-07-08 18:22:27 L'orchestration d'identité gagne du terrain
Identity Orchestration Is Gaining Traction
(lien direct)
Les produits d'orchestration d'identité devraient être introduits sur le marché au cours des deux prochaines années.Les tendances du marché et les avantages de l'orchestration d'identité sont explorés.
Identity orchestration products are increasingly projected to be introduced to the market in the next couple of years. Market trends and benefits of identity orchestration are explored.
★★
DarkReading.webp 2024-07-08 18:10:25 L'API Apple Geolocation expose les points d'accès Wi-Fi dans le monde entier
Apple Geolocation API Exposes Wi-Fi Access Points Worldwide
(lien direct)
Au-delà des appareils qui les utilisent, les hubs Wi-Fi eux-mêmes peuvent fuir des données intéressantes, grâce à certaines bizarreries dans le système de géolocalisation d'Apple \\.
Beyond the devices that use them, Wi-Fi hubs themselves can leak interesting data, thanks to some quirks in Apple\'s geolocation system.
★★★★
Chercheur.webp 2024-07-08 17:59:33 Sur la non-investigation du CSRB \\ de l'attaque de Solarwinds
On the CSRB\\'s Non-Investigation of the SolarWinds Attack
(lien direct)
ProPublica a un Article d'investigation long sur la façon dont leLe comité d'examen de la cyber-sécurité n'a pas réussi à enquêter sur l'attaque de Solarwinds, et en particulier la culpabilité de Microsoft, même s'ils ont été dirigés par le président Biden de le faire.
ProPublica has a long investigative article on how the Cyber Safety Review Board failed to investigate the SolarWinds attack, and specifically Microsoft’s culpability, even though they were directed by President Biden to do so.
★★★
TroyHunt.webp 2024-07-08 17:52:09 Le président a ordonné à un conseil d'administration de sonder une cyberattaque russe massive.Ça ne l'a jamais fait.
The president ordered a board to probe a massive Russian cyberattack. It never did.
(lien direct)
Le comité d'examen de la cyber-sécurité a raté l'occasion de prévenir les futures attaques, selon des experts.
The Cyber Safety Review Board missed an opportunity to prevent future attacks, experts say.
★★★
DarkReading.webp 2024-07-08 17:47:22 Les prix de la cyber-assurance chutent à mesure que la concurrence sur le marché augmente
Cyber-Insurance Prices Plummet as Market Competition Grows
(lien direct)
Le bon moment peut-être le bon moment pour trouver de bonnes affaires sur la couverture d'assurance pour les ransomwares et les incidents de sécurité.
Now may be a good time to find good deals on insurance coverage for ransomware and security incidents.
Ransomware ★★★
RecordedFuture.webp 2024-07-08 17:45:02 À mesure que le cyber commande évolue, son nouveau système d'alerte de logiciels malveillants s'estompe
As Cyber Command evolves, its novel malware alert system fades away
(lien direct)
Pas de details / No more details Malware ★★★
bleepingcomputer.webp 2024-07-08 17:39:54 Les pirates divulguent 39 000 billets Ticketmaster imprimés à domicile pour 154 événements
Hackers leak 39,000 print-at-home Ticketmaster tickets for 154 events
(lien direct)
Dans une campagne d'extorsion en cours contre Ticketmaster, les acteurs de la menace ont divulgué près de 39 000 billets imprimés à la maison pour 150 concerts et événements à venir, notamment Pearl Jam, Phish, Tate McCrae et Foo Fighters.[...]
In an ongoing extortion campaign against Ticketmaster, threat actors have leaked almost 39,000 print-at-home tickets for 150 upcoming concerts and events, including Pearl Jam, Phish, Tate McCrae, and Foo Fighters. [...]
Threat
TroyHunt.webp 2024-07-08 17:27:21 Tiktok Mob Attack, tout d'abord connu, dirigé par les collégiens tourmentant les enseignants
First-known TikTok mob attack led by middle schoolers tormenting teachers
(lien direct)
Les options juridiques limitées pour arrêter les faux comptes tiktok nuisant aux enseignants, dit l'école.
Legal options limited to stop fake TikTok accounts harming teachers, school says.
★★
SecurityWeek.webp 2024-07-08 16:40:29 Mandiant met en évidence les cyber-menaces russes et chinoises contre l'OTAN à la veille du 75e anniversaire Summit
Mandiant Highlights Russian and Chinese Cyber Threats to NATO on Eve of 75th Anniversary Summit
(lien direct)
> À la veille du 75e anniversaire de l'OTAN \\, à Washington DC, Mandiant décrit l'état actuel des cyber-états auxquels l'OTAN et les pays alignés.
>On the eve of NATO\'s 75th anniversary summit in Washington DC, Mandiant outlines the current state of cyberthreats facing NATO and aligned countries.
★★★
bleepingcomputer.webp 2024-07-08 16:38:16 Broisée de données Neiman Marcus: 31 millions d'adresses e-mail trouvées exposées
Neiman Marcus data breach: 31 million email addresses found exposed
(lien direct)
Une violation de données de mai 2024 divulguée par le détaillant américain de luxe et chaîne de magasins Neiman Marcus le mois dernier a exposé plus de 31 millions d'adresses e-mail aux clients, selon moi, le fondateur de Pwned, Troy Hunt, a analysé les données volées.[...]
A May 2024 data breach disclosed by American luxury retailer and department store chain Neiman Marcus last month has exposed more than 31 million customer email addresses, according to Have I Been Pwned founder Troy Hunt, who analyzed the stolen data. [...]
Data Breach
The_Hackers_News.webp 2024-07-08 16:30:00 5 questions clés Les CISO doivent se poser des questions sur leur stratégie de cybersécurité
5 Key Questions CISOs Must Ask Themselves About Their Cybersecurity Strategy
(lien direct)
Des événements comme la récente attaque de ransomware CDK massive & # 8211;qui ont fermé des concessionnaires automobiles aux États-Unis fin juin 2024 & # 8211;soulever à peine les sourcils publics. & nbsp; Pourtant, les entreprises et les personnes qui les dirigent, sont à juste titre nerveuses.Chaque CISO sait que la cybersécurité est un sujet de plus en plus chaud pour les dirigeants et les membres du conseil d'administration.Et quand l'inévitable briefing CISO / Board
Events like the recent massive CDK ransomware attack – which shuttered car dealerships across the U.S. in late June 2024 – barely raise public eyebrows anymore.  Yet businesses, and the people that lead them, are justifiably jittery. Every CISO knows that cybersecurity is an increasingly hot topic for executives and board members alike. And when the inevitable CISO/Board briefing rolls
Ransomware ★★★
RecordedFuture.webp 2024-07-08 16:12:45 Apple aurait supprimé 25 services VPN de l'App Store russe
Apple reportedly removes 25 VPN services from Russian App Store
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-08 16:00:00 Le nouveau logiciel malveillant des nuages ​​APT frappe les cibles russes
New APT CloudSorcerer Malware Hits Russian Targets
(lien direct)
Le malware Issues Commands via une table Charcode à code en dur et des interfaces d'objet Microsoft COM
The malware issues commands via a hardcoded charcode table and Microsoft COM object interfaces
Malware ★★★
IndustrialCyber.webp 2024-07-08 15:41:25 Trustwave s'engage à Sécurisation de CISA \\ par Design Gled
Trustwave commits to CISA\\'s Secure by Design pledge
(lien direct)
> Trustwave a récemment annoncé qu'elle avait signé l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la conception ...
>Trustwave recently announced that it has signed the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design...
★★★
IndustrialCyber.webp 2024-07-08 15:37:26 Le rapport de Chatham House met en évidence l'évolution des cyber-menaces, les vulnérabilités du secteur nucléaire civil
Chatham House report highlights evolving cyber threats, vulnerabilities in civil nuclear sector
(lien direct)
Un nouveau document de recherche de Chatham House prend en considération les cyber-menaces en évolution que le nucléaire civil ...
A new research paper by Chatham House takes into consideration the evolving cyber threats that the civil nuclear...
Vulnerability ★★★★★
IndustrialCyber.webp 2024-07-08 15:32:13 Cyviation annonce Eliran Almog en tant que nouveau PDG, prêt pour une croissance innovante
Cyviation announces Eliran Almog as new CEO, poised for innovative growth
(lien direct)
> Cyviation, un vendeur en solutions de cybersécurité pour l'industrie de l'aviation, a annoncé lundi la nomination d'Eliran Almog ...
>Cyviation, a vendor in cybersecurity solutions for the aviation industry, announced on Monday the appointment of Eliran Almog...
★★★
InfoSecurityMag.webp 2024-07-08 15:30:00 Mekotio Trojan cible les références bancaires d'Amérique latine
Mekotio Trojan Targets Latin American Banking Credentials
(lien direct)
Trend Micro a dit que le Troie a été observé dans les communications des communications des agences fiscales
Trend Micro said the trojan has been observed masquerading as communications from tax agencies
Prediction ★★★
The_Hackers_News.webp 2024-07-08 15:23:00 Les experts mettent en garde contre le cheval de Troie bancaire Mekotio ciblant les pays d'Amérique latine
Experts Warn of Mekotio Banking Trojan Targeting Latin American Countries
(lien direct)
Les institutions financières en Amérique latine sont menacées par un troyen bancaire appelé Mekotio (alias Melcoz). Cela \\ est selon les résultats de Trend Micro, qui a déclaré avoir récemment observé une vague de cyberattaques distribuant le malware Windows. Mekotio, connu pour être activement utilisé depuis 2015, est connu pour cibler les pays d'Amérique latine comme le Brésil, le Chili, le Mexique, l'Espagne, le Pérou et le Portugal
Financial institutions in Latin America are being threatened by a banking trojan called Mekotio (aka Melcoz). That\'s according to findings from Trend Micro, which said it recently observed a surge in cyber attacks distributing the Windows malware. Mekotio, known to be actively put to use since 2015, is known to target Latin American countries like Brazil, Chile, Mexico, Spain, Peru, and Portugal
Malware Prediction ★★
globalsecuritymag.webp 2024-07-08 15:15:34 Moins de 50% des attaques ont déclaré: pourquoi et comment s'entraîner à la cybersécurité
Less than 50% of attacks reported: Why and how to train in cyber security
(lien direct)
Moins de 50% des attaques ont rapporté: pourquoi et comment s'entraîner à la cybersécurité - rapports spéciaux / /
Less than 50% of attacks reported: Why and how to train in cyber security - Special Reports /
★★
RiskIQ.webp 2024-07-08 15:06:59 Faits saillants hebdomadaires, 8 juillet 2024
Weekly OSINT Highlights, 8 July 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme de cyberattaques sophistiquées dirigés par des groupes APT alignés par l'État et des cybercriminels motivés par l'État, exploitant des vulnérabilités comme [CVE-2021-40444] (https://sip.security.microsoft.com/Intel-Profiles / CVE-2021-40444) et [CVE-2023-1389] (https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-1389/) pour déployer des logiciels spy et des botnets.Des acteurs parrainés par l'État tels que la tribu transparente de Kimsuky et Pakistan de la Corée du Nord se sont concentrés sur l'espionnage, le ciblage du monde universitaire et le personnel militaire avec des logiciels malveillants comme Translatext et Caprarat.Pendant ce temps, des groupes à motivation financière comme le déploiement de la pruche ont mené de vastes campagnes de logiciels malveillants.Les réseaux sociaux et les menaces basés sur le téléphone étaient également proéminents, les attaques tirant parti des applications Android, du phishing SMS et du contenu généré par l'IA sur des plateformes comme YouTube. ## Description 1. ** [Exploitation de CVE-2021-40444 dans les attaques récentes] (https: // sip.security.microsoft.com/intel-explorer/articles/15df6ab5)**: Fortiguard Labs a identifié des attaques exploitant la vulnérabilité CVE-2021-40444Microsoft Office pour déployer les logiciels espions Merkspy.Le vecteur initial est un document Word malveillant qui, à l'ouverture, déclenche le téléchargement d'un fichier HTML contenant ShellCode intégré pour charger MerkSpy dans les processus système. 2. ** [Copycop Influence Network Ciblers 2024 Élections américaines] (https://sip.security.microsoft.com/intel-explorer/articles/fc24601e) **: enregistré les rapports futurs que le réseau Copycop lié à la russe utilise un générateur générateurAI pour créer de faux sites Web et des personnages pour influencer les élections américaines de 2024.Ce réseau emploie des fesses profondes et des contenus générés par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine, tirant parti de points de vente conservateurs et d'hôtes basés aux États-Unis pour obscurcir ses origines. 3. ** [Déplacement de la pruche \\ est étenduCampagne de distribution de logiciels malveillants] (https://sip.security.microsoft.com/intel-explorer/articles/7b39eb7e) **:Krakenlabs a découvert une campagne à grande échelle en dépassant la pruche, en distribuant des logiciels malveillants comme Redline et Amadey via des fichiers compressés imbriqués.Ce groupe motivé financièrement a utilisé des techniques d'obscurcissement sophistiquées et des organisations ciblées dans le monde entier, avec une activité importante retracée en Europe de l'Est. 4. ** [La nouvelle extension de Chrome de Kimsuky \\ cible le monde universitaire sud-coréen] (https://sip.security.microsoft.com/intel-explorer/articles/c58faf92) **: Zscaler KneareLabz a identifié le groupe nord-coréen APT Group APT GroupKimsuky (Emerald Sleet) utilisant une nouvelle extension chromée, tradlaxt, pour voler des données aux universitaires sud-coréens.Le malware, distribué via un fichier de leurre, rassemble des informations sensibles et communique avec un serveur C2, ciblant les chercheurs axés sur la Corée du Nord. 5. ** [Mises à jour de la campagne Caprarat de Transparent Tribe \'s] (https://sip.security.microsoft.com/intel-explorer/articles/d62a3110) **: Sentinellabs a trouvé de nouveaux packages Android Caprarat liés au Pakistan-Tribu transparent aligné, ciblant le gouvernement indien et le personnel militaire.Les APK mis à jour, déguisés en applications de navigation vidéo, ont augmenté la compatibilité avec les appareils Android plus récents et continuent l'accent du groupe \\ sur la surveillance et la collecte de données. 6. ** [BOTNETS EXPLOITIONS LINUX Cloud serveurs] (https://sip.security.Microsoft.com/intel-explorer/articles/36146b72)**: Fortiguard Labs observés de botnets comme instables e Malware Tool Vulnerability Threat Mobile Cloud APT 36 ★★★
TechRepublic.webp 2024-07-08 15:02:49 Les bases de la cybersécurité industrielle peuvent aider à protéger les opérateurs de technologie opérationnelle APAC: Dragos
Industrial Cyber Security Basics Can Help Protect APAC Operational Technology Operators: Dragos
(lien direct)
Les utilisateurs de technologies opérationnels sont confrontés à des défis, notamment la communication entre l'ingénierie des processus et les équipes de cybersécurité, une croissance des logiciels malveillants et des ransomwares, et des initiés faisant des erreurs de technologie de base.
Operational technology users face challenges including communication between process engineering and cyber security teams, a growth in malware and ransomware, and insiders making basic technology mistakes.
Ransomware Malware Industrial ★★★
Checkpoint.webp 2024-07-08 15:02:04 8 juillet & # 8211;Rapport de renseignement sur les menaces
8th July – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et les violations FIA, l'organe directeur de la Formule 1, ont révélé une violation de données résultant d'une attaque de phishing sur leurs comptes de messagerie.L'attaque a conduit à un accès non autorisé aux données personnelles et à l'incident [& # 8230;]
>For the latest discoveries in cyber research for the week of 8th July, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES FIA, the governing body for Formula 1, disclosed a data breach stemming from a phishing attack on their email accounts. The attack led to unauthorized access to personal data, and the incident […]
Data Breach Threat ★★
Blog.webp 2024-07-08 14:56:49 Apple supprime les applications VPN de l'App Store russe à mesure que la censure se resserre
Apple Removes VPN Apps from Russian App Store as Censorship Tightens
(lien direct)
Apple supprime les VPN populaires de l'App Store de la Russie après la pression du gouvernement.Cette décision limite l'accès à Free et & # 8230;
Apple removes popular VPNs from Russia’s App Store following government pressure. This move restricts access to free and…
★★★
silicon.fr.webp 2024-07-08 14:42:55 Un avant-goût de norme AFNOR pour le low-code (lien direct) Un document AFNOR consacré au low-code émerge sous l'impulsion d'un syndicat professionnel. ★★
RecordedFuture.webp 2024-07-08 14:38:13 \\ 'Attaque de pirate sérieuse \\' force l'Université de Francfort à fermer les systèmes informatiques
\\'Serious hacker attack\\' forces Frankfurt university to shut down IT systems
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-08 14:30:00 Cisco avertit la vulnérabilité régressive sur plusieurs produits
Cisco Warns regreSSHion Vulnerability Impacts Multiple Products
(lien direct)
Cisco a déclaré aux clients que 42 de ses produits sont affectés par la vulnérabilité OpenSSH Regresshion, avec 51 autres produits étudiés
Cisco has told customers that 42 of its products are impacted by the OpenSSH regreSSHion vulnerability, with a further 51 products being investigated
Vulnerability ★★★
Blog.webp 2024-07-08 14:00:41 AI SPERA Partners with Devcons to Expand \'Criminal IP\' into the Middle Eastern Market (lien direct) Torrance, États-Unis / Californie, 8 juillet 2024, CyberNewswire
Torrance, United States / California, 8th July 2024, CyberNewsWire
★★★
Blog.webp 2024-07-08 14:00:41 AI Spera s'associe à Devcons pour étendre \\ 'IP criminel \\' sur le marché du Moyen-Orient
AI SPERA Partners with Devcons to Expand \\'Criminal IP\\' into the Middle Eastern Market
(lien direct)
Torrance, États-Unis / Californie, 8 juillet 2024, CyberNewswire
Torrance, United States / California, 8th July 2024, CyberNewsWire
★★
DarkReading.webp 2024-07-08 14:00:00 Déconstruire les hypothèses de sécurité pour assurer la résilience future
Deconstructing Security Assumptions to Ensure Future Resilience
(lien direct)
En décomposant les hypothèses fondamentales, nous pouvons planifier de manière proactive et commencer à réaliser la résilience future.
By breaking down fundamental assumptions, we can proactively plan for, and begin to achieve, future resilience.
★★★
DarkReading.webp 2024-07-08 14:00:00 5 façons d'exécuter la sécurité en tant que méritocratie
5 Ways to Run Security as a Meritocracy
(lien direct)
L'action a plus de poids que les mots.Voici cinq conseils pour encourager une culture de sécurité basée sur les réalisations.
Actions speak louder than words. Here are five tips for encouraging a security culture based on achievements.
★★★
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28 ★★★
InfoSecurityMag.webp 2024-07-08 13:45:00 La Russie bloque les services VPN dans la répression des informations
Russia Blocks VPN Services in Information Crackdown
(lien direct)
L'interdiction provient du chien de garde de la communication russe Roskomnadzor, probablement dans le but de contrôler le flux d'informations vers les citoyens russes
The ban comes from Russian communication watchdog Roskomnadzor, likely in a bid to control the flow of information to Russian citizens
★★
RedCanary.webp 2024-07-08 13:34:57 Arrêter une attaque des ransomwares hospitaliers
Halting a hospital ransomware attack
(lien direct)
Red Canary a empêché un hôpital d'être violé.Voyez comment nous avons empêché les ransomwares de permettre à un événement catastrophique.
Red Canary prevented a hospital from being breached. See how we stopped ransomware from enabling a catastrophic event.
Ransomware ★★
Checkpoint.webp 2024-07-08 13:13:46 Explorer l'utilisation de JavaScript V8 compilée dans les logiciels malveillants
Exploring Compiled V8 JavaScript Usage in Malware
(lien direct)
> Auteur: Moshe Marelus Introduction Au cours des derniers mois, la RCR a enquêté sur l'utilisation de V8 JavaScript compilé par des auteurs de logiciels malveillants.Le V8 JavaScript compilé est une fonctionnalité moins connue du moteur JavaScript de Google \\, qui permet la compilation de JavaScript en bytecode de bas niveau.Cette technique aide les attaquants à échapper aux détections statiques et à cacher leur code source d'origine, [& # 8230;]
>Author: Moshe Marelus Introduction In recent months, CPR has been investigating the usage of compiled V8 JavaScript by malware authors. Compiled V8 JavaScript is a lesser-known feature in V8, Google\'s JavaScript engine, that enables the compilation of JavaScript into low-level bytecode. This technique assists attackers in evading static detections and hiding their original source code, […]
Malware ★★★
Checkpoint.webp 2024-07-08 13:00:24 Point de contrôle & # 8211;Partenariat ISC2 traverse les 4 000 heures de jalon de formation
Check Point – ISC2 Partnership Cross the 4,000 Hours of Training Milestone
(lien direct)
> L'éducation et la collaboration sont des piliers importants de l'avancement et de la résilience dans la cybersécurité.Reflétant sur le parcours depuis 2020, le partenariat entre Check Point Mind et ISC2 dans le cadre du programme Ciso Academy, qui fait partie des services mondiaux Infinity de Check Point \\ (ou «IG»), a atteint une étape importante pour équiper les professionnels de la cybersécurité avec des professionnels de la cybersécurité avecLes outils et les connaissances nécessaires pour naviguer et sécuriser leur environnement numérique.Jusqu'à présent, le voyage que notre collaboration a commencé par une vision pour transcender les obstacles d'apprentissage traditionnels dans l'éducation à la cybersécurité.En incorporant les certifications CISSP et CCSP estimées par ISC2 \\ dans nos offres éducatives, nous avons commencé notre mission pour élever [& # 8230;]
>Education and collaboration are important pillars of advancement and resilience in cybersecurity. Reflecting on the journey since 2020, the partnership between Check Point MIND and ISC2 under the CISO Academy program, part of Check Point\'s Infinity Global Services (or “IGS”), has achieved a significant milestone in equipping cyber security professionals with the tools and knowledge needed to navigate and secure their digital environment. The Journey So Far Our collaboration began with a vision to transcend traditional learning barriers in cyber security education. By incorporating ISC2\'s esteemed CISSP and CCSP certifications into our educational offerings, we began our mission to elevate […]
Tool ★★★
Last update at: 2024-07-08 23:08:13
See our sources.
My email:

To see everything: RSS Twitter