What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-29 20:24:00 Les serrures de Dormakaba utilisées dans des millions de chambres d'hôtel pourraient être craquées en quelques secondes
Dormakaba Locks Used in Millions of Hotel Rooms Could Be Cracked in Seconds
(lien direct)
Les vulnérabilités de sécurité découvertes dans les serrures RFID électroniques de Dormakaba \'s Saflok utilisées dans les hôtels pourraient être armées par les acteurs de la menace pour forger des clés et se glisser furtivement dans des pièces verrouillées. Les lacunes ont été collectivement nommées & nbsp; DeSaflok & nbsp; par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Sshell et Will Caruana.Ils ont été signalés à la base de Zurich
Security vulnerabilities discovered in Dormakaba\'s Saflok electronic RFID locks used in hotels could be weaponized by threat actors to forge keycards and stealthily slip into locked rooms. The shortcomings have been collectively named Unsaflok by researchers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell, and Will Caruana. They were reported to the Zurich-based
Vulnerability Threat
The_Hackers_News.webp 2024-03-29 17:42:00 Theoon Botnet refait surface, exploitant les appareils EOL à Power Criminal Proxy
TheMoon Botnet Resurfaces, Exploiting EoL Devices to Power Criminal Proxy
(lien direct)
Un botnet précédemment considéré comme rendu inerte a été observé asservi des routeurs de fin de vie (EOL) de petits routeurs de maisons / petits bureaux (SOHO) pour alimenter un service de procuration criminelle appelée Faceless. "Theoon, qui & nbsp; a émergé & nbsp; in & nbsp; 2014, a fonctionné tranquille
A botnet previously considered to be rendered inert has been observed enslaving end-of-life (EoL) small home/small office (SOHO) routers and IoT devices to fuel a criminal proxy service called Faceless. "TheMoon, which emerged in 2014, has been operating quietly while growing to over 40,000 bots from 88 countries in January and February of 2024," the Black Lotus Labs team at Lumen
The_Hackers_News.webp 2024-03-29 16:49:00 L'âge d'or des tests de pénétration automatisés est là
The Golden Age of Automated Penetration Testing is Here
(lien direct)
Les tests de pénétration du réseau jouent un rôle essentiel dans la détection des vulnérabilités qui peuvent être exploitées.La méthode actuelle d'efficacité des tests de stylo est coûteuse, ce qui a conduit de nombreuses entreprises à le entreprendre uniquement si nécessaire, généralement une fois par an pour leurs exigences de conformité.Cette approche manuelle manque souvent des opportunités de trouver et de résoudre les problèmes de sécurité dès le début, laissant les entreprises vulnérables
Network penetration testing plays a vital role in detecting vulnerabilities that can be exploited. The current method of performing pen testing is pricey, leading many companies to undertake it only when necessary, usually once a year for their compliance requirements. This manual approach often misses opportunities to find and fix security issues early on, leaving businesses vulnerable to
Vulnerability ★★★
The_Hackers_News.webp 2024-03-29 16:19:00 Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers
New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking
(lien direct)
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux. Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions. The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper
Vulnerability ★★★
knowbe4.webp 2024-03-29 15:06:12 Le nouveau chargeur de logiciels malveillants offre à l'agent Tesla à l'accès à distance Trojan via le phishing
New Malware Loader Delivers Agent Tesla Remote Access Trojan Via Phishing
(lien direct)
Malware
globalsecuritymag.webp 2024-03-29 15:03:46 Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention
(lien direct)
Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention - Entretiens
Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention - Interviews
Incogni.webp 2024-03-29 14:47:10 Comment ouvrir le navigateur privé sur Mac
How to open private browser on Mac
(lien direct)
Incogni.webp 2024-03-29 14:45:30 Comment arrêter le courrier pour une personne décédée
How do you stop mail for a deceased person
(lien direct)
Incogni.webp 2024-03-29 14:43:31 Comment trouver des comptes dans votre nom
How to find accounts in your name
(lien direct)
Blog.webp 2024-03-29 14:18:29 Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
Payment authorization and one-time passwords – Mobile Token
(lien direct)
> Par uzair amir n'est pas choquant que les gens utilisent toujours des mots de passe comme Qwerty12, 1234, ou des noms d'animaux pour leurs comptes en ligne? & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
>By Uzair Amir Isn’t it shocking that people still use passwords like QWERTY12, 1234, or pet names for their online accounts?… This is a post from HackRead.com Read the original post: Payment authorization and one-time passwords – Mobile Token
Mobile
Blog.webp 2024-03-29 14:00:10 Ideasoft pour lancer un dex perpétuel innovant sur le plasma L2 open-source d'Intmax
IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\\'s Open-source L2 Plasma Next
(lien direct)
> Par uzair amir La construction sur le plasma ensuite rendrait le dex aussi pratique que cex pour échanger avec des frais bas, un glissement et une période d'attente. Ceci est un article de HackRead.com Lire la publication originale: ideasoft pour lancer un dex perpétuel innovant sur le plasma l2 open-source d'Intmax \\
>By Uzair Amir Building on Plasma Next would make the DEX as convenient as CEX for trading with low fees, slippage, and waiting period. This is a post from HackRead.com Read the original post: IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\'s Open-source L2 Plasma Next
DarkReading.webp 2024-03-29 14:00:00 Conflits géopolitiques: 5 façons d'amortissant le coup
Geopolitical Conflicts: 5 Ways to Cushion the Blow
(lien direct)
En priorisant les domaines clés, les chefs de sécurité peuvent naviguer plus efficacement dans les complexités des conflits géopolitiques.
By prioritizing key areas, security leaders can navigate the complexities of geopolitical conflicts more effectively.
InfoSecurityMag.webp 2024-03-29 14:00:00 La CISA lance de nouvelles règles de rapport de cyber-incident pour les entrepreneurs de défense américaine
CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors
(lien direct)
La CISA a révélé le premier projet pour une mise à jour de la loi sur les cyber-incidents pour la loi sur les infrastructures critiques (CIRIA) de 2022
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022
Blog.webp 2024-03-29 13:53:15 Ensemble Linux 64 bits et codage de coquille
64-bit Linux Assembly and Shellcoding
(lien direct)
INTRODUCTION Les codes de shell sont des instructions de machine qui sont utilisées comme charge utile dans l'exploitation d'une vulnérabilité.Un exploit est un petit code qui cible
Introduction Shellcodes are machine instructions that are used as a payload in the exploitation of a vulnerability. An exploit is a small code that targets
Vulnerability Threat
SecurityWeek.webp 2024-03-29 13:52:02 Dans d'autres nouvelles: Airline Privacy Review, Sec \\'s Solarwinds Hack Probe, Apple MFA Bombing
In Other News: Airline Privacy Review, SEC\\'s SolarWinds Hack Probe, Apple MFA Bombing
(lien direct)
Des histoires remarquables qui auraient pu glisser sous le radar: le gouvernement américain menant la revue de la vie privée des compagnies aériennes, la sonde de piratage de Solarwinds de SEC \\ de SEC \\, Bombing MFA des utilisateurs d'Apple.
Noteworthy stories that might have slipped under the radar: US government conducting airline privacy review, SEC\'s overreaching SolarWinds hack probe, MFA bombing of Apple users.
Hack
globalsecuritymag.webp 2024-03-29 13:04:36 Journée mondiale de la sauvegarde des données : l\'optimisation de la gestion des données au service des entreprises (lien direct) Journée mondiale de la sauvegarde des données : l'optimisation de la gestion des données au service des entreprises par Arnaud De Backer Channel Sales Manager EMEA Chez Keeper Security - Points de Vue
Checkpoint.webp 2024-03-29 13:00:13 Journée mondiale de la sauvegarde 2024: naviguer dans l'avenir de la cybersécurité avec des solutions cloud
World Backup Day 2024: Navigating the Future of Cyber security with Cloud Solutions
(lien direct)
> Le 31 mars marque la célébration de la Journée mondiale de la sauvegarde, un rappel opportun de l'importance d'obtenir des données critiques dans le paysage numérique d'aujourd'hui.Dans un monde où «les données sont le nouveau pétrole \\», car les entreprises s'appuient fortement sur les informations et les données pour générer des opérations, les protéger de la menace croissante des cyberattaques est devenue une priorité.Selon Statista, plus de 353 millions de personnes aux États-Unis ont été touchées en 2023 par des compromis de données, notamment les violations de données, les fuites et l'exposition.Les violations mondiales de données qui ont eu lieu dans de grandes entreprises comme Facebook et même dans les grands hôpitaux du monde entier et [& # 8230;]
>March 31st marks the celebration of World Backup Day, a timely reminder of the importance of securing critical data in today’s digital landscape. In a world where “data is the new oil\' as businesses rely heavily on information and data to drive operations, safeguarding them from the growing threat of cyberattacks has become a priority. According to Statista, over 353 million individuals in the United States were affected in 2023 by data compromises, including data breaches, leakage, and exposure. Global data breaches which have taken place at big companies like Facebook and even in large hospitals around the world and […]
Threat Cloud
RecordedFuture.webp 2024-03-29 12:58:05 Ransomware Gang Fuaks volé les données sur les patients de la santé écossaise dans l'offre d'extorsion
Ransomware gang leaks stolen Scottish healthcare patient data in extortion bid
(lien direct)
Les cyber-extormistes ont publié sur leurs données sur les patients sensibles de Blog Darkweb volées au NHS Dumfries et Galloway, qui fait partie du système de santé écossais, dans le but d'exiger de l'argent du Conseil de santé local.Le service a annoncé plus tôt ce mois
Cyber extortionists have published to their darkweb blog sensitive patient data stolen from NHS Dumfries and Galloway, part of the Scottish healthcare system, in a bid to demand money from the local health board. The service announced earlier this month it was the target of “a focused and ongoing cyber attack,” and that while
Ransomware Medical
Blog.webp 2024-03-29 12:21:04 La puissance des procurations des FAI: déverrouiller le contenu et les ressources locales
The Power of ISP Proxies: Unlocking Local Content and Resources
(lien direct)
> Par owais sultan Les progrès modernes ont incliné le monde dans un réseau serré.L'accès au contenu et aux ressources localisés peut être difficile & # 8230; Ceci est un article de HackRead.com Lire le post original: La puissance des proxys ISP: déverrouiller le contenu et les ressources locales
>By Owais Sultan Modern advancements have tilted the world into a tightly-knit web. Accessing localized content and resources can be hard… This is a post from HackRead.com Read the original post: The Power of ISP Proxies: Unlocking Local Content and Resources
RecordedFuture.webp 2024-03-29 12:19:15 Le site nucléaire britannique sellafield sera poursuivi pour des défaillances de cybersécurité
British nuclear site Sellafield to be prosecuted for cybersecurity failures
(lien direct)
Le régulateur indépendant indépendant de la sécurité nucléaire du Royaume-Uni a annoncé qu'elle poursuivrait la société en gérant le site nucléaire de Sellafield sur «les prétendus infractions à la sécurité des technologies de l'information au cours d'une période de quatre ans entre 2019 et au début de 2023.»Il n'est pas clair si les cadres supérieurs de Sellafield Ltd. appartenant à l'État seront confrontés à des accusations.Sous le
The United Kingdom\'s independent nuclear safety regulator has announced that it will be prosecuting the company managing the Sellafield nuclear site over “alleged information technology security offenses during a four year period between 2019 and early 2023.” It is not clear whether senior managers at the state-owned Sellafield Ltd. will face charges. Under the
DarkReading.webp 2024-03-29 12:00:00 Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas
Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas
(lien direct)
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks.
Threat ★★
silicon.fr.webp 2024-03-29 11:33:57 La Fondation Linux a fait son choix pour remplacer Redis (lien direct) La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger après le changement de licence de ce dernier. ★★
The_Hackers_News.webp 2024-03-29 11:07:00 PYPI interrompt les inscriptions au milieu de la montée en puissance des téléchargements de paquets malveillants ciblant les développeurs
PyPI Halts Sign-Ups Amid Surge of Malicious Package Uploads Targeting Developers
(lien direct)
Les mainteneurs du référentiel Python Package Index (PYPI) ont brièvement suspendu les nouvelles inscriptions des utilisateurs à la suite d'un afflux de projets malveillants téléchargés dans le cadre d'une campagne de typosquat. Il & nbsp; a dit & nbsp; "la création du nouveau projet et l'enregistrement des nouveaux utilisateurs" ont été temporairement interrompus pour atténuer ce qu'il a dit être une "campagne de téléchargement de logiciels malveillants".L'incident a été résolu 10 heures plus tard, le 28 mars 2024, à
The maintainers of the Python Package Index (PyPI) repository briefly suspended new user sign-ups following an influx of malicious projects uploaded as part of a typosquatting campaign. It said "new project creation and new user registration" was temporarily halted to mitigate what it said was a "malware upload campaign." The incident was resolved 10 hours later, on March 28, 2024, at
★★
Chercheur.webp 2024-03-29 11:03:14 Leçons d'une attaque de ransomware contre la bibliothèque britannique
Lessons from a Ransomware Attack against the British Library
(lien direct)
Vous pourriez penser que les bibliothèques sont un peu ennuyeuses, mais Cette auto-analyse d'une attaque de ransomware et d'extorsion en 2023 contre la bibliothèque britannique est tout sauf.
You might think that libraries are kind of boring, but this self-analysis of a 2023 ransomware and extortion attack against the British Library is anything but.
Ransomware ★★★
SecurityWeek.webp 2024-03-29 11:01:38 La violation des données de l'assureur pour la santé du Massachusetts a un impact sur 2,8 millions
Massachusetts Health Insurer Data Breach Impacts 2.8 Million
(lien direct)
> Harvard Pilgrim Health Care indique que les informations personnelles de plus de 2,8 millions de personnes ont été volées dans une attaque de ransomware vieille d'un an.
>Harvard Pilgrim Health Care says the personal information of over 2.8 million individuals was stolen in a year-old ransomware attack.
Ransomware Data Breach ★★
globalsecuritymag.webp 2024-03-29 10:57:01 Miroir, miroir et mur, quelle IA est la meilleure du pays de cybersécurité?
Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land?
(lien direct)
Les experts Sophos créent un nouveau système de référence pour l'insertion de l'utilisation de divers modèles de langage à partir du domaine de l'apprentissage automatique, des modèles dits de grande longueur (LLM), pour la cybersécurité.Une vieille connaissance des meilleures coupes. - rapports spéciaux / / affiche
Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten an. - Sonderberichte /
★★
Korben.webp 2024-03-29 10:52:35 Un malware cible les joueurs de Call of Duty qui veulent tricher et vole tous leurs Bitcoins (lien direct) Des joueurs de Call of Duty cherchant des logiciels de triche ont été victimes d'une attaque d'hameçonnage ciblée installant un malware voleur de cryptomonnaies sur leurs ordinateurs, compromettant potentiellement des millions de comptes. Malware
globalsecuritymag.webp 2024-03-29 10:45:54 12 Avril Cycle Defence & Cyber 2024
12 avril CYCLE DEFENSE & CYBER 2024
(lien direct)
12 Avril Cycle Defence & Cyber 2024 - & eacute; v & eacute; nements
12 avril CYCLE DEFENSE & CYBER 2024 - Événements
★★
silicon.fr.webp 2024-03-29 10:38:26 Quels sentiments animent la communauté OpenAI ? (lien direct) Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points de satisfaction et de friction pour les utilisateurs. ★★
Korben.webp 2024-03-29 10:29:34 RCS sur iPhone – Apple va enfin adopter le standard de messagerie universel ! (lien direct) Apple va enfin supporter le standard RCS sur iPhone fin 2024, permettant une messagerie universelle sécurisée entre iOS et Android. Un grand pas pour l'interopérabilité et la protection de la vie privée des utilisateurs, sous la pression des régulateurs européens. Mobile
silicon.fr.webp 2024-03-29 10:12:19 Emmanuelle Olivié-Paul - AdVaes : " Le premier enjeu du scope 3 c\'est d\'avoir les données pour faire une évaluation " (lien direct) Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes, détaille les enjeux de la directive CSRD et de ses implications dans les politiques ESG. ★★
Korben.webp 2024-03-29 09:56:01 Un faille critique 0-day corrigée dans Microsoft Edge, tous les navigateurs Chromium vulnérables (lien direct) Microsoft a publié une mise à jour de sécurité pour son navigateur Edge corrigeant plusieurs failles, dont une 0-day activement exploitée. Cette vulnérabilité critique touche tous les navigateurs basés sur Chromium. ★★★
globalsecuritymag.webp 2024-03-29 08:32:32 Sécurité des données dans des rôles distants: l'expert révèle des pratiques clés
Data Security in Remote Roles: Expert Reveals Key Practices
(lien direct)
Sécurité des données dans les rôles distants: L'expert révèle des pratiques clés - opinion
Data Security in Remote Roles: Expert Reveals Key Practices - Opinion
★★
Korben.webp 2024-03-29 08:00:00 Lapce – L\'IDE codé en Rust qui dépote (lien direct) Lapce, un éditeur de code open source en pré-alpha, offre des fonctionnalités avancées pour les développeurs grâce à une interface native et des performances optimisées avec Rust. Il permet la connexion à une machine distante, l'intégration native de Vim et la création de plugins avec différents langages de programmation. ★★
ProofPoint.webp 2024-03-29 06:00:11 Déverrouiller l'efficacité de la cybersécurité dans les soins de santé: utiliser des informations sur les menaces pour naviguer dans la surface d'attaque humaine
Unlocking Cybersecurity Efficiency in Healthcare: Using Threat Insights to Navigate the Human Attack Surface
(lien direct)
Understanding your organization\'s human attack surface is not just a good idea in today\'s threat landscape; it\'s essential. Why? Because it can make all the difference in your efforts to allocate your limited resources efficiently.  Let\'s face it-in the world of cybersecurity, one size does not fit all. It is not feasible to adopt a uniform approach to secure your business. And while most of your users may pose a minimal risk, there are smaller, high-risk groups that attract the lion\'s share of attention from cyberthreat actors. Identifying these groups and understanding what makes these users so enticing to attackers is key to creating an effective defense.  At Proofpoint, we recognize the importance of understanding the human attack surface. Our approach to cybersecurity revolves around a human-centric defense strategy. And email serves as a valuable window into the most vulnerable parts of your business. We analyze inbound threats directed at email addresses and enrich them with directory information. This is a Proofpoint Targeted Attack Protection (TAP) feature that\'s available to all customers. As a result, we provide valuable insights into the job roles and departments that are prime targets for attackers.  In this blog, we\'ll go through some of our most recent insights for the healthcare industry-and the job roles that attracted the most interest from attackers.  2023 research overview  For our research in 2023, we created a healthcare peer group of over 50 similar hospital systems to track within the Proofpoint TAP platform. We meticulously analyzed “people data” from these systems to identify trends in attack patterns. We tracked:  Attack index  Click rates  Malicious message volume  Total clicks across various departments More specifically, we looked for outlier clusters that exhibited movement beyond the average. What follows are a few of our insights.  Threat actors target roles related to finance and the revenue cycle back-end  As it turns out, attackers have a penchant for people in finance-related jobs and those who are involved in transactions. These users were consistently attacked more than others.   When we drill down further on our findings, we see that departments involved in the supply chain and facilities management exhibit similar deviations from the average. The reason? These roles often require people to be involved in transactions, making them attractive targets for attackers.  2023 department-level average attack index: Finance and transactional job roles averaged a significantly higher attack index per month per user.  Money is a bigger draw than data   But here is where it gets interesting. When we compare job roles and departments based on access to transactions versus access to health information, the difference is stark. It seems that attackers are more determined to interdict financial transactions than to gain access to users with large amounts of health data.  2023 department-level average attack index; medical and information services departments averaged a significantly lower attack index per month per user than financial and transactional job roles.  Threat actors go after roles that deal with patient service revenue  Going a step further, we wanted to understand the impact of threats on people in administrative and clinical roles who help capture, manage and collect patient service revenue. We examined the revenue cycle by categorizing job roles and departments in the following ways.  Front-end (admin and pre-visit)  Middle (visit, claim submission)  Back-end (inbound processing, payer, patient)   The disparity between groups with access to transactions and those with access to health data is evident. The revenue cycle back-end category exhibits the highest average attack index among revenue cycle labeled data, which we attribute to finance job roles associated with billing.  2023 average of attack index trends; revenue cycle quarterly comparison.  The interest of attackers in finance-related job roles comes Threat Medical
Chercheur.webp 2024-03-28 23:56:13 Tiration du fil: Phishs qui s'attaquent à votre curiosité
Thread Hijacking: Phishes That Prey on Your Curiosity
(lien direct)
Attaques de détournement de fil.Ils se produisent lorsque quelqu'un que vous connaissez a son compte de messagerie compromis, et que vous êtes soudainement déposé dans une conversation existante entre l'expéditeur et quelqu'un d'autre.Ces missives s'appuient sur la curiosité naturelle du destinataire pour être copiée sur une discussion privée, qui est modifiée pour inclure un lien ou un attachement malveillant.Voici l'histoire d'une récente attaque de détournement de fil dans laquelle un journaliste a été copié sur un e-mail de phishing du sujet inférieur d'un scoop récent.
Thread hijacking attacks. They happen when someone you know has their email account compromised, and you are suddenly dropped into an existing conversation between the sender and someone else. These missives draw on the recipient\'s natural curiosity about being copied on a private discussion, which is modified to include a malicious link or attachment. Here\'s the story of a recent thread hijacking attack in which a journalist was copied on a phishing email from the unwilling subject of a recent scoop.
★★
The_Hackers_News.webp 2024-03-28 22:32:00 Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays
Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries
(lien direct)
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal. Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis. En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal. DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts. In October 2023, Slovak cybersecurity firm ESET 
Malware ★★★
The_Hackers_News.webp 2024-03-28 22:20:00 La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement
Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack
(lien direct)
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020. L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020. The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a "
Legislation APT 31 ★★★
Korben.webp 2024-03-28 21:30:32 Faille critique " WallEscape " dans Linux – Vos mots de passe en danger (lien direct) Une faille de sécurité critique baptisée "WallEscape", présente dans Linux depuis plus de 10 ans, permet à des attaquants de voler les mots de passe administrateur en créant de fausses invites sudo. Découvrez comment cette vulnérabilité fonctionne et comment vous en protéger. Vulnerability ★★★
Blog.webp 2024-03-28 21:15:23 La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde entier
New iMessage Phishing Campaign Targets Postal Service Users Globally
(lien direct)
> Par waqas Certaines des cibles connues de cette campagne de phishing iMessage sont l'USPS (The United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts et Singapore Post. Ceci est un article de HackRead.com Lire le post original: La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde
>By Waqas Some of the known targets of this iMessage phishing campaign are USPS (the United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts, and Singapore Post. This is a post from HackRead.com Read the original post: New iMessage Phishing Campaign Targets Postal Service Users Globally
★★
DarkReading.webp 2024-03-28 21:15:17 Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes
Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks
(lien direct)
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities.
Vulnerability Patching ★★
CS.webp 2024-03-28 21:03:37 Planifiez de réanimer la base de données de la vulnérabilité assiégée attire les critiques
Plan to resuscitate beleaguered vulnerability database draws criticism
(lien direct)
> La base de données nationale sur la vulnérabilité a cessé certains de ses travaux, mais certains experts craignent que la formation d'un consortium pour résoudre ses problèmes manque d'urgence suffisante.
>The National Vulnerability Database has ceased some of its work, but some experts fear the formation of a consortium to address its problems lacks sufficient urgency.
Vulnerability ★★
Korben.webp 2024-03-28 21:02:29 Elon Musk annonce des fonctionnalités premium gratuites sur X (lien direct) Elon Musk annonce que les comptes X ayant plus de 2500 abonnés vérifiés bénéficieront gratuitement des fonctionnalités premium, tandis que ceux dépassant 5000 abonnés auront droit à Premium+, malgré une baisse du nombre d'utilisateurs quotidiens. ★★
RecordedFuture.webp 2024-03-28 20:51:46 Hillary Clinton: Ai et Deepfakes posent un type de menace totalement différent \\ '
Hillary Clinton: AI and deepfakes pose a \\'totally different type of threat\\'
(lien direct)
Appelant l'intelligence artificielle et Deepfakes «un saut de technologie», l'ancienne secrétaire d'État Hillary Rodham Clinton a déclaré jeudi que les personnes utilisant l'IA à des fins antidémocratiques permettent à leurs compétences en travaillant avec sa ressemblance.«Parce qu'ils ont une telle bibliothèque de trucs sur moi, ils l'utilisent pour pratiquer et voir comment plus
Calling artificial intelligence and deepfakes “a leap in technology,” former Secretary of State Hillary Rodham Clinton said Thursday that people using AI for undemocratic purposes are honing their skills by working with her likeness. “Because they\'ve got such a library of stuff about me, they\'re using it to practice on and see how more
Threat ★★
RecordedFuture.webp 2024-03-28 20:45:38 La Maison Blanche ordonne aux agences fédérales de mettre en œuvre des garanties d'IA, des conseils
White House orders federal agencies to implement AI safeguards, councils
(lien direct)
La Maison Blanche a dévoilé une liste de nouvelles commandes et exigences pour les agences fédérales liées à l'utilisation de l'intelligence artificielle. & NBSP;La vice-présidente Kamala Harris a annoncé jeudi l'ordre, affirmant qu'elle est conçue pour «renforcer la sécurité et la sécurité de l'IA, protéger les Américains \\», les capitaux propres et les droits civils, défendent les consommateurs et les travailleurs,
The White House unveiled a slate of new orders and requirements for federal agencies related to the use of artificial intelligence.  Vice President Kamala Harris announced the order on Thursday, saying it is designed to “strengthen AI safety and security, protect Americans\' privacy, advance equity and civil rights, stand up for consumers and workers,
★★
Netskope.webp 2024-03-28 20:43:09 Un couteau à armée suisse pour la conformité ISO 27001: 2022
A Swiss Army Knife for ISO 27001:2022 Compliance
(lien direct)
> Les normes ISO peuvent ne pas toujours sauter comme les sujets les plus excitants pour la conversation pour le dîner, mais leur importance croissante dans les affaires ne peut pas être refusée.Et cette année, cela vaut la peine de parler d'ISO 27001: 2022 spécifiquement (mais peut-être pas au cours du dîner).Il est prévu que jusqu'à 90 000 * organisations pourraient renouveler [& # 8230;]
>ISO standards may not always jump out as the most exciting of topics for dinner party conversation, but their growing importance in business cannot be denied. And this year it is well worth us talking about ISO 27001:2022 specifically (though perhaps not over dinner). It is expected that as many as 90,000* organisations might renew […]
★★
DarkReading.webp 2024-03-28 20:36:19 Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code
Pervasive LLM Hallucinations Expand Code Developer Attack Surface
(lien direct)
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages.
Tool ★★★
The_Hackers_News.webp 2024-03-28 20:13:00 Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection
Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection
(lien direct)
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle. "Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale. "Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great
★★★★
RiskIQ.webp 2024-03-28 20:08:52 Shadowray: Première campagne d'attaque connue ciblant les charges de travail AI activement exploitées dans la nature
ShadowRay: First Known Attack Campaign Targeting AI Workloads Actively Exploited in the Wild
(lien direct)
#### Description Les analystes d'Oligo, une société de recherche israélienne en matière de sécurité, ont identifié une campagne d'attaque active en cours ciblant une vulnérabilité critique dans le cadre de l'IA open-source Ray, ce qui concerne des milliers d'entreprises et de serveurs à l'échelle mondiale.Cette vulnérabilité, connue sous le nom de ShadowRay (CVE-2023-48022), permet aux attaquants de prendre le contrôle des ressources informatiques et de divulguer des données sensibles.Selon le développeur de Ray \\, tous les domaines, ce problème n'est pas une vulnérabilité.Il s'agit plutôt d'une caractéristique essentielle de la conception de Ray \\ qui permet l'exécution d'un code dynamique dans un cluster.Par conséquent, Anyscale n'a pas publié de correctif et CVE-2023-48022 n'apparaît pas dans plusieurs bases de données de vulnérabilité. Depuis septembre 2023, les acteurs malveillants ont accédé à des milliers de serveurs Ray dans plusieurs industries, notamment l'éducation, la finance et le biopharma.En exploitant cet accès, les acteurs ont volé des données sensibles, des informations d'identification, des jetons cloud et des ressources informatiques utilisées pour les opérations d'extraction de crypto-monnaie. [Consultez la rédaction de Microsoft \\ sur CVE-2023-48022 ici.] (Https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-48022/description?) #### URL de référence (s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Date de publication 26 mars 2024 #### Auteurs) Avi Lumelsky, Guy Kaplan et Gal Elbaz
#### Description Analysts from Oligo, an Israeli security research company, have identified an ongoing active attack campaign targeting a critical vulnerability in the Ray open-source AI framework, impacting thousands of companies and servers globally. This vulnerability, known as ShadowRay (CVE-2023-48022), allows attackers to take control of computing resources and leak sensitive data. According to Ray\'s developer, Anyscale, this issue is not a vulnerability. Rather, it is an essential feature of Ray\'s design that enables the execution of dynamic code within a cluster. Therefore, Anyscale has not released a patch and CVE-2023-48022 does not appear in several vulnerability databases. Since September 2023, malicious actors have accessed thousands of Ray servers across multiple industries, including education, finance, and biopharma. Exploiting this access, actors have stolen sensitive data, credentials, cloud tokens, and used computing resources for cryptocurrency mining operations. [Check out Microsoft\'s write-up on CVE-2023-48022 here.](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2023-48022/description?) #### Reference URL(s) 1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild #### Publication Date March 26, 2024 #### Author(s) Avi Lumelsky, Guy Kaplan, and Gal Elbaz
Vulnerability Cloud ★★
RecordedFuture.webp 2024-03-28 19:25:31 Les opérations d'influence liée à Wagner restent actives après la mort du leader
Wagner-linked influence operations remain active after leader\\'s death
(lien direct)
Les opérations d'influence russe liées au célèbre chef du groupe Wagner Mercenary Troops, Yevgeniy Prigozhin, restent des mois actifs après sa mort, selon de nouvelles recherches.L'Empire des médias de Prigozhin \\, mieux connu pour ses campagnes de désinformation lors de l'élection présidentielle américaine de 2016, continue de cibler le public en Europe, aux États-Unis, en Ukraine et en Russie, selon
Russian influence operations linked to the notorious leader of the Wagner Group mercenary troops, Yevgeniy Prigozhin, remain active months after his death, according to new research. Prigozhin\'s media empire, best known for its disinformation campaigns during the 2016 U.S. presidential election, continues to target audiences in Europe, the U.S., Ukraine and inside Russia, according
★★★
Last update at: 2024-03-29 15:09:43
See our sources.
My email:

To see everything: RSS Twitter