Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-03-29 20:24:00 |
Les serrures de Dormakaba utilisées dans des millions de chambres d'hôtel pourraient être craquées en quelques secondes Dormakaba Locks Used in Millions of Hotel Rooms Could Be Cracked in Seconds (lien direct) |
Les vulnérabilités de sécurité découvertes dans les serrures RFID électroniques de Dormakaba \'s Saflok utilisées dans les hôtels pourraient être armées par les acteurs de la menace pour forger des clés et se glisser furtivement dans des pièces verrouillées.
Les lacunes ont été collectivement nommées & nbsp; DeSaflok & nbsp; par les chercheurs Lennert Wouters, Ian Carroll, RQU, Buscanfly, Sam Curry, Sshell et Will Caruana.Ils ont été signalés à la base de Zurich
Security vulnerabilities discovered in Dormakaba\'s Saflok electronic RFID locks used in hotels could be weaponized by threat actors to forge keycards and stealthily slip into locked rooms.
The shortcomings have been collectively named Unsaflok by researchers Lennert Wouters, Ian Carroll, rqu, BusesCanFly, Sam Curry, sshell, and Will Caruana. They were reported to the Zurich-based |
Vulnerability
Threat
|
|
|
|
2024-03-29 17:42:00 |
Theoon Botnet refait surface, exploitant les appareils EOL à Power Criminal Proxy TheMoon Botnet Resurfaces, Exploiting EoL Devices to Power Criminal Proxy (lien direct) |
Un botnet précédemment considéré comme rendu inerte a été observé asservi des routeurs de fin de vie (EOL) de petits routeurs de maisons / petits bureaux (SOHO) pour alimenter un service de procuration criminelle appelée Faceless.
"Theoon, qui & nbsp; a émergé & nbsp; in & nbsp; 2014, a fonctionné tranquille
A botnet previously considered to be rendered inert has been observed enslaving end-of-life (EoL) small home/small office (SOHO) routers and IoT devices to fuel a criminal proxy service called Faceless.
"TheMoon, which emerged in 2014, has been operating quietly while growing to over 40,000 bots from 88 countries in January and February of 2024," the Black Lotus Labs team at Lumen |
|
|
|
|
2024-03-29 16:49:00 |
L'âge d'or des tests de pénétration automatisés est là The Golden Age of Automated Penetration Testing is Here (lien direct) |
Les tests de pénétration du réseau jouent un rôle essentiel dans la détection des vulnérabilités qui peuvent être exploitées.La méthode actuelle d'efficacité des tests de stylo est coûteuse, ce qui a conduit de nombreuses entreprises à le entreprendre uniquement si nécessaire, généralement une fois par an pour leurs exigences de conformité.Cette approche manuelle manque souvent des opportunités de trouver et de résoudre les problèmes de sécurité dès le début, laissant les entreprises vulnérables
Network penetration testing plays a vital role in detecting vulnerabilities that can be exploited. The current method of performing pen testing is pricey, leading many companies to undertake it only when necessary, usually once a year for their compliance requirements. This manual approach often misses opportunities to find and fix security issues early on, leaving businesses vulnerable to |
Vulnerability
|
|
★★★
|
|
2024-03-29 16:19:00 |
Le nouveau bug Linux pourrait conduire à des fuites de mot de passe de l'utilisateur et à un détournement de presse-papiers New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking (lien direct) |
Des détails ont émergé sur une vulnérabilité impactant la commande "mur" du package Util-Linux qui pourrait être potentiellement exploité par un mauvais acteur pour fuir un mot de passe d'un utilisateur ou modifier le presse-papiers sur certaines distributions Linux.
Le bug, suivi comme CVE-2024-28085, a été nommé par code et NBSP; Wallescape & NBSP; par le chercheur en sécurité Skyler Ferrante.Il a été décrit comme un cas de mauvaise
Details have emerged about a vulnerability impacting the "wall" command of the util-linux package that could be potentially exploited by a bad actor to leak a user\'s password or alter the clipboard on certain Linux distributions.
The bug, tracked as CVE-2024-28085, has been codenamed WallEscape by security researcher Skyler Ferrante. It has been described as a case of improper |
Vulnerability
|
|
★★★
|
|
2024-03-29 15:06:12 |
Le nouveau chargeur de logiciels malveillants offre à l'agent Tesla à l'accès à distance Trojan via le phishing New Malware Loader Delivers Agent Tesla Remote Access Trojan Via Phishing (lien direct) |
|
Malware
|
|
|
|
2024-03-29 15:03:46 |
Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention (lien direct) |
Bernard Montel, Tenable: Face à la sophistication croissante des cybermenaces, les solutions doivent permettre aux entreprises de passer à une stratégie axée sur la prévention
-
Entretiens
Bernard Montel, Tenable: Faced with the increasing sophistication of cyber threats, solutions must enable companies to move to a strategy focused on prevention
-
Interviews |
|
|
|
|
2024-03-29 14:47:10 |
Comment ouvrir le navigateur privé sur Mac How to open private browser on Mac (lien direct) |
… |
|
|
|
|
2024-03-29 14:45:30 |
Comment arrêter le courrier pour une personne décédée How do you stop mail for a deceased person (lien direct) |
… |
|
|
|
|
2024-03-29 14:43:31 |
Comment trouver des comptes dans votre nom How to find accounts in your name (lien direct) |
… |
|
|
|
|
2024-03-29 14:18:29 |
Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile Payment authorization and one-time passwords – Mobile Token (lien direct) |
> Par uzair amir
n'est pas choquant que les gens utilisent toujours des mots de passe comme Qwerty12, 1234, ou des noms d'animaux pour leurs comptes en ligne? & # 8230;
Ceci est un article de HackRead.com Lire la publication originale: Autorisation de paiement et mots de passe unique & # 8211;Jeton mobile
>By Uzair Amir
Isn’t it shocking that people still use passwords like QWERTY12, 1234, or pet names for their online accounts?…
This is a post from HackRead.com Read the original post: Payment authorization and one-time passwords – Mobile Token |
Mobile
|
|
|
|
2024-03-29 14:00:10 |
Ideasoft pour lancer un dex perpétuel innovant sur le plasma L2 open-source d'Intmax IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\\'s Open-source L2 Plasma Next (lien direct) |
> Par uzair amir
La construction sur le plasma ensuite rendrait le dex aussi pratique que cex pour échanger avec des frais bas, un glissement et une période d'attente.
Ceci est un article de HackRead.com Lire la publication originale: ideasoft pour lancer un dex perpétuel innovant sur le plasma l2 open-source d'Intmax \\
>By Uzair Amir
Building on Plasma Next would make the DEX as convenient as CEX for trading with low fees, slippage, and waiting period.
This is a post from HackRead.com Read the original post: IdeaSoft To Launch an Innovative Perpetual DEX on INTMAX\'s Open-source L2 Plasma Next |
|
|
|
|
2024-03-29 14:00:00 |
Conflits géopolitiques: 5 façons d'amortissant le coup Geopolitical Conflicts: 5 Ways to Cushion the Blow (lien direct) |
En priorisant les domaines clés, les chefs de sécurité peuvent naviguer plus efficacement dans les complexités des conflits géopolitiques.
By prioritizing key areas, security leaders can navigate the complexities of geopolitical conflicts more effectively. |
|
|
|
|
2024-03-29 14:00:00 |
La CISA lance de nouvelles règles de rapport de cyber-incident pour les entrepreneurs de défense américaine CISA Launches New Cyber Incident Reporting Rules for US Defense Contractors (lien direct) |
La CISA a révélé le premier projet pour une mise à jour de la loi sur les cyber-incidents pour la loi sur les infrastructures critiques (CIRIA) de 2022
CISA has revealed the first draft for an update of the Cyber Incident Reporting for Critical Infrastructure (CIRCIA) Act of 2022 |
|
|
|
|
2024-03-29 13:53:15 |
Ensemble Linux 64 bits et codage de coquille 64-bit Linux Assembly and Shellcoding (lien direct) |
INTRODUCTION Les codes de shell sont des instructions de machine qui sont utilisées comme charge utile dans l'exploitation d'une vulnérabilité.Un exploit est un petit code qui cible
Introduction Shellcodes are machine instructions that are used as a payload in the exploitation of a vulnerability. An exploit is a small code that targets |
Vulnerability
Threat
|
|
|
|
2024-03-29 13:52:02 |
Dans d'autres nouvelles: Airline Privacy Review, Sec \\'s Solarwinds Hack Probe, Apple MFA Bombing In Other News: Airline Privacy Review, SEC\\'s SolarWinds Hack Probe, Apple MFA Bombing (lien direct) |
Des histoires remarquables qui auraient pu glisser sous le radar: le gouvernement américain menant la revue de la vie privée des compagnies aériennes, la sonde de piratage de Solarwinds de SEC \\ de SEC \\, Bombing MFA des utilisateurs d'Apple.
Noteworthy stories that might have slipped under the radar: US government conducting airline privacy review, SEC\'s overreaching SolarWinds hack probe, MFA bombing of Apple users.
|
Hack
|
|
|
|
2024-03-29 13:04:36 |
Journée mondiale de la sauvegarde des données : l\'optimisation de la gestion des données au service des entreprises (lien direct) |
Journée mondiale de la sauvegarde des données :
l'optimisation de la gestion des données au service des entreprises par Arnaud De Backer
Channel Sales Manager EMEA
Chez Keeper Security
-
Points de Vue |
|
|
|
|
2024-03-29 13:00:13 |
Journée mondiale de la sauvegarde 2024: naviguer dans l'avenir de la cybersécurité avec des solutions cloud World Backup Day 2024: Navigating the Future of Cyber security with Cloud Solutions (lien direct) |
> Le 31 mars marque la célébration de la Journée mondiale de la sauvegarde, un rappel opportun de l'importance d'obtenir des données critiques dans le paysage numérique d'aujourd'hui.Dans un monde où «les données sont le nouveau pétrole \\», car les entreprises s'appuient fortement sur les informations et les données pour générer des opérations, les protéger de la menace croissante des cyberattaques est devenue une priorité.Selon Statista, plus de 353 millions de personnes aux États-Unis ont été touchées en 2023 par des compromis de données, notamment les violations de données, les fuites et l'exposition.Les violations mondiales de données qui ont eu lieu dans de grandes entreprises comme Facebook et même dans les grands hôpitaux du monde entier et [& # 8230;]
>March 31st marks the celebration of World Backup Day, a timely reminder of the importance of securing critical data in today’s digital landscape. In a world where “data is the new oil\' as businesses rely heavily on information and data to drive operations, safeguarding them from the growing threat of cyberattacks has become a priority. According to Statista, over 353 million individuals in the United States were affected in 2023 by data compromises, including data breaches, leakage, and exposure. Global data breaches which have taken place at big companies like Facebook and even in large hospitals around the world and […]
|
Threat
Cloud
|
|
|
|
2024-03-29 12:58:05 |
Ransomware Gang Fuaks volé les données sur les patients de la santé écossaise dans l'offre d'extorsion Ransomware gang leaks stolen Scottish healthcare patient data in extortion bid (lien direct) |
Les cyber-extormistes ont publié sur leurs données sur les patients sensibles de Blog Darkweb volées au NHS Dumfries et Galloway, qui fait partie du système de santé écossais, dans le but d'exiger de l'argent du Conseil de santé local.Le service a annoncé plus tôt ce mois
Cyber extortionists have published to their darkweb blog sensitive patient data stolen from NHS Dumfries and Galloway, part of the Scottish healthcare system, in a bid to demand money from the local health board. The service announced earlier this month it was the target of “a focused and ongoing cyber attack,” and that while |
Ransomware
Medical
|
|
|
|
2024-03-29 12:21:04 |
La puissance des procurations des FAI: déverrouiller le contenu et les ressources locales The Power of ISP Proxies: Unlocking Local Content and Resources (lien direct) |
> Par owais sultan
Les progrès modernes ont incliné le monde dans un réseau serré.L'accès au contenu et aux ressources localisés peut être difficile & # 8230;
Ceci est un article de HackRead.com Lire le post original: La puissance des proxys ISP: déverrouiller le contenu et les ressources locales
>By Owais Sultan
Modern advancements have tilted the world into a tightly-knit web. Accessing localized content and resources can be hard…
This is a post from HackRead.com Read the original post: The Power of ISP Proxies: Unlocking Local Content and Resources |
|
|
|
|
2024-03-29 12:19:15 |
Le site nucléaire britannique sellafield sera poursuivi pour des défaillances de cybersécurité British nuclear site Sellafield to be prosecuted for cybersecurity failures (lien direct) |
Le régulateur indépendant indépendant de la sécurité nucléaire du Royaume-Uni a annoncé qu'elle poursuivrait la société en gérant le site nucléaire de Sellafield sur «les prétendus infractions à la sécurité des technologies de l'information au cours d'une période de quatre ans entre 2019 et au début de 2023.»Il n'est pas clair si les cadres supérieurs de Sellafield Ltd. appartenant à l'État seront confrontés à des accusations.Sous le
The United Kingdom\'s independent nuclear safety regulator has announced that it will be prosecuting the company managing the Sellafield nuclear site over “alleged information technology security offenses during a four year period between 2019 and early 2023.” It is not clear whether senior managers at the state-owned Sellafield Ltd. will face charges. Under the |
|
|
|
|
2024-03-29 12:00:00 |
Les opérations d'influence cyber-cyber-activés de l'Iran \\ pour soutenir le Hamas Iran\\'s Evolving Cyber-Enabled Influence Operations to Support Hamas (lien direct) |
Comprendre les techniques d'Iran \\, associées à des informations complètes sur les menaces, peut donner aux organisations un avantage pour identifier et défendre contre ces attaques.
Understanding Iran\'s techniques, coupled with comprehensive threat intel, can give organizations an edge in identifying and defending against these attacks. |
Threat
|
|
★★
|
|
2024-03-29 11:33:57 |
La Fondation Linux a fait son choix pour remplacer Redis (lien direct) |
La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger après le changement de licence de ce dernier. |
|
|
★★
|
|
2024-03-29 11:07:00 |
PYPI interrompt les inscriptions au milieu de la montée en puissance des téléchargements de paquets malveillants ciblant les développeurs PyPI Halts Sign-Ups Amid Surge of Malicious Package Uploads Targeting Developers (lien direct) |
Les mainteneurs du référentiel Python Package Index (PYPI) ont brièvement suspendu les nouvelles inscriptions des utilisateurs à la suite d'un afflux de projets malveillants téléchargés dans le cadre d'une campagne de typosquat.
Il & nbsp; a dit & nbsp; "la création du nouveau projet et l'enregistrement des nouveaux utilisateurs" ont été temporairement interrompus pour atténuer ce qu'il a dit être une "campagne de téléchargement de logiciels malveillants".L'incident a été résolu 10 heures plus tard, le 28 mars 2024, à
The maintainers of the Python Package Index (PyPI) repository briefly suspended new user sign-ups following an influx of malicious projects uploaded as part of a typosquatting campaign.
It said "new project creation and new user registration" was temporarily halted to mitigate what it said was a "malware upload campaign." The incident was resolved 10 hours later, on March 28, 2024, at |
|
|
★★
|
|
2024-03-29 11:03:14 |
Leçons d'une attaque de ransomware contre la bibliothèque britannique Lessons from a Ransomware Attack against the British Library (lien direct) |
Vous pourriez penser que les bibliothèques sont un peu ennuyeuses, mais Cette auto-analyse d'une attaque de ransomware et d'extorsion en 2023 contre la bibliothèque britannique est tout sauf.
You might think that libraries are kind of boring, but this self-analysis of a 2023 ransomware and extortion attack against the British Library is anything but. |
Ransomware
|
|
★★★
|
|
2024-03-29 11:01:38 |
La violation des données de l'assureur pour la santé du Massachusetts a un impact sur 2,8 millions Massachusetts Health Insurer Data Breach Impacts 2.8 Million (lien direct) |
> Harvard Pilgrim Health Care indique que les informations personnelles de plus de 2,8 millions de personnes ont été volées dans une attaque de ransomware vieille d'un an.
>Harvard Pilgrim Health Care says the personal information of over 2.8 million individuals was stolen in a year-old ransomware attack.
|
Ransomware
Data Breach
|
|
★★
|
|
2024-03-29 10:57:01 |
Miroir, miroir et mur, quelle IA est la meilleure du pays de cybersécurité? Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land? (lien direct) |
Les experts Sophos créent un nouveau système de référence pour l'insertion de l'utilisation de divers modèles de langage à partir du domaine de l'apprentissage automatique, des modèles dits de grande longueur (LLM), pour la cybersécurité.Une vieille connaissance des meilleures coupes.
-
rapports spéciaux
/ /
affiche
Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten an.
-
Sonderberichte
/
affiche |
|
|
★★
|
|
2024-03-29 10:52:35 |
Un malware cible les joueurs de Call of Duty qui veulent tricher et vole tous leurs Bitcoins (lien direct) |
Des joueurs de Call of Duty cherchant des logiciels de triche ont été victimes d'une attaque d'hameçonnage ciblée installant un malware voleur de cryptomonnaies sur leurs ordinateurs, compromettant potentiellement des millions de comptes. |
Malware
|
|
|
|
2024-03-29 10:45:54 |
12 Avril Cycle Defence & Cyber 2024 12 avril CYCLE DEFENSE & CYBER 2024 (lien direct) |
12 Avril Cycle Defence & Cyber 2024
-
& eacute; v & eacute; nements
12 avril CYCLE DEFENSE & CYBER 2024
-
Événements |
|
|
★★
|
|
2024-03-29 10:38:26 |
Quels sentiments animent la communauté OpenAI ? (lien direct) |
Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points de satisfaction et de friction pour les utilisateurs. |
|
|
★★
|
|
2024-03-29 10:29:34 |
RCS sur iPhone – Apple va enfin adopter le standard de messagerie universel ! (lien direct) |
Apple va enfin supporter le standard RCS sur iPhone fin 2024, permettant une messagerie universelle sécurisée entre iOS et Android. Un grand pas pour l'interopérabilité et la protection de la vie privée des utilisateurs, sous la pression des régulateurs européens. |
Mobile
|
|
|
|
2024-03-29 10:12:19 |
Emmanuelle Olivié-Paul - AdVaes : " Le premier enjeu du scope 3 c\'est d\'avoir les données pour faire une évaluation " (lien direct) |
Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes, détaille les enjeux de la directive CSRD et de ses implications dans les politiques ESG. |
|
|
★★
|
|
2024-03-29 09:56:01 |
Un faille critique 0-day corrigée dans Microsoft Edge, tous les navigateurs Chromium vulnérables (lien direct) |
Microsoft a publié une mise à jour de sécurité pour son navigateur Edge corrigeant plusieurs failles, dont une 0-day activement exploitée. Cette vulnérabilité critique touche tous les navigateurs basés sur Chromium. |
|
|
★★★
|
|
2024-03-29 08:32:32 |
Sécurité des données dans des rôles distants: l'expert révèle des pratiques clés Data Security in Remote Roles: Expert Reveals Key Practices (lien direct) |
Sécurité des données dans les rôles distants: L'expert révèle des pratiques clés
-
opinion
Data Security in Remote Roles: Expert Reveals Key Practices
-
Opinion |
|
|
★★
|
|
2024-03-29 08:00:00 |
Lapce – L\'IDE codé en Rust qui dépote (lien direct) |
Lapce, un éditeur de code open source en pré-alpha, offre des fonctionnalités avancées pour les développeurs grâce à une interface native et des performances optimisées avec Rust. Il permet la connexion à une machine distante, l'intégration native de Vim et la création de plugins avec différents langages de programmation. |
|
|
★★
|
|
2024-03-29 06:00:11 |
Déverrouiller l'efficacité de la cybersécurité dans les soins de santé: utiliser des informations sur les menaces pour naviguer dans la surface d'attaque humaine Unlocking Cybersecurity Efficiency in Healthcare: Using Threat Insights to Navigate the Human Attack Surface (lien direct) |
Understanding your organization\'s human attack surface is not just a good idea in today\'s threat landscape; it\'s essential. Why? Because it can make all the difference in your efforts to allocate your limited resources efficiently.
Let\'s face it-in the world of cybersecurity, one size does not fit all. It is not feasible to adopt a uniform approach to secure your business. And while most of your users may pose a minimal risk, there are smaller, high-risk groups that attract the lion\'s share of attention from cyberthreat actors. Identifying these groups and understanding what makes these users so enticing to attackers is key to creating an effective defense.
At Proofpoint, we recognize the importance of understanding the human attack surface. Our approach to cybersecurity revolves around a human-centric defense strategy. And email serves as a valuable window into the most vulnerable parts of your business. We analyze inbound threats directed at email addresses and enrich them with directory information. This is a Proofpoint Targeted Attack Protection (TAP) feature that\'s available to all customers. As a result, we provide valuable insights into the job roles and departments that are prime targets for attackers.
In this blog, we\'ll go through some of our most recent insights for the healthcare industry-and the job roles that attracted the most interest from attackers.
2023 research overview
For our research in 2023, we created a healthcare peer group of over 50 similar hospital systems to track within the Proofpoint TAP platform. We meticulously analyzed “people data” from these systems to identify trends in attack patterns. We tracked:
Attack index
Click rates
Malicious message volume
Total clicks across various departments
More specifically, we looked for outlier clusters that exhibited movement beyond the average. What follows are a few of our insights.
Threat actors target roles related to finance and the revenue cycle back-end
As it turns out, attackers have a penchant for people in finance-related jobs and those who are involved in transactions. These users were consistently attacked more than others.
When we drill down further on our findings, we see that departments involved in the supply chain and facilities management exhibit similar deviations from the average. The reason? These roles often require people to be involved in transactions, making them attractive targets for attackers.
2023 department-level average attack index: Finance and transactional job roles averaged a significantly higher attack index per month per user.
Money is a bigger draw than data
But here is where it gets interesting. When we compare job roles and departments based on access to transactions versus access to health information, the difference is stark. It seems that attackers are more determined to interdict financial transactions than to gain access to users with large amounts of health data.
2023 department-level average attack index; medical and information services departments averaged a significantly lower attack index per month per user than financial and transactional job roles.
Threat actors go after roles that deal with patient service revenue
Going a step further, we wanted to understand the impact of threats on people in administrative and clinical roles who help capture, manage and collect patient service revenue. We examined the revenue cycle by categorizing job roles and departments in the following ways.
Front-end (admin and pre-visit)
Middle (visit, claim submission)
Back-end (inbound processing, payer, patient)
The disparity between groups with access to transactions and those with access to health data is evident. The revenue cycle back-end category exhibits the highest average attack index among revenue cycle labeled data, which we attribute to finance job roles associated with billing.
2023 average of attack index trends; revenue cycle quarterly comparison.
The interest of attackers in finance-related job roles comes |
Threat
Medical
|
|
|
|
2024-03-28 23:56:13 |
Tiration du fil: Phishs qui s'attaquent à votre curiosité Thread Hijacking: Phishes That Prey on Your Curiosity (lien direct) |
Attaques de détournement de fil.Ils se produisent lorsque quelqu'un que vous connaissez a son compte de messagerie compromis, et que vous êtes soudainement déposé dans une conversation existante entre l'expéditeur et quelqu'un d'autre.Ces missives s'appuient sur la curiosité naturelle du destinataire pour être copiée sur une discussion privée, qui est modifiée pour inclure un lien ou un attachement malveillant.Voici l'histoire d'une récente attaque de détournement de fil dans laquelle un journaliste a été copié sur un e-mail de phishing du sujet inférieur d'un scoop récent.
Thread hijacking attacks. They happen when someone you know has their email account compromised, and you are suddenly dropped into an existing conversation between the sender and someone else. These missives draw on the recipient\'s natural curiosity about being copied on a private discussion, which is modified to include a malicious link or attachment. Here\'s the story of a recent thread hijacking attack in which a journalist was copied on a phishing email from the unwilling subject of a recent scoop. |
|
|
★★
|
|
2024-03-28 22:32:00 |
Version Linux de Dinodasrat repérée dans les cyberattaques dans plusieurs pays Linux Version of DinodasRAT Spotted in Cyber Attacks Across Several Countries (lien direct) |
Une version Linux d'une porte dérobée multi-plateformes appelée & nbsp; dinodasrat & nbsp; a été détectée dans la nature ciblant la Chine, Taiwan, la Turquie et l'Ouzbékistan, & nbsp; Nouvelles conclusions & nbsp; de Kaspersky Reveal.
Dinodasrat, également connu sous le nom de XDealer, est un logiciel malveillant basé sur C ++ qui offre la possibilité de récolter un large éventail de données sensibles des hôtes compromis.
En octobre 2023, la société de cybersécurité slovaque ESET & NBSP
A Linux version of a multi-platform backdoor called DinodasRAT has been detected in the wild targeting China, Taiwan, Turkey, and Uzbekistan, new findings from Kaspersky reveal.
DinodasRAT, also known as XDealer, is a C++-based malware that offers the ability to harvest a wide range of sensitive data from compromised hosts.
In October 2023, Slovak cybersecurity firm ESET  |
Malware
|
|
★★★
|
|
2024-03-28 22:20:00 |
La Finlande blâme le groupe de piratage chinois Apt31 pour la cyberattaque du Parlement Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack (lien direct) |
La police de Finlande (alias Poliisi) a officiellement accusé un acteur chinois de l'État-nation suivi comme APT31 pour avoir orchestré une cyberattaque ciblant le Parlement du pays en 2020.
L'intrusion, selon les autorités, se serait produite entre l'automne 2020 et le début de 2021. L'agence a décrit la sonde criminelle en cours comme à la fois exigeante et longue, impliquant une analyse approfondie de A "
The Police of Finland (aka Poliisi) has formally accused a Chinese nation-state actor tracked as APT31 for orchestrating a cyber attack targeting the country\'s Parliament in 2020.
The intrusion, per the authorities, is said to have occurred between fall 2020 and early 2021. The agency described the ongoing criminal probe as both demanding and time-consuming, involving extensive analysis of a " |
Legislation
|
APT 31
|
★★★
|
|
2024-03-28 21:30:32 |
Faille critique " WallEscape " dans Linux – Vos mots de passe en danger (lien direct) |
Une faille de sécurité critique baptisée "WallEscape", présente dans Linux depuis plus de 10 ans, permet à des attaquants de voler les mots de passe administrateur en créant de fausses invites sudo. Découvrez comment cette vulnérabilité fonctionne et comment vous en protéger. |
Vulnerability
|
|
★★★
|
|
2024-03-28 21:15:23 |
La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde entier New iMessage Phishing Campaign Targets Postal Service Users Globally (lien direct) |
> Par waqas
Certaines des cibles connues de cette campagne de phishing iMessage sont l'USPS (The United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts et Singapore Post.
Ceci est un article de HackRead.com Lire le post original: La nouvelle campagne de phishing iMessage cible les utilisateurs de services postaux dans le monde
>By Waqas
Some of the known targets of this iMessage phishing campaign are USPS (the United States Postal Service), DHL, Evri, Australia Post, Bulgarian Posts, and Singapore Post.
This is a post from HackRead.com Read the original post: New iMessage Phishing Campaign Targets Postal Service Users Globally |
|
|
★★
|
|
2024-03-28 21:15:17 |
Les bogues IOS de Cisco permettent des attaques DOS non authentifiées et distantes Cisco IOS Bugs Allow Unauthenticated, Remote DoS Attacks (lien direct) |
Plusieurs produits Cisco, y compris les logiciels iOS, iOS XE et AP, ont besoin de correction de diverses vulnérabilités de sécurité à haut risque.
Several Cisco products, including IOS, IOS XE, and AP software, need patching against various high-risk security vulnerabilities. |
Vulnerability
Patching
|
|
★★
|
|
2024-03-28 21:03:37 |
Planifiez de réanimer la base de données de la vulnérabilité assiégée attire les critiques Plan to resuscitate beleaguered vulnerability database draws criticism (lien direct) |
> La base de données nationale sur la vulnérabilité a cessé certains de ses travaux, mais certains experts craignent que la formation d'un consortium pour résoudre ses problèmes manque d'urgence suffisante.
>The National Vulnerability Database has ceased some of its work, but some experts fear the formation of a consortium to address its problems lacks sufficient urgency.
|
Vulnerability
|
|
★★
|
|
2024-03-28 21:02:29 |
Elon Musk annonce des fonctionnalités premium gratuites sur X (lien direct) |
Elon Musk annonce que les comptes X ayant plus de 2500 abonnés vérifiés bénéficieront gratuitement des fonctionnalités premium, tandis que ceux dépassant 5000 abonnés auront droit à Premium+, malgré une baisse du nombre d'utilisateurs quotidiens. |
|
|
★★
|
|
2024-03-28 20:51:46 |
Hillary Clinton: Ai et Deepfakes posent un type de menace totalement différent \\ ' Hillary Clinton: AI and deepfakes pose a \\'totally different type of threat\\' (lien direct) |
Appelant l'intelligence artificielle et Deepfakes «un saut de technologie», l'ancienne secrétaire d'État Hillary Rodham Clinton a déclaré jeudi que les personnes utilisant l'IA à des fins antidémocratiques permettent à leurs compétences en travaillant avec sa ressemblance.«Parce qu'ils ont une telle bibliothèque de trucs sur moi, ils l'utilisent pour pratiquer et voir comment plus
Calling artificial intelligence and deepfakes “a leap in technology,” former Secretary of State Hillary Rodham Clinton said Thursday that people using AI for undemocratic purposes are honing their skills by working with her likeness. “Because they\'ve got such a library of stuff about me, they\'re using it to practice on and see how more |
Threat
|
|
★★
|
|
2024-03-28 20:45:38 |
La Maison Blanche ordonne aux agences fédérales de mettre en œuvre des garanties d'IA, des conseils White House orders federal agencies to implement AI safeguards, councils (lien direct) |
La Maison Blanche a dévoilé une liste de nouvelles commandes et exigences pour les agences fédérales liées à l'utilisation de l'intelligence artificielle. & NBSP;La vice-présidente Kamala Harris a annoncé jeudi l'ordre, affirmant qu'elle est conçue pour «renforcer la sécurité et la sécurité de l'IA, protéger les Américains \\», les capitaux propres et les droits civils, défendent les consommateurs et les travailleurs,
The White House unveiled a slate of new orders and requirements for federal agencies related to the use of artificial intelligence. Vice President Kamala Harris announced the order on Thursday, saying it is designed to “strengthen AI safety and security, protect Americans\' privacy, advance equity and civil rights, stand up for consumers and workers, |
|
|
★★
|
|
2024-03-28 20:43:09 |
Un couteau à armée suisse pour la conformité ISO 27001: 2022 A Swiss Army Knife for ISO 27001:2022 Compliance (lien direct) |
> Les normes ISO peuvent ne pas toujours sauter comme les sujets les plus excitants pour la conversation pour le dîner, mais leur importance croissante dans les affaires ne peut pas être refusée.Et cette année, cela vaut la peine de parler d'ISO 27001: 2022 spécifiquement (mais peut-être pas au cours du dîner).Il est prévu que jusqu'à 90 000 * organisations pourraient renouveler [& # 8230;]
>ISO standards may not always jump out as the most exciting of topics for dinner party conversation, but their growing importance in business cannot be denied. And this year it is well worth us talking about ISO 27001:2022 specifically (though perhaps not over dinner). It is expected that as many as 90,000* organisations might renew […]
|
|
|
★★
|
|
2024-03-28 20:36:19 |
Hallucinations LLM omniprésentes élargir la surface d'attaque du développeur de code Pervasive LLM Hallucinations Expand Code Developer Attack Surface (lien direct) |
La tendance des outils populaires basés sur l'IA pour recommander des bibliothèques de code inexistantes offre une plus grande opportunité qu'on ne le pense pour distribuer des forfaits malveillants.
The tendency of popular AI-based tools to recommend nonexistent code libraries offers a bigger opportunity than thought to distribute malicious packages. |
Tool
|
|
★★★
|
|
2024-03-28 20:13:00 |
Darcula Phishing Network tirant parti de RCS et d'iMessage pour échapper à la détection Darcula Phishing Network Leveraging RCS and iMessage to Evade Detection (lien direct) |
Une plate-forme sophistiquée de phishing-as-a-service (PHAAS) appelée & nbsp; darcula & nbsp; a fixé les organisations dans plus de 100 pays en tirant un réseau massif de plus de 20 000 domaines contrefaits pour aider les cybercriminels à lancer des attaques à grande échelle.
"Utiliser iMessage et RCS plutôt que SMS pour envoyer des messages texte a l'effet secondaire de contourner les pare-feu SMS, qui est utilisé
A sophisticated phishing-as-a-service (PhaaS) platform called Darcula has set its sights on organizations in over 100 countries by leveraging a massive network of more than 20,000 counterfeit domains to help cyber criminals launch attacks at scale.
"Using iMessage and RCS rather than SMS to send text messages has the side effect of bypassing SMS firewalls, which is being used to great |
|
|
★★★★
|
|
2024-03-28 20:08:52 |
Shadowray: Première campagne d'attaque connue ciblant les charges de travail AI activement exploitées dans la nature ShadowRay: First Known Attack Campaign Targeting AI Workloads Actively Exploited in the Wild (lien direct) |
#### Description
Les analystes d'Oligo, une société de recherche israélienne en matière de sécurité, ont identifié une campagne d'attaque active en cours ciblant une vulnérabilité critique dans le cadre de l'IA open-source Ray, ce qui concerne des milliers d'entreprises et de serveurs à l'échelle mondiale.Cette vulnérabilité, connue sous le nom de ShadowRay (CVE-2023-48022), permet aux attaquants de prendre le contrôle des ressources informatiques et de divulguer des données sensibles.Selon le développeur de Ray \\, tous les domaines, ce problème n'est pas une vulnérabilité.Il s'agit plutôt d'une caractéristique essentielle de la conception de Ray \\ qui permet l'exécution d'un code dynamique dans un cluster.Par conséquent, Anyscale n'a pas publié de correctif et CVE-2023-48022 n'apparaît pas dans plusieurs bases de données de vulnérabilité.
Depuis septembre 2023, les acteurs malveillants ont accédé à des milliers de serveurs Ray dans plusieurs industries, notamment l'éducation, la finance et le biopharma.En exploitant cet accès, les acteurs ont volé des données sensibles, des informations d'identification, des jetons cloud et des ressources informatiques utilisées pour les opérations d'extraction de crypto-monnaie.
[Consultez la rédaction de Microsoft \\ sur CVE-2023-48022 ici.] (Https://sip.security.microsoft.com/intel-explorer/cves/cve-2023-48022/description?)
#### URL de référence (s)
1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild
#### Date de publication
26 mars 2024
#### Auteurs)
Avi Lumelsky, Guy Kaplan et Gal Elbaz
#### Description
Analysts from Oligo, an Israeli security research company, have identified an ongoing active attack campaign targeting a critical vulnerability in the Ray open-source AI framework, impacting thousands of companies and servers globally. This vulnerability, known as ShadowRay (CVE-2023-48022), allows attackers to take control of computing resources and leak sensitive data. According to Ray\'s developer, Anyscale, this issue is not a vulnerability. Rather, it is an essential feature of Ray\'s design that enables the execution of dynamic code within a cluster. Therefore, Anyscale has not released a patch and CVE-2023-48022 does not appear in several vulnerability databases.
Since September 2023, malicious actors have accessed thousands of Ray servers across multiple industries, including education, finance, and biopharma. Exploiting this access, actors have stolen sensitive data, credentials, cloud tokens, and used computing resources for cryptocurrency mining operations.
[Check out Microsoft\'s write-up on CVE-2023-48022 here.](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2023-48022/description?)
#### Reference URL(s)
1. https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild
#### Publication Date
March 26, 2024
#### Author(s)
Avi Lumelsky, Guy Kaplan, and Gal Elbaz |
Vulnerability
Cloud
|
|
★★
|
|
2024-03-28 19:25:31 |
Les opérations d'influence liée à Wagner restent actives après la mort du leader Wagner-linked influence operations remain active after leader\\'s death (lien direct) |
Les opérations d'influence russe liées au célèbre chef du groupe Wagner Mercenary Troops, Yevgeniy Prigozhin, restent des mois actifs après sa mort, selon de nouvelles recherches.L'Empire des médias de Prigozhin \\, mieux connu pour ses campagnes de désinformation lors de l'élection présidentielle américaine de 2016, continue de cibler le public en Europe, aux États-Unis, en Ukraine et en Russie, selon
Russian influence operations linked to the notorious leader of the Wagner Group mercenary troops, Yevgeniy Prigozhin, remain active months after his death, according to new research. Prigozhin\'s media empire, best known for its disinformation campaigns during the 2016 U.S. presidential election, continues to target audiences in Europe, the U.S., Ukraine and inside Russia, according |
|
|
★★★
|