What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial
The_Hackers_News.webp 2024-06-10 17:01:00 Cybersecurity CPES: Déstaurer le quoi, pourquoi et comment
Cybersecurity CPEs: Unraveling the What, Why & How
(lien direct)
Rester tranchant: Cybersecurity CPES expliqué Peut-être encore plus que dans d'autres domaines professionnels, les professionnels de la cybersécurité sont constamment confrontés à de nouvelles menaces.Pour vous assurer de rester au courant de votre jeu, de nombreux programmes de certification nécessitent des crédits de formation professionnelle continue (CPE).Les CPE sont essentiellement des unités de mesure utilisées pour quantifier le temps et l'effort que les professionnels passent
Staying Sharp: Cybersecurity CPEs Explained Perhaps even more so than in other professional domains, cybersecurity professionals constantly face new threats. To ensure you stay on top of your game, many certification programs require earning Continuing Professional Education (CPE) credits. CPEs are essentially units of measurement used to quantify the time and effort professionals spend on
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud
The_Hackers_News.webp 2024-06-10 16:30:00 Google élimine les campagnes d'influence liées à la Chine, en Indonésie et en Russie
Google Takes Down Influence Campaigns Tied to China, Indonesia, and Russia
(lien direct)
Google a révélé qu'il avait abattu 1 320 chaînes YouTube et 1 177 blogs de blogueurs dans le cadre d'une opération d'influence coordonnée liée à la République de Chine du peuple (PRC). "Le réseau inauthentique coordonné a téléchargé le contenu en chinois et en anglais sur la Chine et les affaires étrangères des États-Unis", a déclaré le chercheur du groupe d'analyse des menaces Google (TAG), Billy Leonard, dans le bulletin trimestriel de la société \\
Google has revealed that it took down 1,320 YouTube channels and 1,177 Blogger blogs as part of a coordinated influence operation connected to the People\'s Republic of China (PRC). "The coordinated inauthentic network uploaded content in Chinese and English about China and U.S. foreign affairs," Google Threat Analysis Group (TAG) researcher Billy Leonard said in the company\'s quarterly bulletin
Threat
SecurityWeek.webp 2024-06-10 16:08:59 Attaques de flocons de neige: Mandiant relie les violations de données aux infections à l'infosteller
Snowflake Attacks: Mandiant Links Data Breaches to Infostealer Infections
(lien direct)
> Mandiant dit qu'il n'a aucune preuve suggérant que l'accès non autorisé aux comptes clients de flocon de neige découle d'une violation de l'environnement d'entreprise de Snowflake \\.
>Mandiant says it has no evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment.
Blog.webp 2024-06-10 15:58:26 ALERTE NOUVELLE: Criminal IP dévoile des produits de données de détection de fraude innovantes sur Snowflake Marketplace
News Alert: Criminal IP unveils innovative fraud detection data products on Snowflake Marketplace
(lien direct)
> Torrance, Californie, 10 juin 2024, CyberNewswire & # 8212;AI Spera, un leader des solutions de Cyber ​​Threat Intelligence (CTI), a annoncé qu'elle avait commencé à vendre ses données de détection de menaces payantes à partir de son moteur de recherche CTI & # 8216; IP criminel & # 8216;sur le neigeflake & # 8230;(Plus…) Le post Threat
Netskope.webp 2024-06-10 15:56:38 La demande de réseau a changé, ici \\ comment suivre le rythme
Network Demand Has Changed, Here\\'s How to Keep Pace
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Dans le paysage commercial d'aujourd'hui, l'innovation numérique implacable des cinq dernières années, dirigée par un passage au travail hybride et à l'adoption de l'application cloud généralisée, les performances élevées du réseau à [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. In today’s business landscape, the relentless digital innovation of the past five years-driven by a shift to hybrid working and widespread cloud app adoption-has elevated network performance to […]
Cloud
silicon.fr.webp 2024-06-10 15:49:31 Process mining : un arbitrage plus stratégique que fonctionnel ? (lien direct) Le dernier Magic Quadrant du process mining met l'accent sur la réponse à des " cas d'usage clés " plutôt qu'un cahier des charges fonctionnel. Commercial
RedCanary.webp 2024-06-10 15:36:42 Le rôle de Genai dans l'évolution de la sécurité de Red Canary \\
The role of GenAI in Red Canary\\'s security evolution
(lien direct)
Écoutez Jimmy Astle de Red Canary \\ parler de l'intelligence artificielle générative (Genai) sur la prochaine phase du podcast de cybersécurité.
Listen to Red Canary\'s Jimmy Astle talk all things generative artificial intelligence (GenAI) on The Next Phase of Cybersecurity podcast.
ZDNet.webp 2024-06-10 15:18:29 Vous voulez un accès gratuit et anonyme aux chatbots IA?Le nouvel outil de DuckDuckGo \\ est pour vous
Want free and anonymous access to AI chatbots? DuckDuckGo\\'s new tool is for you
(lien direct)
Le Duckduck GO à l'origine de la vie privée promet que vos conversations sont privées, anonymisées et non utilisées pour la formation du modèle d'IA.
The privacy-minded DuckDuck Go promises that your chats are private, anonymized, and not used for AI model training.
Tool
globalsecuritymag.webp 2024-06-10 15:14:35 Le Conseil de cybersécurité britannique Licence Crest pour attribuer des titres professionnels
UK Cyber Security Council licenses CREST to award professional titles
(lien direct)
UK Cyber ​​Security Council Licence Crest pour attribuer des titres professionnels - nouvelles commerciales
UK Cyber Security Council licenses CREST to award professional titles - Business News
mcafee.webp 2024-06-10 15:08:28 Conseils de sécurité en ligne conviviaux pour les vacances d'été
Family-Friendly Online Safety Tips for Summer Vacations
(lien direct)
> Les vacances d'été sont le moment où les familles se détendent, se détendent et créent des souvenirs durables ensemble.Si vous vous dirigez vers le ...
> Summer vacations are a time for families to relax, unwind, and create lasting memories together. Whether you’re heading to the...
Blog.webp 2024-06-10 15:04:46 Criminal IP dévoile des données de données de détection de fraude sur Snowflake Marketplace
Criminal IP Unveils Fraud Detection Data Products on Snowflake Marketplace
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
RecordedFuture.webp 2024-06-10 15:00:54 Microsoft, Google Pledge \\ 'Low Cost \\' Services de cybersécurité aux hôpitaux ruraux
Microsoft, Google pledge \\'low cost\\' cybersecurity services to rural hospitals
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
RecordedFuture.webp 2024-06-10 14:33:10 LendingTree confirme que les services cloud attaquent une filiale potentiellement affectée
LendingTree confirms that cloud services attack potentially affected subsidiary
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
Cloud
Checkpoint.webp 2024-06-10 14:30:57 10 juin & # 8211;Rapport de renseignement sur les menaces
10th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juin, veuillez télécharger notre bulletin Threat_Intelligence.Les principales attaques et violations des services de pathologie Synnovis ont connu une attaque de ransomware qui a affecté les procédures et les opérations dans plusieurs grands hôpitaux de Londres, notamment le ministère de la Santé et des Coins sociaux, NHS Qilin (anciennement Agenda) Ransomware [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Pathology services provider Synnovis has experienced a ransomware attack that affected procedures and operations in several major hospitals in London, including the Department of Health and Social Care, NHS Qilin (formerly Agenda) ransomware […]
Ransomware Threat
RecordedFuture.webp 2024-06-10 14:15:15 Site Web de partage de vidéos japonais Niconico suspend les services après la cyberattaque
Japanese video-sharing website Niconico suspends services following cyberattack
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juin, veuillez télécharger notre bulletin Threat_Intelligence.Les principales attaques et violations des services de pathologie Synnovis ont connu une attaque de ransomware qui a affecté les procédures et les opérations dans plusieurs grands hôpitaux de Londres, notamment le ministère de la Santé et des Coins sociaux, NHS Qilin (anciennement Agenda) Ransomware [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Pathology services provider Synnovis has experienced a ransomware attack that affected procedures and operations in several major hospitals in London, including the Department of Health and Social Care, NHS Qilin (formerly Agenda) ransomware […]
InfoSecurityMag.webp 2024-06-10 14:15:00 Vétérans de l'industrie et nouveaux talents reconnus aux European Cybersecurity Blogger Awards 2024
Industry Veterans and New Talent Recognised at European Cybersecurity Blogger Awards 2024
(lien direct)
Les gagnants des European Cybersecurity Blogger Awards ont été annoncés lors d'une cérémonie qui s'est tenue à Tapa Tapa, Londres, le 5 juin à Infoscurity Europe 2024
The winners of the European Cybersecurity Blogger Awards were announced at a ceremony held at Tapa Tapa, London, on June 5 at Infosecurity Europe 2024
PaloAlto.webp 2024-06-10 14:00:49 Unité 42 - Un leader de la vague Forrester pour la réponse aux incidents de cybersécurité
Unit 42 - A Leader in The Forrester Wave for Cybersecurity Incident Response
(lien direct)
Palo Alto Networks a nommé un leader du Forrester Wavetm pour les services de réponse aux incidents de cybersécurité.
Palo Alto Networks Named a Leader in the Forrester WaveTM for Cybersecurity Incident Response Services.
Commercial
DarkReading.webp 2024-06-10 14:00:00 Une loi américaine à l'échelle de la vie privée à l'échelle nationale arrive-t-elle vraiment?
Is a US Nationwide Privacy Law Really Coming?
(lien direct)
S'il est adopté, APRA sera un saut géant en avant pour les droits et libertés des Américains.
If passed, APRA will be a giant leap forward for the rights and freedoms of Americans.
Mandiant.webp 2024-06-10 14:00:00 UNC5537 cible les instances des clients de Snowflake pour le vol de données et l'extorsion
UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion
(lien direct)
Introduction Through the course of our incident response engagements and threat intelligence collections, Mandiant has identified a threat campaign targeting Snowflake customer database instances with the intent of data theft and extortion. Snowflake is a multi-cloud data warehousing platform used to store and analyze large amounts of structured and unstructured data. Mandiant tracks this cluster of activity as UNC5537, a financially motivated threat actor suspected to have stolen a significant volume of records from Snowflake customer environments. UNC5537 is systematically compromising Snowflake customer instances using stolen customer credentials, advertising victim data for sale on cybercrime forums, and attempting to extort many of the victims. Mandiant\'s investigation has not found any evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment. Instead, every incident Mandiant responded to associated with this campaign was traced back to compromised customer credentials. In April 2024, Mandiant received threat intelligence on database records that were subsequently determined to have originated from a victim\'s Snowflake instance. Mandiant notified the victim, who then engaged Mandiant to investigate suspected data theft involving their Snowflake instance. During this investigation, Mandiant determined that the organization\'s Snowflake instance had been compromised by a threat actor using credentials previously stolen via infostealer malware. The threat actor used these stolen credentials to access the customer\'s Snowflake instance and ultimately exfiltrate valuable data. At the time of the compromise, the account did not have multi-factor authentication (MFA) enabled. On May 22, 2024 upon obtaining additional intelligence identifying a broader campaign targeting additional Snowflake customer instances, Mandiant immediately contacted Snowflake and began notifying potential victims through our Victim Notification Program. To date, Mandiant and Snowflake have notified approximately 165 potentially exposed organizations. Snowflake\'s Customer Support has been directly engaged with these customers to ensure the safety of their accounts and data. Mandiant and Snowflake have been conducting a joint investigation into this ongoing threat campaign and coordinating with relevant law enforcement agencies. On May 30, 2024, Snowflake published detailed detection and hardening guidance to Snowflake customers. Malware Tool Threat Legislation Cloud
ZoneAlarm.webp 2024-06-10 13:33:43 Euro 2024: assurer la cybersécurité pendant la fièvre du football
Euro 2024: Ensuring Cybersecurity During Football Fever
(lien direct)
> Alors que l'Euro 2024 approche, l'excitation parmi les fans de football est palpable.Cependant, alors que des millions de passionnés se préparent à profiter du beau jeu, les cybercriminels se préparent également à exploiter la ferveur.Des escroqueries au phishing aux logiciels malveillants, les menaces numériques lors de ces événements de haut niveau sont réelles et significatives.Les principaux événements sportifs comme Euro 2024 attirent & # 8230;
>As Euro 2024 draws near, the excitement among football fans is palpable. However, while millions of enthusiasts gear up to enjoy the beautiful game, cybercriminals are also preparing to exploit the fervor. From phishing scams to malware, the digital threats during such high-profile events are real and significant.  Major sporting events like Euro 2024 attract …
Malware Threat
DarkReading.webp 2024-06-10 13:31:29 Faire des choix pour une gestion de vulnérabilité plus forte
Making Choices for Stronger Vulnerability Management
(lien direct)
L'environnement de menace continuera de croître en complexité.Il est maintenant temps pour les organisations de rationaliser la façon dont ils gérent et atténuent les vulnérabilités négligées.
The threat environment will continue to grow in complexity. Now is the time for organizations to streamline how they manage and mitigate overlooked vulnerabilities.
Vulnerability Threat
globalsecuritymag.webp 2024-06-10 13:22:09 Cryptomathic assure la sécurité du nouveau portefeuille d'identité numérique de la Belgique
Cryptomathic assures security of Belgium\\'s new digital identity wallet
(lien direct)
Cryptomathic assure que la sécurité du nouveau portefeuille d'identité numérique de la Belgique La Sécurité de l'application mobile Cryptomathic \'s Mobile Security Core (MASC) offre les plus hauts niveaux de sécurité, de protection et de confidentialité pour les citoyens utilisant l'application - actualités du marché
Cryptomathic assures security of Belgium\'s new digital identity wallet Cryptomathic\'s Mobile App Security Core (MASC) delivers the highest levels of security, protection and privacy for citizens using the app - Market News
Mobile
RiskIQ.webp 2024-06-10 13:07:23 Faits saillants hebdomadaires OSINT, 10 juin 2024
Weekly OSINT Highlights, 10 June 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ révèlent des cyber-menaces diverses et sophistiquées ciblant divers secteurs.L'ingénierie sociale et le phishing étaient des thèmes prominants, le kit de phishing V3B ciblant les clients de la banque européenne et la campagne sur le thème de Flyeti \\ contre les Ukrainiens.Les thèmes supplémentaires incluent l'évolution des attaques de ransomwares, illustrés par l'émergence de ransomwares et de ransomhub de brouillard, ainsi que des groupes et des groupes de cybercrimins exploitant les vulnérabilités logicielles, telles que les attaques de Water Sigbin \\ sur les serveurs Weblogic Oracle et la déshabitation contre les utilisateurs avancés du scanner IP.En outre, l'utilisation de logiciels malveillants de marchandises comme Chalubo pour perturber les routeurs Soho et les attaques en plusieurs étapes contre des entités ukrainiennes met en évidence la nature persistante et adaptative des acteurs de la menace moderne, soulignant la nécessité de mesures de sécurité robustes et dynamiques. ## Description 1. ** [Fausses mises à jour livrant BitRat et Lumma Stealer] (https://security.microsoft.com/intel-explorer/articles/aff8b8d5) **: ESENTRE a détecté de fausses mises à jour délivrant Bittrat et Lumma Stealer, lancé par des utilisateurs visitant une fausse mise à jourpage Web infectée.L'attaque a utilisé un code JavaScript malveillant, conduisant à une fausse page de mise à jour et en tirant parti des noms de confiance pour une large portée et un impact. 2. ** [Nouveau kit de phishing \\ 'v3b \' ciblant les banques européennes] (https://security.microsoft.com/intel-explorer/articles/5c05cdcd) **: les cybercriminaux utilisent le kit de phishing V3B, promusur Telegram, ciblant les clients des grandes institutions financières européennes.Le kit, offrant une obscurité avancée et un soutien à OTP / TAN / 2FA, facilite l'interaction en temps réel avec les victimes et vise à intercepter les références bancaires et les détails de la carte de crédit. 3. ** [TargetCompany Ransomware \'s New Linux Variant] (https://security.microsoft.com/intel-explorer/articles/dccc6ab3) **: Trend Micro Rapportsvariante, à l'aide d'un script de shell personnalisé pour la livraison de charge utile et l'exfiltration des données.Le ransomware cible les environnements VMware ESXi, visant à maximiser les perturbations et les paiements de rançon. 4. ** [Water Sigbin exploite Oracle Weblogic Vulnérabilités] (https://security.microsoft.com/intel-explorer/articles/d4ad1229) **: le gang 8220 basé en Chine, également connu sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine,Serveurs Oracle Weblogic pour déployer des logiciels malveillants d'exploration de crypto-monnaie.Le groupe utilise des techniques d'obscuscations sophistiquées et HTTP sur le port 443 pourLivraison de charge utile furtive. 5. ** [Ransomware de brouillard cible les organisations éducatives américaines] (https://security.microsoft.com/intel-Explorateur / articles / B474122C) **: Arctic Wolf Labs a découvert des ransomwares de brouillard ciblant les établissements d'enseignement américains via des informations d'identification VPN compromises.Les attaquants utilisent des tactiques à double extension, cryptant des fichiers et le vol de données pour contraindre les victimes dans le paiement des rançons. 6. **[FlyingYeti Targets Ukrainian Entities](https://security.microsoft.com/intel-explorer/articles/46bbe9fb)* Ransomware Malware Tool Vulnerability Threat Prediction
globalsecuritymag.webp 2024-06-10 13:05:02 Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l\'IA, pour la détection des menaces et la gestion des vulnérabilités (lien direct) Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l'IA, pour la détection des menaces et la gestion des vulnérabilités - Investigations Threat
silicon.fr.webp 2024-06-10 13:04:03 LinkedIn rappelé à l\'ordre par l\'UE pour certaines pratiques publicitaires (lien direct) LinkedIn désactive la fonctionnalité permettant aux annonceurs de cibler les utilisateurs européens en fonction de leur appartenance à des groupes suite à des inquiétudes concernant la conformité DSA.
SecurityWeek.webp 2024-06-10 13:02:34 Le New York Times répond à la fuite de code source
New York Times Responds to Source Code Leak
(lien direct)
> Le New York Times a publié une déclaration après que quelqu'un ait divulgué le code source aurait appartenu au géant des nouvelles.
>The New York Times has issued a statement after someone leaked source code allegedly belonging to the news giant. 
Checkpoint.webp 2024-06-10 13:00:31 Mai 2024 \\'s Mostware le plus recherché: Phorpiex botnet se lâche la frénésie de phishing tandis que Lockbit3 domine une fois de plus
May 2024\\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again
(lien direct)
> Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomware publiées, notre dernier indice de menace mondial pour mai 2024 a révélé que les chercheurs avaient découvert une campagne de Malspam orchestrée par le botnet Phorpiex.Les millions de courriels de phishing envoyés contenaient Lockbit Black & # 8211;basé sur LockBit3 mais non affilié au groupe Ransomware.Dans un développement non lié, le groupe réel de Lockbit3 Ransomware-as-a-Service (RAAS) a augmenté en prévalence après une courte interruption après un démontage mondial des forces de l'ordre, comptabilité [& # 8230;]
>Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks Our latest Global Threat Index for May 2024 revealed that researchers had uncovered a malspam campaign orchestrated by the Phorpiex botnet. The millions of phishing emails sent contained LockBit Black – based on LockBit3 but unaffiliated with the Ransomware group. In an unrelated development, the actual LockBit3 ransomware-as-a-Service (RaaS) group surged in prevalence after a short hiatus following a global takedown by law enforcement, accounting […]
Ransomware Malware Threat Legislation
InfoSecurityMag.webp 2024-06-10 13:00:00 Les vulnérabilités IoT montent en flèche, devenant un point d'entrée clé pour les attaquants
IoT Vulnerabilities Skyrocket, Becoming Key Entry Point for Attackers
(lien direct)
Un nouveau rapport de FoStcout a révélé que les appareils IoT contenant des vulnérabilités ont augmenté de 136% par rapport à il y a un an, devenant un objectif clé pour les attaquants
A new Forescout report found that IoT devices containing vulnerabilities surged 136% compared to a year ago, becoming a key focus for attackers
Vulnerability
Fortinet.webp 2024-06-10 13:00:00 Ajout d'une plate-forme de sécurité native de nuage avancée à AI à la tissu de sécurité Fortinet
Adding an Advanced AI-Powered Cloud Native Security Platform to the Fortinet Security Fabric
(lien direct)
Fortinet intègrera la plate-forme CNAPP en dentelle avec notre portefeuille Sase Unified, qui se concentre sur l'accès sécurisé et la sécurité du cloud, et qui fait partie de la plate-forme de tissu de sécurité Fortinet, formant la plate-forme de cybersécurité AI la plus complète et la plus complète qui offre un accès sécurisé pourLes utilisateurs, les appareils et les points de terminaison permettent une protection profondément dans le cloud hybride et offre une couverture complète et intégrée, quel que soit le lieu où résident vos applications.
Fortinet will integrate the Lacework CNAPP platform with our Unified SASE portfolio, which focuses on secure access and cloud security, and which is part of the Fortinet Security Fabric platform, forming the most comprehensive, full stack AI-driven cybersecurity platform that delivers secure access for users, devices, and endpoints, enables protection deep into the hybrid cloud, and offers comprehensive and integrated coverage regardless of where your applications reside.
Cloud
RecordedFuture.webp 2024-06-10 12:14:03 Deux arrêtés en Grande-Bretagne sur une antenne mobile maison utilisée pour le dynamitage SMS
Two arrested in Britain over homemade mobile antenna used for SMS blasting
(lien direct)
Fortinet intègrera la plate-forme CNAPP en dentelle avec notre portefeuille Sase Unified, qui se concentre sur l'accès sécurisé et la sécurité du cloud, et qui fait partie de la plate-forme de tissu de sécurité Fortinet, formant la plate-forme de cybersécurité AI la plus complète et la plus complète qui offre un accès sécurisé pourLes utilisateurs, les appareils et les points de terminaison permettent une protection profondément dans le cloud hybride et offre une couverture complète et intégrée, quel que soit le lieu où résident vos applications.
Fortinet will integrate the Lacework CNAPP platform with our Unified SASE portfolio, which focuses on secure access and cloud security, and which is part of the Fortinet Security Fabric platform, forming the most comprehensive, full stack AI-driven cybersecurity platform that delivers secure access for users, devices, and endpoints, enables protection deep into the hybrid cloud, and offers comprehensive and integrated coverage regardless of where your applications reside.
Mobile
Blog.webp 2024-06-10 12:03:38 Node malveillant sur Comfyui vole les données de la crypto, utilisateurs du navigateur
Malicious Node on ComfyUI Steals Data from Crypto, Browser Users
(lien direct)
Les utilisateurs de crypto-monnaie se méfient: un nœud de comfyui malveillant vole des données sensibles comme les mots de passe, des adresses de portefeuille crypto, etc. Restez en sécurité & # 8230;
Cryptocurrency users beware: a malicious ComfyUI node steals sensitive data like passwords, crypto wallet addresses, etc. Stay safe…
ProofPoint.webp 2024-06-10 12:00:50 Garder le contenu frais: 4 meilleures pratiques pour la sensibilisation à la sécurité axée sur les menaces pertinente
Keeping Content Fresh: 4 Best Practices for Relevant Threat-Driven Security Awareness
(lien direct)
The threat landscape moves fast. As new attack methods and social engineering techniques appear, organizations need to maintain security awareness programs that are relevant, agile and focused. Research from Proofpoint for the 2024 State of the Phish report found that most businesses used real-world threat intelligence to shape their security awareness programs in 2023. That makes us happy!  At Proofpoint, we know it is essential to use threats and trends from the wild to teach your employees about attacks they might encounter. It is equally important to ensure that your program isn\'t teaching them about security topics that are no longer relevant.   In this article, we discuss four essential best practices to help keep your security awareness and training content both fresh and threat-driven:   Analyze real threat trends to stay current and relevant  Use real-world threats to inform your testing and training   Refresh your training plan so that it\'s relevant and accurate  Ensure that security practitioners stay on top of content changes  An image from our always-fresh (see what we did here?) phishing template that tests brand impersonation.   The human-centric risk of not keeping it fresh  Let\'s first talk about what happens when you use outdated threat content to train your employees. The results can create significant human-centric risk for your business because your employees might approach security with unsafe behavior such as:   Having a false sense of security about their knowledge. People might believe they are well prepared to identify and respond to threats, leading to actions based on incorrect assumptions.  Not responding effectively to targeted threats. People might make decisions based on incorrect assumptions, increasing the possibility of successful attacks specific to their role or industry.  Incorrectly reporting a security incident. Outdated training content may give incorrect procedures for reporting and responding to security incidents.  Being noncompliant with industry regulations. Outdated content might not fit the required compliance training, exposing your company to possible legal and financial penalties.  Being unengaged in your security culture. If employees perceive security education as outdated or irrelevant, they might see security responsibility as a waste of their time.    Now, let\'s talk about our four best practices to help ensure that none of this happens.  An image from the “AI Chatbot Threats” training (play video).  1: Analyze real threat trends to stay current and relevant  Informing your program with threat intelligence is a must. Real-world insights will help your employees understand the scope and impact of the threats they may face. It will also enable your security teams to tailor their training and messaging accordingly.   To use threat intelligence effectively, security awareness practitioners must work collaboratively across their organizations. You want to understand the attack trends that the security practitioners who monitor, analyze and investigate cyber threats see in real time. These practitioners might be your incident response team or your security operations center (SOC) team.   At Proofpoint, we are committed to staying on top of the latest threats and passing this information to customers. The Proofpoint Security Awareness solution is built on insights that we gather from analyzing over 2.6 billion emails daily, monitoring 430+ million domains and tracking hundreds of threat groups to stay ahead of attackers. We do this by collaborating with our in-house Threat Intelligence Services team and using their insights in our integrated threat platform, which ties email monitoring and remediation to human risk detection and education.   Recent insights from real-world trends include:   Telephone-oriented attack delivery (TOAD). In the 2024 State of the Phish, we reported Tool Vulnerability Threat Prediction
Cisco.webp 2024-06-10 12:00:47 Cisco s'appuie sur le mouvement CNApp pour sécuriser et protéger la succession de demande native du cloud
Cisco Builds on the CNAPP Movement to Secure and Protect the Cloud Native Application Estate
(lien direct)
Enterprise Strategy Group Report identifie les exigences cruciales pour la sécurité évolutive, la visibilité multi -oud et le vrai «shift gauche» devsecops
Enterprise Strategy Group Report Identifies Crucial Requirements for Scalable Security, Multicloud Visibility, and True “Shift Left” DevSecOps
Cloud
RecordedFuture.webp 2024-06-10 12:00:28 Appel urgent pour les dons de sang de type O après une attaque de ransomware des hôpitaux londoniens
Urgent call for O-type blood donations following London hospitals ransomware attack
(lien direct)
Enterprise Strategy Group Report identifie les exigences cruciales pour la sécurité évolutive, la visibilité multi -oud et le vrai «shift gauche» devsecops
Enterprise Strategy Group Report Identifies Crucial Requirements for Scalable Security, Multicloud Visibility, and True “Shift Left” DevSecOps
Ransomware
Dragos.webp 2024-06-10 12:00:00 Le SANS ICS cinq contrôles critiques: un cadre pratique pour la cybersécurité OT
The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... The Post SANS ICS cinq critiquesContrôles: Un cadre pratique pour la cybersécurité OT est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post The SANS ICS Five Critical Controls: A Practical Framework for OT Cybersecurity  first appeared on Dragos.
Industrial
bleepingcomputer.webp 2024-06-10 11:43:11 Les hôpitaux de Londres font face à une pénurie de sang après l'attaque des ransomwares synnovis
London hospitals face blood shortage after Synnovis ransomware attack
(lien direct)
Le NHS Blood and Transplant d'Angleterre (NHSBT) a lancé un appel urgent à O Positif et O négatif de donneurs de sang pour réserver des rendez-vous et faire un don après la semaine dernière, le fournisseur de cyberattaque de pathologie de la semaine dernière a eu un impact sur plusieurs hôpitaux à Londres.[...]
England\'s NHS Blood and Transplant (NHSBT) has issued an urgent call to O Positive and O Negative blood donors to book appointments and donate after last week\'s cyberattack on pathology provider Synnovis impacted multiple hospitals in London. [...]
Ransomware
Blog.webp 2024-06-10 11:34:09 Utilisation des dossiers de santé électroniques (DSE) pour l'extraction des données de santé
Using Electronic Health Records (EHRs) for Healthcare Data Extraction
(lien direct)
Les dossiers de santé électroniques (DSE) sont devenus des outils cruciaux pour stocker et gérer les informations sur les patients.Ces enregistrements numériques contiennent & # 8230;
Electronic health records (EHRs) have become crucial tools for storing and managing patient information. These digital records contain…
Tool Medical
TechRepublic.webp 2024-06-10 11:25:30 Crowdsstrike vs Trellix (2024): Quelles sont les principales différences?
Crowdstrike vs Trellix (2024): What Are The Main Differences?
(lien direct)
Le logiciel de détection et de réponse des points de terminaison protège contre une variété de menaces et d'attaques.Découvrez deux des options EDR les plus populaires, Crowdsstrike et Trellix, et comment protéger votre réseau.
Endpoint detection and response software protects against a variety of threats and attacks. Learn about two of the most popular EDR options, CrowdStrike and Trellix, and how to protect your network.
itsecurityguru.webp 2024-06-10 11:19:31 # Miwic2024 un à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory
#MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory
(lien direct)
organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # Miwic2024 One à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory first appeared on IT Security Guru.
ComputerWeekly.webp 2024-06-10 11:15:00 Les stocks de sang NHS sont basés après une attaque de ransomware
NHS blood stocks running low after ransomware attack
(lien direct)
organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le post # Miwic2024 One à regarder: Jasmine Eskenzi, fondateur et PDG de The Zensory est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jasmine Eskenzi, Founder and CEO of The Zensory first appeared on IT Security Guru.
Ransomware
Chercheur.webp 2024-06-10 11:08:15 Exploiter les URL malypées
Exploiting Mistyped URLs
(lien direct)
Recherche intéressante: & # 8220; Hyperlink Wijacking: exploiter des liens d'url erronés vers des domaines du fantôme & # 8220;: Résumé: Les utilisateurs Web suivent souvent les hyperliens à la hâte, s'attendant à ce qu'ils soient correctement programmés.Cependant, il est possible que ces liens contiennent des fautes de frappe ou d'autres erreurs.En découvrant des hyperliens actifs mais erronés, un acteur malveillant peut usurper un site Web ou un service, l'identité du contenu attendu et le phishing des informations privées.Dans & # 8220; typosquatting, & # 8221;Les erreurs d'orthographe des domaines communs sont enregistrés pour exploiter les erreurs lorsque les utilisateurs tirent un détournement d'une adresse Web.Pourtant, aucune recherche préalable n'a été consacrée aux situations où les erreurs de liaison des éditeurs Web (c'est-à-dire les développeurs et contributeurs de contenu) se propagent aux utilisateurs.Nous émettons l'hypothèse que ces hyperliens hijackables & # 8221;existent en grande quantité avec le potentiel de générer un trafic substantiel.Analyse des programmes à grande échelle du Web à l'aide de l'informatique haute performance, nous montrons que le Web contient actuellement des liens actifs vers plus de 572 000 domaines DOT-COM qui n'ont jamais été enregistrés, ce que nous appelons & # 8216; Domains Phantom. & # 8217;En enregistrant 51 d'entre eux, nous voyons 88% des domaines fantômes dépassant le trafic d'un domaine de contrôle, avec jusqu'à 10 fois plus de visites.Notre analyse montre que ces liens existent en raison de 17 modes d'erreur d'éditeurs courants, avec les domaines fantômes qu'ils indiquent gratuitement pour que quiconque puisse acheter et exploiter pendant moins de 20 ans, représentant une faible barrière à l'entrée pour les attaquants potentiels ...
Interesting research: “Hyperlink Hijacking: Exploiting Erroneous URL Links to Phantom Domains“: Abstract: Web users often follow hyperlinks hastily, expecting them to be correctly programmed. However, it is possible those links contain typos or other mistakes. By discovering active but erroneous hyperlinks, a malicious actor can spoof a website or service, impersonating the expected content and phishing private information. In “typosquatting,” misspellings of common domains are registered to exploit errors when users mistype a web address. Yet, no prior research has been dedicated to situations where the linking errors of web publishers (i.e. developers and content contributors) propagate to users. We hypothesize that these “hijackable hyperlinks” exist in large quantities with the potential to generate substantial traffic. Analyzing large-scale crawls of the web using high-performance computing, we show the web currently contains active links to more than 572,000 dot-com domains that have never been registered, what we term ‘phantom domains.’ Registering 51 of these, we see 88% of phantom domains exceeding the traffic of a control domain, with up to 10 times more visits. Our analysis shows that these links exist due to 17 common publisher error modes, with the phantom domains they point to free for anyone to purchase and exploit for under 20, representing a low barrier to entry for potential attackers...
Threat
bleepingcomputer.webp 2024-06-10 11:00:28 23 et violation de données sous enquête au Royaume-Uni et au Canada
23andMe data breach under investigation in UK and Canada
(lien direct)
Les autorités de confidentialité au Canada et au Royaume-Uni ont lancé une enquête conjointe pour évaluer la portée des informations sensibles des clients exposées dans la violation de données de 23andMe de l'année dernière.[...]
Privacy authorities in Canada and the United Kingdom have launched a joint investigation to assess the scope of sensitive customer information exposed in last year\'s 23andMe data breach. [...]
Data Breach
The_Hackers_News.webp 2024-06-10 10:59:00 Le loup-garou collant élargit les cibles cyberattaques en Russie et au Bélarus
Sticky Werewolf Expands Cyber Attack Targets in Russia and Belarus
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un acteur de menace connu sous le nom de loup-garou collant qui a été lié à des cyberattaques ciblant des entités en Russie et en Bélarus. Les attaques de phishing visaient une entreprise pharmaceutique, un institut de recherche russe traitant de la microbiologie et du développement des vaccins, et le secteur de l'aviation, s'étendant au-delà de leur objectif initial du gouvernement
Cybersecurity researchers have disclosed details of a threat actor known as Sticky Werewolf that has been linked to cyber attacks targeting entities in Russia and Belarus. The phishing attacks were aimed at a pharmaceutical company, a Russian research institute dealing with microbiology and vaccine development, and the aviation sector, expanding beyond their initial focus of government
Threat
silicon.fr.webp 2024-06-10 10:39:03 L\'OSI tente toujours de définir l\'" IA open source " (lien direct) Qu'entendre par " IA open source " ? L'OSI entend finaliser une définition pour octobre. Aperçu de ses avancées.
IndustrialCyber.webp 2024-06-10 10:30:36 Le Comité du Sénat américain a une audition sur l'harmonisation des normes fédérales de cybersécurité pour relever les défis commerciaux
US Senate Committee holds hearing on harmonizing federal cybersecurity standards to address business challenges
(lien direct)
U.S.Le sénateur Gary Peters, démocrate du Michigan et président du comité des affaires de sécurité intérieure et gouvernementale ...
U.S. Senator Gary Peters, a Democrat from Michigan and chairman of the Homeland Security and Governmental Affairs Committee...
ZDNet.webp 2024-06-10 10:22:00 Quelqu'un peut-il dire si je bloque son numéro?
Can someone tell if I block their number?
(lien direct)
Si vous devez bloquer le numéro de quelqu'un d'autre, vous vous êtes peut-être demandé ce qui se passera ensuite.Nous vous guiderons à travers la façon dont quelqu'un pourrait savoir si son numéro a été bloqué.
If you have to block someone else\'s number, you may have wondered what happens next. We\'ll walk you through the ways that someone may be able to tell if their number has been blocked.
SecureList.webp 2024-06-10 10:00:04 Contourner le 2FA avec des bots de phishing et OTP
Bypassing 2FA with phishing and OTP bots
(lien direct)
Expliquer comment les escrocs utilisent le phishing et les robots OTP pour accéder aux comptes protégés par 2FA.
Explaining how scammers use phishing and OTP bots to gain access to accounts protected with 2FA.
AlienVault.webp 2024-06-10 10:00:00 OT Cybersecurity: sauvegarde notre infrastructure
OT Cybersecurity: Safeguard Our Infrastracture
(lien direct)
What is Operational Technology? Operational Technology (OT) is the backbone of our modern world as we know it today. Think about the daily operations of a factory, the precise control of our power grids, and even the supply of clean water to our homes. All of these modern capabilities are made possible and efficient due to OT systems. Unlike Information Technology (IT), which revolves around systems that process and store data, OT focuses on the physical machinery and processes which drive key industries including manufacturing, energy, and transportation. Each component of an OT system serves a critical purpose in ensuring the continuity of industrial operations. OT systems are typically made up of: Programmable Logic Controllers (PLCs): Devices that control industrial processes through execution of programmed instructions. Human-Machine Interfaces (HMIs): Interfaces that allow human users to interact with the control system Sensors and Actuators: Devices that monitor the physical environment through collection of data, and then perform actions according to input from the physical environment. The various subsets of OT system types include Industrial Control Systems (ICS), which manage factory equipment; Supervisory Control and Data Acquisition (SCADA) systems, which monitor and control industrial operations; and Distributed Control Systems (DCS), which automate processes. These systems are essential for keeping our modern infrastructure up and running. It is imperative that measures are taken to secure the availability of our OT systems, as an interruption to these systems would be disruptive to our day to day lives, and potentially catastrophic. To put things into perspective, can you imagine what your day would look like if your power grid went down for a prolonged period? What if the supply of clean water to your home was disrupted, are you ready for the chaos that will ensue? Both of these examples as well as other OT security incidents has the potential to cause loss of human life. In this blog, we\'ll discuss the importance of securing OT systems, best practices to align with, as well as challenges faced when safeguarding these indispensable systems. The Convergence of IT and OT Traditionally, OT environments were intended to be contained within their own highly secured network, without the ability to communicate externally. Today, the boundary between IT and OT is increasingly blurred with modern industrial operations relying on the convergence of IT and OT to enhance efficiency, optimize performance, and reduce costs. Additionally, the rise of adding network connectivity to devices and appliances that were traditionally not connected to the internet has further accelerated this convergence. This shift to network connectivity dependency has introduced the terms “Internet of Things (IOT) and “Industrial Internet of Things” (IIOT), which has brought numerous benefits but also introduced significant cybersecurity concerns. Cybersecurity of OT Systems As opposed to IT Security which focuses on the protection and integrity of data, OT cybersecurity prioritizes the availability of OT systems as a cyber attack on these systems is certain to disrupt business operations, cause physical damage, and endanger public safety. Security Concerns around OT Systems OT systems were designed with a specific purpose in mind and were not originally thought of as traditional computers as we know it, therefore security aspects of the design were not a first thought. As a result, the only security that many of these systems have is due to bolted-on security due to security as an afterthought. Also, many of the standard security best practices are often not conducted on this equipment due a multitude of factors such as the difficulty of patching OT systems, accommodating downtime hours on these critical systems that need to always be available. As a result, OT systems are Vulnerability Patching Industrial Cloud
Last update at: 2024-06-10 17:08:19
See our sources.
My email:

To see everything: RSS Twitter