What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-10 18:22:00 Censysgpt: menace alimentée par AI pour la chasse aux pros de la cybersécurité (webinaire)
CensysGPT: AI-Powered Threat Hunting for Cybersecurity Pros (Webinar)
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
Tool Threat
TechWorm.webp 2024-05-10 16:38:42 Dell Data Breach: 49 Million Customers Hit, Data Put on Sale (lien direct) Dell made a surprising revelation about a data breach that impacted millions of its customers. The tech giant is sending emails to inform the users about the breach, its severity, and the measures it takes to fix the issue. The data breach of 49 million customers is not something you brush under the carpet. The breach has been going on for almost seven years now and the Texas Tech giant has finally acknowledged it. When Did the Breach Occur? Dell doesn’t specify a timeline for the breach, but a post spotted by Daily Dark Web on Breach Forums reveals that it was a long hack. The post mentions that the data was stolen from Dell between 2017 and 2024. Seven years is a lot of time and massive negligence by Dell because they couldn’t identify the breach. Dell hasn’t openly confirmed the breach duration or whether the post on Breach Forums is selling the same data it’s informing its users about. The email received by DELL’s customers reads, “We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell.” Stolen Data Details Here is a list of the categories of data that DELL claims were stolen in this breach: Name Physical address Dell hardware and order information, including service tag, item description, date of order, and related warranty information Dell reassured users that no sensitive information, such as financial or payment information, email addresses, or telephone numbers, was stolen. So far, the hackers have basic information on the devices sold and the names of people who bought them. In addition, the company informed that they were working with law enforcement and forensic investigators to find the culprits. What Should YOU Do? You may be among the affected users if you have a DELL account and have purchased something using it. Change your password as a precautionary measure. Watch out for phishing scams that pretend to be DELL and lure you into sharing your account credentials. At this point, you can believe that DELL is working to strengthen its security, but if the post on the Breach Forum is correct, ignoring a breach that’s been going on for seven years is unacceptable.
The_Hackers_News.webp 2024-05-10 15:53:00 Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité
Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability
(lien direct)
Google a publié jeudi les mises à jour de sécurité pour aborder un défaut zéro-jour dans Chrome qui, selon lui, a été activement exploité dans la nature. Suivi comme & nbsp; CVE-2024-4671, la vulnérabilité à haute sévérité a & nbsp; a été décrite & nbsp; comme un cas d'utilisation sans rapport dans le composant visuel. & Nbsp; il a été rapporté par un chercheur anonyme le 7 mai 2024. Des bogues d'utilisation sans lien, qui surviennent lorsqu'un programme
Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-10 15:52:00 Quelle est le bon EDR pour vous?
What\\'s the Right EDR for You?
(lien direct)
Un guide pour trouver la bonne solution de détection et de réponse (EDR) pour votre & nbsp; Business \\ '& nbsp; Besoins uniques. La cybersécurité est devenue une bataille en cours entre les pirates et les entreprises de petite et moyenne.Bien que les mesures de sécurité du périmètre comme l'antivirus et les pare-feu aient traditionnellement servi de première ligne de la défense, le champ de bataille s'est déplacé vers des points de terminaison.C'est pourquoi le point final
A guide to finding the right endpoint detection and response (EDR) solution for your business\' unique needs. Cybersecurity has become an ongoing battle between hackers and small- and mid-sized businesses. Though perimeter security measures like antivirus and firewalls have traditionally served as the frontlines of defense, the battleground has shifted to endpoints. This is why endpoint
★★★
The_Hackers_News.webp 2024-05-10 15:51:00 Les applications Android malveillantes posent comme Google, Instagram, WhatsApp, réparties via Shumshing
Malicious Android Apps Pose as Google, Instagram, WhatsApp, Spread via Smishing
(lien direct)
Les applications Android malveillantes se faisant passer pour Google, Instagram, Snapchat, WhatsApp et X (anciennement Twitter) ont été observées pour voler des informations d'identification des utilisateurs à des appareils compromis. "Ce logiciel malveillant utilise des icônes d'applications Android célèbres pour induire les utilisateurs en erreur et inciter les victimes à l'installation de l'application malveillante sur leurs appareils", a déclaré l'équipe de recherche sur les menaces de la capture de capture de Sonicwall & nbsp; a déclaré & nbsp; dans un rapport récent. Le
Malicious Android apps masquerading as Google, Instagram, Snapchat, WhatsApp, and X (formerly Twitter) have been observed to steal users\' credentials from compromised devices. "This malware uses famous Android app icons to mislead users and trick victims into installing the malicious app on their devices," the SonicWall Capture Labs threat research team said in a recent report. The
Malware Threat Mobile ★★★
IndustrialCyber.webp 2024-05-10 14:58:37 US CISA émet des conseils ICS sur les vulnérabilités matérielles dans Rockwell Automation, Alpitronic, Delta Electronics
US CISA issues ICS advisories on hardware vulnerabilities in Rockwell Automation, alpitronic, Delta Electronics
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié les avis ICS (systèmes de contrôle industriel) jeudi portant sur la présence de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday ICS (industrial control systems) advisories addressing presence of...
Vulnerability Industrial
InfoSecurityMag.webp 2024-05-10 14:50:00 UK \\'s AI Safety Institute dévoile la plate-forme pour accélérer le développement de l'IA sûr
UK\\'s AI Safety Institute Unveils Platform to Accelerate Safe AI Development
(lien direct)
La plate-forme d'évaluation de la sécurité de l'IA Open source du Royaume-Uni, Inspect, devrait autonomiser la collaboration mondiale pour le développement de l'IA plus sûr
The UK\'s open source AI safety evaluation platform, Inspect, is set to empower global collaboration for safer AI development
globalsecuritymag.webp 2024-05-10 14:21:38 Exemples de phishing par QR codes personnalisés (lien direct) Exemples de phishing par QR codes personnalisés Par Jeremy Fuchs, Cybersecurity Researcher/Analyst Check Point Software LTD - Points de Vue
News.webp 2024-05-10 14:04:14 L'attaque Ghoststripe hante les voitures autonomes en les faisant ignorer les panneaux de route
GhostStripe attack haunts self-driving cars by making them ignore road signs
(lien direct)
Les caméras testées sont spécifiques pour les Baidu \\ APOLLO Six Boffins originaires des universités basées à Singapour ont prouvé qu'il était possible d'attaquer des véhicules autonomes en exploitant le système \\La dépendance à la vision de l'ordinateur basée sur la caméra et la faire ne pas reconnaître les panneaux routiers.…
Cameras tested are specced for Baidu\'s Apollo Six boffins mostly hailing from Singapore-based universities have proven it\'s possible to attack autonomous vehicles by exploiting the system\'s reliance on camera-based computer vision and cause it to not recognize road signs.…
DarkReading.webp 2024-05-10 14:00:00 Vous avez été violé: Et maintenant?
You\\'ve Been Breached: What Now?
(lien direct)
Les violations sont inévitables.Voici quatre étapes de la récupération et de votre entreprise.
Breaches are inevitable. Here are four steps to recovery and future-proofing your business.
SecurityWeek.webp 2024-05-10 13:33:33 Le géant des soins de santé Ascension piratée, les hôpitaux détournant les services d'urgence
Healthcare Giant Ascension Hacked, Hospitals Diverting Emergency Service
(lien direct)
> L'un des plus grands systèmes de santé aux États-Unis est de se précipiter pour contenir un hack qui provoque des perturbations et des «procédures de temps d'arrêt» dans les hôpitaux du pays.
>One of the largest healthcare systems in the United States is scrambling to contain a hack that\'s causing disruption and “downtime procedures” at hospitals around the country.
Hack Medical
zataz.webp 2024-05-10 13:22:24 Dell confronté à une Cyber intrusion majeure : des millions de clients impactés (lien direct) Dell, un leader mondial dans la fabrication d'ordinateurs, a récemment subi une intrusion numérique significative. L'entreprise, basée aux États-Unis, a alerté ses clients d'une fuite XXL de données personnelles....
IndustrialCyber.webp 2024-05-10 13:22:00 Les agences transnationales de cybersécurité publient des conseils sur l'approvisionnement sécurisé des produits numériques, des services
Transnational cybersecurity agencies release guidance on secure procurement of digital products, services
(lien direct)
> Les agences mondiales de cybersécurité ont publié jeudi des directives pour fournir aux organisations des considérations sécurisées par conception lors de l'achat numérique ...
>Global cybersecurity agencies published Thursday a guidance to provide organizations with secure by design considerations when procuring digital...
IndustrialCyber.webp 2024-05-10 13:12:43 Hexagon ajoute Tom Kurtz, Joe Nichols à son équipe de direction, qui devrait consolider les équipes EAM et APM
Hexagon adds Tom Kurtz, Joe Nichols to its leadership team, set to solidify EAM and APM teams
(lien direct)
> La Division du renseignement du cycle de vie des actifs d'Hexagon \\ a annoncé l'ajout de Tom Kurtz et Joe Nichols aux rôles de direction, ...
>Hexagon\'s Asset Lifecycle Intelligence division announced the addition of Tom Kurtz and Joe Nichols to senior leadership roles,...
The_Hackers_News.webp 2024-05-10 13:11:00 Les chercheurs découvrent \\ 'llmjacking \\' schéma ciblant les modèles d'IA hébergés dans le cloud
Researchers Uncover \\'LLMjacking\\' Scheme Targeting Cloud-Hosted AI Models
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle attaque qui emploie des informations d'identification cloud volées pour cibler les services de modèle de grand langage hébergé par le cloud (LLM) et NBSP; dans le but de vendre & NBSP; Accès à d'autres acteurs de menace. La technique d'attaque a été nommée Coded & nbsp; llmjacking & nbsp; par l'équipe de recherche sur les menaces sysdig. "Une fois l'accès initial obtenu, ils ont exfiltré des références cloud et gagné
Cybersecurity researchers have discovered a novel attack that employs stolen cloud credentials to target cloud-hosted large language model (LLM) services with the goal of selling access to other threat actors. The attack technique has been codenamed LLMjacking by the Sysdig Threat Research Team. "Once initial access was obtained, they exfiltrated cloud credentials and gained
Threat Cloud ★★★
Checkpoint.webp 2024-05-10 13:00:35 Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité
How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment
(lien direct)
> Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […]
Vulnerability ★★★
News.webp 2024-05-10 13:00:13 \\ 'Quatre cavaliers de cyber \\' Regardez en arrière sur 2008 DOD It Breach qui a conduit à nous cyber commandement
\\'Four horsemen of cyber\\' look back on 2008 DoD IT breach that led to US Cyber Command
(lien direct)
\\ 'C'était un non sh * tter \' rsac un bâton USB à base de logiciels malveillants, inséré dans un ordinateur portable militaire à une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l'histoire américaine et à la création du cyber commandement américain…
\'This was a no sh*tter\' RSAC  A malware-laced USB stick, inserted into a military laptop at a base in Afghanistan in 2008, led to what has been called the worst military breach in US history, and to the creation of the US Cyber Command.…
★★★
DarkReading.webp 2024-05-10 13:00:00 Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI
Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Cloud ★★★
RecordedFuture.webp 2024-05-10 12:14:56 Royaume-Uni frappé par plus de ransomwares et de cyberattaques l'année dernière que jamais
UK hit by more ransomware and cyberattacks last year than ever before
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Ransomware ★★★
zataz.webp 2024-05-10 12:06:19 Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024 (lien direct) Dans quelques semaines, du 26 juillet au 11 août 2024, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les Jeux Olympiques d'été de Paris 2024 introduiront des dizaines de nouvelles technologies pour le public et les athlètes. ZATAZ prend de vitesse des pirates. Expl... ★★★
SecurityWeek.webp 2024-05-10 12:02:40 Dans d'autres nouvelles: violation du Parlement européen, Docgo Hack, VMware Advisoires déplacés
In Other News: European Parliament Breach, DocGo Hack, VMware Advisories Moved
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
Hack ★★★
InfoSecurityMag.webp 2024-05-10 11:10:00 RSAC: Les experts mettent en évidence de nouvelles cyber-menaces et tactiques
RSAC: Experts Highlight Novel Cyber Threats and Tactics
(lien direct)
Les cybercriminels bien financés adoptent des techniques plus sophistiquées, créant un besoin pour les défenseurs de rester informés de l'évolution du paysage des menaces
Well-funded cybercriminals are adopting more sophisticated techniques, creating a need for defenders to stay informed about the evolving threat landscape
Threat ★★★
knowbe4.webp 2024-05-10 10:49:49 [Doit lire] Comment Boeing a lutté contre une énorme demande de ransomwares de 200 millions de dollars
[Must Read] How Boeing Battled a Whopping $200M Ransomware Demand
(lien direct)
https://www.state.gov/transnational-organized-cririme-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing récemmenta confirmé qu'en octobre 2023, il a été victime d'une attaque du Gang de ransomware de Lockbit, qui a perturbé certaines de ses parties et opérations de distribution.Les attaquants ont demandé à 200 millions de dollars de ne pas publier les données qu'ils avaient exfiltrées.
https://www.state.gov/transnational-organized-crime-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing recently confirmed that in October 2023, it fell victim to an attack by the LockBit ransomware gang, which disrupted some of its parts and distribution operations. The attackers demanded a whopping $200 million not to release the data they had exfiltrated.
Ransomware ★★★★★
AlienVault.webp 2024-05-10 10:00:00 Sagesse sauvage: ce que la technologie apprend du monde naturel
Wild Wisdom: What Technology Learns from the Natural World
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As a high school student interested in exploring the connection between technology and nature, I was curious to find out how the natural world inspires modern technological advances. My research journey started with some basic Google searches and reading through articles on biomimicry. I also watched several documentaries and TED Talks that explained how animals and plants have influenced technological designs. Here is a detailed article on how space suits can benefit from biomimetics. Nature’s inspiration for innovation in Spacesuits and Cyber Defense Not only is nature beautiful to look at, but it is also providing us with fantastic ideas for solving complex technological problems. The concept of biomimicry, which refers to drawing inspiration from natural systems to address human challenges, is now trending heavily in fields such as cybersecurity and space exploration. Biomimicry involves the creation and development of materials, structures, and systems that are inspired by biological entities and processes. For thousands of years, humans have turned to the natural world as a source of inspiration for innovations across various domains, including transportation and entertainment. This approach has led to significant advancements, such as the design of aircraft inspired by the aerodynamics of bird wings and the development of anti-glare screens modeled after the intricate nanostructures found in moth eyes. By observing and emulating the unique characteristics of wildlife, we have continuously found ways to enhance our technological capabilities and improve the quality of our daily lives. This field not only highlights the ingenuity inherent in nature but also underscores the potential for sustainable and efficient design solutions drawn from the biological world Nature’s Influence on Cybersecurity Data Masking Inspired by Moths The humble moth, with its ability to blend into its surroundings, provides a perfect metaphor for data masking in cybersecurity. This technique involves hiding real data among fake data, thereby protecting sensitive information from prying eyes. Steganography and the Chameleon Similarly, the chameleon\'s ability to change its color to match its environment mirrors the practice of steganography in cybersecurity. This method involves hiding information within non-secret data, much like concealing a secret message within an ordinary-looking image or audio file. Digital watermarking in multimedia is a practical application of this technique, helping to secure copyrights by embedding invisible codes within files. Consider some applications in different industry verticals: Sacrificial systems and deception Inspired by how some animals like lizards can shed their tails to protect vital organs, healthcare cybersecurity could utilize "sacrificial systems" - offering up less critical systems or data as decoys to distract and study cyber attackers, buying time to strengthen protection of the most sensitive medical information. Biomimicry in Space Suits: A Journey from Earth to Beyond Radiation Protection Inspired by Fungi Recent studies have explored the potential of fungi, particularly those thriving in the radioactive wasteland of Chernobyl, to protect astronauts from cosmic rays. These fungi utilize radiation as an energy source, suggesting their potential to develop into living, self-repairing shie Studies Medical ★★★
SecurityWeek.webp 2024-05-10 09:37:40 500 000 touchés par l'Ohio Lottery Ransomware Attack
500,000 Impacted by Ohio Lottery Ransomware Attack
(lien direct)
> La cyberattaque de loterie de l'Ohio menée par le groupe de ransomware Dragonforce a eu un impact sur plus de 500 000 personnes.
>The Ohio Lottery cyberattack conducted by the DragonForce ransomware group has impacted more than 500,000 individuals.
Ransomware ★★★
News.webp 2024-05-10 09:30:14 Le code d'entrée national du centre de cybersécurité du Royaume-Uni fissure les critiques
UK\\'s National Cyber Security Centre entry code cracks up critics
(lien direct)
un, deux, trois, quatre est tout ce dont vous avez besoin pour passer cette porte Rolling Hot Of the Talels of World Motword Day (Groan), chaque 2 mai que nous hacks recevons généralement des centaines de courriels de PRLes entreprises repping leurs professionnels de l'infosec respectifs, épousant tous leurs opinions d'experts sur la façon de créer un mot de passe "en fer" ou "de qualité militaire", ou quelque chose de tout aussi criny.…
One, two, three, four is all you need to pass that door Rolling hot off the heels of World Password Day (groan), every May 2 we hacks generally receive hundreds of emails from PR companies repping their respective infosec pros, all espousing their expert opinions on how to create an "iron-clad" or "military-grade" password, or something equally cringey.…
★★★
globalsecuritymag.webp 2024-05-10 08:32:16 L'expert en sécurité discute: Jour anti-ransomware 2024
Security Expert Discusses: Anti-Ransomware Day 2024
(lien direct)
L'expert en sécurité discute: Jour anti-ransomware 2024 - opinion
Security Expert Discusses: Anti-Ransomware Day 2024 - Opinion
★★★
globalsecuritymag.webp 2024-05-10 08:22:28 La cybersécurité du Championnat d\'Europe de l\'UEFA 2024TM (lien direct) Check Point Software : La cybersécurité du Championnat d'Europe de l'UEFA 2024TM Bottez en touche comme un cyber-professionnel ! - Points de Vue ★★★
Korben.webp 2024-05-10 07:00:00 HTTP Toolkit – Un super outil pour simuler et debugger des requêtes HTTP(S) (lien direct) HTTP Toolkit est un outil open-source puissant pour le débogage d'applications web et mobiles. Il permet d'intercepter, filtrer et éditer le trafic HTTP/HTTPS en temps réel, ainsi que de simuler des API. Un outil incontournable pour les développeurs web. ★★★
DarkReading.webp 2024-05-10 00:08:48 CISA Courts secteur privé pour obtenir des règles de rapport Circia
CISA Courts Private Sector to Get Behind CIRCIA Reporting Rules
(lien direct)
Les nouveaux règlements obligeront le secteur privé à remettre les données des incidents à la CISA dans les trois jours ou à faire face à l'application.Voici comment l'agence présente cela comme un avantage à l'ensemble du secteur privé.
New regulations will require the private sector to turn over incident data to CISA within three days or face enforcement. Here\'s how the agency is presenting this as a benefit to the entire private sector.
Legislation ★★
Blog.webp 2024-05-09 23:54:51 Dell révèle la violation des données alors que le pirate vend 49 millions de données clients
Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
Data Breach ★★★★
RecordedFuture.webp 2024-05-09 23:33:07 Agences fédérales aidant le réseau de santé catholique au milieu de la cyberattaque
Federal agencies helping Catholic health network amid cyberattack
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
★★★
The_Hackers_News.webp 2024-05-09 23:25:00 Une nouvelle attaque de tunnelvision permet le détournement du trafic VPN via la manipulation du DHCP
New TunnelVision Attack Allows Hijacking of VPN Traffic via DHCP Manipulation
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Threat ★★★
ComputerWeekly.webp 2024-05-09 22:45:00 Les victimes de cyberattaques doivent parler, explique ICO
Cyber attack victims need to speak up, says ICO
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Netskope.webp 2024-05-09 22:00:00 Renforcer les secteurs des infrastructures critiques d'ANZ \\ contre les cyber-menaces en 2024
Strengthening ANZ\\'s Critical Infrastructure Sectors Against Cyber Threats in 2024
(lien direct)
Alors que 2024 se poursuit, l'Australie et les secteurs d'infrastructures critiques de la Nouvelle-Zélande sont confrontés à des défis de cybersécurité importants.Les secteurs des infrastructures critiques (IC) & # 8211; englobant l'énergie, les soins de santé, le transport, l'eau et la communication & # 8211; sont à un moment central de leur évolution.La numérisation rapide de ces secteurs apporte non seulement une efficacité et une connectivité sans précédent, mais également une surface d'attaque considérablement élargie.Cette évolution augmente [& # 8230;]
As 2024 continues forward, Australia and New Zealand’s critical infrastructure sectors face significant cybersecurity challenges. Critical infrastructure (CI) sectors–encompassing energy, healthcare, transportation, water, and communication–are at a pivotal moment in their evolution. The rapid digitisation of these sectors brings not only unprecedented efficiency and connectivity but also a significantly expanded attack surface. This evolution heightens […]
Medical ★★★
RecordedFuture.webp 2024-05-09 21:54:59 Paysage de la cyber-étape modifiée en permanence par les opérations chinoises, disent les responsables américains
Cyberthreat landscape permanently altered by Chinese operations, US officials say
(lien direct)
Alors que 2024 se poursuit, l'Australie et les secteurs d'infrastructures critiques de la Nouvelle-Zélande sont confrontés à des défis de cybersécurité importants.Les secteurs des infrastructures critiques (IC) & # 8211; englobant l'énergie, les soins de santé, le transport, l'eau et la communication & # 8211; sont à un moment central de leur évolution.La numérisation rapide de ces secteurs apporte non seulement une efficacité et une connectivité sans précédent, mais également une surface d'attaque considérablement élargie.Cette évolution augmente [& # 8230;]
As 2024 continues forward, Australia and New Zealand’s critical infrastructure sectors face significant cybersecurity challenges. Critical infrastructure (CI) sectors–encompassing energy, healthcare, transportation, water, and communication–are at a pivotal moment in their evolution. The rapid digitisation of these sectors brings not only unprecedented efficiency and connectivity but also a significantly expanded attack surface. This evolution heightens […]
★★★
DarkReading.webp 2024-05-09 21:43:57 \\ 'Le groupe Masque \\' Espionage Group refait surface après une interruption de 10 ans
\\'The Mask\\' Espionage Group Resurfaces After 10-Year Hiatus
(lien direct)
Les chercheurs ont récemment repéré l'acteur de menace hispanophone - avec près de 400 victimes précédentes à son actif - dans une nouvelle campagne en Amérique latine et en Afrique centrale.
Researchers recently spotted the Spanish-speaking threat actor - with nearly 400 previous victims under its belt - in a new campaign in Latin America and Central Africa.
Threat ★★★
The_Hackers_News.webp 2024-05-09 20:50:00 APT28 soutenu par le Kremlin cible les institutions polonaises dans une campagne de logiciels malveillants à grande échelle
Kremlin-Backed APT28 Targets Polish Institutions in Large-Scale Malware Campaign
(lien direct)
Les institutions gouvernementales polonaises ont été ciblées dans le cadre d'une campagne de logiciels malveillants à grande échelle orchestrée par un acteur de l'État-nation lié à la Russie appelée & NBSP; APT28. "La campagne a envoyé des e-mails avec du contenu destiné à susciter l'intérêt du destinataire et à le persuader de cliquer sur le lien", l'équipe d'intervention d'urgence de l'ordinateur, le cert Polska, & nbsp; a dit & nbsp; dans un bulletin du mercredi. Cliquez sur le lien
Polish government institutions have been targeted as part of a large-scale malware campaign orchestrated by a Russia-linked nation-state actor called APT28. "The campaign sent emails with content intended to arouse the recipient\'s interest and persuade him to click on the link," the computer emergency response team, CERT Polska, said in a Wednesday bulletin. Clicking on the link
Malware APT 28 ★★★
DarkReading.webp 2024-05-09 20:48:24 2 (ou 5) Les bogues dans le gestionnaire d'actifs F5 permettent une prise de contrôle complète et des comptes cachés
2 (or 5) Bugs in F5 Asset Manager Allow Full Takeover, Hidden Accounts
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
★★★
Google.webp 2024-05-09 20:33:39 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-05-09 20:33:39 GCP-2024-004 (lien direct) Published: 2024-01-24 Updated: 2024-02-07Description Description Severity Notes 2024-02-07 Update: Added patch versions for Ubuntu. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6817 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6817
Google.webp 2024-05-09 20:33:39 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-05-09 20:33:39 GCP-2023-051 (lien direct) Published: 2023-12-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3609 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3609
Google.webp 2024-05-09 20:33:39 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-05-09 20:33:39 GCP-2024-002 (lien direct) Published: 2024-01-17Updated: 2024-02-20Description Description Severity Notes 2024-02-20 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes.CVE-2023-6111 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6111
Google.webp 2024-05-09 20:33:39 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-05-09 20:33:39 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-05-09 20:33:39 GCP-2023-050 (lien direct) Published: 2023-12-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-3389 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3389
Google.webp 2024-05-09 20:33:39 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-05-09 20:33:39 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Last update at: 2024-05-10 15:07:59
See our sources.
My email:

To see everything: RSS Twitter