Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-09 16:35:00 |
Nouveau guide: comment mettre à l'échelle vos services VCISO de manière rentable New Guide: How to Scale Your vCISO Services Profitably (lien direct) |
Les directives de cybersécurité et de conformité sont très demandées parmi les PME.Cependant, beaucoup d'entre eux ne peuvent pas se permettre d'embaucher un CISO à temps plein.A & NBSP; VCISO peut répondre à ce besoin en offrant un accès à la demande à l'expertise de cybersécurité de haut niveau. & Nbsp; ce & nbsp; est également l'occasion pour les MSP et les MSSP de développer leur entreprise et leur résultat net.
MSPS et MSSPS qui développent leurs offres et fournissent des services VCISO
Cybersecurity and compliance guidance are in high demand among SMEs. However, many of them cannot afford to hire a full-time CISO. A vCISO can answer this need by offering on-demand access to top-tier cybersecurity expertise. This is also an opportunity for MSPs and MSSPs to grow their business and bottom line.
MSPs and MSSPs that expand their offerings and provide vCISO services |
|
|
|
|
2024-05-09 16:34:00 |
Mirai Botnet exploite Ivanti Connect Secure Flaws pour la livraison de charge utile malveillante Mirai Botnet Exploits Ivanti Connect Secure Flaws for Malicious Payload Delivery (lien direct) |
Deux défauts de sécurité récemment divulgués dans les appareils Ivanti Connect Secure (ICS) sont exploités pour déployer l'infâme & nbsp; Mirai Botnet.
Qui \\ sont selon & nbsp; résultats & nbsp; de Juniper Threat Labs, qui indiquaient les vulnérabilités & nbsp; CVE-2023-46805 et CVE-2024-21887 & nbsp; ont été exploitées pour livrer la charge électrique de Botnet.
Alors que le CVE-2023-46805 est un défaut de dérivation d'authentification,
Two recently disclosed security flaws in Ivanti Connect Secure (ICS) devices are being exploited to deploy the infamous Mirai botnet.
That\'s according to findings from Juniper Threat Labs, which said the vulnerabilities CVE-2023-46805 and CVE-2024-21887 have been leveraged to deliver the botnet payload.
While CVE-2023-46805 is an authentication bypass flaw, |
Threat
|
|
|
|
2024-05-09 12:30:09 |
REEL HACKEBOX Procédure pas à pas Reel HackTheBox Walkthrough (lien direct) |
> Résumé La bobine est une machine Windows Active Directory et est considérée comme une boîte dure dans HTB.Cette boîte se distingue par son caractère unique, avec
>Summary Reel is a windows Active Directory machine and is considered as a hard box in HTB. This box stands out for its uniqueness, featuring
|
|
|
|
|
2024-05-09 12:02:38 |
Yubico a annoncé la sortie de Yubikey 5.7 Yubico announced the release of YubiKey 5.7 (lien direct) |
Les mises à jour significatives au sein du firmware de Yubikey 5.7 incluent une sécurité accrue et une sécurité exposée et une plus grande flexibilité avec la libération de YuBico Authenticator 7
-
revues de produits
Significant updates within YubiKey 5.7 firmware include increased passkey storage and expanded security, and greater flexibility with release of Yubico Authenticator 7
-
Product Reviews |
|
|
|
|
2024-05-09 12:00:00 |
La dernière mise à jour de la belle framework offre des améliorations pour la main-d'œuvre de la cybersécurité Latest NICE Framework Update Offers Improvements for the Cybersecurity Workforce (lien direct) |
J'ai rejoint NIST en tant que premier directeur à temps plein de The Nice Framework en octobre 2020, juste un court mois avant la publication de la première publication spéciale de révision NIST 800-181, The Nice Workforce Framework for Cybersecurity (Nice Framework).Cette révision & # 8211;Loin de finaliser le travail & # 8211;était le point de départ qui nous a conduits à un rafraîchissement complet des composants de la belle framework, qui comprend: les catégories de rôles de travail révisées et les rôles de travail & # 8211;y compris un nouveau rôle de travail.Onze nouveaux domaines de compétences qui étendent les connaissances et compétences de la cybersécurité du cadre.Tâche, connaissances et compétences mises à jour
I joined NIST as the first full-time manager of the NICE Framework in October 2020, just one short month before NICE published the first revision NIST Special Publication 800-181, the NICE Workforce Framework for Cybersecurity (NICE Framework). That revision – far from finalizing work – was the starting point that led us to a complete refresh of the NICE Framework components, which includes: Revised Work Role Categories and Work Roles – including one new Work Role. Eleven new Competency Areas that extend the Framework\'s cybersecurity knowledge and skills. Updated Task, Knowledge, and Skill |
|
|
|
|
2024-05-09 11:58:39 |
SecureWorks & Reg;annoncé la sortie de SecureWorks Taegis ™ NDR Secureworks® announced the release of Secureworks Taegis™ NDR (lien direct) |
SecureWorks apporte la prévention et la détection des menaces alimentées par AI au réseau avec Taegis NDR
La nouvelle solution permet aux organisations d'intégrer leur réseau à tous les contrôles de sécurité pour atténuer les risques
-
revues de produits
Secureworks Brings AI-Powered Threat Prevention and Detection To The Network With Taegis NDR
New solution empowers organizations to integrate their network with all security controls to mitigate risk
-
Product Reviews |
Threat
|
|
|
|
2024-05-09 11:44:45 |
Intelbroker Hacker fuit les données de la Banque HSBC et Barclays présumées IntelBroker Hacker Leaks Alleged HSBC & Barclays Bank Data (lien direct) |
par waqas
Les pirates prétendent avoir violé un entrepreneur tiers de HSBC et Barclays, volant des données sensibles, y compris les fichiers de base de données, le code source, etc.
Ceci est un article de HackRead.com Lire le post d'origine: Intelbroker Hacker fuit HSBC & amp présumé HSBC;Barclays Bank Data
By Waqas
Hackers claim to have breached a third-party contractor of HSBC and Barclays, stealing sensitive data including database files, source code, and more.
This is a post from HackRead.com Read the original post: IntelBroker Hacker Leaks Alleged HSBC & Barclays Bank Data |
|
|
|
|
2024-05-09 11:41:00 |
Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover (lien direct) |
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance.
Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence.
The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next |
Vulnerability
Threat
|
|
|
|
2024-05-09 11:39:46 |
La Pologne dit qu'elle a été ciblée par des pirates de renseignement militaire russe Poland says it was targeted by Russian military intelligence hackers (lien direct) |
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance.
Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence.
The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next |
|
|
|
|
2024-05-09 11:24:34 |
Cyble détecte les vulnérabilités critiques dans le logiciel d'entreprise CyberPower PowerPanel utilisé dans l'infrastructure critique Cyble detects critical vulnerabilities in CyberPower PowerPanel Business Software used in critical infrastructure (lien direct) |
> Les chercheurs de Cyble ont révélé de multiples vulnérabilités dans les logiciels commerciaux de Cyberpower PowerPanel, ce qui soulève des préoccupations concernant la sécurité critique des infrastructures.Ces vulnérabilités ...
>Cyble researchers revealed multiple vulnerabilities in CyberPower PowerPanel Business Software, raising concerns about critical infrastructure security. These vulnerabilities...
|
Vulnerability
|
|
|
|
2024-05-09 11:15:55 |
Cyolo, partenaire Dragos pour dévoiler l'offre d'accès à distance sécurisé holistique pour les infrastructures critiques Cyolo, Dragos partner to unveil holistic secure remote access offering for critical infrastructure (lien direct) |
> Cyolo a annoncé un partenariat avec des dragos qui combine la visibilité et la détection de la menace OT avec un accès à distance sécurisé, la restauration ...
>Cyolo announced a partnership with Dragos that combines OT threat visibility and detection with secure remote access, catering...
|
Threat
Industrial
|
|
|
|
2024-05-09 11:13:50 |
New Siemens Simatic Automation Workstation pour offrir un contrôle d'usine rationalisé New Siemens Simatic Automation Workstation to offer streamlined factory control (lien direct) |
> La société de technologie Siemens a annoncé mercredi une \\ 'percée \' dans le défi de gérer étroitement de nombreux points de contrôle matériel ...
>Technology company Siemens announced on Wednesday a \'breakthrough\' in the challenge of closely managing numerous hardware control points...
|
|
|
|
|
2024-05-09 11:10:21 |
Exploiter l'état de course à l'aide de l'intrus turbo Exploiting Race Condition using Turbo Intruder (lien direct) |
> En sécurité Web, une condition de course fait référence à un scénario où le comportement d'une application Web est influencé par la séquence ou le calendrier de
>In web security, a race condition refers to a scenario where the behaviour of a web application is influenced by the sequence or timing of
|
|
|
|
|
2024-05-09 11:09:44 |
Nozomi, Mandiant étend une alliance pour stimuler la détection et la réponse des menaces pour l'infrastructure critique mondiale Nozomi, Mandiant extend alliance to boost threat detection and response for global critical infrastructure (lien direct) |
Nozomi Networks et Mandiant, qui fait partie de Google Cloud, a annoncé mercredi qu'ils avaient élargi leur partenariat mondial à ...
Nozomi Networks and Mandiant, part of Google Cloud, announced Wednesday that they have expanded their global partnership to...
|
Threat
Cloud
|
|
|
|
2024-05-09 11:00:00 |
Le réseau russe propulsé par l'IA pousse de fausses nouvelles politiques AI-Powered Russian Network Pushes Fake Political News (lien direct) |
Les chercheurs découvrent l'opération d'influence russe à grande échelle en utilisant Genai pour influencer les électeurs
Researchers discover large-scale Russian influence operation using GenAI to influence voters |
|
|
|
|
2024-05-09 10:26:03 |
L'avenir de la formation par e-mail à phishing pour les employés en cybersécurité The Future of Phishing Email Training for Employees in Cybersecurity (lien direct) |
> Par waqas
Découvrez l'avenir de la formation par e-mail à phishing, y compris les simulations personnalisées, la gamification, l'IA et les scénarios réalistes.Germer vos employés à lutter contre l'évolution des cyber-menaces et à protéger votre organisation.
Ceci est un article de HackRead.com Lire le post original: L'avenirde la formation par e-mail à phishing pour les employés de la cybersécurité
>By Waqas
Discover the future of phishing email training, including personalized simulations, gamification, AI, and realistic scenarios. Empower your employees to combat evolving cyber threats and protect your organization.
This is a post from HackRead.com Read the original post: The Future of Phishing Email Training for Employees in Cybersecurity |
|
|
|
|
2024-05-09 10:00:28 |
Rapport sur les tendances de l'APT Q1 2024 APT trends report Q1 2024 (lien direct) |
Le rapport présente les développements les plus importants relatifs aux groupes APT au T1 2024, y compris les nouvelles campagnes de logiciels malveillants Dunequixote et Durian et l'activité hacktiviste.
The report features the most significant developments relating to APT groups in Q1 2024, including the new malware campaigns DuneQuixote and Durian, and hacktivist activity. |
Malware
|
|
|
|
2024-05-09 08:30:00 |
Faux magasins en ligne escroc plus de 850 000 acheteurs Fake Online Stores Scam Over 850,000 Shoppers (lien direct) |
Les chercheurs découvrent plus de 75 000 domaines accueillant des sites de commerce électronique frauduleux, dans une campagne surnommée Bogusbazaar
Researchers discover 75,000+ domains hosting fraudulent e-commerce sites, in a campaign dubbed BogusBazaar |
|
|
|
|
2024-05-09 08:19:57 |
Payer ou ne pas payer?Les entreprises ont besoin d'aide face aux attaques de ransomwares To pay or not to pay? Companies need help facing ransomware attacks (lien direct) |
payer ou ne pas payer?Les entreprises ont besoin d'aide confrontées à des attaques de ransomwares.Par James Watts, directeur général de Databarracks
-
opinion
To pay or not to pay? Companies need help facing ransomware attacks. By James Watts, Managing Director at Databarracks
-
Opinion |
Ransomware
|
|
|
|
2024-05-09 07:50:58 |
Dernier groupe de sécurité VIPRE Tendances de menace des e-mails expose le paysage mondial de la menace de phishing et de logiciels malveillants Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape (lien direct) |
Les dernières tendances des tendances de la menace par e-mail du groupe de sécurité vipre expose le paysage mondial de phishing et de logiciels malveillants
Les États-Unis, le Royaume-Uni, l'Irlande et le Japon émergent comme la principale source de spam;Les secteurs de la fabrication, du gouvernement et des informations sont les plus victimes;Pikabot Top Malware Family
-
rapports spéciaux
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape
The US, UK, Ireland, and Japan emerge as the main source of spam; manufacturing, government, and IT sectors are most victimised; Pikabot top malware family
-
Special Reports |
Spam
Malware
Threat
|
|
|
|
2024-05-09 07:00:00 |
RomM – Le gestionnaire de ROMs les retro gamers sérieux (lien direct) |
RomM est un outil de gestion de ROMs de jeux rétro qui scanne et organise automatiquement votre bibliothèque, la classant par plateforme. Il offre de nombreuses options de configuration et permet de lancer les jeux directement dans le navigateur. Un outil pratique pour les passionnés d'émulation. |
|
|
|
|
2024-05-09 05:34:13 |
AlphaFold 3 – Un sacré bond en avant pour la modélisation des molécules du vivant (lien direct) |
AlphaFold 3 franchit un nouveau cap dans la modélisation de la structure et des interactions des molécules du vivant. Cet outil open source de Google DeepMind promet de transformer notre compréhension de la biologie cellulaire et la découverte de médicaments. |
|
|
|
|
2024-05-09 05:07:45 |
Raspberry Pi Connect – Accédez à votre Pi depuis n\'importe où ! (lien direct) |
Découvrez Raspberry Pi Connect, la nouvelle solution pour accéder à distance à votre Raspberry Pi de manière sécurisée, directement depuis votre navigateur web. Facile à configurer et utilisant la technologie WebRTC, cet outil est idéal pour les débutants comme les experts. |
|
|
|
|
2024-05-09 03:36:55 |
Token Security lance la plate-forme IAM centrée sur la machine Token Security Launches Machine-Centric IAM Platform (lien direct) |
Au lieu de créer une liste d'utilisateurs et d'identifier les systèmes que chaque utilisation peut accéder, la sécurité de jetons commence par une liste de machines et déterminant qui peut accéder à chaque système.
Instead of building a list of users and identifying what systems each use can access, Token Security starts with a list of machines and determining who can access each system. |
|
|
|
|
2024-05-09 01:31:56 |
Avec les menaces à l'État-nation à l'esprit, près de 70 sociétés de logiciels acceptent de sécuriser par conception With nation-state threats in mind, nearly 70 software firms agree to Secure by Design pledge (lien direct) |
Au lieu de créer une liste d'utilisateurs et d'identifier les systèmes que chaque utilisation peut accéder, la sécurité de jetons commence par une liste de machines et déterminant qui peut accéder à chaque système.
Instead of building a list of users and identifying what systems each use can access, Token Security starts with a list of machines and determining who can access each system. |
|
|
|
|
2024-05-09 01:00:28 |
Des dizaines de sociétés technologiques s'engagent à construire une technologie plus sûre et plus sécurisée Dozens of tech companies pledge to build safer, more secure tech (lien direct) |
> Les engagements sont volontaires, mais les responsables de la CISA ont déclaré qu'ils étaient déterminés à mesurer les progrès par les signataires à travers les principaux engagements au cours de la prochaine année.
>The commitments are voluntary, but CISA officials said they are committed to measuring progress by the signatories across key commitments over the next year.
|
|
|
|
|
2024-05-09 00:49:06 |
Les pirates abusent des annonces de recherche Google pour livrer des logiciels malveillants pleins de MSI Hackers Abuse Google Search Ads to Deliver MSI-Packed Malware (lien direct) |
## Instantané
Les chercheurs en sécurité ont identifié une nouvelle campagne dans laquelle les pirates exploitent des annonces de recherche Google pour distribuer des logiciels malveillants via des packages MSI (Microsoft Installer).Cette campagne, impliquant le chargeur de logiciels malveillants connue sous le nom de FakeBat, cible les utilisateurs sans méfiance en se faisant passer pour des téléchargements de logiciels légitimes.
## Description
L'attaque commence par une annonce de recherche Google qui semble légitime, en utilisant l'adresse du site Web réel des logiciels populaires comme la notion.Cependant, l'annonce est une façade, achetée par des acteurs de la menace qui ont toujours utilisé des identités liées au Kazakhstan.Cliquez sur les redirections publicitaires vers un site d'apparence hébergé chez Notilion \ [. \] Co.Le site incite les utilisateurs à télécharger ce qui semble être un programme d'installation de logiciel standard au format MSIX, signé sous le nom apparemment crédible «Forth View Designs Ltd.»
Lors de l'exécution du programme d'installation MSIX, un script PowerShell caché est activé.Les commandes PowerShell exécutées au cours de ce processus sont conçues pour contourner les mesures de sécurité locales et injecter les logiciels malveillants Zgrat directement dans les processus système, prenant efficacement le contrôle de la machine infectée.La campagne utilise un service Click Tracker pour gérer l'efficacité de l'annonce et filtrer le trafic indésirable.Cette étape implique un domaine intermédiaire qui sépare l'URL malveillante de la publicité Google, améliorant la furtivité de l'attaque.Une fois les logiciels malveillants installés, le script PowerShell atteint le serveur FakeBat C2, qui dicte les actions suivantes, y compris la livraison de la charge utile Zgrat.Cet incident met en évidence les risques en cours associés à la malvertisation et à la sophistication des cyber-menaces modernes.
## Analyse Microsoft
Malvertising a fait les gros titres de l'OSINT ces derniers mois avec des nombres d'incidences et des acteurs de menace utilisant des techniques de plus en plus sophistiquées pour distribuer des logiciels malveillants et des systèmes de compromis.Microsoft a suivi les tendances à travers des incidents et des observations de malvertising récents de toute la communauté de la sécurité.Ces tendances incluent la diversification des charges utiles, l'émergence des logiciels malveillants MSIX et l'amélioration du clochard et de l'évasion.
En savoir plus sur [les tendances récentes de l'osint en malvertising] (https://sip.security.microsoft.com/intel-explorer/articles/003295ff) et la tendance plus large des [acteurs de menace motivés financièrement l'installateur d'application] (https: //security.microsoft.com/intel-explorer/articles/74368091).
Les groupes de cybercrimins sont probablement à l'origine de la majorité des activités de malvertisation, à en juger par un examen des rapports open-source.Dans l'économie souterraine, les forums criminels et les marchés facilitent l'échange de services et d'outils adaptés à la malvertisation.Cet écosystème rend ces tactiques accessibles et rentables pour un large éventail de cybercriminels.
Les acteurs de la menace active dans ce domaine incluent les acteurs que Microsoft suit comme [Storm-0569] (https://security.microsoft.com/Thereatanalytics3/6d557f37-0952-4a05-bdc5-d40d6742fbaf/analystreport) et [Storm-1113] (HTTPS: //sip.security.microsoft.com/intel-profiles/4847b8382f24f3cd10d4cf3acdda5c59d5c48df64b042590436be6e92e1b232f).
## Détections
Microsoft Defender Antivirus détecte les composants de la menace comme suitmalware:
*** Fakebat / Eugenloader ***
- [Trojandownloader: PowerShell / EugenLoader] (https://www.microsoft.com/en-us/wdsi/atherets/malwarE-SencyClopedia-Description? Name = Trojandownloader: PowerShell / Eugenloader.a & menaceID = -214706790)
- [Trojan: Win32 / EugenlOader] |
Ransomware
Malware
Tool
Threat
Prediction
Cloud
|
|
|
|
2024-05-08 23:22:22 |
Boeing confirme la tentative de tentative d'extorsion de ransomware de 200 millions de dollars Boeing confirms attempted $200 million ransomware extortion attempt (lien direct) |
> Cette tentative a été l'une des multiples demandes de rançon «extrêmement importantes» faites par Lockbit au fil des ans, ont déclaré les autorités.
>That attempt was one of multiple “extremely large” ransom demands made by LockBit over the years, authorities said.
|
Ransomware
|
|
|
|
2024-05-08 23:16:03 |
Pourquoi la protection des appareils du personnel du secteur public est essentiel Why Protecting Public Sector Personnel\\'s Devices is Essential (lien direct) |
Le récent hack du téléphone du sénateur Lindsey Graham \\ propose une étude de cas critique, révélant comment les attaques de smirs peuvent compromettre avec succès les appareils personnels avec des conséquences alarmantes.
The recent hack of Senator Lindsey Graham\'s phone offers a critical case study, revealing how smishing attacks can successfully compromise personal devices with alarming consequences.
|
Hack
Studies
|
|
|
|
2024-05-08 23:15:13 |
Les données militaires britanniques vivent un rappel des risques tiers dans le secteur de la défense UK Military Data Breach a Reminder of Third-Party Risk in Defense Sector (lien direct) |
Un attaquant a accédé à des informations personnelles de plus de 225 000 membres de la réserve, de réserve et d'anciens militaires britanniques du système de traitement de la paie tiers.
An attacker accessed personal information of over 225,000 active, reserve, and former UK military members from third-party payroll processing system. |
Data Breach
|
|
|
|
2024-05-08 23:00:00 |
Opérations du centre de données: les systèmes de refroidissement sont des cibles possibles pour les perturbations opérationnelles Data Centre Operations: Cooling Systems Are Possible Targets for Operational Disruption (lien direct) |
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ...
Le post opérations du centre de données: les systèmes de refroidissement sontDes objectifs possibles pour la perturbation opérationnelle sont apparus pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary...
The post Data Centre Operations: Cooling Systems Are Possible Targets for Operational Disruption first appeared on Dragos. |
Threat
Industrial
|
|
|
|
2024-05-08 22:21:22 |
Influence iranienne sur 3 ans 3-Year Iranian Influence Op Preys on Divides in Israeli Society (lien direct) |
L'Iran suit les traces de désinformation de la Russie mais avec un modèle différent, plus économique et potentiellement à impact.
Iran follows in Russia\'s disinformation footsteps but with a different, more economical, and potentially higher-impact model. |
|
|
|
|
2024-05-08 21:53:31 |
Les câbles sous-marins doivent avoir une protection à haute priorité avant de devenir les meilleures cibles Undersea cables must have high-priority protection before they become top targets (lien direct) |
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.… |
|
|
|
|
2024-05-08 21:51:24 |
Le système de santé catholique Ascension avertit les perturbations après la cyberattaque Catholic health system Ascension warns of disruptions following cyberattack (lien direct) |
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.… |
|
|
|
|
2024-05-08 21:34:58 |
Cyolo s'associe à Dragos pour dévoiler une solution d'accès à distance sécurisé holistique pour l'infrastructure critique Cyolo Partners With Dragos to Unveil Holistic Secure Remote Access Solution for Critical Infrastructure (lien direct) |
It \\ 's \' Essential to National Security \\ 'Ex-navy Intel Officier nous dit Entretien car les câbles sous-marins comportent des quantités croissantes d'informations, le cyber-cyberet les attaques physiques contre eux auront un plus grand impact sur l'Internet plus large.… |
|
|
|
|
2024-05-08 21:28:20 |
Sentinelone a lancé la sécurité native du cloud Singularity ™ SentinelOne launched Singularity™ Cloud Native Security (lien direct) |
Sentinelone & Reg;Redéfinit la sécurité du cloud
L'entreprise lance le CNApp révolutionnaire avec un moteur de sécurité offensif ™ unique qui pense comme un pirate pour aller au-delà du théorique et livrer Exploit Paths ™
-
revues de produits
SentinelOne® Redefines Cloud Security
Company launches revolutionary CNAPP with unique Offensive Security Engine™ that thinks like a hacker to move beyond the theoretical and deliver Verified Exploit Paths™
-
Product Reviews |
Threat
Cloud
|
|
|
|
2024-05-08 21:25:45 |
Netcraft annonce de nouvelles innovations alimentées par l'IA pour perturber et exposer les infrastructures financières criminelles Netcraft Announces New AI-Powered Innovations to Disrupt and Expose Criminal Financial Infrastructure (lien direct) |
Sentinelone & Reg;Redéfinit la sécurité du cloud
L'entreprise lance le CNApp révolutionnaire avec un moteur de sécurité offensif ™ unique qui pense comme un pirate pour aller au-delà du théorique et livrer Exploit Paths ™
-
revues de produits
SentinelOne® Redefines Cloud Security
Company launches revolutionary CNAPP with unique Offensive Security Engine™ that thinks like a hacker to move beyond the theoretical and deliver Verified Exploit Paths™
-
Product Reviews |
|
|
|
|
2024-05-08 21:24:46 |
Semperis élargit la collaboration avec Veritas Semperis Expands Collaboration with Veritas (lien direct) |
Semperis élargit la collaboration avec Veritas pour réduire davantage le risque de réussite des ransomwares
L'intégration améliorée de solutions identifie et ferme les voies d'attaque dangereuses vers des données critiques, faisant progresser la mission partagée pour fournir une cyber-résilience complète.
-
nouvelles commerciales
Semperis Expands Collaboration with Veritas to Further Reduce Risk of Successful Ransomware Extortion
Enhanced solution integration identifies and closes dangerous attack paths to business-critical data, advancing the shared mission to provide comprehensive cyber resilience.
-
Business News |
Ransomware
|
|
|
|
2024-05-08 21:22:34 |
\\ 'Auditboard annonce des améliorations de la solution infosec \\'AuditBoard Announces InfoSec Solution Enhancements (lien direct) |
\\ 'Auditboard annonce des améliorations de la solution Infosec pour aider les praticiens à combler l'écart entre la gestion des risques et des ressources
Les CISO peuvent désormais tirer parti de puissantes capacités d'IA, d'automatisation et d'analyse pour mieux la surface et gérer et cyber-risque
-
revues de produits
\'AuditBoard Announces InfoSec Solution Enhancements to Help Practitioners Bridge Gap Between Managing Risks and Resources
CISOs can now leverage powerful AI, automation, and analytics capabilities to better surface and manage IT and cyber risk
-
Product Reviews |
|
|
|
|
2024-05-08 21:20:21 |
Stackhawk annonce l'intégration avec Microsoft Defender pour Cloud Stackhawk StackHawk Announces Integration with Microsoft Defender for Cloud StackHawk (lien direct) |
Stackhawk annonce l'intégration avec Microsoft Defender pour le cloud
Stackhawk
Stackhawk collabore avec Microsoft pour tester de manière proactive les API pour les vulnérabilités de sécurité pour renforcer la posture de sécurité globale
-
nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud
StackHawk
StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture
-
Business News |
Vulnerability
Cloud
|
|
|
|
2024-05-08 21:15:36 |
Runzero Research explore des expositions inattendues dans les infrastructures d'entreprise runZero Research Explores Unexpected Exposures in Enterprise Infrastructure (lien direct) |
Stackhawk annonce l'intégration avec Microsoft Defender pour le cloud
Stackhawk
Stackhawk collabore avec Microsoft pour tester de manière proactive les API pour les vulnérabilités de sécurité pour renforcer la posture de sécurité globale
-
nouvelles commerciales
StackHawk Announces Integration with Microsoft Defender for Cloud
StackHawk
StackHawk collaborates with Microsoft to proactively test APIs for security vulnerabilities to strengthen overall security posture
-
Business News |
|
|
|
|
2024-05-08 21:01:11 |
Les câbles sous-marins sont des cibles de haute priorité & # 8211;Il est grand temps pour rendre ces voies mondiales plus résilientes Undersea cables are high-priority targets – it\\'s high time to make these global pathways more resilient (lien direct) |
It \\ 's \' Essential to National Security \\ 'Ex-Navy Intel Officier nous dit Entretien car les câbles sous-marins transportent des quantités de données toujours croissantes, ils deviennent des cibles prioritaires encore plus élevées pour les attaques cyber et physiques… |
|
|
★★★
|
|
2024-05-08 20:23:57 |
L'ancien chef de la NSA Paul Nakasone pour diriger l'Institut national de sécurité à Vanderbilt Former NSA head Paul Nakasone to helm national security institute at Vanderbilt (lien direct) |
It \\ 's \' Essential to National Security \\ 'Ex-Navy Intel Officier nous dit Entretien car les câbles sous-marins transportent des quantités de données toujours croissantes, ils deviennent des cibles prioritaires encore plus élevées pour les attaques cyber et physiques… |
|
|
★★
|
|
2024-05-08 20:15:00 |
#RSAC: Trois stratégies pour stimuler la sécurité open-source #RSAC: Three Strategies to Boost Open-Source Security (lien direct) |
Les experts de la conférence RSA ont expliqué comment les gouvernements, la communauté open source et les utilisateurs finaux peuvent travailler ensemble pour améliorer considérablement la sécurité des logiciels open source
Experts at the RSA Conference discussed how governments, the open-source community and end users can work together to drastically improve the security of open-source software |
Conference
|
|
★★★
|
|
2024-05-08 20:11:31 |
Intelbroker Hacker réclame la violation de la meilleure entreprise de cybersécurité, vendant un accès IntelBroker Hacker Claims Breach of Top Cybersecurity Firm, Selling Access (lien direct) |
> Par waqas
Les pirates norotieuses Intelbroker prétendent avoir violé une entreprise de cybersécurité de premier plan (revenus: 1,8 milliard de dollars).Le pirate vend l'accès aux données volées, y compris les informations d'identification sensibles et les journaux critiques, pour 20 000 $ en crypto-monnaie.
Ceci est un article de HackRead.com Lire le post original: hacker IntelbrokerRéclamations à la violation de la meilleure entreprise de cybersécurité, vendant l'accès
>By Waqas
The norotious IntelBroker hackers claims to have breached a leading cybersecurity company (revenue: $1.8 billion). The hacker is selling access to stolen data, including sensitive credentials and critical logs, for $20,000 in cryptocurrency.
This is a post from HackRead.com Read the original post: IntelBroker Hacker Claims Breach of Top Cybersecurity Firm, Selling Access |
|
|
★★★
|
|
2024-05-08 19:48:00 |
Un défi de sécurité SaaS: obtenir des autorisations en un seul endroit A SaaS Security Challenge: Getting Permissions All in One Place (lien direct) |
Les autorisations dans les plates-formes SaaS comme Salesforce, Workday et Microsoft 365 sont & nbsp; remarquablement précis.Ils indiquent exactement quels utilisateurs ont accès aux ensembles de données. & NBSP; La terminologie diffère entre les applications, mais chaque autorisation de base de l'utilisateur est déterminée par leur rôle, tandis que & NBSP; des autorisations supplémentaires peuvent être accordées sur la base de tâches ou de projets qu'ils sontimpliqué avec. & nbsp; superposé au-dessus de
Permissions in SaaS platforms like Salesforce, Workday, and Microsoft 365 are remarkably precise. They spell out exactly which users have access to which data sets. The terminology differs between apps, but each user\'s base permission is determined by their role, while additional permissions may be granted based on tasks or projects they are involved with. Layered on top of |
Cloud
|
|
★★★
|
|
2024-05-08 19:47:00 |
New Spectre-style \\ 'pathfinder \\' attaque cible Intel CPU, clés de chiffrement et données de fuite New Spectre-Style \\'Pathfinder\\' Attack Targets Intel CPU, Leak Encryption Keys and Data (lien direct) |
Les chercheurs ont découvert deux nouvelles méthodes d'attaque ciblant des processeurs Intel à haute performance qui & nbsp; pourraient être exploités & nbsp; pour mettre en scène A & NBSP; KEY & NBSP; Attaque de récupération contre l'algorithme avancé de norme de cryptage (AES).
Les techniques ont été collectivement surnommées & nbsp; pathfinder & nbsp; by & nbsp; un groupe de & nbsp; universitaires de l'Université de Californie San Diego, Université Purdue, UNC Chapel
Researchers have discovered two novel attack methods targeting high-performance Intel CPUs that could be exploited to stage a key recovery attack against the Advanced Encryption Standard (AES) algorithm.
The techniques have been collectively dubbed Pathfinder by a group of academics from the University of California San Diego, Purdue University, UNC Chapel |
|
|
★★
|
|
2024-05-08 19:45:38 |
Les CISO s'inquiètent de leur travail et de leur ampli;Insatisfait de leurs revenus CISOs Are Worried About Their Jobs & Dissatisfied With Their Incomes (lien direct) |
La recherche montre une baisse significative du nombre de cisos techniques qui ont obtenu une augmentation de salaire de base au cours de la dernière année - environ 18% en glissement annuel.
The research shows a significant drop in the number of tech CISOs that got a base salary increase in the past year - roughly 18% year-over-year. |
|
|
★★★
|
|
2024-05-08 19:42:50 |
Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities (lien direct) |
## Instantané
Juniper Threat Labs a rapporté que les attaquants exploitent activement les vulnérabilités dans les appareils VPN Secure Ivanti Secure.
** En savoir plus sur la couverture de Microsoft \\ de [CVE-2023-46805 et CVE-2024-21887 ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)**
## Description
Les vulnérabilités, identifiées comme CVE-2023-46805 et CVE-2024-21887, ont été exploitées pour livrer le botnet Mirai, entre autres logiciels malveillants, constituant une menace importante pour la sécurité du réseau dans le monde entier.
Le CVE-2023-46805 est un défaut de sécurité critique affectant Ivanti Connect Secure (ICS) et Ivanti Policy Secure Gateways.Cette vulnérabilité permet aux attaquants distants de contourner les mécanismes d'authentification et de gagner un accès non autorisé aux ressources restreintes.La deuxième vulnérabilité, CVE-2024-21887, est une faille d'injection de commande trouvée dans les composants Web d'Ivanti Connect Secure et Ivanti Policy Secure.Cette vulnérabilité permet aux attaquants d'envoyer des demandes spécialement conçues pour exécuter des commandes arbitraires sur l'appliance.Les attaquants ont utilisé ces vulnérabilités pour livrer des charges utiles Mirai via des scripts Shell.
Les organisations utilisant des appareils électroménagers Ivanti Pulse Secure sont invités à appliquer immédiatement les correctifs fournis et à examiner leur posture de sécurité pour se protéger contre ces vulnérabilités et futures.
## Recommandations
Au 31 janvier, 2024 Ivanti a publié des correctifs via le portail de téléchargement standard pour Ivanti Connect Secure (versions 9.1r14.4, 9.1r17.2, 9.18.3, 22.4r2.2 et 22.5r1.1) et ZTA version 22.6R1.3.Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée.
## Les références
"[Les pirates exploitent activement les vulnérabilités d'Ivanti Pulse Secure] (https://gbhackers.com/hackers-activetive-exploiting/)" gbhackers.(Consulté en 2024-05-08)
## Snapshot
Juniper Threat Labs has reported that attackers are actively exploiting vulnerabilities in Ivanti Pulse Secure VPN appliances.
**Read more about Microsoft\'s coverage of [CVE-2023-46805 and CVE-2024-21887 here.](https://sip.security.microsoft.com/intel-profiles/cve-2023-46805)**
## Description
The vulnerabilities, identified as CVE-2023-46805 and CVE-2024-21887, have been exploited to deliver the Mirai botnet, among other malware, posing a significant threat to network security worldwide.
CVE-2023-46805 is a critical security flaw affecting Ivanti Connect Secure (ICS) and Ivanti Policy Secure gateways. This vulnerability allows remote attackers to bypass authentication mechanisms and gain unauthorized access to restricted resources. The second vulnerability, CVE-2024-21887, is a command injection flaw found in the web components of Ivanti Connect Secure and Ivanti Policy Secure. This vulnerability allows attackers to send specially crafted requests to execute arbitrary commands on the appliance. Attackers have used these vulnerabilities to deliver Mirai payloads through shell scripts.
Organizations using Ivanti Pulse Secure appliances are urged to apply the provided patches immediately and review their security posture to protect against these and future vulnerabilities.
## Recommendations
As of January 31, 2024 Ivanti has released patches via the standard download portal for Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 and 22.5R1.1) and ZTA version 22.6R1.3. Follow the [vendor\'s guide](https://forums.ivanti.com/s/article/How-to-The-Complete-Upgrade-Guide) to upgrade to a patched version.
## References
"[Hackers Actively Exploiting Ivanti Pulse Secure Vulnerabilities](https://gbhackers.com/hackers-actively-exploiting/)" GBHackers. (Accessed 2024-05-08) |
Malware
Vulnerability
Threat
|
|
★★★
|
|
2024-05-08 19:41:59 |
Top Spy Official publie des principes sur les agences Intel Utilisation des informations achetées auprès des courtiers de données Top spy official releases principles on intel agency use of info bought from data brokers (lien direct) |
> Mais il ne redevient d'un point très clé, dit un législateur qui a fortement examiné l'achat d'agence d'espion des données commerciales en vrac.
>But it falls short on a very key point, says a lawmaker who has been heavily scrutinizing spy agency purchase of commercial bulk data.
|
Commercial
|
|
★★★
|