What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-15 23:22:00 Le FBI saisit à nouveau BreachForums, exhorte les utilisateurs à signaler une activité criminelle
FBI Seizes BreachForums Again, Urges Users to Report Criminal Activity
(lien direct)
Les organismes d'application de la loi ont officiellement pris le contrôle de la plateforme notoire & nbsp; BreachForums & NBSP; un bazar en ligne connu pour colporter des données volées, pour la deuxième fois en un an. Le site Web ("BreachForums [.] ST") a été remplacé par une bannière de crise indiquant que le Forum Clearnet Cybercrime est sous le contrôle du Federal Bureau of Investigation (FBI). & NBSP; L'opération est le
Law enforcement agencies have officially seized control of the notorious BreachForums platform, an online bazaar known for peddling stolen data, for the second time within a year. The website ("breachforums[.]st") has been replaced by a seizure banner stating the clearnet cybercrime forum is under the control of the Federal Bureau of Investigation (FBI).  The operation is the
Legislation
TechWorm.webp 2024-05-15 22:36:39 Hacking Forum BreachForums saisis par le FBI et le DOJ
Hacking Forum BreachForums Seized by FBI and DOJ
(lien direct)
Le FBI a saisi BreachForums, un site Web infâme pour publier des données violées.La saisie a été effectuée mercredi matin dans le cadre d'une enquête en cours sur les perfores et les raidforums. Cela vient des jours après que les données de la plate-forme Europol pour les experts (EPE) ont été violées.  Site Web BreachForums saisi par le FBI Alors que le FBI passe par les données backend, les internautes peuvent contacter l'agence s'ils ont des informations sur l'activité cybercriminale sur BreachForums. Le FBI a réussi la crise avec l'aide du ministère de la Justice et des partenaires internationaux. Site Web de BreachForums saisi Le site Web indique que le FBI a désormais un contrôle sur les données backend de site Web.Cela signifie que le bureau d'enquête a accès à toutes les transactions effectuées via le forum de piratage. Le site Web de BreachForum affiche désormais des logos de plusieurs organismes d'application de la loi, notamment le DOJ, la police néo-zélandaise, la police fédérale australienne, l'agence nationale de crime, etc. Il a également utilisé la photo de profil du site Web de deux administrateurs, Baphomet et Shinyhunters, pour faire allusion au fait qu'ils seront bientôt derrière les barreaux. Le FBI a également eu accès au canal télégramme, et le message de saisie est envoyé à partir du compte de l'administration.  Le site Web du FBI pour que les victimes fournissent des informations sur BreachForums La page d'enquête du FBI contient également un formulaire de contact que les victimes peuvent utiliser. L'agence d'application de la loi a également demandé aux internautes de fournir des informations pour aider l'enquête contre BreachForums V2, BreachForums v1 ou RaidForums. sur BreachForums Tool Legislation
The_Hackers_News.webp 2024-05-15 22:30:00 Google lance des fonctionnalités de vol et de protection des données alimentées par l'IA pour les appareils Android
Google Launches AI-Powered Theft and Data Protection Features for Android Devices
(lien direct)
Google a annoncé une multitude de fonctionnalités de confidentialité et de sécurité dans Android, y compris une suite de fonctionnalités de protection avancées pour aider les appareils et les données sécurisés des utilisateurs \\ 'en cas de vol. Ces fonctionnalités visent à aider à protéger les données avant, pendant & nbsp; et & nbsp; après une tentative de vol, a déclaré le géant de la technologie, ajoutant qu'ils devraient être disponibles via une mise à jour des services Google Play pour les appareils en cours d'exécution
Google has announced a slew of privacy and security features in Android, including a suite of advanced protection features to help secure users\' devices and data in the event of a theft. These features aim to help protect data before, during and after a theft attempt, the tech giant said, adding they are expected to be available via an update to Google Play services for devices running
Mobile
The_Hackers_News.webp 2024-05-15 22:30:00 Android 15 déploie des fonctionnalités avancées pour protéger les utilisateurs des escroqueries et des applications malveillantes
Android 15 Rolls Out Advanced Features to Protect Users from Scams and Malicious Apps
(lien direct)
Google dévoile un ensemble de nouvelles fonctionnalités dans Android 15 pour empêcher les applications malveillantes installées sur l'appareil de capturer des données sensibles. Cela constitue une mise à jour de la & nbsp; Play Integrity API & nbsp; que les développeurs d'applications tiers peuvent profiter pour sécuriser leurs applications contre les logiciels malveillants. "Les développeurs peuvent vérifier s'il existe d'autres applications en cours d'exécution qui pourraient capturer l'écran, créant
Google is unveiling a set of new features in Android 15 to prevent malicious apps installed on the device from capturing sensitive data. This constitutes an update to the Play Integrity API that third-party app developers can take advantage of to secure their applications against malware. "Developers can check if there are other apps running that could be capturing the screen, creating
Malware Mobile
RecordedFuture.webp 2024-05-15 21:33:09 Données d'application de la loi volées dans l'attaque des ransomwares de Wichita
Law enforcement data stolen in Wichita ransomware attack
(lien direct)
Google dévoile un ensemble de nouvelles fonctionnalités dans Android 15 pour empêcher les applications malveillantes installées sur l'appareil de capturer des données sensibles. Cela constitue une mise à jour de la & nbsp; Play Integrity API & nbsp; que les développeurs d'applications tiers peuvent profiter pour sécuriser leurs applications contre les logiciels malveillants. "Les développeurs peuvent vérifier s'il existe d'autres applications en cours d'exécution qui pourraient capturer l'écran, créant
Google is unveiling a set of new features in Android 15 to prevent malicious apps installed on the device from capturing sensitive data. This constitutes an update to the Play Integrity API that third-party app developers can take advantage of to secure their applications against malware. "Developers can check if there are other apps running that could be capturing the screen, creating
Ransomware Legislation
DarkReading.webp 2024-05-15 21:32:04 La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID
Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Threat
DarkReading.webp 2024-05-15 21:23:17 Palo Alto Networks et IBM pour fournir conjointement les offres de sécurité alimentées par l'IA
Palo Alto Networks and IBM to Jointly Provide AI-Powered Security Offerings
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
DarkReading.webp 2024-05-15 21:13:35 Avis d'une violation de données
Notice of a Data Breach
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Data Breach
DarkReading.webp 2024-05-15 21:04:35 Alkira amène 100 millions de dollars en financement de série C pour simplifier, sécuriser et mettre à l'échelle l'infrastructure de réseau critique
Alkira Raises $100M in Series C Funding to Simplify, Secure and Scale Critical Network Infrastructure
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Korben.webp 2024-05-15 21:00:40 Android renforce sa sécurité avec de nouvelles protections antivol (lien direct) Google dévoile de nouvelles fonctionnalités de sécurité pour Android, comme le verrouillage automatique en cas de vol détecté, la protection des données hors-ligne et le verrouillage à distance. Disponibles sur les appareils Android 10 et plus, elles visent à protéger contre le vol et l'accès non autorisé aux données. Mobile
RiskIQ.webp 2024-05-15 20:41:19 Gitcaught: l'acteur de menace exploite le référentiel Github pour les infrastructures malveillantes
GitCaught: Threat Actor Leverages GitHub Repository for Malicious Infrastructure
(lien direct)
## Instantané Le groupe insikt de l'avenir enregistré a découvert une campagne cybercriminale sophistiquée dirigée par des acteurs de menace russophone du Commonwealth des États indépendants (CIS), en utilisant un profil GitHub pour distribuer des logiciels malveillants sous couvert d'applications logicielles légitimes. ## Description Les applications logicielles comme 1Password, Bartender 5 et Pixelmator Pro ont été usurpées, entre autres.Les variantes de logiciels malveillants observées dans cette campagne comprenaient le voleur de macOS atomique (AMOS) et le vidar.Ils ont été fabriqués pour infiltrer les systèmes et voler des données sensibles, présentant les acteurs en profondeur de la compréhension du développement logiciel et de la confiance des utilisateurs dans ces plateformes.L'analyse de Insikt Group \\ a dévoilé une infrastructure partagée de commandement et de contrôle (C2) parmi ces variantes, indiquant un effort coordonné par un groupe de menaces bien ressourcé capable de lancer des cyberattaques soutenues dans divers systèmes et dispositifs d'exploitation. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-enDPoint / Configure-Block-at-First-Sight-Microsoft-Dender-Antivirus? OCID = MAGICTI_TA_LELARNDOC) dans Microsoft DefEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et STRictly [nécessite MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs cliquant sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un exemple. - Rappeler aux employés que l'entreprise ou les informations d'identification en milieu de travail ne doivent pas être stockées dans des navigateurs ou des coffres de mot de passe garantis avec des informations d'identification personnelles.Les organisations peuvent désactiver la synchronisation des mots de passe dans le navigat Ransomware Malware Tool Threat
RecordedFuture.webp 2024-05-15 20:36:47 L'échec de l'UE à freiner les logiciels espions reflète le manque de volonté politique, dit le parlementaire
EU failure to rein in spyware reflects lack of political will, parliamentarian says
(lien direct)
## Instantané Le groupe insikt de l'avenir enregistré a découvert une campagne cybercriminale sophistiquée dirigée par des acteurs de menace russophone du Commonwealth des États indépendants (CIS), en utilisant un profil GitHub pour distribuer des logiciels malveillants sous couvert d'applications logicielles légitimes. ## Description Les applications logicielles comme 1Password, Bartender 5 et Pixelmator Pro ont été usurpées, entre autres.Les variantes de logiciels malveillants observées dans cette campagne comprenaient le voleur de macOS atomique (AMOS) et le vidar.Ils ont été fabriqués pour infiltrer les systèmes et voler des données sensibles, présentant les acteurs en profondeur de la compréhension du développement logiciel et de la confiance des utilisateurs dans ces plateformes.L'analyse de Insikt Group \\ a dévoilé une infrastructure partagée de commandement et de contrôle (C2) parmi ces variantes, indiquant un effort coordonné par un groupe de menaces bien ressourcé capable de lancer des cyberattaques soutenues dans divers systèmes et dispositifs d'exploitation. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-enDPoint / Configure-Block-at-First-Sight-Microsoft-Dender-Antivirus? OCID = MAGICTI_TA_LELARNDOC) dans Microsoft DefEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et STRictly [nécessite MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs cliquant sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un exemple. - Rappeler aux employés que l'entreprise ou les informations d'identification en milieu de travail ne doivent pas être stockées dans des navigateurs ou des coffres de mot de passe garantis avec des informations d'identification personnelles.Les organisations peuvent désactiver la synchronisation des mots de passe dans le navigat
DarkReading.webp 2024-05-15 20:35:03 Arnaqueurs faux docusign Modèles au chantage &Voler des entreprises
Scammers Fake DocuSign Templates to Blackmail & Steal From Companies
(lien direct)
Les cybercriminels traitent des actifs documentaires qui permettent une extorsion facile et des compromis sur les e-mails commerciaux.
Cybercriminals are trafficking DocuSign assets that allow for easy extortion and business email compromise.
DarkReading.webp 2024-05-15 20:27:48 Le FBI, DOJ a fermé BreachForums, lancement d'enquête
FBI, DoJ Shut Down BreachForums, Launch Investigation
(lien direct)
Au lieu d'une contrebande en ligne, le site Web demande maintenant à toute personne ayant des informations qui pourraient aider à l'enquête pour contacter les autorités.
Instead of online contraband, the website now asks anyone with information that could help with the investigation to contact authorities.
RiskIQ.webp 2024-05-15 20:23:43 FIN7 exploite les marques de confiance et les publicités Google pour livrer des charges utiles Malicious MSIX
FIN7 Exploits Trusted Brands and Google Ads to Deliver Malicious MSIX Payloads
(lien direct)
## Instantané En avril 2024, l'unité de réponse aux menaces d'Esentire a observé plusieurs incidents impliquant FIN7, un groupe cybercriminal à motivation financière. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici] (https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaa4d3565df70afc7c85eae69f74278). ## Description Ces incidents impliquaient l'utilisation de sites Web malveillants imitant des marques bien connues comme AnyDesk, WinSCP, BlackRock et Google Meet.Les utilisateurs qui ont visité ces sites via des publicités Google sponsorisées ont rencontré de faux fenêtres contextuelles les incitant à télécharger une extension de navigateur malveillante emballée sous forme de fichier MSIX.Dans un cas, le rat NetSupport a été livré via un script PowerShell malveillant extrait du fichier MSIX, collectant des informations système et téléchargeant des charges utiles du serveur de commande et de contrôle (C2). Dans un autre cas, les utilisateurs ont téléchargé un faux installateur MSIX à partir de la rencontre du site Web \ [. \] Cliquez, conduisant à l'installation de NetSupport Rat sur leurs machines.Les acteurs de la menace ont ensuite accédé à ces machines via Netsupport Rat, effectuant une reconnaissance et créant de la persistance via des tâches programmées et des charges utiles Python.La charge utile Python impliquait des opérations de décryptage pour exécuter la charge utile diceloader par injection de processus.Ces incidents soulignent la menace continue posée par FIN7, en particulier leur exploitation de noms de marque de confiance et de publicités Web trompeuses pour distribuer des logiciels malveillants. ## Analyse Microsoft Malvertising a fait les gros titres de l'OSINT au cours des derniers mois, car le nombre d'incidents a augmenté et que les acteurs de la menace continuent d'utiliser des techniques de plus en plus sophistiquées pour distribuer des logiciels malveillants et des systèmes de compromis.Un examen des rapports open-source suggère que les organisations cybercriminales sont probablement responsables de la majorité de l'activité de malvertisation car il s'agit d'une tactique rentable qui nécessite une quantité relativement faible d'efforts.De plus, il est difficile de combattre car les réseaux publicitaires légitimes ont du mal à distinguer les publicités nuisibles des dignes de confiance. Microsoft a observé [Sangria Tempest] (https://security.microsoft.com/intel-profiles/3E4A164AD64958B784649928499521808AEA4D3565DF70AFC7C85EAE69F74278) PPORT RAT et Diceloader, entre autres. En savoir plus sur [OSInt Trends in Malvertising] (https://security.microsoft.com/intel-explorer/articles/003295ff) et la tendance plus large des [acteurs de menace motivés financièrement abusant l'installateur de l'application et le format de fichiers MSIX] (HTTPS://security.microsoft.com/intel-explorer/articles/74368091). ## Détections Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: ** Diceloader ** - [* Trojan: win64 / diceloader *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb& ;theatid=-2147194875) ## Recommandations MicroSoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc), qui identifie et bloCKS MALICIEMS SIBTÉES, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic Malware Tool Threat Prediction
RecordedFuture.webp 2024-05-15 20:22:56 Les développeurs de Finance Sonne offrent une prime à Hacker derrière un vol de cryptographie de 20 millions de dollars
Sonne Finance developers offer bounty to hacker behind $20 million crypto theft
(lien direct)
## Instantané En avril 2024, l'unité de réponse aux menaces d'Esentire a observé plusieurs incidents impliquant FIN7, un groupe cybercriminal à motivation financière. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici] (https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaa4d3565df70afc7c85eae69f74278). ## Description Ces incidents impliquaient l'utilisation de sites Web malveillants imitant des marques bien connues comme AnyDesk, WinSCP, BlackRock et Google Meet.Les utilisateurs qui ont visité ces sites via des publicités Google sponsorisées ont rencontré de faux fenêtres contextuelles les incitant à télécharger une extension de navigateur malveillante emballée sous forme de fichier MSIX.Dans un cas, le rat NetSupport a été livré via un script PowerShell malveillant extrait du fichier MSIX, collectant des informations système et téléchargeant des charges utiles du serveur de commande et de contrôle (C2). Dans un autre cas, les utilisateurs ont téléchargé un faux installateur MSIX à partir de la rencontre du site Web \ [. \] Cliquez, conduisant à l'installation de NetSupport Rat sur leurs machines.Les acteurs de la menace ont ensuite accédé à ces machines via Netsupport Rat, effectuant une reconnaissance et créant de la persistance via des tâches programmées et des charges utiles Python.La charge utile Python impliquait des opérations de décryptage pour exécuter la charge utile diceloader par injection de processus.Ces incidents soulignent la menace continue posée par FIN7, en particulier leur exploitation de noms de marque de confiance et de publicités Web trompeuses pour distribuer des logiciels malveillants. ## Analyse Microsoft Malvertising a fait les gros titres de l'OSINT au cours des derniers mois, car le nombre d'incidents a augmenté et que les acteurs de la menace continuent d'utiliser des techniques de plus en plus sophistiquées pour distribuer des logiciels malveillants et des systèmes de compromis.Un examen des rapports open-source suggère que les organisations cybercriminales sont probablement responsables de la majorité de l'activité de malvertisation car il s'agit d'une tactique rentable qui nécessite une quantité relativement faible d'efforts.De plus, il est difficile de combattre car les réseaux publicitaires légitimes ont du mal à distinguer les publicités nuisibles des dignes de confiance. Microsoft a observé [Sangria Tempest] (https://security.microsoft.com/intel-profiles/3E4A164AD64958B784649928499521808AEA4D3565DF70AFC7C85EAE69F74278) PPORT RAT et Diceloader, entre autres. En savoir plus sur [OSInt Trends in Malvertising] (https://security.microsoft.com/intel-explorer/articles/003295ff) et la tendance plus large des [acteurs de menace motivés financièrement abusant l'installateur de l'application et le format de fichiers MSIX] (HTTPS://security.microsoft.com/intel-explorer/articles/74368091). ## Détections Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: ** Diceloader ** - [* Trojan: win64 / diceloader *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb& ;theatid=-2147194875) ## Recommandations MicroSoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc), qui identifie et bloCKS MALICIEMS SIBTÉES, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic
Volexity.webp 2024-05-15 19:26:50 Détection du compromis de CVE-2024-3400 sur les appareils GlobalProtect de Palo Alto Networks
Detecting Compromise of CVE-2024-3400 on Palo Alto Networks GlobalProtect Devices
(lien direct)
> Le mois dernier, Volexity a rendu compte de sa découverte de l'exploitation zéro-jour dans la fenêtre du CVE-2024-3400 dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS par une volexité d'acteur de menace suit la volexité comme UTA0218.Palo Alto Networks a publié une signature de conseil et de protection contre les menaces pour la vulnérabilité dans les 48 heures suivant la divulgation par Volexity \\ du problème aux réseaux Palo Alto, avec des correctifs et des correctifs officiels qui suivent peu de temps après.Volexity a mené plusieurs enquêtes supplémentaires sur la réponse aux incidents et des analyses proactives des appareils de pare-feu Palo Alto Networks depuis les deux premiers cas décrits dans le blog de volexity \\.Ces enquêtes récentes ont été basées principalement sur des données collectées auprès des clients générant un fichier de support technologique (TSF) à partir de leurs appareils et leur fournissant au volexité.À partir de ces investigations et analyses, le volexité a observé ce qui suit: Peu de temps après la libération de l'avis de CVE-2024-3400, la numérisation et l'exploitation de la vulnérabilité ont immédiatement augmenté.La hausse de l'exploitation semble avoir été associée [& # 8230;]
>Last month, Volexity reported on its discovery of zero-day, in-the-wild exploitation of CVE-2024-3400 in the GlobalProtect feature of Palo Alto Networks PAN-OS by a threat actor Volexity tracks as UTA0218. Palo Alto Networks released an advisory and threat protection signature for the vulnerability within 48 hours of Volexity\'s disclosure of the issue to Palo Alto Networks, with official patches and fixes following soon after. Volexity has conducted several additional incident response investigations and proactive analyses of Palo Alto Networks firewall devices since the initial two cases described in Volexity\'s blog post. These recent investigations were based primarily on data collected from customers generating a tech support file (TSF) from their devices and providing them to Volexity. From these investigations and analyses, Volexity has observed the following: Shortly after the advisory for CVE-2024-3400 was released, scanning and exploitation of the vulnerability immediately increased. The uptick in exploitation appears to have been associated […]
Vulnerability Threat
Netskope.webp 2024-05-15 18:07:31 IA, plateformes, zéro confiance et autres sujets qui ont dominé la conférence RSA 2024
AI, Platforms, Zero Trust, and Other Topics That Dominated RSA Conference 2024
(lien direct)
> Chaque année, il y a un peu de temps à la conférence RSA et peu importe à quel point vous essayez, il peut être difficile de tout prendre. Entre un flocage tentaculaire avec des centaines de vendeurs en lice pour l'attention, des séances de parole avec des expertsDe toute l'industrie, des réunions privées avec des clients et des prospects, ainsi que des événements sociaux [& # 8230;]
>Every year there\'s quite a bit happening at the RSA Conference and no matter how hard you try, it can be difficult to take it all in. Between a sprawling showfloor with hundreds of vendors vying for attention, speaking sessions with experts from across the industry, private meetings with customers and prospects, plus social events […]
Conference
The_Hackers_News.webp 2024-05-15 17:59:00 Turla Group déploie des délais de lunarweb et de lunarmail dans les missions diplomatiques
Turla Group Deploys LunarWeb and LunarMail Backdoors in Diplomatic Missions
(lien direct)
Un ministère européen des Affaires étrangères anonymes (MFA) et ses trois missions diplomatiques au Moyen-Orient ont été ciblés par deux déchets sans papiers précédemment suivis comme Lunarweb et Lunarmail. Eset, qui a identifié l'activité, l'a attribuée avec une confiance moyenne à la Russie-Group de cyberespionnage aligné Turla (alias Fron Hunter, Ursa pensif, blizzard secret, serpent, uroburos et venimeux
An unnamed European Ministry of Foreign Affairs (MFA) and its three diplomatic missions in the Middle East were targeted by two previously undocumented backdoors tracked as LunarWeb and LunarMail. ESET, which identified the activity, attributed it with medium confidence to the Russia-aligned cyberespionage group Turla (aka Iron Hunter, Pensive Ursa, Secret Blizzard, Snake, Uroburos, and Venomous
RecordedFuture.webp 2024-05-15 17:57:53 De nouvelles déambulations sur un réseau de gouvernement européen semblent être russe
New backdoors on a European government\\'s network appear to be Russian
(lien direct)
Un ministère européen des Affaires étrangères anonymes (MFA) et ses trois missions diplomatiques au Moyen-Orient ont été ciblés par deux déchets sans papiers précédemment suivis comme Lunarweb et Lunarmail. Eset, qui a identifié l'activité, l'a attribuée avec une confiance moyenne à la Russie-Group de cyberespionnage aligné Turla (alias Fron Hunter, Ursa pensif, blizzard secret, serpent, uroburos et venimeux
An unnamed European Ministry of Foreign Affairs (MFA) and its three diplomatic missions in the Middle East were targeted by two previously undocumented backdoors tracked as LunarWeb and LunarMail. ESET, which identified the activity, attributed it with medium confidence to the Russia-aligned cyberespionage group Turla (aka Iron Hunter, Pensive Ursa, Secret Blizzard, Snake, Uroburos, and Venomous
CS.webp 2024-05-15 17:29:59 Trois projets de loi régissant l'IA lors des élections adoptent le Comité sénatorial
Three bills governing AI in elections pass Senate committee
(lien direct)
> Les projets de loi visent à protéger l'intégrité des élections de l'utilisation abusive de l'intelligence artificielle générative.
>The bills are aimed at protecting election integrity from the misuse of generative artificial intelligence.
TechWorm.webp 2024-05-15 17:22:09 Windows 11 KB503770 & # 038;KB5037771 provoquant toujours une défaillance VPN & # 038;Menu de démarrage des pauses
Windows 11 KB5037770 & KB5037771 Still Causing VPN Failure & Breaks Start Menu
(lien direct)
Il fait partie de la routine de Microsoft pour reconnaître et résoudre les erreurs dans les builds de la version Windows 11. Microsoft a publié mardi Windows 11 KB503777 pour Windows 11, version 22H2 / 23H2 (OS Builds 22621.3593 et 22631.3593) et KB5037770 pour la version 21h2 (OS Build 22000.2960), qui mentionnait avoir résolu plusieurs problèmes, y compris l'échec VPN.p> Cependant, Windows 11 KB5037770 et KB503771 sont toujours affectés par au moins deux bogues, comme indiqué par les utilisateurs sur Forums. Un bogue fait échouer les connexions VPN, tandis que l'autre bogue a provoqué la rupture du menu Démarrer. Il existe également un problème empêchant les utilisateurs de modifier la photo du compte d'utilisateur. Fait intéressant, la question basée sur le VPN a été soulevée dès la deuxième semaine d'avril. Le bogue est apparu après que les utilisateurs ont installé le mise à jour le 9 avril 2024 . De la manière habituelle, KB503770 et KB5037771 ont affirmé corriger l'erreur VPN. Cependant, de nombreux utilisateurs ont commenté Un post reddit que le problème VPN n'a pas été résolu. De plus, le KB5037771 a introduit un problème où les utilisateurs ne peuvent pas modifier l'image du profil du compte utilisateur. Quand on essaie de modifier l'image du profil à partir de START> Paramètres> Comptes> Vos informations, une erreur apparaîtra avec le code 0x80070520. Microsoft a reconnu ce problème, affirmant qu'il sera corrigé par une prochaine version. De nombreux utilisateurs ont ajouté que KB5037771 et KB5037770 ont cassé la fonction de recherche du menu Démarrer. Ce problème se trouve principalement sur 23h2. Vous pouvez désinstaller la mise à jour pour résoudre ce problème pour l'instant. Cependant, il faut noter que Microsoft n'a pas reconnu le problème de la fonction de recherche dans la version. En outre, les utilisateurs ont mis en évidence les problèmes avec le processus de téléchargement / d'installation. KB5037771 et KB5037770 ont tendance à rester coincés à 70% de point de téléchargement pendant longtemps, provoquant l'anxiété. De même, les utilisateurs ont dû attendre longtemps pour que la mise à jour se poursuive après le redémarrage. Nous mettrons à jour cet article au fur et à mesure que nous connaissons tous les correctifs.
It is part of Microsoft’s routine to acknowledge and solve errors in Windows 11 release builds. Microsoft on Tuesday released Windows 11 KB5037771 update for Windows 11, version 22H2/23H2 (OS Builds 22621.3593 and 22631.3593) and KB5037770 for version 21H2 (OS Build 22000.2960), which mentioned to have fixed several issues including VPN failure. However, Windows 11 KB5037770 and KB5037771 are still affected by at least two bugs, as reported by users on forums. One bug causes VPN connections to fail, whereas the other bug has caused the Start Menu to break. There is also an issue preventing users from changing the user account photo. Interestingly, the VPN-based issue was raised as early as
The_Hackers_News.webp 2024-05-15 17:08:00 (Cyber) risque = probabilité d'occurrence x dommage
(Cyber) Risk = Probability of Occurrence x Damage
(lien direct)
Voici comment améliorer votre cyber-résilience avec CVSS Fin 2023, le système de notation de vulnérabilité commun (CVSS) v4.0 a été dévoilé, succédant au CVSS v3.0, huit ans, & nbsp; dans le but de & nbsp; améliorer l'évaluation de la vulnérabilité pour l'industrie et le public.Cette dernière version introduit des mesures supplémentaires comme la sécurité et l'automatisation pour faire face à la critique du manque de granularité
Here\'s How to Enhance Your Cyber Resilience with CVSS In late 2023, the Common Vulnerability Scoring System (CVSS) v4.0 was unveiled, succeeding the eight-year-old CVSS v3.0, with the aim to enhance vulnerability assessment for both industry and the public. This latest version introduces additional metrics like safety and automation to address criticism of lacking granularity
Vulnerability
ArsTechnica.webp 2024-05-15 17:00:17 Android 15 obtient un «espace privé», une détection de vol et un support AV1
Android 15 gets “Private Space,” theft detection, and AV1 support
(lien direct)
Android 15 Beta 2 est disponible pour les pixels et plusieurs appareils tiers.
Android 15 Beta 2 is out for Pixels and several third-party devices.
Mobile
SonarSource.webp 2024-05-15 17:00:00 Trouvez des vulnérabilités de sécurité profondément cachées avec un sast plus profond par sonar
Find Deeply Hidden Security Vulnerabilities with Deeper SAST by Sonar
(lien direct)
Ce message plonge dans une vulnérabilité réelle de Jenkins pour comprendre les subtilités d'un sast plus profond pour détecter les vulnérabilités de code profondément cachées.Il illustre à quel point Sast fonctionne plus profondément et explique son impact sur le maintien de votre code propre et libre de ces problèmes graves.
This post delves into an actual Jenkins vulnerability to understand the intricacies of deeper SAST for detecting deeply hidden code vulnerabilities. It illustrates how deeper SAST works and explains its impact on keeping your code clean and free of these serious issues.
Vulnerability
WiredThreatLevel.webp 2024-05-15 17:00:00 15 Top New Android 15 Fonctions (2024): Comment installer, fonctionnalités, date de sortie
15 Top New Android 15 Features (2024): How to Install, Features, Release Date
(lien direct)
Android 15 se rapproche de sa date de sortie.Voici les fonctionnalités et les mises à niveau notables que Google a en magasin.
Android 15 is creeping closer to its release date. Here are the notable features and upgrades Google has in store.
Mobile
WiredThreatLevel.webp 2024-05-15 17:00:00 Le verrouillage de détection de vol Android 15 sait quand votre téléphone est volé
Android 15 Theft Detection Lock Knows When Your Phone Is Stolen
(lien direct)
Google introduit de nouveaux outils de sécurité alimentés par AI dans Android 15 qui peuvent verrouiller votre téléphone si les voleurs l'aplaient.
Google is introducing new AI-powered safety tools in Android 15 that can lock down your phone if thieves nab it.
Tool Mobile
WiredThreatLevel.webp 2024-05-15 17:00:00 Toutes les nouvelles fonctionnalités à venir sur les téléphones, les montres et les téléviseurs Android cette année
All the New Features Coming to Android Phones, Watches, and TVs This Year
(lien direct)
Chez E / S, Google a montré de nouvelles fonctionnalités dans Android 15, la dernière version de Wear OS, des améliorations à Google TV, etc.
At I/O, Google showed off new features in Android 15, the latest version of Wear OS, improvements to Google TV, and more.
Mobile
Blog.webp 2024-05-15 16:57:29 Forums de violation du forum de cybercriminalité populaires saisis par la police
Popular Cyber Crime Forum Breach Forums Seized by Police
(lien direct)
> Par waqas Dans un coup dur pour la cybercriminalité, les forums de violation, un marché en ligne notoire pour les données volées, ont été saisis par le FBI et le ministère de la Justice (DOJ).Ce démontage sans précédent comprend non seulement le domaine Web clair, mais aussi les sections de web sombre, d'entiercement et les comptes télégrammes. Ceci est un article de HackRead.com Lire le post original: Forums de violation du forum de cybercriminalité populaires saisis par la police
>By Waqas In a major blow to cybercrime, Breach Forums, a notorious online marketplace for stolen data, has been seized by the FBI and Department of Justice (DoJ). This unprecedented takedown includes not just the clear web domain, but also the dark web, escrow sections and Telegram accounts. This is a post from HackRead.com Read the original post: Popular Cyber Crime Forum Breach Forums Seized by Police
Legislation
TroyHunt.webp 2024-05-15 16:56:03 SSH Backdoor a infecté 400 000 serveurs Linux sur 15 ans et continue de se propager
SSH backdoor has infected 400,000 Linux servers over 15 years and keeps on spreading
(lien direct)
Embury Bondoors SSH serveurs dans les fournisseurs d'hébergement, donnant aux logiciels malveillants extraordinaires.
Ebury backdoors SSH servers in hosting providers, giving the malware extraordinary reach.
Malware
RecordedFuture.webp 2024-05-15 16:47:04 L'étiquette Cyber Trust pourrait être en place d'ici la fin de l'année, dit la Maison Blanche
Cyber trust label could be in place by end of the year, White House says
(lien direct)
Embury Bondoors SSH serveurs dans les fournisseurs d'hébergement, donnant aux logiciels malveillants extraordinaires.
Ebury backdoors SSH servers in hosting providers, giving the malware extraordinary reach.
Pirate.webp 2024-05-15 16:46:39 Nouvelles tactiques déployées par le groupe de ransomware LockBit (lien direct) >La Cellule de cybersécurité et d’intégration des communications de l’État du New Jersey (NJCCIC) vient d'alerter sur de nouvelles tactiques déployées par le groupe de ransomware influent LockBit, qui mène une attaque de phishing par e-mail à grande échelle depuis le mois d'avril 2024 par le biais du botnet Phorpiex.  Communiqué – Paolo Passeri, Cyber […] The post Nouvelles tactiques déployées par le groupe de ransomware LockBit first appeared on UnderNews. Ransomware
zataz.webp 2024-05-15 16:38:58 BreachForum saisi par les autorités (lien direct) Promis, je ne suis pas voyant, mais j'avais prévenu qu'une opération se préparait contre le forum BreachForum. Au moins un administrateur arrêté ? Le site ainsi que le compte Telegram ont été saisis....
The_Hackers_News.webp 2024-05-15 16:26:00 Embury Botnet Malware compromet 400 000 serveurs Linux au cours des 14 dernières années
Ebury Botnet Malware Compromises 400,000 Linux Servers Over Past 14 Years
(lien direct)
Un botnet malveillant appelé & nbsp; Ebury & nbsp; devrait avoir compromis 400 000 serveurs Linux depuis 2009, dont plus de 100 000 étaient toujours compromis à la fin de 2023. Les résultats proviennent de la société de cybersécurité slovaque ESET, qui l'a caractérisée comme l'une des campagnes malveillantes les plus avancées pour le gain financier. «Les acteurs Evury ont poursuivi les activités de monétisation [...],
A malware botnet called Ebury is estimated to have compromised 400,000 Linux servers since 2009, out of which more than 100,000 were still compromised as of late 2023. The findings come from Slovak cybersecurity firm ESET, which characterized it as one of the most advanced server-side malware campaigns for financial gain. "Ebury actors have been pursuing monetization activities [...],
Malware
The_Hackers_News.webp 2024-05-15 16:25:00 Il est temps de maîtriser l'ascenseur et le changement: migration de VMware vSphere à Microsoft Azure
It\\'s Time to Master the Lift & Shift: Migrating from VMware vSphere to Microsoft Azure
(lien direct)
Alors que l'adoption du cloud est en tête pour de nombreux professionnels de l'informatique depuis près d'une décennie, & nbsp; it \\ 's & nbsp; seulement ces derniers mois, avec des changements et des annonces de joueurs clés, que beaucoup reconnaissent le temps à & nbsp; faire le & nbsp; déménagerest maintenant.Il peut se sentir & nbsp; comme une tâche intimidante, mais des outils existent pour vous aider à déplacer vos machines virtuelles (VM) vers un fournisseur de cloud public & # 8211;Comme Microsoft Azure
While cloud adoption has been top of mind for many IT professionals for nearly a decade, it\'s only in recent months, with industry changes and announcements from key players, that many recognize the time to make the move is now. It may feel like a daunting task, but tools exist to help you move your virtual machines (VMs) to a public cloud provider – like Microsoft Azure
Tool Cloud
CS.webp 2024-05-15 16:16:36 L'effort révolutionnaire de la Pologne à l'intérieur de la Pologne pour compter avec des abus de logiciels espions
Inside Poland\\'s groundbreaking effort to reckon with spyware abuses
(lien direct)
> La Pologne était autrefois un «point sombre» sur la maltraitance des logiciels espions, mais une sonde, des notifications de victime et plus en a fait un modèle potentiel pour d'autres nations.
>Poland was once a “dark spot” on spyware abuse, but a probe, victim notifications and more has made it a potential model for other nations.
InfoSecurityMag.webp 2024-05-15 16:15:00 La cyberattaque perturbe les enchères d'art de 840 millions de dollars de Christie \\
Cyber-Attack Disrupts Christie\\'s $840M Art Auctions
(lien direct)
Malgré ce revers, la maison de vente aux enchères a déclaré que les offres peuvent encore être placées par téléphone et en personne
Despite this setback, the auction house said bids can still be placed by phone and in-person
bleepingcomputer.webp 2024-05-15 16:10:21 Android pour ajouter de nouvelles fonctionnalités antivol et de protection des données
Android to add new anti-theft and data protection features
(lien direct)
Google présente plusieurs fonctionnalités antivol et protection des données plus tard cette année, certaines disponibles uniquement pour les appareils Android 15+, tandis que d'autres seront déployés sur des milliards d'appareils exécutant Android 10 et plus tard.[...]
​Google is introducing multiple anti-theft and data protection features later this year, some available only for Android 15+ devices, while others will roll out to billions of devices running Android 10 and later. [...]
Mobile
TechWorm.webp 2024-05-15 16:01:17 Microsoft Patches 2 exploite activement des jours zéro, 61 défauts
Microsoft Patches 2 Actively Exploited Zero-Days, 61 Flaws
(lien direct)
Microsoft a publié mardi son patch de mai 2024 mardi, qui comprend des correctifs pour 61 vulnérabilités. Ce patch mardi corrige deux vulnérabilités zéro jour affectant Windows MSHTML (CVE-2024-30040) et la bibliothèque de base de la fenêtre de bureau (DWM) (CVE-2024-30051). Il corrige également une vulnérabilité critique de code distant (RCE) affectant le serveur Microsoft SharePoint (CVE-2024-30044). Les deux vulnérabilités activement exploitées zéro-jours que Microsoft adresse dans la mise à jour du patch de mai 2024 est: Vulnerability Threat
itsecurityguru.webp 2024-05-15 15:55:00 (Déjà vu) # MIWIC2024 One à regarder: Jenny McCullagh, ingénieur de cybersécurité diplômée chez Leonardo et co-fondateur et directeur des groupes de cyber-femmes C.I.C
#MIWIC2024 One To Watch: Jenny McCullagh, Graduate Cybersecurity Engineer at Leonardo and Co-Founder and Director of CyberWomen Groups C.I.C
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le message # miwic2024 un à regarder: Jenny McCullagh, ingénieur de cybersécurité diplômée chez Leonardo et co-fondateur et directeur des groupes de cyber-femmes C.I.C Il est apparu pour la première fois sur gourou de sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jenny McCullagh, Graduate Cybersecurity Engineer at Leonardo and Co-Founder and Director of CyberWomen Groups C.I.C first appeared on IT Security Guru.
RecordedFuture.webp 2024-05-15 15:54:53 Feds seize BreachForums platform, Telegram page (lien direct) Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le message # miwic2024 un à regarder: Jenny McCullagh, ingénieur de cybersécurité diplômée chez Leonardo et co-fondateur et directeur des groupes de cyber-femmes C.I.C Il est apparu pour la première fois sur gourou de sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Jenny McCullagh, Graduate Cybersecurity Engineer at Leonardo and Co-Founder and Director of CyberWomen Groups C.I.C first appeared on IT Security Guru.
bleepingcomputer.webp 2024-05-15 15:53:51 Android 15, Google Play obtient de nouvelles fonctionnalités anti-malware et anti-fraude
Android 15, Google Play get new anti-malware and anti-fraud features
(lien direct)
Aujourd'hui, Google a annoncé que de nouvelles fonctionnalités de sécurité venant sur Android 15 et Google Play qui aideront à bloquer les escroqueries, la fraude et les applications de logiciels malveillants sur les appareils Users \\ '.[...]
Today, Google announced new security features coming to Android 15 and Google Play that will help block scams, fraud, and malware apps on users\' devices. [...]
Malware Mobile
silicon.fr.webp 2024-05-15 15:46:11 Quand Google Cloud amène le sujet GenAI par la data (lien direct) À l'appui de témoignages d'Airbus, Valeo et Worldline, la plénière du Google Cloud Summit Paris 2024 a donné au sujet GenAI une forte coloration data. Cloud
RecordedFuture.webp 2024-05-15 15:44:23 Les entreprises manquaient d'examen approprié pour les liens avec les câbles sous-marins des Caraïbes, dit la FCC
Companies lacked proper review for links to Caribbean undersea cables, FCC says
(lien direct)
À l'appui de témoignages d'Airbus, Valeo et Worldline, la plénière du Google Cloud Summit Paris 2024 a donné au sujet GenAI une forte coloration data.
DarkReading.webp 2024-05-15 15:42:28 Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour
D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day
(lien direct)
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution.
Vulnerability Threat
bleepingcomputer.webp 2024-05-15 15:32:22 Nissan Amérique du Nord Les violations des données ont un impact sur 53 000 employés
Nissan North America data breach impacts over 53,000 employees
(lien direct)
Nissan North America (Nissan) a subi une violation de données l'année dernière lorsqu'un acteur de menace a ciblé le VPN externe de la société et a fermé des systèmes pour recevoir une rançon.[...]
Nissan North America (Nissan) suffered a data breach last year when a threat actor targeted the company\'s external VPN and shut down systems to receive a ransom. [...]
Data Breach Threat
InfoSecurityMag.webp 2024-05-15 15:30:00 L'exploitation PDF cible les utilisateurs du lecteur Foxit
PDF Exploitation Targets Foxit Reader Users
(lien direct)
La RCR a déclaré que les constructeurs d'exploitation de .NET et Python ont été utilisés pour déployer ce malware
CPR said exploit builders in .NET and Python have been employed to deploy this malware
Malware Threat
globalsecuritymag.webp 2024-05-15 15:24:40 Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises (lien direct) Recherche de cyber-menaces: les mauvaises pratiques de correction et les protocoles non cryptés continuent de hanter les entreprises Cato Networks a dévoilé les résultats de son inaugural Rapport de menace Cato Ctrl Sase pour le premier trimestre 2024. Les analyses du rapport Cato Cyber Threat Labs (CTRL) inaugurales analysent 1,26 billion de flux de réseaux pour identifier les risques de sécurité d'entreprise d'aujourd'hui - rapports spéciaux
Cyber Threat Research: Poor Patching Practices and Unencrypted Protocols Continue to Haunt Enterprises Cato Networks unveiled the findings of its inaugural Cato CTRL SASE Threat Report for Q1 2024. Inaugural Cato Cyber Threat Research Labs (CTRL) Report Analyzes 1.26 Trillion Network Flows to Identify Today\'s Enterprise Security Risks - Special Reports
Threat Patching
CS.webp 2024-05-15 15:18:46 BreachForums, un forum de cybercriminalité en langue anglaise clé, saisi par le FBI
BreachForums, a key English-language cybercrime forum, seized by the FBI
(lien direct)
Le démontage survient près d'un an après que le site a été reconstitué après une crise précédente.
The takedown comes nearly a year after the site was reconstituted after a previous seizure. 
globalsecuritymag.webp 2024-05-15 14:57:21 Étude Cisco : Les développeurs passent plus de temps à lutter contre les problèmes qu\'à innover (lien direct) Étude Cisco : Les développeurs passent plus de temps à lutter contre les problèmes qu'à innover Les développeurs demandent des solutions d'observabilité full-stack afin d'accélérer la vitesse de déploiement de leurs applications et offrir aux utilisateurs finaux des expériences numériques transparentes et sécurisées. ● Les développeurs estiment que le rythme actuel de l'innovation ne sera pas viable si les entreprises ne n'équipent pas les équipes informatiques des outils dont elles ont besoin. ● En l'absence d'outils adéquats pour comprendre les causes profondes des problèmes de performance des applications et les résoudre rapidement, les développeurs passent des heures en débogage d'applications, au lieu de coder pour lancer de nouvelles applications. ● Les développeurs considèrent l'observabilité full-stack comme un outil essentiel leur permettant de s'affranchir de la surveillance et de favoriser l'innovation. - Investigations Tool
Last update at: 2024-05-15 22:08:10
See our sources.
My email:

To see everything: RSS Twitter