What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-14 17:54:00 Apprenez à sécuriser les données à l'échelle des pétaoctets dans un webinaire avec des titans de l'industrie
Learn to Secure Petabyte-Scale Data in a Webinar with Industry Titans
(lien direct)
Les données augmentent plus rapidement que jamais.Rappelez-vous quand les pétaoctets (c’est 1 000 000 gigaoctets!) N'étaient que pour les géants de la technologie?Eh bien, c'est si la dernière décennie!Aujourd'hui, les entreprises de toutes tailles nagent dans des pétaoctets. Mais ce n'est plus à peu près à peu près le stockage.Ces données sont consacrées, analysées, partagées et même utilisées pour former la prochaine vague de l'IA. Cela crée un énorme défi: comment faites-vous
Data is growing faster than ever. Remember when petabytes (that\'s 1,000,000 gigabytes!) were only for tech giants? Well, that\'s so last decade! Today, businesses of all sizes are swimming in petabytes. But this isn\'t just about storage anymore. This data is ALIVE-it\'s constantly accessed, analyzed, shared, and even used to train the next wave of AI. This creates a huge challenge: how do you
The_Hackers_News.webp 2024-06-14 16:31:00 Pourquoi les industries réglementées se tournent vers les cyber-défenses de qualité militaire
Why Regulated Industries are Turning to Military-Grade Cyber Defenses
(lien direct)
Alors que les cybermenaces se profilent et que les violations de données continuent de présenter des risques de plus en plus importants.Les organisations et les industries qui gèrent les informations sensibles et les actifs précieux font des objectifs de choix pour les cybercriminels qui recherchent un gain financier ou un avantage stratégique. & NBSP; C'est pourquoi de nombreux secteurs hautement réglementés, des finances aux services publics, se tournent vers les cyber-défenses de qualité militaire pour sauvegarder
As cyber threats loom large and data breaches continue to pose increasingly significant risks. Organizations and industries that handle sensitive information and valuable assets make prime targets for cybercriminals seeking financial gain or strategic advantage.  Which is why many highly regulated sectors, from finance to utilities, are turning to military-grade cyber defenses to safeguard
★★
The_Hackers_News.webp 2024-06-14 13:39:00 Système biométrique ZKTECO trouvé vulnérable à 24 défauts de sécurité critiques
ZKTeco Biometric System Found Vulnerable to 24 Critical Security Flaws
(lien direct)
Une analyse d'un système d'accès biométrique hybride du fabricant chinois ZKTECO a découvert deux douzaines de défauts de sécurité qui pourraient être utilisés par les attaquants pour vaincre l'authentification, voler des données biométriques et même déployer des délais malveillants. "En ajoutant des données utilisateur aléatoires à la base de données ou en utilisant un faux code QR, un acteur néfaste peut facilement contourner le processus de vérification et obtenir un accès non autorisé", "
An analysis of a hybrid biometric access system from Chinese manufacturer ZKTeco has uncovered two dozen security flaws that could be used by attackers to defeat authentication, steal biometric data, and even deploy malicious backdoors. "By adding random user data to the database or using a fake QR code, a nefarious actor can easily bypass the verification process and gain unauthorized access,"
★★★★
Blog.webp 2024-06-14 12:26:14 Tile de l'entreprise de tracker de localisation frappé par la violation de données, les pirates accèdent aux outils internes
Location Tracker Firm Tile Hit by Data Breach, Hackers Access Internal Tools
(lien direct)
Des millions d'utilisateurs de carreaux \\ 'Données potentiellement exposées dans une violation de données.Les pirates ont accédé aux outils internes, mais aucune information financière ou données de localisation ne compromise.Soyez prudent des tentatives de phishing.
Millions of Tile users\' data potentially exposed in a data breach. Hackers accessed internal tools, but no financial info or location data compromised. Be cautious of phishing attempts.
Data Breach Tool
The_Hackers_News.webp 2024-06-14 12:15:00 Les pirates nord-coréens ciblent la fintech brésilien avec des tactiques de phishing sophistiquées
North Korean Hackers Target Brazilian Fintech with Sophisticated Phishing Tactics
(lien direct)
Les acteurs de menace liés à la Corée du Nord représentent un tiers de toutes les activités de phishing ciblant le Brésil depuis 2020, car l'émergence du pays en tant que pouvoir influent a attiré l'attention des groupes de cyber-espionnage. "Les acteurs soutenus par le gouvernement nord-coréen ont ciblé le gouvernement brésilien et les secteurs de l'aérospatiale, de la technologie et des services financiers du Brésil"
Threat actors linked to North Korea have accounted for one-third of all the phishing activity targeting Brazil since 2020, as the country\'s emergence as an influential power has drawn the attention of cyber espionage groups. "North Korean government-backed actors have targeted the Brazilian government and Brazil\'s aerospace, technology, and financial services sectors," Google\'s Mandiant and
Threat ★★
globalsecuritymag.webp 2024-06-14 12:10:25 (Déjà vu) TVH Consulting lance NIS 2 Secure (lien direct) TVH Consulting lance NIS 2 Secure, une offre dédiée à la conformité NIS 2 En combinant ses compétences avec celles de sa filiale Fidens, le groupe TVH Consulting offre une approche unique et pluridisciplinaire de la cybersécurité, permettant de répondre efficacement aux enjeux croissants liés aux cybermenaces. - Produits
CS.webp 2024-06-14 12:00:00 CISA mène le premier exercice de table pour la cybersécurité de l'IA
CISA leads first tabletop exercise for AI cybersecurity
(lien direct)
> L'exercice dirigé par l'administration Biden comportait 15 entreprises et plusieurs cyber-agences internationales.
>The Biden administration-led exercise featured 15 companies and several international cyber agencies.
★★
RecordedFuture.webp 2024-06-14 11:55:10 La Russie tentant d'influencer les élections et le référendum de l'UE en Moldavie, avertissez les États-Unis, le Royaume-Uni et le Canada
Russia attempting to sway election and EU referendum in Moldova, warn US, UK and Canada
(lien direct)
Pas de details / No more details ★★
Chercheur.webp 2024-06-14 11:05:35 Demo des problèmes abusifs AES GCM
Demo of AES GCM Misuse Problems
(lien direct)
c'est vraiment soigné Demo des problèmes de sécurité résultant de la réutilisation des nonces avec un CIPher symétrique en mode gcm.>
This is really neat demo of the security problems arising from reusing nonces with a symmetric cipher in GCM mode.
★★★
InfoSecurityMag.webp 2024-06-14 10:28:00 Microsoft admet que les défaillances de sécurité ont permis à la Chine d'accéder aux e-mails du gouvernement américain
Microsoft Admits Security Failings Allowed China to Access US Government Emails
(lien direct)
Le président de Microsoft, Brad Smith, a déclaré au Congrès américain que le géant de la technologie accepte la responsabilité des défaillances de la sécurité concernant le hack de Chine 2023
Microsoft President Brad Smith told US Congress that the tech giant accepts responsibility for security failings regarding the 2023 China hack
Hack ★★★
silicon.fr.webp 2024-06-14 10:05:23 Assistants IA : un nouveau défi pour les RSSI (lien direct) Les RSSI et les délégués à la protection des données sont confrontés à un danger bien réel : comment protéger les données et la propriété intellectuelle d'une entreprise contre les risques de divulgation à des prestataires externes via ces plateformes d'IA générative ? ★★
The_Hackers_News.webp 2024-06-14 10:00:00 Microsoft retarde la fonction de rappel alimenté par AI pour Copilot + PC au milieu des problèmes de sécurité
Microsoft Delays AI-Powered Recall Feature for Copilot+ PCs Amid Security Concerns
(lien direct)
Microsoft a révélé jeudi qu'il retardait le déploiement de la fonction de rappel alimentée par l'intelligence artificielle (IA) controversée pour Copilot + PCS. À cette fin, la société a déclaré qu'elle avait l'intention de passer de l'aperçu de la disponibilité générale disponible en premier dans le programme Windows Insider (WIP) dans les prochaines semaines. "Nous ajustons le modèle de version pour le rappel pour tirer parti de l'expertise des fenêtres
Microsoft on Thursday revealed that it\'s delaying the rollout of the controversial artificial intelligence (AI)-powered Recall feature for Copilot+ PCs. To that end, the company said it intends to shift from general availability preview available first in the Windows Insider Program (WIP) in the coming weeks. "We are adjusting the release model for Recall to leverage the expertise of the Windows
★★
silicon.fr.webp 2024-06-14 09:51:18 Snowflake et Databricks rivalisent aussi sur l\'open source (lien direct) Snowflake et Databricks viennent d'officialiser l'un et l'autre une démarche de mise en open source d'un catalogue de données. ★★
bleepingcomputer.webp 2024-06-14 08:39:36 Géant géant de l'assurance Globe Life Investigation sur la violation du portail Web
Insurance giant Globe Life investigating web portal breach
(lien direct)
American Financial Services Holding Company, Globe Life, affirme que les attaquants peuvent avoir accédé aux données des consommateurs et des assurés après avoir enfreint l'un de ses portails Web.[...]
American financial services holding company Globe Life says attackers may have accessed consumer and policyholder data after breaching one of its web portals. [...]
silicon.fr.webp 2024-06-14 08:06:43 Recall : le rendez-vous raté de Microsoft sur les PC Copilot+ (lien direct) Fonctionnalité phare des PC Copilot+, Recall ne sera finalement pas disponible à leur lancement. ★★★
Blog.webp 2024-06-14 07:57:42 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)
Linux Defense Evasion Techniques Detected by AhnLab EDR (1)
(lien direct)
Généralement, des organisations telles que les instituts et les entreprises utilisent divers produits de sécurité pour prévenir les menaces de sécurité.Pour les seuls systèmes de point de terminaison, il n'y a pas seulement des solutions anti-malware mais aussi des pare-feu, des solutions de défense appropriées et des produits tels que EDR.Même dans les environnements utilisateur généraux sans organisations distinctes responsables de la sécurité, la plupart d'entre elles ont des produits de sécurité de base installés.En tant que tels, les acteurs de la menace utilisent des techniques d'évasion de défense à la suite du compromis initial pour contourner la détection des produits de sécurité.La forme la plus simple consiste à contourner le ...
Generally, organizations such as institutes and companies use various security products to prevent security threats. For endpoint systems alone, there are not only anti-malware solutions but also firewalls, APT defense solutions, and products such as EDR. Even in general user environments without separate organizations responsible for security, most of them have basic security products installed. As such, threat actors use defense evasion techniques following the initial compromise to bypass the detection of security products. The simplest form is bypassing the...
Threat ★★
globalsecuritymag.webp 2024-06-14 07:44:04 IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sensibilisation aux employés de la sécurité des e-mails
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness
(lien direct)
IronSCALES annonce GA des simulations de phishing de lance alimentées par GPT: un changeur de jeu dans la sécurité des employés de sécurité par e-mail La solution d'interrogation générative révolutionnaire aide les équipes de sécurité surchargées à combler l'écart entre les besoins de formation immédiate et le temps de montage, les limitations des ressources - revues de produits
IRONSCALES Announces GA of GPT-Powered Spear Phishing Simulations: A Game-Changer in Email Security Employee Awareness The groundbreaking generative AI solution helps overburdened security teams bridge the gap between immediate training needs and mounting time, resource limitations - Product Reviews
★★
globalsecuritymag.webp 2024-06-14 07:32:07 La sécurité des hôpitaux dans la question 2
The Security of Hospitals in Question 2
(lien direct)
# H & OCIRC; Pital # Cybers & Eacute; Curit & Eacute;#cyberattaques #ptydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API #SYNNOVIS #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy \'s #ST #STThomasfoundationTrust (GSTT) #King \'s College University Hospital NHS Foundation Trust #Cybersecurity #hospitals # nhshospitals - opinion
#hôpital #cybersécurité #cyberattaques #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api #synnovis #bromley #Southwark #Lambeth #Bexley #Greenwich #Lewisham # Guy\'s #St ThomasFoundationTrust (GSTT) #King\'s College University Hospital NHS Foundation Trust #cybersecurity #hospitals # NHShospitals - Opinion
★★
Korben.webp 2024-06-14 07:00:00 OpenCat – Le framework open source des animaux de compagnie robotiques (lien direct) OpenCat est un framework open source révolutionnaire qui permet de construire facilement des robots animaux de compagnie réalistes et abordables, comme le chat Nybble et le chien Bittle de Petoi. Découvrez comment ce projet favorise l'éducation à la robotique et l'IoT. ★★★
DarkReading.webp 2024-06-14 01:02:26 L'offre APE \\ d'APE fait de grandes promesses d'intimité
Apple\\'s AI Offering Makes Big Privacy Promises
(lien direct)
La garantie de confidentialité d'Apple \\ sur chaque transaction d'IA - qu'elle soit sur l'appareil ou le cloud - est ambitieuse et pourrait influencer les déploiements d'IA dignes de confiance sur l'appareil et dans le cloud, selon les analystes.
Apple\'s guarantee of privacy on every AI transaction -- whether on-device or cloud -- is ambitious and could influence trustworthy AI deployments on device and in the cloud, analysts say.
Cloud
RiskIQ.webp 2024-06-14 00:51:03 New Warmcookie Windows Backdoor poussée via de fausses offres d'emploi
New Warmcookie Windows backdoor pushed via fake job offers
(lien direct)
## Instantané Elastic Security Labs a identifié un nouveau logiciel malveillant Windows appelé "Warmcookie" distribué via de fausses campagnes de phishing pour compromettre les réseaux d'entreprise. ## Description Les e-mails de phishing contiennent des liens vers des pages de destination trompeuses, ce qui a incité les victimes à télécharger un fichier JavaScript obscurci qui exécute finalement la charge utile de chaleur.Une fois exécuté, Warmcookie établit une communication avec son serveur de commande et de contrôle (C2) et commence à collecter des informations sur les victimes, à capturer des captures d'écran, à exécuter des commandes arbitraires et à supprimer des fichiers sur des répertoires spécifiés.Warmcookie utilise diverses techniques telles que les calculs de somme de contrôle CRC32, le cryptage RC4 et la communication HTTP pour la commande et le contrôle.  En juin 2024, la campagne est en cours et les acteurs de la menace créent de nouveaux domaines chaque semaine pour soutenir leurs opérations malveillantes, en utilisant une infrastructure compromise pour envoyer des e-mails de phishing.Selon Elastic Security Labs, Warmcookie gagne en popularité et est utilisé dans des campagnes ciblant les utilisateurs du monde entier. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Trojan: Win64 / Midie] (HTTPS: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-decription? name = trojan: win64 / midie.gxz! mtb & menaced = -2147058392) ## Concernantfélicitations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) pour les utilisateurs. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-politique) de tous les appareils à tous les endroits à tout moment. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) et [anti-malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) Protection dans les e-mails entrants dans Microsoft Exchange Online Protection (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen), qui identifie et bloque les sites Web malveillants malveillants, y compris les sites de phishing, les sites d'arnaque et les sites qui hébergent des logiciels malveillants. - Allumez [Protection de livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/cloud-potection-microsoft-defender-asvirus) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus àCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Activer [Protection réseau] (https://learn.microsoft.com/en-us/defe Malware Tool Threat ★★★
CS.webp 2024-06-14 00:13:14 Les législateurs remettent en question le président Microsoft sur les liens en Chine, les violations répétées
Lawmakers question Microsoft president over China ties, repeated breaches
(lien direct)
> Brad Smith a défendu l'entreprise à un moment de préoccupations croissantes quant à savoir si le géant de la technologie privilégie suffisamment la sécurité.
>Brad Smith defended the company at a time of growing concerns about whether the tech giant is sufficiently prioritizing security.
★★★
RecordedFuture.webp 2024-06-13 22:36:01 Le président de Microsoft dit aux législateurs \\ 'lignes rouges \\' nécessaire pour les attaques de l'État-nation
Microsoft president tells lawmakers \\'red lines\\' needed for nation-state attacks
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:22:49 KnowBe4 lance Risk &Programme de partenaires d'assurance
KnowBe4 Launches Risk & Insurance Partner Program
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:16:26 Netspi acquiert Hubble, ajoute Caasm pour compléter son IEASM
NetSPI Acquires Hubble, Adds CAASM to Complement its IEASM
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 21:14:11 4 façons d'aider une culture de sécurité à prospérer
4 Ways to Help a Security Culture Thrive
(lien direct)
La création et le développement d'un environnement d'entreprise de cybersécurité proactive signifie mettre les gens en premier - leurs besoins, leurs faiblesses et leurs compétences.
Creating and nurturing a corporate environment of proactive cybersecurity means putting people first - their needs, weaknesses, and skills.
★★
DarkReading.webp 2024-06-13 21:13:04 Assurance des marais: le volume des réclamations de cyber-assurance atteint de nouveaux sommets
Marsh Insurance: Volume of Cyber-Insurance Claims Reaches New Heights
(lien direct)
D'autres réclamations sont en cours à travers les États-Unis et le Canada par rapport aux années précédentes, les organisations de soins de santé ouvrant la voie.
More claims are being made across the US and Canada compared with previous years, with healthcare organizations leading the way.
Medical ★★
The_Hackers_News.webp 2024-06-13 19:38:00 Nouvelle technique d'attaque \\ 'Sleepy Pickle \\' cible les modèles d'apprentissage automatique
New Attack Technique \\'Sleepy Pickle\\' Targets Machine Learning Models
(lien direct)
Les risques de sécurité posés par le format de cornichon sont de nouveau revenus au premier plan avec la découverte d'un nouveau "technique d'exploitation du modèle Hybrid Machine Learning (ML)" surnommé Sleepy Pickle. La méthode d'attaque, par trace de bits, arme le format omniprésent utilisé pour emballer et distribuer des modèles d'apprentissage automatique (ML) pour corrompre le modèle lui-même, posant un risque de chaîne d'approvisionnement sévère pour un
The security risks posed by the Pickle format have once again come to the fore with the discovery of a new "hybrid machine learning (ML) model exploitation technique" dubbed Sleepy Pickle. The attack method, per Trail of Bits, weaponizes the ubiquitous format used to package and distribute machine learning (ML) models to corrupt the model itself, posing a severe supply chain risk to an
★★★
Dragos.webp 2024-06-13 19:35:28 Préparez-vous à mettre en œuvre les exigences du NERC CIP-015 sur la surveillance de la sécurité des réseaux internes (INSM)
Prepare to Implement NERC CIP-015 Internal Network Security Monitoring (INSM) Requirements
(lien direct)
> Le 19 janvier 2023, la Federal Energy Regulatory Commission (FERC) a rendu l'ordonnance n ° 887 dirigeant la fiabilité électrique nord-américaine ... Le post préparer à mettre en œuvre le NERC CIP NERC CIP NERC NERC CIP NERC NERC CIP NERC NERC CIP NERC NERC NERC-015 Exigences de surveillance de la sécurité du réseau interne (INSM) C'est apparu pour la première fois sur dragos .
>On January 19, 2023, the Federal Energy Regulatory Commission (FERC) issued Order No. 887 directing the North American Electric Reliability... The post Prepare to Implement NERC CIP-015 Internal Network Security Monitoring (INSM) Requirements   first appeared on Dragos.
★★
The_Hackers_News.webp 2024-06-13 19:25:00 Arid Viper lance une campagne d'espionnage mobile avec des logiciels malveillants aridspy
Arid Viper Launches Mobile Espionage Campaign with AridSpy Malware
(lien direct)
L'acteur de menace connu sous le nom d'Arid Viper a été attribué à une campagne d'espionnage mobile qui exploite des applications Android trojanisées pour offrir une souche spyware baptisé AridSpy. "Le logiciel malveillant est distribué via des sites Web dédiés imitant diverses applications de messagerie, une application d'opportunité d'emploi et une application de registre civil palestinien", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un rapport publié aujourd'hui."Souvent
The threat actor known as Arid Viper has been attributed to a mobile espionage campaign that leverages trojanized Android apps to deliver a spyware strain dubbed AridSpy. "The malware is distributed through dedicated websites impersonating various messaging apps, a job opportunity app, and a Palestinian Civil Registry app," ESET researcher Lukáš Štefanko said in a report published today. "Often
Malware Threat Mobile APT-C-23 ★★★
bleepingcomputer.webp 2024-06-13 19:17:27 Truist Bank confirme la violation après que les données volées apparaissent sur le forum de piratage
Truist Bank confirms breach after stolen data shows up on hacking forum
(lien direct)
La principale banque commerciale américaine Truist a confirmé que ses systèmes avaient été violés dans une cyberattaque d'octobre 2023 après qu'un acteur de menace a publié certaines des données de la société à vendre sur un forum de piratage.[...]
Leading U.S. commercial bank Truist confirmed its systems were breached in an October 2023 cyberattack after a threat actor posted some of the company\'s data for sale on a hacking forum. [...]
Threat Commercial ★★
DarkReading.webp 2024-06-13 19:16:14 POC Exploit émerge pour le bug de RCE critique dans le gestionnaire de points de terminaison Ivanti
PoC Exploit Emerges for Critical RCE Bug in Ivanti Endpoint Manager
(lien direct)
Un nouveau mois, un nouveau bug Ivanti à haut risque pour les attaquants à exploiter - cette fois, un problème d'injection SQL dans son gestionnaire de point final centralisé.
A new month, a new high-risk Ivanti bug for attackers to exploit - this time, an SQL injection issue in its centralized endpoint manager.
Threat ★★
RecordedFuture.webp 2024-06-13 19:10:43 Le co-fondateur du groupe NSO lance l'Institut AI dans la meilleure université israélienne
NSO Group co-founder launches AI institute at top Israeli university
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-13 18:56:16 Le grésil de la pierre de lune de la Corée du Nord élargit la distribution du code malveillant
North Korea\\'s Moonstone Sleet Widens Distribution of Malicious Code
(lien direct)
L'acteur de menace récemment identifié utilise des registres publics pour la distribution et a élargi les capacités pour perturber la chaîne d'approvisionnement des logiciels.
The recently identified threat actor uses public registries for distribution and has expanded capabilities to disrupt the software supply chain.
Threat ★★
RecordedFuture.webp 2024-06-13 18:36:17 Les gouvernements municipaux du Michigan, New York, font face à des fermetures après des attaques de ransomwares
City governments in Michigan, New York face shutdowns after ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★
RiskIQ.webp 2024-06-13 18:33:01 UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion (lien direct) ## Instantané Mandiant a découvert une campagne de cyber-menaces ciblant les instances de la base de données des clients de Snowflake, visant à voler des données et à extorquer les victimes.Snowflake est une entreprise de cloud de données basée sur le cloud computing américain & # 8211;. ## Description Cette campagne, attribuée à un groupe mandiant suit en tant que UNC5537, implique un compromis systématique des instances de flocon de neige en utilisant des informations d'identification des clients volés.Ces informations d'identification ont été principalement acquises via des logiciels malveillants InfoSteller dès 2020. Lire Microsoft \'s [Profil d'outil sur les infostellers] (https://security.microsoft.com 6).  Mandiant n'a trouvé aucune preuve que les propres systèmes de Snowflake \\ ont été violés;Au contraire, les violations étaient dues à des informations d'identification des clients compromis.En avril 2024, Mandiant a identifié les enregistrements de la base de données volés à partir d'une instance de flocon de neige, conduisant à une enquête qui a révélé l'utilisation de logiciels malveillants infoséaler pour obtenir des informations d'identification.Une vulnérabilité importante était le manque d'authentification multi-facteurs (MFA) sur les comptes compromis. En mai 2024, Mandiant a identifié une campagne plus large ciblant plusieurs clients de flocon de neige, ce qui a entraîné des notifications à environ 165 organisations.Snowflake a depuis fourni des conseils de détection et de durcissement à ses clients.Les titres de compétences compromis ont été obtenus auprès de VARious Infostalers tels que Vidar, Risepro, Redline, [Lumma] (https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20E41C285A56F796EB39F57531AD), Metastealer, et voleur de raton laveur, avec de nombreux années il y a des années et jamais tournés ou sécurisés avec le MFA. UNC5537 a utilisé des VPN et des serveurs privés virtuels (VP) pour accéder et exfiltrer les données des instances de flocon de neige, essayant plus tard de vendre ces données sur les forums cybercriminaux.Le groupe a mis à profit l'utilité des engelures pour la reconnaissance et a utilisé les utilitaires de gestion des bases de données pour une nouvelle exploitation. Le succès de la campagne \\ est attribué à de mauvaises pratiques de gestion et de sécurité des diplômes, tels que le manque de MFA et le non-mise à jour des informations d'identification.Cet incident met en évidence les risques posés par des logiciels malveillants d'infostaler répandus et l'importance des mesures de sécurité robustes pour protéger les entrepôts de données basés sur le cloud.Mandiant prévoit que l'UNC5537 continuera à cibler les plates-formes SaaS en raison de la nature lucrative de ces attaques. ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [PWS: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=pws:win32 / vidar & menaceID = -2147198594) * - * [Ransom: win32 / vidar] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32/vidar& ;thereatid=-2147235644) * * - [* trojan: win32 / vidar *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/vidar.paz!mtb& ;thered=-2147125956) - [* Trojan: Win32 / Risepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/RISEPRO&Thereatid=-2147077417) - [* pws: win32 / shisepro *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=pws:win32/risepro!msr& ;TheRatetid=-2147070426) - [* Trojan: Win32 / Redline *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/redline& ;ther Spam Malware Tool Vulnerability Threat Cloud ★★
knowbe4.webp 2024-06-13 18:29:59 Phishing avec Deepfakes pour 200 millions de dollars HK
Phishing With Deepfakes for HK$200 Million
(lien direct)

Phishing With Deepfakes for HK$200 Million
★★★
Netskope.webp 2024-06-13 18:05:49 Deux campagnes récentes du Brésil et de la Corée exploitant des services cloud légitimes
Two Recent Campaigns from Brazil and Korea Exploiting Legitimate Cloud Services
(lien direct)
> L'exploitation des services cloud est une arme flexible entre les mains des attaquants, si flexible que nous découvrons de nouvelles campagnes abusant quotidiennement des applications légitimes.Que les acteurs de la menace soient motivés par la cybercriminalité ou le cyberespionnage, ils continuent de cibler différents publics dans différentes régions géographiques du monde, exploitant différents services dans différents [& # 8230;]
>The exploitation of cloud services is a flexible weapon in the hands of attackers, so flexible that we uncover new campaigns abusing legitimate apps on a daily basis. Whether threat actors are driven by cybercrime or cyberespionage, they continue to target different audiences in different geographical regions of the world, exploiting different services in different […]
Threat Cloud ★★★
DarkReading.webp 2024-06-13 18:05:44 Ai Chatbot Fools Scammeurs &Scores Intel de blanchiment d'argent
AI Chatbot Fools Scammers & Scores Money-Laundering Intel
(lien direct)
L'expérience montre comment l'IA peut tourner les tables sur les cybercriminels, en capturant les détails du compte bancaire sur la façon dont les escrocs déplacent des fonds volés dans le monde.
Experiment demonstrates how AI can turn the tables on cybercriminals, capturing bank account details of how scammers move stolen funds around the world.
★★
bleepingcomputer.webp 2024-06-13 17:52:51 Ascension piratée après le téléchargement de fichier malveillant de l'employé
Ascension hacked after employee downloaded malicious file
(lien direct)
Ascension, l'un des plus grands systèmes de santé américains, a révélé qu'une attaque de ransomware de mai 2024 était causée par un employé qui a téléchargé un fichier malveillant sur un appareil de l'entreprise.[...]
Ascension, one of the largest U.S. healthcare systems, revealed that a May 2024 ransomware attack was caused by an employee who downloaded a malicious file onto a company device. [...]
Ransomware Medical ★★
News.webp 2024-06-13 17:20:12 Google emprunte à Android pour améliorer les chromeos
Google borrows from Android to make ChromeOS better
(lien direct)
\\ 'grandes portions \' de la pile de technologies droïdes entrant dans l'ordinateur portable Plumbing L'équipe de Chromeos de Google \\ a commencé à emprunter des «grandes portions» de la pile technique d'Android \\Innover plus rapidement, pour réduire le fardeau de la maintenance de plusieurs systèmes d'exploitation et pour améliorer l'interopérabilité des dispositifs face à la variabilité du noyau des fournisseurs, dit le géant du web…
\'Large portions\' of droid tech stack going into laptop OS plumbing Google\'s ChromeOS team has begun borrowing "large portions" of Android\'s tech stack to innovate faster, to reduce the burden of maintaining multiple operating systems, and to enhance device interoperability in the face of vendor kernel variability, the web giant says.…
Mobile ★★
ZDNet.webp 2024-06-13 17:13:35 Comment Singapour crée une IA plus inclusive
How Singapore is creating more inclusive AI
(lien direct)
Un modèle sur mesure pourrait être la réponse aux LLMS axés sur l'Ouest - ici ce qu'il peut faire pour l'Asie du Sud-Est.
A bespoke model might be the answer to Western-focused LLMs - here\'s what it can do for Southeast Asia.
★★
The_Hackers_News.webp 2024-06-13 17:00:00 Pourquoi la sécurité SaaS est soudainement chaude: courir pour défendre et se conformer
Why SaaS Security is Suddenly Hot: Racing to Defend and Comply
(lien direct)
Les cyberattaques récentes de la chaîne d'approvisionnement incitent les réglementations de cybersécurité dans le secteur financier pour resserrer les exigences de conformité, et d'autres industries devraient suivre.De nombreuses entreprises n'ont toujours pas de méthodes efficaces pour gérer les tâches de sécurité et de conformité SaaS et de conformité.Les outils d'évaluation des risques SaaS gratuits sont un moyen facile et pratique de proposer une visibilité et initiale
Recent supply chain cyber-attacks are prompting cyber security regulations in the financial sector to tighten compliance requirements, and other industries are expected to follow. Many companies still don\'t have efficient methods to manage related time-sensitive SaaS security and compliance tasks. Free SaaS risk assessment tools are an easy and practical way to bring visibility and initial
Tool Cloud ★★★
Zimperium.webp 2024-06-13 16:47:27 Nouvelle alerte de menace mobile & # 8211;Opération céleste avant
New Mobile Threat Alert – Operation Celestial Fore
(lien direct)
> Dans ce blog, Zimperium partage des détails sur la campagne de logiciels malveillants ciblés par mobile nommé l'opération Celestial Force, attribuée aux acteurs de menace liés au Pakistan.Lisez le blog pour plus.
>In this blog, Zimperium shares details about the mobile-targeted malware campaign named Operation Celestial Force, attributed to threat actors linked to Pakistan. Read the blog for more.
Malware Threat Mobile ★★
Blog.webp 2024-06-13 16:44:08 Le groupe chinois \\ 'smishing \\' cible les pakistanais avec le phishing SMS
Chinese \\'Smishing Triad\\' Group Targets Pakistanis with SMS Phishing
(lien direct)
Protégez-vous contre les attaques de solution au Pakistan!Smishing Triad, un groupe de cybercrimins notoire, vise les clients de la banque pakistanaise avec de faux messages de poste pakistanais.Apprenez à identifier et à éviter ces escroqueries pour protéger vos informations financières.
Protect yourself from Smishing attacks in Pakistan! Smishing Triad, a notorious cybercriminal group, is targeting Pakistani bank customers with fake Pakistan Post messages. Learn how to identify and avoid these scams to protect your financial information.
★★
RecordedFuture.webp 2024-06-13 16:29:51 Ascension: les pirates ont volé certaines données des patients, mais n'ont pas influencé le système de dossier de santé électronique
Ascension: Hackers stole some patient data but didn\\'t breach electronic health record system
(lien direct)
Pas de details / No more details ★★
Volexity.webp 2024-06-13 16:27:55 Les logiciels malveillants de Disgomoji ciblent le gouvernement indien
DISGOMOJI Malware Used to Target Indian Government
(lien direct)
> Remarque: Volexity a signalé l'activité décrite dans ce blog et les détails des systèmes impactés sur CERT au National Informatics Center (NIC) en Inde.En 2024, Volexity a identifié une campagne de cyber-espionnage entrepris par un acteur de menace présumé basé au Pakistan que Volexité suit actuellement en vertu de l'alias UTA0137.Les logiciels malveillants utilisés dans ces campagnes récentes, que la volexité suit comme Disgomoji, est écrite en Golang et compilée pour les systèmes Linux.La volexité évalue avec une grande confiance que l'UTA0137 a des objectifs liés à l'espionnage et une remise pour cibler les entités gouvernementales en Inde.Sur la base de l'analyse de volexity \\, les campagnes d'UTA0137 \\ semblent avoir réussi.Disgomoji semble être exclusivement utilisé par UTA0137.Il s'agit d'une version modifiée du projet public Discord-C2, qui utilise le service de messagerie Discord pour la commande et le contrôle (C2), utilisant des emojis pour sa communication C2.L'utilisation de logiciels malveillants Linux pour un accès initial associé à des documents leurres (suggérant un [& # 8230;]
>Note: Volexity has reported the activity described in this blog and details of the impacted systems to CERT at the National Informatics Centre (NIC) in India. In 2024, Volexity identified a cyber-espionage campaign undertaken by a suspected Pakistan-based threat actor that Volexity currently tracks under the alias UTA0137. The malware used in these recent campaigns, which Volexity tracks as DISGOMOJI, is written in Golang and compiled for Linux systems. Volexity assesses with high confidence that UTA0137 has espionage-related objectives and a remit to target government entities in India. Based on Volexity\'s analysis, UTA0137\'s campaigns appear to have been successful. DISGOMOJI appears to be exclusively used by UTA0137. It is a modified version of the public project discord-c2, which uses the messaging service Discord for command and control (C2), making use of emojis for its C2 communication. The use of Linux malware for initial access paired with decoy documents (suggesting a […]
Malware Threat ★★★
The_Hackers_News.webp 2024-06-13 15:56:00 La campagne de logiciels malveillants liée au Pakistan évolue vers des cibles Windows, Android et MacOS
Pakistan-linked Malware Campaign Evolves to Target Windows, Android, and macOS
(lien direct)
Les acteurs de menace ayant des liens avec le Pakistan sont liés à une campagne de logiciels malveillants de longue date surnommée l'opération Celestial Force depuis au moins 2018. L'activité, toujours en cours, implique l'utilisation d'un logiciel malveillant Android appelé GravityRat et d'un chargeur de logiciels malveillants basé sur Windows, nommé Heavylift, selon Cisco Talos, qui sont administrés à l'aide d'un autre outil autonome appelé GravityAdmin. Le
Threat actors with ties to Pakistan have been linked to a long-running malware campaign dubbed Operation Celestial Force since at least 2018. The activity, still ongoing, entails the use of an Android malware called GravityRAT and a Windows-based malware loader codenamed HeavyLift, according to Cisco Talos, which are administered using another standalone tool referred to as GravityAdmin. The
Malware Tool Threat Mobile ★★★
bleepingcomputer.webp 2024-06-13 15:52:26 Le New York Times avertit les pigistes de la violation des données Github Repo
New York Times warns freelancers of GitHub repo data breach
(lien direct)
Le New York Times a informé un nombre non divulgué de contributeurs selon lesquels certaines de leurs informations personnelles sensibles ont été volées et divulguées après que ses référentiels de Github ont été violés en janvier 2024. [...]
The New York Times notified an undisclosed number of contributors that some of their sensitive personal information was stolen and leaked after its GitHub repositories were breached in January 2024. [...]
Data Breach ★★★
The_Hackers_News.webp 2024-06-13 15:49:00 Les cybercriminels utilisent un Phantomloader pour distribuer des logiciels malveillants SSLoad
Cybercriminals Employ PhantomLoader to Distribute SSLoad Malware
(lien direct)
Les logiciels malveillants naissants connus sous le nom de SSLoad sont livrés au moyen d'un chargeur précédemment sans papiers appelé Phantomloader, selon les résultats de la société de cybersécurité Intezer. "Le chargeur est ajouté à une DLL légitime, généralement des produits EDR ou AV, en corrigeant le fichier et en utilisant des techniques d'auto-modification pour échapper à la détection", a déclaré les chercheurs en sécurité Nicole Fishbein et Ryan Robinson
The nascent malware known as SSLoad is being delivered by means of a previously undocumented loader called PhantomLoader, according to findings from cybersecurity firm Intezer. "The loader is added to a legitimate DLL, usually EDR or AV products, by binary patching the file and employing self-modifying techniques to evade detection," security researchers Nicole Fishbein and Ryan Robinson said in
Malware Patching ★★★
Last update at: 2024-06-14 13:10:28
See our sources.
My email:

To see everything: RSS Twitter