What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
The_Hackers_News.webp 2024-06-05 16:50:00 Cyber-Espionage soutenue par l'État cible du gouvernement d'Asie du Sud-Est
Chinese State-Backed Cyber Espionage Targets Southeast Asian Government
(lien direct)
Une organisation gouvernementale de haut niveau sans nom en Asie du Sud-Est est devenue la cible d'une opération de cyber-espionnage parrainée par l'État chinois "complexe, complexe". "L'objectif global derrière la campagne était de maintenir l'accès au réseau cible pour le cyberespionnage à l'appui des intérêts de l'État chinois", les chercheurs de Sophos Paul Jaramillo, Morgan Demboski, Sean
An unnamed high-profile government organization in Southeast Asia emerged as the target of a "complex, long-running" Chinese state-sponsored cyber espionage operation codenamed Crimson Palace. "The overall goal behind the campaign was to maintain access to the target network for cyberespionage in support of Chinese state interests," Sophos researchers Paul Jaramillo, Morgan Demboski, Sean
The_Hackers_News.webp 2024-06-05 16:30:00 Déballage des prédictions de la menace SaaS de 2024 \\
Unpacking 2024\\'s SaaS Threat Predictions
(lien direct)
Au début de 2024, Wing Security a publié son rapport de sécurité de l'état du SaaS, offrant des informations surprenantes sur les menaces émergentes et les meilleures pratiques dans le domaine SaaS.Maintenant, à mi-chemin de l'année, plusieurs prévisions de menaces SaaS du rapport se sont déjà révélées exactes.Heureusement, les solutions de gestion de la posture de sécurité SaaS (SSPM) ont priorisé les capacités d'atténuation pour aborder de nombreux membres
Early in 2024, Wing Security released its State of SaaS Security report, offering surprising insights into emerging threats and best practices in the SaaS domain. Now, halfway through the year, several SaaS threat predictions from the report have already proven accurate. Fortunately, SaaS Security Posture Management (SSPM) solutions have prioritized mitigation capabilities to address many of
Threat Cloud
The_Hackers_News.webp 2024-06-05 15:40:00 Ransomware de Knight rebaptisé ciblant les soins de santé et les entreprises du monde entier
Rebranded Knight Ransomware Targeting Healthcare and Businesses Worldwide
(lien direct)
Une analyse d'une souche ransomware naissante appelée RansomHub a révélé qu'il s'agissait d'une version mise à jour et renommée de Knight Ransomware, elle-même une évolution d'un autre ransomware appelé cyclope. Le ransomware de Knight (AKA Cyclops 2.0) est arrivé pour la première fois en mai 2023, utilisant des tactiques à double extorsion pour voler et crypter les données des victimes pour le gain financier.Il est opérationnel sur plusieurs plates-formes,
An analysis of a nascent ransomware strain called RansomHub has revealed it to be an updated and rebranded version of Knight ransomware, itself an evolution of another ransomware known as Cyclops. Knight (aka Cyclops 2.0) ransomware first arrived in May 2023, employing double extortion tactics to steal and encrypt victims\' data for financial gain. It\'s operational across multiple platforms,
Ransomware Medical
Mandiant.webp 2024-06-05 14:00:00 Phishing pour l'or: cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024
Phishing for Gold: Cyber Threats Facing the 2024 Paris Olympics
(lien direct)
Written by: Michelle Cantos, Jamie Collier
  Executive Summary  Mandiant assesses with high confidence that the Paris Olympics faces an elevated risk of cyber threat activity, including cyber espionage, disruptive and destructive operations, financially-motivated activity, hacktivism, and information operations.  Olympics-related cyber threats could realistically impact various targets including event organizers and sponsors, ticketing systems, Paris infrastructure, and athletes and spectators traveling to the event.  Mandiant assesses with high confidence that Russian threat groups pose the highest risk to the Olympics. While China, Iran, and North Korea state sponsored actors also pose a moderate to low risk. To reduce the risk of cyber threats associated with the Paris Olympics, organizations should update their threat profiles, conduct security awareness training, and consider travel-related cyber risks. The security community is better prepared for the cyber threats facing the Paris Olympics than it has been for previous Games, thanks to the insights gained from past events. While some entities may face unfamiliar state-sponsored threats, many of the cybercriminal threats will be familiar. While the technical disruption caused by hacktivism and information operations is often temporary, these operations can have an outsized impact during high-profile events with a global audience. Introduction  The 2024 Summer Olympics taking place in Paris, France between July and August creates opportunities for a range of cyber threat actors to pursue profit, notoriety, and intelligence. For organizations involved in the event, understanding relevant threats is key to developing a resilient security posture. Defenders should prepare against a variety of threats that will likely be interested in targeting the Games for different reasons:  Cyber espionage groups are likely to target the 2024 Olympics for information gathering purposes, due to the volume of government officials and senior decision makers attending. Disruptive and destructive operations could potentially target the Games to cause negative psychological effects and reputational damage. This type of activity could take the form of website defacements, distributed denial of service (DDoS) attacks, the deployment of wiper malware, and operational technology (OT) targeting. As a high profile, large-scale sporting event with a global audience, the Olympics represents an ideal stage for such operations given that the impact of any disruption would be significantly magnified.  Information operations will likely leverage interest in the Olympics to spread narratives and disinformation to target audiences. In some cases, threat actors may leverage disruptive and destructive attacks to amplify the spread of particular narratives in hybrid operations. Financially-motivated actors are likely to target the Olympics in v
Ransomware Malware Threat Studies Mobile Cloud Technical APT 15 APT 31 APT 42
Checkpoint.webp 2024-06-05 12:59:44 Les 4 plus grands défis pour l'entreprise hybride et ce que les CISO ont besoin pour les résoudre
The 4 Biggest Challenges for the Hybrid Enterprise and What CISOs Need to Solve Them
(lien direct)
> Les organisations ne sont plus reléguées à des centres de données centralisés, mais la plupart ne sont pas entièrement éloignés ou dans le cloud: leurs données et leurs opérations suivent de plus en plus un modèle hybride.Ce changement est motivé par les équipes distribuées, y compris les succursales, les travaux à domicile et les travaux d'itinérance, ainsi que les avantages de l'évolutivité et de la flexibilité offerts par le cloud.L'adoption d'un environnement hybride est inévitable, et Gartner prévoit que «d'ici 2025, plus de 50% des déploiements de pare-feu réseau impliqueront plus de deux facteurs de déploiement du même fournisseur - contre moins de 10% en 2023.» [1] tandis que les avantages sociauxDe ce nouvel écosystème sont [& # 8230;]
>Organizations are no longer relegated to centralized datacenters, but most aren\'t fully remote or in the cloud: their data and operations increasingly follow a hybrid model. This shift is driven by distributed teams, including branch offices, work from home, and roaming work, as well as the benefits of scalability and flexibility offered by the cloud. Adopting a hybrid environment is unavoidable, and Gartner anticipates that “By 2025, over 50% of network firewall deployments will involve more than two deployment factors from the same vendor - up from less than 10% in 2023.”[1] While the benefits of this new ecosystem are […]
Cloud
IndustrialCyber.webp 2024-06-05 12:51:40 L'ONCD résume les réponses RFI de cybersécurité, cite des problèmes d'harmonisation et de réciprocité dans les secteurs
ONCD summarizes cybersecurity RFI responses, cites harmonization and reciprocity issues across sectors
(lien direct)
Suite à sa demande d'information (RFI) sur l'harmonisation réglementaire et la réciprocité réglementaire de la cybersécurité, le Bureau de ...
Following up on its request for information (RFI) on cybersecurity regulatory harmonization and regulatory reciprocity, the Office of...
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability
RecordedFuture.webp 2024-06-05 12:27:48 Quatre arrêtés pour avoir prétendument tenté de saboter le système de recherche criminelle Interpol
Four arrested for allegedly attempting to sabotage Interpol criminal search system
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
globalsecuritymag.webp 2024-06-05 12:18:54 Le secteur des soins de santé domine le secteur le plus ciblé par ransomware en mai - Rapport de ransomware à l'état Blackfog Blackfog
Healthcare sector dominates most targeted sector by ransomware in May - Blackfog State of Ransomware Report
(lien direct)
Le dernier rapport «State of Ransomware» de Blackfog \\ vient de publier, et le secteur des soins de santé continue de dominer le secteur le plus ciblé par ransomware, avec 57 attaques, une augmentation de 30% en avril!Avec un record de 562 attaques non signalées et un total de 65 attaques signalées, cela fait que le deuxième mois le plus élevé de l'année jusqu'à présent, selon Darren Williams, PDG et fondateur de Blackfog. «Mai a vu notre deuxième mois le plus élevé de l'année avec un total de 65 attaques signalées et un record de 562 (...) - mise à jour malveillant
Blackfog\'s latest May “State of Ransomware” report has just been released, and the Healthcare sector continues to dominate the most targeted sector by ransomware, with 57 attacks, a 30% increase on April! With a record 562 unreported attacks, and total of 65 reported attacks, this makes May the second highest month of the year so far, according to Darren Williams, CEO and Founder of Blackfog. “May saw our second highest month of the year with a total of 65 reported attacks and a record 562 (...) - Malware Update
Ransomware Medical
globalsecuritymag.webp 2024-06-05 12:05:20 Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois
Cyjax finds over 5 new ransomware groups emerging per month
(lien direct)
Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois - mise à jour malveillant
Cyjax finds over 5 new ransomware groups emerging per month - Malware Update
Ransomware
Detection_Engineering.webp 2024-06-05 12:03:49 Det. Eng. Weekly #72 - Chasing an 🚑 in a 🤡 🚗 (lien direct) Increasing shareholder value, one clickbait-y blog at a time
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud
RecordedFuture.webp 2024-06-05 11:43:09 Pologne pour investir 760 millions de dollars dans la cyberdéfense à mesure que la pression russe monte
Poland to invest $760 million in cyberdefense as Russian pressure mounts
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
News.webp 2024-06-05 11:12:10 Abattre les chatbots de la bouche de pot aux LLM qui fuient.À quoi ressemble la vie dans l'équipe rouge de Microsoft \\?
Tackling potty-mouth chatbots to leaky LLMs. What\\'s life like in Microsoft\\'s AI red team?
(lien direct)
Le fondateur du groupe révèle tout à le reg interview Parfois, les gens veulent abuser des systèmes d'IA pour fuir les secrets d'entreprise.D'autres fois, ils veulent juste forcer un LLM à parler comme un pirate.…
Chercheur.webp 2024-06-05 11:00:58 Confidentialité et surpêche en ligne
Online Privacy and Overfishing
(lien direct)
Microsoft Récemment pirates soutenus par l'État en utilisant sa génération AI générativeOutils pour aider avec leurs attaques.Dans la communauté de la sécurité, les questions immédiates n'étaient pas des questions sur la façon dont les pirates utilisaient les outils (qui était tout à fait prévisible), mais sur la façon dont Microsoft l'a compris.La conclusion naturelle était que Microsoft espionne ses utilisateurs de l'IA, à la recherche de pirates nuisibles au travail. Certains repoussent pour caractériser les actions de Microsoft & # 8217; S comme & # 8220; Espupulation. & # 8221;Des fournisseurs de services cloud Course surveillent ce que font les utilisateurs.Et parce que nous nous attendons à ce que Microsoft fasse quelque chose comme ça, il n'est pas juste de l'appeler espionner ...
Microsoft recently caught state-backed hackers using its generative AI tools to help with their attacks. In the security community, the immediate questions weren’t about how hackers were using the tools (that was utterly predictable), but about how Microsoft figured it out. The natural conclusion was that Microsoft was spying on its AI users, looking for harmful hackers at work. Some pushed back at characterizing Microsoft’s actions as “spying.” Of course cloud service providers monitor what users are doing. And because we expect Microsoft to be doing something like this, it’s not fair to call it spying...
Tool Cloud
SecurityWeek.webp 2024-06-05 11:00:00 Resurgence des ransomwares: Mandiant observe une forte augmentation des tactiques d'extorsion criminelles
Resurgence of Ransomware: Mandiant Observes Sharp Rise in Criminal Extortion Tactics
(lien direct)
> Mandiant a vu une augmentation de l'activité des ransomwares en 2023 par rapport à 2022, y compris une augmentation de 75% des publications sur les sites de fuite de données.
>Mandiant saw an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites.
Ransomware
silicon.fr.webp 2024-06-05 10:52:14 De NTLM à Kerberos : sacré chantier pour Microsoft (lien direct) NTLM est désormais officiellement obsolète chez Microsoft. De là à lui substituer pleinement Kerberos, il y a encore du chemin.
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat
Blog.webp 2024-06-05 10:17:12 Les pirates divulguent 230 000 utilisateurs \\ 'Données dans la violation de «Tech in Asia»
Hackers Leak 230,000 Users\\' Data in “Tech in Asia” News Outlet Breach
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Data Breach
Sekoia.webp 2024-06-05 09:48:17 Que se passe-t-il avec les nouveaux enfants?
What\\'s up with the new kids?
(lien direct)
> Le marché de la cybersécurité subit une transformation importante marquée par des acquisitions et des fusions majeures parmi les acteurs clés.Les solutions traditionnelles sur site sont remplacées par des plateformes complètes basées sur le SaaS qui offrent un déploiement plus rapide, des coûts plus bas et des capacités supérieures. la publication Suivante Qu'est-ce que les nouveaux enfants? est un article de blog Sekoia.io .
>The cybersecurity market is undergoing significant transformation marked by major acquisitions and mergers among key players. Traditional on-premise solutions are being replaced by comprehensive, SaaS-based platforms that offer faster deployment, lower costs, and superior capabilities. La publication suivante What\'s up with the new kids? est un article de Sekoia.io Blog.
InfoSecurityMag.webp 2024-06-05 09:45:00 # Infosec2024: la sécurité des données doit rattraper des menaces croissantes
#Infosec2024: Data Security Needs to Catch Up With Growing Threats
(lien direct)
Les organisations doivent être conscientes des menaces à leurs données critiques et prendre des mesures urgentes pour protéger leurs actifs de données
Organizations need to be aware of the threats to their mission-critical data and take urgent steps to protect their data assets
globalsecuritymag.webp 2024-06-05 09:39:18 Terence Liu, Txone Networks: "La meilleure chose que les gens puissent faire est d'aider les autres. Les CISO devraient tendre la main à d'autres cisos dans la même industrie"
Terence Liu, TXOne Networks: " The best thing that people can do is to help others. CISOS should reach out to other CISOs in the same industry "
(lien direct)
Nous avons rencontré Terence Liu, co-fondateur et PDG de Txone à Hanovre, en Allemagne. Une conversation perspicace sur la sécurité des OT et la démocratisation progressive de la cybersécurité dans le monde. - Entretiens / /
We met with Terence Liu, co-founder and CEO of TXOne in Hannover, Germany. An insightful conversation about OT Security and the gradual democratization of cybersecurity in the world. - Interviews /
Industrial
globalsecuritymag.webp 2024-06-05 09:38:08 AI générative: l'avantage ultime pour toute équipe de cybersécurité
Generative AI: The Ultimate Advantage for any Cybersecurity Team
(lien direct)
Générative AI: L'avantage ultime de toute équipe de cybersécurité affirme Espria - opinion
Generative AI: The Ultimate Advantage for any Cybersecurity Team say Espria - Opinion
globalsecuritymag.webp 2024-06-05 09:31:25 Élections de l'UE - BSA |La Software Alliance publie son guide de transformation numérique d'Europe \\
EU elections - BSA | The Software Alliance releases its Guide to Europe\\'s Digital Transformation
(lien direct)
Élections de l'UE - BSA |L'Alliance Software publie son guide de transformation numérique d'Europe - cybersécurité
EU elections - BSA | The Software Alliance releases its Guide to Europe\'s Digital Transformation - Cyber Security
SecurityWeek.webp 2024-06-05 09:28:03 Les hôpitaux de Londres annulent les opérations et les rendez-vous après avoir été frappé dans l'attaque des ransomwares
London Hospitals Cancel Operations and Appointments After Being Hit in Ransomware Attack
(lien direct)
Plusieurs hôpitaux de Londres ont annulé les opérations et les rendez-vous après avoir été frappé dans une attaque de ransomware.
Several hospitals in London have canceled operations and appointments after being hit in a ransomware attack.
Ransomware
globalsecuritymag.webp 2024-06-05 09:22:50 LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d\'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité (lien direct) LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité ● Le volume des attaques réalisées manuellement a augmenté de 40 %, tandis que les attaques par bots ont progressé de 2 %. ● Les cybercriminels utilisent des centres à distance, gérés par des fraudeurs, basés en Asie du Sud-Est pour lancer des attaques contre des consommateurs du monde entier. ● L'usurpation de comptes est la catégorie de fraude la plus courante signalée par les clients (29 % de toutes les catégories). - Investigations
globalsecuritymag.webp 2024-06-05 09:08:18 WithSeCure ™ a libéré les éléments de la détection et la réponse prolongées de WithSeCure ™ (XDR)
WithSecure™ has released WithSecure™ Elements Extended Detection and Response (XDR)
(lien direct)
WithSeCure ™ Elements Identity Security protège la main-d'œuvre contre les attaquants \\ 'la nouvelle façon préférée dans Les éléments de WithSeCure ™ XDR se déplacent au-delà du point final pour détecter les attaques basées sur l'identité qui explosent ainsi que la montée des applications de travail à domicile et basées sur le cloud. - revues de produits
WithSecure™ Elements Identity Security Protects the Workforce Against Attackers\' Favorite New Way In WithSecure™ Elements XDR moves beyond the endpoint to detect identity-based attacks that are exploding along with the rise of work-from-home and cloud-based applications. - Product Reviews
InfoSecurityMag.webp 2024-06-05 09:00:00 # Infosec2024: les organisations ont demandé à adopter des garanties avant l'adoption de l'IA
#Infosec2024: Organizations Urged to Adopt Safeguards Before AI Adoption
(lien direct)
Les dirigeants de la sécurité d'Infoscurity Europe 2024 ont déclaré que les organisations doivent établir des contrôles de sécurité avant l'adoption de l'IA pour atténuer les risques très réels pour leur entreprise
Security leaders at Infosecurity Europe 2024 said organizations must establish security controls prior to AI adoption to mitigate very real risks to their business
globalsecuritymag.webp 2024-06-05 08:59:26 ThreatLocker entre au catalogue de BeMSP (lien direct) ThreatLocker, plateforme cybersécurité Zero Trust pour les MSP, entre au catalogue de BeMSP Pour renforcer sa présence en France, l'éditeur de solutions de cybersécurité ThreatLocker s'associe à BeMSP, intégrateur de solutions MSP. - Business
InfoSecurityMag.webp 2024-06-05 08:30:00 # Infosec2024: relever les cyber-défis du code généré par l'IA-AI
#Infosec2024: Tackling Cyber Challenges of AI-Generated Code
(lien direct)
Si les développeurs de logiciels veulent bénéficier d'outils de code généré par l'IA, ils doivent atténuer certains des risques qu'ils pourraient apporter en premier, Synopsys \\ 'Lucas von Stockhausen a déclaré à Infoscurity Europe
If software developers want to benefit from AI-generated code tools, they must mitigate some of the risks they could bring first, Synopsys\' Lucas von Stockhausen said at Infosecurity Europe
Tool
globalsecuritymag.webp 2024-06-05 07:16:05 Canonical lance Ubuntu Core 24 (lien direct) Canonical lance Ubuntu Core 24 avec un support GPU amélioré et de nouvelles capacités IoT Canonical Ubuntu Core 24, système d'exploitation pour les appareils IoT, est lancé avec un nouveau système d'installation aux paramètres d'usine, la prise en charge du GPU pour les applications d'IA, des intégrations de gestion des appareils avec Landscape et Microsoft Azure IoT Edge et plus encore. - Produits
Korben.webp 2024-06-05 07:00:00 Windows Vista Extended Kernel – Donnez un coup de jeune à votre PC sous Windows Vista (lien direct) Découvrez Windows Vista Extended Kernel, une extension système qui optimise les anciennes machines sous Vista pour exécuter des logiciels modernes comme Firefox 111, OBS Studio 29 et Chromium 111, développée par le créateur de Supermium.
News.webp 2024-06-05 06:44:14 Microsoft a payé Tenable une prime de bogue pour un défaut azur qu'il dit n'a pas besoin d'un correctif, juste une meilleure documentation
Microsoft paid Tenable a bug bounty for an Azure flaw it says doesn\\'t need a fix, just better documentation
(lien direct)
Laissez les clients interférer avec les autres locataires?Que \\ est notre cloud travaillant par conception, Redmond semble dire une vulnérabilité - ou tout simplement un travail comme prévu, selon qui vous demandez - dans le cloud de Microsoft \\ permet potentiellement que les mécréants ondulentRègles du pare-feu à l'extérieur et accéder à d'autres ressources Web privées.…
Let customers interfere with other tenants? That\'s our cloud working by design, Redmond seems to say A vulnerability - or just Azure working as intended, depending on who you ask - in Microsoft\'s cloud potentially allows miscreants to wave away firewall rules and access other people\'s private web resources.…
Vulnerability Cloud
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
News.webp 2024-06-05 04:44:11 L'Australie laisse tomber une action en justice qui visait à faire en sorte que la vidéo de coups de couteau
Australia drops legal action that aimed to have X take down stabbing vid
(lien direct)
Musky Network célèbre la liberté d'expression Win ... après ne pas s'opposer au retrait de tarifs similaires Australie \\, le commissaire de la sécurité a mis fin à une action en justice qui visait à obliger le réseau social X à éliminer une vidéo décrivantUne attaque au couteau contre un ecclésiastique classé comme un acte de terreur en vertu de la loi locale…
Musky network celebrates free speech win ... after not opposing takedown of similar fare Australia\'s eSafety commissioner has ended legal action that aimed to compel social network X to take down a video depicting a knife attack on a clergyman classified as an act of terror under local law.…
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat
The_State_of_Security.webp 2024-06-05 03:14:11 L'autonomie de l'IA et l'avenir de la cybersécurité
AI Autonomy and the Future of Cybersecurity
(lien direct)
Vous êtes-vous déjà demandé comment l'intelligence artificielle (IA) pourrait imiter la conscience et contrôler de manière autonome diverses tâches?Cela semble plutôt intimidant.Cependant, il peut ne pas être aussi intimidant qu'il y paraît dans les bonnes conditions.De plus, l'IA effectuerait-elle des tâches indépendamment de la même manière que les humains?Et quelles implications cela vaut-il pour la cybersécurité?De nos jours, nous observons l'essor des voitures autonomes qui fonctionnent avec un minimum de contribution humaine.Bien qu'ils aient leur part de défis et de limites, ils réduisent incontestablement le besoin de main-d'œuvre manuelle et mettent en valeur le ...
Have you ever wondered how Artificial Intelligence (AI) could mimic consciousness and autonomously control various tasks? It sounds rather daunting. However, it may not be as intimidating as it seems under the right conditions. Moreover, Would AI perform tasks independently in the same manner as humans? And what implications does this hold for cybersecurity? In the present day, we are observing the rise of self-driving cars that operate with minimal human input. While they have their share of challenges and limitations, they unquestionably reduce the need for manual labor and showcase the...
The_State_of_Security.webp 2024-06-05 03:14:05 La vie en cybersécurité: de la classe à la prochaine génération de professionnels de la cybersécurité
Life in Cybersecurity: From the Classroom to the Next Generation of Cybersecurity Professional
(lien direct)
Lorsque vous parlez avec de nombreux anciens combattants chevronnés de la cybersécurité, il n'est pas inhabituel d'apprendre le chemin tordonné de la technologie qui les a finalement atterri dans la profession de sécurité.Cependant, les nouveaux professionnels de la cybersécurité sont les indigènes numériques.Ils ont grandi dans un monde de technologie et ont été exposés à la cybersécurité dès leurs premières interactions avec Internet.Dilki Rathnayake se démarque comme une personne qui est impliquée dans la cybersécurité depuis ses premiers jours sur Internet.En tant qu'auteur de cybersécurité dédié et prolifique, elle a entièrement augmenté ses connaissances et sa carrière ...
When you speak with many of the seasoned veterans of cybersecurity, it is not unusual to learn of the twisted path in technology that eventually landed them in the security profession. However, the newest cybersecurity professionals are digital natives. They grew up in a world of technology and were exposed to cybersecurity as early as their first interactions with the internet. Dilki Rathnayake stands out as a person who has been involved in cybersecurity since her earliest days on the internet. As a dedicated and prolific cybersecurity author, she has grown her knowledge and career entirely...
The_State_of_Security.webp 2024-06-05 03:13:53 Un bref aperçu de l'IA sur le lieu de travail: les risques, les utilisations et le marché du travail
A Brief Look at AI in the Workplace: Risks, Uses and the Job Market
(lien direct)
Quiconque a été câblé à distance dans les feeds de News News & # 8211;ou tout fil d'actualité d'ailleurs & # 8211;Saura que l'IA (intelligence artificielle) est le sujet du moment.Au cours des 18 derniers mois seulement, nous avons été témoins du premier sommet du monde de la sécurité de l'IA, un drame de leadership bizarre et très public dans l'une des principales sociétés de l'IA du monde et d'innombrables prophéties deperte.Et pourtant, même après tout cela, il semble que les entreprises n'ont pas largement réussi à prendre des mesures significatives sur l'IA.Début mai 2024, Isaca, une Association de gouvernance informatique de premier plan, a publié de nouvelles recherches révélant l'étendue du problème de l'IA.Le noeud...
Anyone remotely wired into technology newsfeeds – or any newsfeeds for that matter – will know that AI (artificial intelligence) is the topic of the moment. In the past 18 months alone, we\'ve borne witness to the world\'s first AI Safety Summit, a bizarre and highly public leadership drama at one of the world\'s top AI companies, and countless prophecies of doom. And yet, even after all that, it seems businesses have largely failed to take meaningful action on AI. In early May 2024, ISACA, a leading IT governance association, released new research revealing the extent of the AI problem. The crux...
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat
BBC.webp 2024-06-05 01:55:19 Tiktok dit que la cyber-attaque a frappé les marques et les célébrités
TikTok says cyber-attack hit brands and celebrities
(lien direct)
L'application de partage vidéo a déclaré à la BBC qu'un nombre de comptes "très limité" avaient été compromis.
The video-sharing app told the BBC that a "very limited" number of accounts had been compromised.
Amnesty.webp 2024-06-05 00:30:00 Le laboratoire de sécurité d'Amnesty International \\ dévoile de nouveaux outils pour soutenir la société civile contre les menaces numériques
Amnesty International\\'s Security Lab unveils new tools to support civil society against digital threats
(lien direct)
Amnesty International \\ 'S & # 160; Security Lab & # 160; a lancé de nouvelles fonctionnalités sur son site Web, ajoutant à la gamme existante d'outils, de ressources et de recherche pour soutenir les défenseurs des droits de l'homme, les militants, les journalistes et autres membres de la société civileContre les attaques numériques, y compris les logiciels espions & # 160;«La surveillance ciblée et d'autres menaces numériques ont été utilisées dans le monde entier pour harceler, intimider, silence et réduire la société civile.[& # 8230;]
Amnesty International\'s Security Lab has launched new features on its website, adding to the existing range of tools, resources and research to support human rights defenders, activists, journalists and other civil society members against digital attacks, including spyware. “Targeted surveillance and other digital threats have been used around the world to harass, intimidate, silence and shrink civil society. […]
Tool
Trend.webp 2024-06-05 00:00:00 TargetCompany \\'s Linux Variant Targets Environnements ESXi
TargetCompany\\'s Linux Variant Targets ESXi Environments
(lien direct)
Dans cette entrée de blog, nos chercheurs fournissent une analyse de la variante Linux de TargetCompany Ransomware \\ et de la façon dont il cible les environnements VMware ESXi en utilisant de nouvelles méthodes pour la livraison et l'exécution de la charge utile.
In this blog entry, our researchers provide an analysis of TargetCompany ransomware\'s Linux variant and how it targets VMware ESXi environments using new methods for payload delivery and execution.
Ransomware
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
TroyHunt.webp 2024-06-04 21:16:20 Les hôpitaux londoniens déclarent l'urgence après une attaque de ransomware
London hospitals declare emergency following ransomware attack
(lien direct)
Attack élimine les tests de tests et de diagnostics tiers essentiels aux soins.
Attack takes out third-party testing and diagnostics provider critical to care.
Ransomware
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat ★★★
Last update at: 2024-06-05 13:08:11
See our sources.
My email:

To see everything: RSS Twitter