What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-30 23:15:00 CISA alerte les agences fédérales pour corriger activement la faille du noyau Linux exploité activement
CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant le noyau Linux au catalogue connu des vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-1086 (score CVSS: 7.8), le problème de haute sévérité se rapporte à un bogue d'utilisation dans le composant NetFilter qui permet à un attaquant local d'élever les privilèges
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Linux kernel to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-1086 (CVSS score: 7.8), the high-severity issue relates to a use-after-free bug in the netfilter component that permits a local attacker to elevate privileges
Vulnerability
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat
The_Hackers_News.webp 2024-05-30 20:56:00 Alerte de cyber-espionnage: les lilas qui les ciblent, l'énergie et les secteurs pharmaceutiques
Cyber Espionage Alert: LilacSquid Targets IT, Energy, and Pharma Sectors
(lien direct)
Un acteur de menace axé sur le cyber-espionnage, sans papiers, sans documentation, a été lié à Lilacsquid a été lié à des attaques ciblées couvrant divers secteurs aux États-Unis (États-Unis), en Europe et en Asie dans le cadre d'une campagne de vol de données depuis au moins 2021. "La campagne vise à établir un accès à long terme aux organisations de victimes compromises pour permettre aux lilasquidés de siphonner les données d'intérêt pour
A previously undocumented cyber espionage-focused threat actor named LilacSquid has been linked to targeted attacks spanning various sectors in the United States (U.S.), Europe, and Asia as part of a data theft campaign since at least 2021. "The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to
Threat
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Malware Vulnerability Threat
The_Hackers_News.webp 2024-05-30 19:19:00 Les chercheurs découvrent l'exploitation active des vulnérabilités du plugin WordPress
Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Vulnerability Threat
RecordedFuture.webp 2024-05-30 18:49:09 Les journalistes de l'opposition russe exilés et biélorusse ciblaient avec des logiciels espions de Pegasus
Exiled Russian, Belarusian opposition journalists targeted with Pegasus spyware
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Blog.webp 2024-05-30 18:39:33 Shinyhunters affirme que Santander Bank Breach: 30m Clients \\ 'Data à vendre
ShinyHunters Claims Santander Bank Breach: 30M Customers\\' Data for Sale
(lien direct)
par waqas Shinyhunters & # 8217;Les réclamations ont fait surface deux semaines après que Santander Bank a reconnu une violation de données liée à un entrepreneur tiers impliquant & # 8230; Ceci est un article de HackRead.com Lire le post original: Shinyhunters affirme que Santander Bank Breach: 30m Clients & # 8217;Données à vendre
By Waqas ShinyHunters’ claims surfaced two weeks after Santander Bank acknowledged a data breach linked to a third-party contractor involving… This is a post from HackRead.com Read the original post: ShinyHunters Claims Santander Bank Breach: 30M Customers’ Data for Sale
Data Breach
IndustrialCyber.webp 2024-05-30 18:31:40 La CISA décrit le plan national prospectif pour la sécurité et la résilience des infrastructures critiques
CISA outlines forward-looking National Plan for critical infrastructure security and resilience
(lien direct)
Après la libération du Mémorandum de sécurité nationale 22 (NSM-22) par le président américain Joe Biden en avril, la cybersécurité ...
After the release of National Security Memorandum 22 (NSM-22) by U.S. President Joe Biden in April, the Cybersecurity...
TroyHunt.webp 2024-05-30 18:28:15 Le scandale de carillon de la machine à laver montre à quel point les abus de copyright de YouTube absurdes peuvent obtenir
Washing machine chime scandal shows how absurd YouTube copyright abuse can get
(lien direct)
Le jingle de fin de cycle accrocheur de Samsung est pris dans le drame de copyright YouTube.
Samsung\'s catchy end-of-cycle jingle gets caught up in YouTube copyright drama.
IndustrialCyber.webp 2024-05-30 18:27:48 GAO ajoute une recommandation de priorité pour l'EPA, entraîne une concentration sur le besoin de mesures de cybersécurité continues
GAO adds priority recommendation for EPA, drives focus on need for continued cybersecurity measures
(lien direct)
Le US Government Accountability Office (GAO) a ajouté une recommandation de priorité \\ '\' pour l'Agence de protection de l'environnement (EPA), prenant ...
The U.S. Government Accountability Office (GAO) has added a \'priority recommendation\' for the Environmental Protection Agency (EPA), taking...
RiskIQ.webp 2024-05-30 18:11:30 Méfiez-vous de HTML se faisant passer pour les pages de connexion PDF Viewer
Beware of HTML Masquerading as PDF Viewer Login Pages
(lien direct)
#### Géolocations ciblées - Asie de l'Est - Asie centrale - Asie du sud - Asie du sud est - Océanie #### Industries ciblées - agences et services gouvernementaux ## Instantané Forcepoint met en garde contre une méthode d'attaque de phishing sophistiquée impliquant des e-mails se faisant passer pour des pages de connexion PDF.Ces e-mails trompeurs ciblent divers services gouvernementaux dans la région Asie-Pacifique et visent à récolter les informations d'identification des utilisateurs. ## Description Les e-mails de phishing découverts proviennent de l'expéditeur hachemi52d31 \ [at \] live \ [. \] Fr et visent à récolter les informations d'identification des utilisateurs.Ces tentatives de phishing impliquent plusieurs étapes, notamment la validation des e-mails et la redirection des victimes vers de fausses pages de facture après avoir volé leurs informations de connexion.Lorsque les utilisateurs ouvrent le fichier HTML joint à l'e-mail de phishing, ils sont présentés avec une fausse page de connexion leur demandant de vérifier leur mot de passe.Les fichiers HTML liés dans les e-mails contiennent un JavaScript obscurci pour masquer leur intention malveillante.ForcePoint fournit également un exemple de code JavaScript obscurci utilisé dans ces escroqueries de phishing, qui est conçue pour collecter les informations d'identification de la victime. ## Les références [Méfiez-vous de HTML se faisant passer pour des pages de connexion PDF Viewer.] (Https://www.forcepoint.com/blog/x-lobs/html-phishing-pdf-viewer-login-apac) ForcePoint (2024-05-29) [Méfiez-vous de HTML qui se masquait en tant que pages de connexion PDF Viewer.] (Https://gbhackers.com/beware-of-html- that-masquerade-pdf-pages/) GBHACKERS (2024-05-29)
#### Targeted Geolocations - East Asia - Central Asia - South Asia - Southeast Asia - Oceania #### Targeted Industries - Government Agencies & Services ## Snapshot Forcepoint warns about a sophisticated phishing attack method involving emails masquerading as PDF viewer login pages. These deceptive emails target various government departments in the Asia-Pacific region and aim to harvest user credentials. ## Description The phishing emails discovered originate from the sender hachemi52d31\[at\]live\[.\]fr and aim to harvest user credentials. These phishing attempts involve multiple steps, including email validation and redirecting victims to fake invoice pages after stealing their login information. When users open the HTML file attached to the phishing email, they are presented with a fake login page asking them to verify their password. The HTML files linked in the emails contain obfuscated JavaScript to hide their malicious intent. Forcepoint also provides an example of obfuscated JavaScript code used in these phishing scams, which is designed to collect victim\'s credentials. ## References [Beware of HTML Masquerading as PDF Viewer Login Pages.](https://www.forcepoint.com/blog/x-labs/html-phishing-pdf-viewer-login-apac) Forcepoint (2024-05-29) [Beware Of HTML That Masquerade As PDF Viewer Login Pages.](https://gbhackers.com/beware-of-html-that-masquerade-pdf-pages/) GBHackers (2024-05-29)
News.webp 2024-05-30 18:00:07 Les flics euro perturbent les droppers de logiciels malveillants, saisissent des milliers de domaines
Euro cops disrupt malware droppers, seize thousands of domains
(lien direct)
Opération Endgame commence juste: \\ 'Restez à l'écoute, \' dit Europol Une opération internationale d'application de la loi dirigée par Europol a débuté avec l'annonce de plusieurs arrestations, fouilles, convulsions et démontage deMALWORED PROPPERS ET LEURS OPÉRATEURS.…
Operation Endgame just beginning: \'Stay tuned,\' says Europol An international law enforcement operation led by Europol has kicked off with the announcement of multiple arrests, searches, seizures and takedowns of malware droppers and their operators.…
Malware Legislation
PaloAlto.webp 2024-05-30 17:41:07 Investir dans des infrastructures cloud dans le Royaume d'Arabie saoudite
Investing in Cloud Infrastructure in the Kingdom of Saudi Arabia
(lien direct)
> L'Arabie saoudite \\ annonce les contrôles de cybersécurité des données, les contrôles de cybersécurité des technologies opérationnelles et l'adoption de la loi personnelle sur la protection des données.
>Saudi Arabia\'s announces Data Cybersecurity Controls, Operational Technology Cybersecurity Controls and passing the Personal Data Protection Law.
Cloud
News.webp 2024-05-30 17:29:23 Arm is so, so over this AI accelerator unit craze (lien direct) car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
Mobile
RecordedFuture.webp 2024-05-30 17:14:09 UnitedHealth Leaders \\ 'devrait être tenu responsable \\' pour l'installation de la CISO inexpérimentée, dit le sénateur
UnitedHealth leaders \\'should be held responsible\\' for installing inexperienced CISO, senator says
(lien direct)
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis  Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.…
The_Hackers_News.webp 2024-05-30 17:14:00 Comment construire votre stratégie SOC autonome
How to Build Your Autonomous SOC Strategy
(lien direct)
Les chefs de sécurité sont dans une position délicate en essayant de discerner la quantité de nouveaux outils de cybersécurité axés sur l'IA pourraient en fait bénéficier à un centre d'opérations de sécurité (SOC).Le battage médiatique sur l'IA génératrice est toujours partout, mais les équipes de sécurité doivent vivre dans la réalité.Ils sont confrontés à des alertes constamment entrantes à partir des plates-formes de sécurité des terminaux, des outils SIEM et des e-mails de phishing rapportés par les utilisateurs internes.Sécurité
Security leaders are in a tricky position trying to discern how much new AI-driven cybersecurity tools could actually benefit a security operations center (SOC). The hype about generative AI is still everywhere, but security teams have to live in reality. They face constantly incoming alerts from endpoint security platforms, SIEM tools, and phishing emails reported by internal users. Security
Tool
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
CS.webp 2024-05-30 16:42:15 L'opération de police mondiale frappe contre les infrastructures de logiciels malveillants
Global police operation strikes against malware infrastructure
(lien direct)
> \\ 'Opération Endgame \' Variants de logiciels malveillants bien connus ciblés utilisés pour faciliter les ransomwares et autres cybercriminaux graves.
>\'Operation Endgame\' targeted well-known malware variants used to facilitate ransomware and other serious cybercrime.
Ransomware Malware Legislation
RecordedFuture.webp 2024-05-30 16:35:59 Membre du Parlement de l'UE soupçonné d'avoir été payé pour promouvoir la propagande russe
EU Parliament member suspected of being paid to promote Russian propaganda
(lien direct)
> \\ 'Opération Endgame \' Variants de logiciels malveillants bien connus ciblés utilisés pour faciliter les ransomwares et autres cybercriminaux graves.
>\'Operation Endgame\' targeted well-known malware variants used to facilitate ransomware and other serious cybercrime.
Blog.webp 2024-05-30 16:28:11 4 arrêté comme opération Endgame perturbe les botnets ransomwares
4 Arrested as Operation Endgame Disrupts Ransomware Botnets
(lien direct)
> Par waqas Europol a dirigé l'opération Endgame, la plus grande opération contre les botnets à ce jour, a concentré le démantèlement de l'infrastructure de malveillant & # 8230; Ceci est un article de HackRead.com Lire le post original: 4 arrêté comme opération Endgame perturbe les botnets ransomwares
>By Waqas Europol led Operation Endgame, the largest operation against botnets to date, focused on dismantling the infrastructure of malicious… This is a post from HackRead.com Read the original post: 4 Arrested as Operation Endgame Disrupts Ransomware Botnets
Ransomware
zataz.webp 2024-05-30 16:27:37 Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité (lien direct) Entre le 27 et le 29 mai 2024, l'opération Endgame a ciblé des "droppers", des outils pirates. Ces actions ont visé à perturber les services criminels en arrêtant des hackers malveillants importants et en démantelant les infrastructures criminelles. L'un des pirates aurait gagné plus de 69 millions ... Tool
InfoSecurityMag.webp 2024-05-30 16:15:00 Endgame Operation Opération dirigée par Europol frappe le botnet, les réseaux de ransomwares
Europol-Led Operation Endgame Hits Botnet, Ransomware Networks
(lien direct)
L'opération a ciblé plusieurs gouttes de logiciels malveillants importants, notamment Icedid, SystemBC, Pikabot, SmokeLoader et Bumblebee
The operation targeted several significant malware droppers, including IcedID, SystemBC, Pikabot, Smokeloader and Bumblebee
Ransomware Malware
The_Hackers_News.webp 2024-05-30 16:10:00 Europol arrête plus de 100 serveurs liés à IceDID, TrickBot et autres logiciels malveillants
Europol Shuts Down 100+ Servers Linked to IcedID, TrickBot, and Other Malware
(lien direct)
Europol a déclaré jeudi qu'il avait fermé l'infrastructure associée à plusieurs opérations de chargeur de logiciels malveillants telles que IceDID, SystemBC, Pikabot, SmokeLoader, Bumblebee et TrickBot dans le cadre d'un effort coordonné de l'effort d'application de la loi Opération Endgame. "Les actions se sont concentrées sur la perturbation des services criminels en arrêtant des objectifs de grande valeur, en supprimant les infrastructures criminelles et
Europol on Thursday said it shut down the infrastructure associated with several malware loader operations such as IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee, and TrickBot as part of a coordinated law enforcement effort codenamed Operation Endgame. "The actions focused on disrupting criminal services through arresting High Value Targets, taking down the criminal infrastructures and
Malware Legislation
globalsecuritymag.webp 2024-05-30 16:00:40 Les applications et les API modernes augmentent dans un monde multicloud
Modern apps and APIs rise in a multicloud world
(lien direct)
Les applications et les API modernes augmentent dans un monde multicloud Proportion de demandes classées comme modernes atteint 51%, contre 29% en 2020 Le volume des API augmente de 5% pour chaque phase de transformation numérique - rapports spéciaux
Modern apps and APIs rise in a multicloud world Proportion of applications classed as modern hits 51%, up from 29% in 2020 Volume of APIs is growing by 5% for each phase of digital transformation - Special Reports
securityintelligence.webp 2024-05-30 16:00:00 Détails importants sur les rapports de ransomwares Circia
Important details about CIRCIA ransomware reporting
(lien direct)
> En mars 2022, l'administration Biden a signé la loi sur la Cyber ​​Incident Reportation for Critical Infrastructure Act of 2022 (Circia).Cette législation historique tâche l'agence de sécurité de cybersécurité et d'infrastructure (CISA) pour élaborer et mettre en œuvre des réglementations obligeant les entités couvertes à signaler les cyber-incidents couverts et les paiements de ransomwares.Les rapports d'incident Circia sont destinés à permettre [& # 8230;]
>In March 2022, the Biden Administration signed into law the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). This landmark legislation tasks the Cybersecurity and Infrastructure Security Agency (CISA) to develop and implement regulations requiring covered entities to report covered cyber incidents and ransomware payments. The CIRCIA incident reports are meant to enable […]
Ransomware Legislation
RecordedFuture.webp 2024-05-30 15:59:27 Le Comité du Sénat Intel approuve les changements de la portée du rétrécissement de la loi sur la surveillance de l'article 702
Senate Intel Committee approves changes narrowing scope of Section 702 surveillance law
(lien direct)
> En mars 2022, l'administration Biden a signé la loi sur la Cyber ​​Incident Reportation for Critical Infrastructure Act of 2022 (Circia).Cette législation historique tâche l'agence de sécurité de cybersécurité et d'infrastructure (CISA) pour élaborer et mettre en œuvre des réglementations obligeant les entités couvertes à signaler les cyber-incidents couverts et les paiements de ransomwares.Les rapports d'incident Circia sont destinés à permettre [& # 8230;]
>In March 2022, the Biden Administration signed into law the Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). This landmark legislation tasks the Cybersecurity and Infrastructure Security Agency (CISA) to develop and implement regulations requiring covered entities to report covered cyber incidents and ransomware payments. The CIRCIA incident reports are meant to enable […]
DarkReading.webp 2024-05-30 15:43:41 Okta prévient une fois de plus des attaques de tabots d'identification
Okta Warns Once Again of Credential-Stuffing Attacks
(lien direct)
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries.
Korben.webp 2024-05-30 15:40:40 QuickTune – Un mini player Apple Music qui ressuscite QuickTime (lien direct) QuickTune est un mini player Apple Music sur macOS qui ressuscite l'interface de QuickTime, l'ancien lecteur multimédia culte d'Apple. Malgré son look rétro, il propose des fonctionnalités pratiques et bien pensées. Un régal nostalgique signé Mario Guzman.
InfoSecurityMag.webp 2024-05-30 15:30:00 Premier Américain révèle une violation de données impactant 44 000 personnes
First American Reveals Data Breach Impacting 44,000 Individuals
(lien direct)
La cyberattaque, survenue en décembre 2023, a forcé le premier Américain à fermer certains systèmes
The cyber-attack, which occurred in December 2023, forced First American to shut down some systems
Data Breach
Korben.webp 2024-05-30 15:23:25 Outline VPN – Le logiciel libre pour contourner la censure sur Internet (lien direct) Outline VPN est un logiciel open source qui permet à chacun de créer facilement son propre serveur VPN privé pour contourner la censure et naviguer en toute confidentialité sur Internet, tout en étant plus résistant au blocage que les VPN traditionnels.
Darktrace.webp 2024-05-30 15:20:07 Pourquoi la conformité du CCPA compte et comment le cyber IA aide
Why CCPA Compliance Matters & How Cyber AI Helps
(lien direct)
Découvrez pourquoi le CCPA est important et comment le cyber IA peut aider, et découvrez des informations sur la confidentialité et la protection des données.
Learn why CCPA is important and how Cyber AI can assist, plus discover insights on data privacy and protection.
Chercheur.webp 2024-05-30 15:19:44 \\ 'Opération Endgame \\' frappe les plates-formes de livraison de logiciels malveillants
\\'Operation Endgame\\' Hits Malware Delivery Platforms
(lien direct)
Les organismes d'application de la loi aux États-Unis et en Europe ont annoncé aujourd'hui l'opération Endgame, une action coordonnée contre certaines des plates-formes de cybercriminalité les plus populaires pour fournir des ransomwares et des logiciels malveillants de volume de données.Surnommé "la plus grande opération de tous les temps contre les botnets", l'effort international est présenté comme la salve d'ouverture dans une campagne en cours ciblant les "droppers" ou les "chargeurs" de logiciels malveillants avancés comme Icedid, Smokeloader et Trickbot.
Law enforcement agencies in the United States and Europe today announced Operation Endgame, a coordinated action against some of the most popular cybercrime platforms for delivering ransomware and data-stealing malware. Dubbed "the largest ever operation against botnets," the international effort is being billed as the opening salvo in an ongoing campaign targeting advanced malware "droppers" or "loaders" like IcedID, Smokeloader and Trickbot.
Ransomware Malware Legislation
Darktrace.webp 2024-05-30 15:19:33 Les dangers des attaques de ransomware à double extorsion
The Dangers of Double Extortion Ransomware Attacks
(lien direct)
Renseignez-vous sur la dernière tendance des attaques de ransomwares appelées double extorsion.Découvrez comment DarkTrace peut aider à protéger votre organisation de cette menace.
Learn about the latest trend in ransomware attacks known as double extortion. Discover how Darktrace can help protect your organization from this threat.
Ransomware Threat Prediction
RecordedFuture.webp 2024-05-30 15:16:37 Le président du Sénat souhaite que le nouveau panel dirigé par la Maison Blanche rationalise les cyber règles fédérales
Senate chairman wants new White House-led panel to streamline federal cyber rules
(lien direct)
Renseignez-vous sur la dernière tendance des attaques de ransomwares appelées double extorsion.Découvrez comment DarkTrace peut aider à protéger votre organisation de cette menace.
Learn about the latest trend in ransomware attacks known as double extortion. Discover how Darktrace can help protect your organization from this threat.
globalsecuritymag.webp 2024-05-30 14:58:03 Opération ENDGAME (30 mai 2024) (lien direct) Entre le 27 et le 29 mai 2024, une opération de démantèlement de plusieurs infrastructures liées à des codes cybercriminels a été menée dans le cadre d'une coopération judiciaire internationale impliquant les autorités allemandes, néerlandaises, danoises, françaises, britanniques et américaines.... - Vulnérabilités
bleepingcomputer.webp 2024-05-30 14:56:51 Malware botnet bricked 600 000 routeurs dans un événement mystérieux 2023
Malware botnet bricked 600,000 routers in mysterious 2023 event
(lien direct)
Un botnet malware nommé \\ 'Pumpkin Eclipse \' a effectué un mystérieux événement destructeur en 2023 qui a pris 600 000 routeurs Internet du bureau / du bureau à domicile (SOHO), selon un nouveau rapport de chercheurs de Lumen \'s Black Lotus Labs.[...]
A malware botnet named \'Pumpkin Eclipse\' performed a mysterious destructive event in 2023 that took 600,000 office/home office (SOHO) internet routers offline, according to a new report by researchers at Lumen\'s Black Lotus Labs. [...]
Malware
RecordedFuture.webp 2024-05-30 14:26:26 Les pirates russes vont après les alliés de l'Ukraine \\ \\ 'pour semer la peur et la discorde, \\' dit le cyber ambassadeur américain
Russian hackers go after Ukraine\\'s allies \\'to sow fear and discord,\\' says US cyber ambassador
(lien direct)
Un botnet malware nommé \\ 'Pumpkin Eclipse \' a effectué un mystérieux événement destructeur en 2023 qui a pris 600 000 routeurs Internet du bureau / du bureau à domicile (SOHO), selon un nouveau rapport de chercheurs de Lumen \'s Black Lotus Labs.[...]
A malware botnet named \'Pumpkin Eclipse\' performed a mysterious destructive event in 2023 that took 600,000 office/home office (SOHO) internet routers offline, according to a new report by researchers at Lumen\'s Black Lotus Labs. [...]
The_Hackers_News.webp 2024-05-30 14:25:00 Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés
U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices
(lien direct)
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions. Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses. The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5.
Threat
TechRepublic.webp 2024-05-30 14:21:12 Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker
What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature
(lien direct)
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files.
Ransomware Malware
ArsTechnica.webp 2024-05-30 14:00:09 Les logiciels malveillants mystères détruisent 600 000 routeurs d'un seul FAI pendant 72 heures
Mystery malware destroys 600,000 routers from a single ISP during 72-hour span
(lien direct)
Un acteur de menace inconnu avec des motifs tout aussi inconnus oblige le ISP à remplacer les routeurs.
An unknown threat actor with equally unknown motives forces ISP to replace routers.
Malware Threat
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability
RedCanary.webp 2024-05-30 13:59:00 Accélérer la détection et la réponse des menaces d'identité avec Genai
Accelerating identity threat detection and response with GenAI
(lien direct)
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC
Threat
ZDNet.webp 2024-05-30 13:55:05 Microsoft rappelle-t-il un cauchemar de confidentialité \\ '\\'?7 raisons pour lesquelles vous pouvez arrêter de vous en soucier
Is Microsoft Recall a \\'privacy nightmare\\'? 7 reasons you can stop worrying about it
(lien direct)
Il est l'une des fonctionnalités de signature du Microsoft Copilot + PC de nouvelle génération, et à première vue, il agit comme le pire type de logiciel espion.Mais il obtient un mauvais coup.
It\'s one of the signature features of the next-generation Microsoft Copilot+ PCs, and at first glance it acts like the worst kind of spyware. But it\'s getting a bad rap.
globalsecuritymag.webp 2024-05-30 13:40:09 Tanium lance de nouvelles solutions avec ServiceNow (lien direct) Tanium lance de nouvelles solutions avec ServiceNow pour réduire les coûts liés aux risques cyber Ensemble, la plateforme Tanium XEM et la plateforme d'IA de ServiceNow révolutionnent les opérations informatiques et de sécurité, permettant ainsi aux entreprises de tirer parti de leurs investissements dans ServiceNow - Produits
Veracode.webp 2024-05-30 13:27:10 Ces 5 capacités critiques améliorent l'efficacité des Devsecops
These 5 Critical Capabilities Enhance DevSecOps Effectiveness
(lien direct)
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données, selon le coût d'IBM \\ d'un rapport de violation de données 2023. DevseCops, des pratiques de sécurité intégrées dans DevOps, représente une pratique avancée dans laquelle le choixdes outils sont cruciaux pour une réduction du risque maximale. Pour les organisations qui s'efforcent d'exceller dans DevseCops, il est essentiel de effectuer des tests complets et d'établir un processus de correction efficace qui priorise les problèmes en fonction de leur contexte.Soit \\ explorer cinq capacités critiques essentielles au succès et ce qu'il faut considérer lors de la mise en œuvre. 1. Capacités de test complètes automatisées La bonne solution devrait offrir une variété de services de test, tels que l'analyse statique (SAST), l'analyse dynamique (DAST), les tests de pénétration (PTAAS) et l'analyse de composition logicielle (SCA).Ce large éventail de tests garantit que les applications sont entièrement évaluées dans divers scénarios et conditions,…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach, according to IBM\'s Cost of a Data Breach Report 2023. DevSecOps, security practices integrated in DevOps, represents an advanced practice where the choice of tools is crucial for maximum risk reduction.   For organizations striving to excel in DevSecOps, it\'s essential to conduct comprehensive testing and establish an efficient remediation process that prioritizes issues based on their context. Let\'s explore five critical capabilities essential for success and what to consider when implementing them.  1. Automated Comprehensive Testing Capabilities  The right solution should offer a variety of testing services, such as Static Analysis (SAST), Dynamic Analysis (DAST), Penetration Testing (PTaaS), and Software Composition Analysis (SCA). This broad spectrum of testing ensures that applications are thoroughly evaluated under various scenarios and conditions,…
Data Breach Tool
globalsecuritymag.webp 2024-05-30 13:27:10 Archives Internet frappées par l'attaque DDOS
Internet Archive hit by DDOS Attack
(lien direct)
Archives Internet frappées par l'attaque DDOS par Allison, directrice du secteur public, Checkmarx - mise à jour malveillant
Internet Archive hit by DDOS Attack by Allison, Director of Public Sector, Checkmarx - Malware Update
globalsecuritymag.webp 2024-05-30 13:22:01 Céquence devient la première société de sécurité API à s'associer à Aramco Digital
Cequence Becomes First API Security Company to Partner with Aramco Digital
(lien direct)
Céquence devient la première société de sécurité API à s'associer à Aramco Digital Mou définira un chemin pour la création d'une offre de protection API pour le marché numérique d'Aramco \\ - actualités du marché
Cequence Becomes First API Security Company to Partner with Aramco Digital MOU will define a path for the creation of an API protection offering for Aramco\'s Digital Marketplace - Market News
itsecurityguru.webp 2024-05-30 13:17:12 Centripète étend le portefeuille avec l'offre DNS
Centripetal Expands Portfolio with DNS Offering
(lien direct)
Centripetal, le leader mondial de la cybersécurité alimentée par le renseignement, a annoncé aujourd'hui qu'il élargit son offre d'inclure CleanInternet & Reg;DNS pour protéger de manière préventive les entreprises contre les cyber-menaces sur le Web.Contrairement à d'autres produits de filtrage DNS qui reposent uniquement sur les listes de blocage, CleanInternet & Reg;DNS est la toute première solution pour tirer parti de l'intelligence avancée des menaces de plusieurs fournisseurs pour empêcher de manière proactive [& # 8230;] Le post Centripetal étend le portefeuille avec DNS offrant Il est apparu pour la première fois sur gourou de la sécurité informatique .
Centripetal, the global leader in intelligence powered cybersecurity, today announced that it is expanding its offering to include CleanINTERNET® DNS to pre-emptively safeguard businesses against web-based cyber threats. Unlike other DNS filtering products that rely solely on blocklists, CleanINTERNET® DNS is the first-ever solution to leverage advanced threat intelligence from multiple providers to proactively prevent […] The post Centripetal Expands Portfolio with DNS Offering first appeared on IT Security Guru.
Threat
Korben.webp 2024-05-30 13:04:23 FrankenPHP – Le serveur PHP surpuissant écrit en Go (lien direct) FrankenPHP est un serveur d'applications PHP ultra-moderne et performant développé par Kévin Dunglas. Puissant et polyvalent, il boost les performances des apps Symfony, Laravel et API Platform. Facile à utiliser avec Docker ou en binaire, il exploite des technos innovantes comme le mode worker pour des résultats bluffants.
Checkpoint.webp 2024-05-30 13:00:10 Vérifiez le point de contrôle Contrat de collaboration stratégique avec AWS pour étendre les capacités de sécurité du cloud
Check Point signs Strategic Collaboration Agreement with AWS to expand cloud security capabilities
(lien direct)
> Depuis des années, Check Point est un partenaire stratégique de premier plan pour les services Web d'Amazon avec plusieurs compétences, y compris les logiciels de sécurité et les logiciels de réseautage.En tant que leader mondial de la sécurité, Check Point permet aux clients d'en faire plus sur AWS-Les solutions sont vraiment meilleures ensemble.En 2024, Check Point continue d'étendre le support AWS.Notre client gagne et nos nouveaux accords soulignent l'engagement de Check Point \\ envers le cloud AWS.Nouvel accord de collaboration stratégique Big News!Check Point et Amazon Web Services (AWS) ont signé un accord de collaboration stratégique pluriannuel (SCA) pour développer et développer les capacités de Check Point \\ sur AWS.Vérifier déjà [& # 8230;]
>For years, Check Point has been a top strategic partner for Amazon Web Services with multiple competencies including Security Software and Networking Software. As a global leader in security, Check Point allows customers to do more on AWS-the solutions are truly better together. In 2024, Check Point continues to expand AWS support. Our customer wins and our new agreements underscore Check Point\'s commitment to the AWS Cloud. New Strategic Collaboration Agreement Big news! Check Point and Amazon Web Services (AWS) have signed a multi-year Strategic Collaboration Agreement (SCA) to develop and expand Check Point\'s capabilities on AWS. Check Point already […]
Cloud
Last update at: 2024-05-30 19:10:07
See our sources.
My email:

To see everything: RSS Twitter