What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-09 23:25:00 Une nouvelle attaque de tunnelvision permet le détournement du trafic VPN via la manipulation du DHCP
New TunnelVision Attack Allows Hijacking of VPN Traffic via DHCP Manipulation
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Threat
The_Hackers_News.webp 2024-05-09 20:50:00 APT28 soutenu par le Kremlin cible les institutions polonaises dans une campagne de logiciels malveillants à grande échelle
Kremlin-Backed APT28 Targets Polish Institutions in Large-Scale Malware Campaign
(lien direct)
Les institutions gouvernementales polonaises ont été ciblées dans le cadre d'une campagne de logiciels malveillants à grande échelle orchestrée par un acteur de l'État-nation lié à la Russie appelée & NBSP; APT28. "La campagne a envoyé des e-mails avec du contenu destiné à susciter l'intérêt du destinataire et à le persuader de cliquer sur le lien", l'équipe d'intervention d'urgence de l'ordinateur, le cert Polska, & nbsp; a dit & nbsp; dans un bulletin du mercredi. Cliquez sur le lien
Polish government institutions have been targeted as part of a large-scale malware campaign orchestrated by a Russia-linked nation-state actor called APT28. "The campaign sent emails with content intended to arouse the recipient\'s interest and persuade him to click on the link," the computer emergency response team, CERT Polska, said in a Wednesday bulletin. Clicking on the link
Malware APT 28
DarkReading.webp 2024-05-09 18:11:54 Lockbit réclame Wichita comme sa victime 2 jours après l'attaque du ransomware
LockBit Claims Wichita as Its Victim 2 Days After Ransomware Attack
(lien direct)
La ville enquête toujours sur l'attaque, et ni le groupe ni les responsables de la ville n'ont proposé de détails sur les demandes de ransomware.
The city is still investigating the attack, and neither the group nor city officials have offered details about the ransomware demands.
Ransomware
News.webp 2024-05-09 17:55:21 Base de données de commande client Dell de \\ '49m Records \\' Stolen, maintenant en vente sur Dark Web
Dell customer order database of \\'49M records\\' stolen, now up for sale on dark web
(lien direct)
Le géant informatique essaie de minimiser la fuite comme des noms, des adresses, des informations sur Kit Dell a confirmé des informations sur ses clients et leurs commandes ont été volées à l'un de ses portails.Bien que le voleur ait affirmé avoir glissé 49 millions de dossiers, qui sont maintenant en vente sur le Dark Web, le géant informatique a refusé de dire combien de personnes peuvent être affectées.…
IT giant tries to downplay leak as just names, addresses, info about kit Dell has confirmed information about its customers and their orders has been stolen from one of its portals. Though the thief claimed to have swiped 49 million records, which are now up for sale on the dark web, the IT giant declined to say how many people may be affected.…
News.webp 2024-05-09 17:45:07 Les attaquants mondiaux ciblant les infrastructures critiques devraient être \\ 'réveil \\'
Global attackers targeting US critical infrastructure should be \\'wake-up call\\'
(lien direct)
Avoir la Chine, la Russie et l'Iran fouillant régulièrement est une préoccupation, explique l'ancien homme de NSA RSAC des intrus numériques de Chine, de Russie et de l'Iran qui se sont efforcés par les États-UnisLes systèmes d'eau de cette année devraient être un "réveil", selon l'ancienne agence de sécurité nationale Cyber ​​Boss Rob Joyce.…
Having China, Russia, and Iran routinely rummaging around is cause for concern, says ex-NSA man RSAC  Digital intruders from China, Russia, and Iran breaking into US water systems this year should be a "wake-up call," according to former National Security Agency cyber boss Rob Joyce.…
InfoSecurityMag.webp 2024-05-09 17:30:00 #RSAC: Pourquoi les professionnels de la cybersécurité ont le devoir de sécuriser l'IA
#RSAC: Why Cybersecurity Professionals Have a Duty to Secure AI
(lien direct)
Les experts de la conférence RSA ont exhorté les cyber-professionnels à ouvrir la voie à la sécurisation des systèmes d'IA aujourd'hui et à ouvrir la voie à l'IA pour résoudre d'énormes défis sociétaux
Experts at the RSA Conference urged cyber professionals to lead the way in securing AI systems today and pave the way for AI to solve huge societal challenges
Conference
RecordedFuture.webp 2024-05-09 17:23:23 En interview, Lockbitsupp dit que les autorités ont sorti le mauvais gars
In interview, LockBItSupp says authorities outed the wrong guy
(lien direct)
Les experts de la conférence RSA ont exhorté les cyber-professionnels à ouvrir la voie à la sécurisation des systèmes d'IA aujourd'hui et à ouvrir la voie à l'IA pour résoudre d'énormes défis sociétaux
Experts at the RSA Conference urged cyber professionals to lead the way in securing AI systems today and pave the way for AI to solve huge societal challenges
SecurityWeek.webp 2024-05-09 17:04:41 Dell dit les noms des clients, les adresses volées en violation de la base de données
Dell Says Customer Names, Addresses Stolen in Database Breach
(lien direct)
> Le géant de la technologie informe des millions de clients que des noms complets et des adresses postales physiques ont été volés lors d'un incident de sécurité.
>Tech giant notifies millions of customers that full names and physical mailing addresses were stolen during a security incident.
InfoSecurityMag.webp 2024-05-09 16:45:00 #RSAC: Comment les CISO devraient se protéger contre les actes d'accusation
#RSAC: How CISOs Should Protect Themselves Against Indictments
(lien direct)
Des experts de la conférence RSA ont discuté de ce que les CISO peuvent faire pour se protéger contre la pression juridique
Experts at the RSA Conference discussed what CISOs can do to protect themselves against legal pressure
Conference
RiskIQ.webp 2024-05-09 16:44:05 The Darkgate Menace: Tireing AutoHotKey et tenter d'échapper à SmartScreen
The DarkGate Menace: Leveraging Autohotkey & Attempt to Evade Smartscreen
(lien direct)
## Instantané Des chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection associée aux logiciels malveillants de Darkgate. Voir la rédaction de Microsoft \\ sur Darkgate Malware [ici] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648). ## Description Darkgate est un cheval de Troie (RAT) à l'accès à distance, commercialisé comme une offre de logiciels malveillants en tant que service (MAAS) sur un forum de cybercriminalité en russe depuis au moins 2018. Le logiciel malveillant possède un éventail de fonctionnalités, telles que l'injection de processus, les fichiersTéléchargez et exécution, vol de données, exécution de la commande shell, capacités de keylogging, entre autres.Darkgate intègre de nombreuses tactiques d'évasion pour contourner la détection, notamment CIrcuvent Microsoft Defender SmartScreen ([CVE-2023-36025] (https://sip.security.microsoft.com/intel-profiles/cve-2023-36025)), Probandant Microsoft T To Libérez par la suite un correctif pour aborder cette vulnérabilité. McAffee Labs a découvert une nouvelle chaîne d'infection associée à Darkgate qui a deux vecteurs initiaux distincts qui transportent une coquille et une charge utile Darkgate identiques.Le premier vecteur provient d'un fichier HTML, tandis que le second commence par un fichier XLS.Lors de l'interaction avec l'un ou l'autre de ces fichiers, un fichier VBScript est exécuté.Exploitant CVE-2023-36025, les attaquants échappent aux invites de protection à écran intelligent à l'aide d'un fichier de raccourci Windows (.url) incorporant un fichier de script dans le cadre de la charge utile malveillante.Le fichier VBScript abandonne un fichier à un emplacement spécifié, conduisant à une séquence de commandes qui télécharge et exécutent finalement du contenu malveillant, y compris un fichier exécutable compilé de Delphi constituant la charge utile finale de Darkgate.Cette charge utile s'engage dans l'activité réseau sur un site C2 à des fins d'exfiltration, tout en maintenant la persistance via un fichier .lnk abandonné dans le dossier de démarrage, garantissant l'exécution des fichiers AutoHotKey et Shellcode pour une activité malveillante continue. ## Analyse Microsoft Parmi les groupes d'activités de menace, les chercheurs que Microsoft ont observé le déploiement de Darkgate figurent [Storm-0464] (https://sip.security.microsoft.com/intel-profiles/181dce10854e61400e7d65ccee41b995bfb8a429ef8de83ad73f1f1f groupe bercriminal qui a pivoté pour commencer à distribuerDarkgate en septembre 2023 après l'opération de perturbation de Qakbot en août 2023;[Storm-1674] (https://sip.security.microsoft.com/intel-profiles/1e4aed47c8ac0f360c4786d16420dadf2fff4f3b32c217a329edb43c7859e451) ;et [Storm-1607] (https://sip.security.microsoft.com/intel-profiles/27d533252dc97a2be141e1795892f05e3ae95292f1d4bb6cae3b3d5bd6e62911) (Dev-1607), a 3 et a été observé en exploitant CVE-2023-36025 pour livrer le malware. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / Darkgate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/darkgate) - [Trojan: win64 / darkgate] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encYClopedia-Description? Name = Trojan: Win64 / Darkgate! Mtb & menaceID = -2147076814) - [Trojan: VBS / Darkgate] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = Trojan: VBS / Darkgate.ba! MSR & menaceID = -2147075963) - [comportement: win32 / darkgate] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=behavior:win32/darkgate.zy& threatId=-2147065333) ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité d Malware Vulnerability Threat Cloud
DarkReading.webp 2024-05-09 16:40:35 Un vaste réseau de fausses boutiques en ligne fraude 850 000 &Compte
Vast Network of Fake Web Shops Defrauds 850,000 & Counting
(lien direct)
Le groupe cybercriminal basé en Chine "Bogusbazaar" a créé des dizaines de milliers de magasins en ligne frauduleux basés sur des domaines expirés pour voler des informations d'identification de paiement.
China-based cybercriminal group "BogusBazaar" created tens of thousands of fraudulent online stores based on expired domains to steal payment credentials.
The_Hackers_News.webp 2024-05-09 16:35:00 Nouveau guide: comment mettre à l'échelle vos services VCISO de manière rentable
New Guide: How to Scale Your vCISO Services Profitably
(lien direct)
Les directives de cybersécurité et de conformité sont très demandées parmi les PME.Cependant, beaucoup d'entre eux ne peuvent pas se permettre d'embaucher un CISO à temps plein.A & NBSP; VCISO peut répondre à ce besoin en offrant un accès à la demande à l'expertise de cybersécurité de haut niveau. & Nbsp; ce & nbsp; est également l'occasion pour les MSP et les MSSP de développer leur entreprise et leur résultat net. MSPS et MSSPS qui développent leurs offres et fournissent des services VCISO
Cybersecurity and compliance guidance are in high demand among SMEs. However, many of them cannot afford to hire a full-time CISO. A vCISO can answer this need by offering on-demand access to top-tier cybersecurity expertise. This is also an opportunity for MSPs and MSSPs to grow their business and bottom line. MSPs and MSSPs that expand their offerings and provide vCISO services
The_Hackers_News.webp 2024-05-09 16:34:00 Mirai Botnet exploite Ivanti Connect Secure Flaws pour la livraison de charge utile malveillante
Mirai Botnet Exploits Ivanti Connect Secure Flaws for Malicious Payload Delivery
(lien direct)
Deux défauts de sécurité récemment divulgués dans les appareils Ivanti Connect Secure (ICS) sont exploités pour déployer l'infâme & nbsp; Mirai Botnet. Qui \\ sont selon & nbsp; résultats & nbsp; de Juniper Threat Labs, qui indiquaient les vulnérabilités & nbsp; CVE-2023-46805 et CVE-2024-21887 & nbsp; ont été exploitées pour livrer la charge électrique de Botnet. Alors que le CVE-2023-46805 est un défaut de dérivation d'authentification,
Two recently disclosed security flaws in Ivanti Connect Secure (ICS) devices are being exploited to deploy the infamous Mirai botnet. That\'s according to findings from Juniper Threat Labs, which said the vulnerabilities CVE-2023-46805 and CVE-2024-21887 have been leveraged to deliver the botnet payload. While CVE-2023-46805 is an authentication bypass flaw,
Threat
CS.webp 2024-05-09 16:20:06 Le principal système de soins de santé entravé par \\ 'cyber incident \\'
Major health care system hobbled by \\'cyber incident\\'
(lien direct)
> L'attaque contre l'ascension a entraîné «une perturbation des opérations cliniques».
>The attack on Ascension has resulted in “a disruption to clinical operations.”
RiskIQ.webp 2024-05-09 16:11:06 Mises à jour de Hijackloader
HijackLoader Updates
(lien direct)
## Instantané Des chercheurs de Zscaler ont publié un rapport sur l'évolution de Hijackloader, un chargeur de logiciels malveillants et ses nouvelles tactiques d'évasion. ## Description Hijackloader, également connu sous le nom de chargeur IDAT, a émergé en 2023 comme un chargeur de logiciels malveillants équipé de modules polyvalents pour l'injection et l'exécution de code.Hijackloader a une architecture modulaire, un attribut qui le distingue des chargeurs typiques. Les chercheurs de ZSCaler ont analysé une nouvelle variante Hijackloader qui présente des techniques d'évasion améliorées.Ces améliorations visent à aider à la furtivité du malware, prolongeant sa capacité à échapper à la détection.La dernière version de Hijackloader introduit des modules pour contourner Windows Defender Antivirus, Courtmvant User Compte Control (UAC), EVADER LE HOCKING API COMMENT utilisé par des outils de sécurité et utiliser des creux de processus. Le mécanisme de livraison de Hijackloader \\ implique l'utilisation d'une image PNG, décryptée et analysée pour charger l'étape suivante de l'attaque.Hijackloader a été observé servant de mécanisme de livraison pour diverses familles de logiciels malveillants, notamment Amadey, [Lumma Stealer] (https: //sip.security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad), Racoon Stealer V2 et Remcos Rat. ## Détections Microsoft Defender ANtivirus détecte les composants de menace comme le malware suivant: - [Trojan: Win32 / Hijackloader] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/hijackloader.ahj!mtb& ;heted=-2147058662) ## Les références [Hijackloader Mises à jour] (https://www.zscaler.com/blogs/security-research/hijackloader-updates).Zscaler (consulté en 2024-05-09)
## Snapshot Researchers at Zscaler have published a report about the evolution of HijackLoader, a malware loader, and its new evasion tactics. ## Description HijackLoader, also known as IDAT Loader, emerged in 2023 as a malware loader equipped with versatile modules for injecting and executing code. HijackLoader has modular architecture, an attribute that sets it apart from typical loaders.  Zscaler researchers analyzed a new HijackLoader variant that features upgraded evasion techniques. These enhancements aim to aid in the malware\'s stealth, prolonging its ability to evade detection. The latest version of HijackLoader introduces modules to bypass Windows Defender Antivirus, circumvent User Account Control (UAC), evade inline API hooking commonly used by security tools, and utilize process hollowing. HijackLoader\'s delivery mechanism involves utilizing a PNG image, decrypted and parsed to load the subsequent stage of the attack. HijackLoader has been observed serving as a delivery mechinism for various malware families, including Amadey, [Lumma Stealer](https://sip.security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad), Racoon Stealer v2, and Remcos RAT. ## Detections Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:Win32/HijackLoader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/HijackLoader.AHJ!MTB&threatId=-2147058662) ## References [HijackLoader Updates](https://www.zscaler.com/blogs/security-research/hijackloader-updates). Zscaler (accessed 2024-05-09)
Malware Tool Threat
Chercheur.webp 2024-05-09 16:05:57 Comment les criminels utilisent une IA générative
How Criminals Are Using Generative AI
(lien direct)
Il y a un Nouveau rapport Sur la façon dont les criminels utilisent des outils d'IA génératifs: Takeways clés: Les taux d'adoption des technologies de l'IA parmi les criminels sont à la traîne des taux de leurs homologues de l'industrie en raison de la nature évolutive de la cybercriminalité. Par rapport à l'année dernière, les criminels semblent avoir abandonné toute tentative de formation de vrais modèles criminels de grande langue (LLM).Au lieu de cela, ce sont des jailbreuses existantes. Nous voyons enfin l'émergence de véritables services criminels Deepfake, certains contournant la vérification des utilisateurs utilisés dans les services financiers.
There’s a new report on how criminals are using generative AI tools: Key Takeaways: Adoption rates of AI technologies among criminals lag behind the rates of their industry counterparts because of the evolving nature of cybercrime. Compared to last year, criminals seem to have abandoned any attempt at training real criminal large language models (LLMs). Instead, they are jailbreaking existing ones. We are finally seeing the emergence of actual criminal deepfake services, with some bypassing user verification used in financial services.
Tool
InfoSecurityMag.webp 2024-05-09 16:00:00 Nouveaux \\ 'llmjacking \\' Exploits d'attaque des informations d'identification de cloud volées
New \\'LLMjacking\\' Attack Exploits Stolen Cloud Credentials
(lien direct)
Sysdig a déclaré que les attaquants ont eu accès à ces informations d'identification à partir d'une version vulnérable de Laravel
Sysdig said the attackers gained access to these credentials from a vulnerable version of Laravel
Cloud
Darktrace.webp 2024-05-09 15:14:44 FINDS DE COURRIEUX DARKTRACE: FAUXE NOTIFICATION DE PACIERS |Darktrace
Darktrace Email Finds: Fake ShareFile Notification | Darktrace
(lien direct)
Découvrez comment DarkTrace Email a pu trouver de fausses notifications ShareFile à partir d'un compte de fournisseur compromis et protéger une chaîne d'approvisionnement d'un client.
See how Darktrace Email was able to find fake ShareFile notifications from a compromised supplier account and keep a customer\'s supply chain safe.
CrowdStrike.webp 2024-05-09 15:04:53 CrowdStrike améliore la visualisation des actifs du nuage pour accélérer la hiérarchisation des risques
CrowdStrike Enhances Cloud Asset Visualization to Accelerate Risk Prioritization
(lien direct)
L'augmentation massive de l'adoption du cloud a entraîné des adversaires pour concentrer leurs efforts sur les environnements du cloud - un changement qui a conduit à des intrusions de cloud augmentant de 75% en 2023, soulignant la nécessité d'une sécurité du cloud plus forte.Une plus grande échelle entraîne un risque plus important.À mesure que les organisations augmentent leur quantité d'actifs de nuages, leur surface d'attaque augmente.Chacun [& # 8230;]
The massive increase in cloud adoption has driven adversaries to focus their efforts on cloud environments - a shift that led to cloud intrusions increasing by 75% in 2023, emphasizing the need for stronger cloud security. Larger scale leads to larger risk. As organizations increase their quantity of cloud assets, their attack surface grows. Each […]
Cloud
InfoSecurityMag.webp 2024-05-09 15:00:00 Les logiciels malveillants de la banque mobile augmentent 32%
Mobile Banking Malware Surges 32%
(lien direct)
Les victimes de l'Afghanistan, du Turkménistan et du Tadjikistan ont connu la part la plus élevée de chevaux de Troie bancaires
Afghanistan, Turkmenistan and Tajikistan victims experienced the highest share of banking Trojans
Malware Mobile
IndustrialCyber.webp 2024-05-09 14:42:54 68 Les fabricants de logiciels s'engagent dans la sécurisation de CISA \\ par la conception de la sécurité des produits améliorés
68 software manufacturers commit to CISA\\'s Secure by Design pledge for enhanced product security
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé que 68 fabricants de logiciels se sont volontairement engagés dans son ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced that 68 software manufacturers have voluntarily committed to its...
RedCanary.webp 2024-05-09 14:04:17 Msix et autres astuces: comment détecter les packages d'installation malveillants
MSIX and other tricks: How to detect malicious installer packages
(lien direct)
Des experts de Red Canary et de Mitter Att & CK & Reg;Déballer comment les adversaires abusent de divers formats de packages d'installation sur Windows, MacOS et Linux.
Experts from Red Canary and MITRE ATT&CK® unpack how adversaries abuse various installer package formats on Windows, macOS, and Linux.
DarkReading.webp 2024-05-09 14:00:00 Comment les agences gouvernementales peuvent tirer parti des subventions pour consolider la cybersécurité
How Government Agencies Can Leverage Grants to Shore Up Cybersecurity
(lien direct)
Avec l'aide du financement de la subvention, les agences et les organisations peuvent mieux se défendre eux-mêmes et leurs électeurs.
With the help of grant funding, agencies and organizations can better defend themselves and their constituents.
SecurityWeek.webp 2024-05-09 13:31:44 Lockbit prend le crédit pour la ville de Wichita Ransomware Attack
LockBit Takes Credit for City of Wichita Ransomware Attack
(lien direct)
> Le groupe de cybercrimes Lockbit a pris le crédit de la récente attaque de ransomwares qui a perturbé la ville de Wichita Systems.
>The LockBit cybercrime group has taken credit for the recent ransomware attack that disrupted City of Wichita systems.
Ransomware
RecordedFuture.webp 2024-05-09 13:29:37 Les réseaux de la province canadienne ont été frappés par \\ 'sophistiqués d'incidents de cybersécurité \\'
Canadian province\\'s networks hit by \\'sophisticated cybersecurity incidents\\'
(lien direct)
> Le groupe de cybercrimes Lockbit a pris le crédit de la récente attaque de ransomwares qui a perturbé la ville de Wichita Systems.
>The LockBit cybercrime group has taken credit for the recent ransomware attack that disrupted City of Wichita systems.
Checkpoint.webp 2024-05-09 13:00:29 Cinq cas d'utilisation de l'entreprise pour évaluer les solutions de sécurité Virtual Azure
Five business use cases for evaluating Azure Virtual WAN security solutions
(lien direct)
> utilisez-vous Microsoft Azure Virtual WAN, ou envisagez-vous de l'utiliser?Si oui, quelle est la meilleure façon de sécuriser vos déploiements WAN virtuels?Ce n'est pas une question triviale, car tous les pare-feu ne sont pas égaux ou même similaires en termes de capacité à protéger leur client, à sauver la croissance de leur entreprise et à répondre aux exigences opérationnelles.Pour aider les organisations qui évaluent les solutions de sécurité pour protéger leurs déploiements WAN virtuels, cet article considère cinq cas d'utilisation commerciale et explique comment Check Point améliore et complète la sécurité Azure par sa sécurité de réseau cloud de qualité supérieure de qualité supérieure.Contexte de plus en plus d'organisations sont [& # 8230;]
>Are you using Microsoft Azure Virtual WAN, or considering using it? If so, what is the best way to secure your Virtual WAN deployments? This is not a trivial question, because not all firewalls are equal or even similar in terms of their ability to protect their customer, future-proof their business growth and meet operational requirements. To help organizations who are evaluating security solutions to protect their Virtual WAN deployments, this article considers five business use cases and explains how Check Point enhances and complements Azure security with its best-of-breed, enterprise-grade cloud network security. Background More and more organizations are […]
Cloud
Checkpoint.webp 2024-05-09 13:00:21 Avril 2024 \\'s le plus recherché des logiciels malveillants: surtension dans les attaques AndroxGH0st et la baisse de Lockbit3
April 2024\\'s Most Wanted Malware: Surge in Androxgh0st Attacks and the Decline of LockBit3
(lien direct)
> Les chercheurs ont récemment identifié un pic dans les attaques AndroxGH0st, un Troie qui cible les plates-formes Windows, Mac et Linux, qui l'ont vu sauter directement à la deuxième place de la liste des logiciels malveillants.Pendant ce temps, Lockbit3 reste étroitement le premier groupe de ransomwares, malgré une réduction de sa prévalence, notre dernier indice de menace mondial pour avril 2024 SAW, les chercheurs ont révélé une augmentation significative de l'utilisation des attaques AndroxGH0st, le malware étant utilisé comme un outil pour voler des informations sensibles à l'aidebotnets.Parallèlement, Lockbit3 est resté le groupe de ransomware le plus répandu en avril, malgré une baisse de 55% de son taux de détection depuis le début [& # 8230;]
>Researchers recently identified a spike in Androxgh0st attacks, a Trojan that targets Windows, Mac and Linux platforms, which saw it jump straight into second place in the top malware list. Meanwhile, LockBit3 narrowly remains the top ransomware group, despite a reduction in its prevalence Our latest Global Threat Index for April 2024 saw researchers revealed a significant increase in the use of Androxgh0st attacks, with the malware being used as a tool for stealing sensitive information using botnets. Meanwhile, LockBit3 remained the most prevalent ransomware group in April, despite a 55% drop in its rate of detection since the beginning […]
Ransomware Malware Tool Threat
securityintelligence.webp 2024-05-09 13:00:00 Ingénierie sociale à l'ère de l'IA génératrice: prédictions pour 2024
Social engineering in the era of generative AI: Predictions for 2024
(lien direct)
> Les percées dans les modèles de grands langues (LLM) entraînent une course aux armements entre les escrocs de la cybersécurité et de l'ingénierie sociale.Ici & # 8217; s comment il est prêt à se dérouler en 2024. Pour les entreprises, l'IA génératrice est à la fois une malédiction et une opportunité.Alors que les entreprises se précipitent pour adopter la technologie, elles prennent également une toute nouvelle couche de cyber-risques.[& # 8230;]
>Breakthroughs in large language models (LLMs) are driving an arms race between cybersecurity and social engineering scammers. Here’s how it’s set to play out in 2024. For businesses, generative AI is both a curse and an opportunity. As enterprises race to adopt the technology, they also take on a whole new layer of cyber risk. […]
Blog.webp 2024-05-09 12:30:09 REEL HACKEBOX Procédure pas à pas
Reel HackTheBox Walkthrough
(lien direct)
> Résumé La bobine est une machine Windows Active Directory et est considérée comme une boîte dure dans HTB.Cette boîte se distingue par son caractère unique, avec
>Summary Reel is a windows Active Directory machine and is considered as a hard box in HTB. This box stands out for its uniqueness, featuring
mcafee.webp 2024-05-09 12:15:03 Comment protéger vos appareils de santé connectés à Internet
How to Protect Your Internet-Connected Healthcare Devices
(lien direct)
> Les trackers de fitness portés au poignet, les moniteurs de glucose qui testent la glycémie sans piqûre et les brosses à dents connectées qui laissent ...
> Fitness trackers worn on the wrist, glucose monitors that test blood sugar without a prick, and connected toothbrushes that let...
Medical
globalsecuritymag.webp 2024-05-09 12:02:38 Yubico a annoncé la sortie de Yubikey 5.7
Yubico announced the release of YubiKey 5.7
(lien direct)
Les mises à jour significatives au sein du firmware de Yubikey 5.7 incluent une sécurité accrue et une sécurité exposée et une plus grande flexibilité avec la libération de YuBico Authenticator 7 - revues de produits
Significant updates within YubiKey 5.7 firmware include increased passkey storage and expanded security, and greater flexibility with release of Yubico Authenticator 7 - Product Reviews
NIST.webp 2024-05-09 12:00:00 La dernière mise à jour de la belle framework offre des améliorations pour la main-d'œuvre de la cybersécurité
Latest NICE Framework Update Offers Improvements for the Cybersecurity Workforce
(lien direct)
J'ai rejoint NIST en tant que premier directeur à temps plein de The Nice Framework en octobre 2020, juste un court mois avant la publication de la première publication spéciale de révision NIST 800-181, The Nice Workforce Framework for Cybersecurity (Nice Framework).Cette révision & # 8211;Loin de finaliser le travail & # 8211;était le point de départ qui nous a conduits à un rafraîchissement complet des composants de la belle framework, qui comprend: les catégories de rôles de travail révisées et les rôles de travail & # 8211;y compris un nouveau rôle de travail.Onze nouveaux domaines de compétences qui étendent les connaissances et compétences de la cybersécurité du cadre.Tâche, connaissances et compétences mises à jour
I joined NIST as the first full-time manager of the NICE Framework in October 2020, just one short month before NICE published the first revision NIST Special Publication 800-181, the NICE Workforce Framework for Cybersecurity (NICE Framework). That revision – far from finalizing work – was the starting point that led us to a complete refresh of the NICE Framework components, which includes: Revised Work Role Categories and Work Roles – including one new Work Role. Eleven new Competency Areas that extend the Framework\'s cybersecurity knowledge and skills. Updated Task, Knowledge, and Skill
globalsecuritymag.webp 2024-05-09 11:58:39 SecureWorks & Reg;annoncé la sortie de SecureWorks Taegis ™ NDR
Secureworks® announced the release of Secureworks Taegis™ NDR
(lien direct)
SecureWorks apporte la prévention et la détection des menaces alimentées par AI au réseau avec Taegis NDR La nouvelle solution permet aux organisations d'intégrer leur réseau à tous les contrôles de sécurité pour atténuer les risques - revues de produits
Secureworks Brings AI-Powered Threat Prevention and Detection To The Network With Taegis NDR New solution empowers organizations to integrate their network with all security controls to mitigate risk - Product Reviews
Threat
Blog.webp 2024-05-09 11:44:45 Intelbroker Hacker fuit les données de la Banque HSBC et Barclays présumées
IntelBroker Hacker Leaks Alleged HSBC & Barclays Bank Data
(lien direct)
par waqas Les pirates prétendent avoir violé un entrepreneur tiers de HSBC et Barclays, volant des données sensibles, y compris les fichiers de base de données, le code source, etc. Ceci est un article de HackRead.com Lire le post d'origine: Intelbroker Hacker fuit HSBC & amp présumé HSBC;Barclays Bank Data
By Waqas Hackers claim to have breached a third-party contractor of HSBC and Barclays, stealing sensitive data including database files, source code, and more. This is a post from HackRead.com Read the original post: IntelBroker Hacker Leaks Alleged HSBC & Barclays Bank Data
The_Hackers_News.webp 2024-05-09 11:41:00 Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils
Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover
(lien direct)
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance. Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next
Vulnerability Threat
RecordedFuture.webp 2024-05-09 11:39:46 La Pologne dit qu'elle a été ciblée par des pirates de renseignement militaire russe
Poland says it was targeted by Russian military intelligence hackers
(lien direct)
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance. Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next
DarkReading.webp 2024-05-09 11:32:08 Les entreprises technologiques promettent sécurisées par des produits de conception
Tech Companies Promise Secure by Design Products
(lien direct)
Plus de 60 entreprises signent la Secure by Design Pledge de CISA pour considérer la sécurité de la phase de conception et tout au long du cycle de vie du produit.
Over 60 companies sign the secure by design pledge from CISA to consider security from the design phase and throughout the product life cycle.
IndustrialCyber.webp 2024-05-09 11:24:34 Cyble détecte les vulnérabilités critiques dans le logiciel d'entreprise CyberPower PowerPanel utilisé dans l'infrastructure critique
Cyble detects critical vulnerabilities in CyberPower PowerPanel Business Software used in critical infrastructure
(lien direct)
> Les chercheurs de Cyble ont révélé de multiples vulnérabilités dans les logiciels commerciaux de Cyberpower PowerPanel, ce qui soulève des préoccupations concernant la sécurité critique des infrastructures.Ces vulnérabilités ...
>Cyble researchers revealed multiple vulnerabilities in CyberPower PowerPanel Business Software, raising concerns about critical infrastructure security. These vulnerabilities...
Vulnerability
bleepingcomputer.webp 2024-05-09 11:21:59 Dell met en garde contre la violation des données, 49 millions de clients auraient été touchés
Dell warns of data breach, 49 million customers allegedly affected
(lien direct)
Dell avertit les clients d'une violation de données après qu'un acteur de menace a affirmé avoir volé des informations pour environ 49 millions de clients.[...]
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers. [...]
Data Breach Threat
IndustrialCyber.webp 2024-05-09 11:15:55 Cyolo, partenaire Dragos pour dévoiler l'offre d'accès à distance sécurisé holistique pour les infrastructures critiques
Cyolo, Dragos partner to unveil holistic secure remote access offering for critical infrastructure
(lien direct)
> Cyolo a annoncé un partenariat avec des dragos qui combine la visibilité et la détection de la menace OT avec un accès à distance sécurisé, la restauration ...
>Cyolo announced a partnership with Dragos that combines OT threat visibility and detection with secure remote access, catering...
Threat Industrial
IndustrialCyber.webp 2024-05-09 11:13:50 New Siemens Simatic Automation Workstation pour offrir un contrôle d'usine rationalisé
New Siemens Simatic Automation Workstation to offer streamlined factory control
(lien direct)
> La société de technologie Siemens a annoncé mercredi une \\ 'percée \' dans le défi de gérer étroitement de nombreux points de contrôle matériel ...
>Technology company Siemens announced on Wednesday a \'breakthrough\' in the challenge of closely managing numerous hardware control points...
Blog.webp 2024-05-09 11:10:21 Exploiter l'état de course à l'aide de l'intrus turbo
Exploiting Race Condition using Turbo Intruder
(lien direct)
> En sécurité Web, une condition de course fait référence à un scénario où le comportement d'une application Web est influencé par la séquence ou le calendrier de
>In web security, a race condition refers to a scenario where the behaviour of a web application is influenced by the sequence or timing of
IndustrialCyber.webp 2024-05-09 11:09:44 Nozomi, Mandiant étend une alliance pour stimuler la détection et la réponse des menaces pour l'infrastructure critique mondiale
Nozomi, Mandiant extend alliance to boost threat detection and response for global critical infrastructure
(lien direct)
Nozomi Networks et Mandiant, qui fait partie de Google Cloud, a annoncé mercredi qu'ils avaient élargi leur partenariat mondial à ...
Nozomi Networks and Mandiant, part of Google Cloud, announced Wednesday that they have expanded their global partnership to...
Threat Cloud
InfoSecurityMag.webp 2024-05-09 11:00:00 Le réseau russe propulsé par l'IA pousse de fausses nouvelles politiques
AI-Powered Russian Network Pushes Fake Political News
(lien direct)
Les chercheurs découvrent l'opération d'influence russe à grande échelle en utilisant Genai pour influencer les électeurs
Researchers discover large-scale Russian influence operation using GenAI to influence voters
Blog.webp 2024-05-09 10:26:03 L'avenir de la formation par e-mail à phishing pour les employés en cybersécurité
The Future of Phishing Email Training for Employees in Cybersecurity
(lien direct)
> Par waqas Découvrez l'avenir de la formation par e-mail à phishing, y compris les simulations personnalisées, la gamification, l'IA et les scénarios réalistes.Germer vos employés à lutter contre l'évolution des cyber-menaces et à protéger votre organisation. Ceci est un article de HackRead.com Lire le post original: L'avenirde la formation par e-mail à phishing pour les employés de la cybersécurité
>By Waqas Discover the future of phishing email training, including personalized simulations, gamification, AI, and realistic scenarios. Empower your employees to combat evolving cyber threats and protect your organization. This is a post from HackRead.com Read the original post: The Future of Phishing Email Training for Employees in Cybersecurity
The_State_of_Security.webp 2024-05-09 10:08:04 Le FBI avertit les détaillants américains que les cybercriminels ciblent leurs systèmes de cartes-cadeaux
FBI Warns US Retailers That Cybercriminals Are Targeting Their Gift Card Systems
(lien direct)
Le FBI a émis un avertissement aux détaillants américains de un anneau de piratage malveillant motivé financièrement qui a ciblé les employés avec des attaques de phishing dans le but de créer des cartes-cadeaux frauduleuses.Le personnel des bureaux d'entreprise des sociétés de vente au détail américain a été l'objectif d'attaques de phishing par e-mail et de phishing SMS («smirants»).Ces attaques tentent d'accéder aux comptes des employés, aux systèmes informatiques et aux services cloud utilisés par l'entreprise.Une fois qu'ils ont eu accès, les cybercriminels ciblent d'autres employés afin de se déplacer latéralement dans un réseau.Ils tentent de ...
The FBI has issued a warning to US retailers about a financially-motivated malicious hacking ring that has been targeting employees with phishing attacks in an attempt to create fraudulent gift cards. Staff at the corporate offices of US retail companies have been the target of highly-sophisticated email phishing and SMS phishing ("smishing") attacks. These attacks attempt to gain access to employee accounts, IT systems, and cloud services used by the company. Once they have gained access, the cybercriminals target other employees in order to move laterally through a network. They attempt to...
Cloud
SecureList.webp 2024-05-09 10:00:28 Rapport sur les tendances de l'APT Q1 2024
APT trends report Q1 2024
(lien direct)
Le rapport présente les développements les plus importants relatifs aux groupes APT au T1 2024, y compris les nouvelles campagnes de logiciels malveillants Dunequixote et Durian et l'activité hacktiviste.
The report features the most significant developments relating to APT groups in Q1 2024, including the new malware campaigns DuneQuixote and Durian, and hacktivist activity.
Malware
InfoSecurityMag.webp 2024-05-09 08:30:00 Faux magasins en ligne escroc plus de 850 000 acheteurs
Fake Online Stores Scam Over 850,000 Shoppers
(lien direct)
Les chercheurs découvrent plus de 75 000 domaines accueillant des sites de commerce électronique frauduleux, dans une campagne surnommée Bogusbazaar
Researchers discover 75,000+ domains hosting fraudulent e-commerce sites, in a campaign dubbed BogusBazaar
globalsecuritymag.webp 2024-05-09 08:19:57 Payer ou ne pas payer?Les entreprises ont besoin d'aide face aux attaques de ransomwares
To pay or not to pay? Companies need help facing ransomware attacks
(lien direct)
payer ou ne pas payer?Les entreprises ont besoin d'aide confrontées à des attaques de ransomwares.Par James Watts, directeur général de Databarracks - opinion
To pay or not to pay? Companies need help facing ransomware attacks. By James Watts, Managing Director at Databarracks - Opinion
Ransomware
globalsecuritymag.webp 2024-05-09 07:50:58 Dernier groupe de sécurité VIPRE Tendances de menace des e-mails expose le paysage mondial de la menace de phishing et de logiciels malveillants
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape
(lien direct)
Les dernières tendances des tendances de la menace par e-mail du groupe de sécurité vipre expose le paysage mondial de phishing et de logiciels malveillants Les États-Unis, le Royaume-Uni, l'Irlande et le Japon émergent comme la principale source de spam;Les secteurs de la fabrication, du gouvernement et des informations sont les plus victimes;Pikabot Top Malware Family - rapports spéciaux
Latest VIPRE Security Group Email Threat Trends Research Exposes Global Phishing and Malware Threat Landscape The US, UK, Ireland, and Japan emerge as the main source of spam; manufacturing, government, and IT sectors are most victimised; Pikabot top malware family - Special Reports
Spam Malware Threat
Last update at: 2024-05-09 19:11:01
See our sources.
My email:

To see everything: RSS Twitter