What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability
Checkpoint.webp 2024-05-23 13:07:07 Sharp Dragon se développe vers l'Afrique et les Caraïbes
Sharp Dragon Expands Towards Africa and The Caribbean
(lien direct)
> Introduction des résultats clés Depuis 2021, les recherches sur le point de contrôle ont surveillé de près les activités de Sharp Dragon (anciennement appelé Panda Sharp *), un acteur de menace chinois.Les activités historiques consistent principalement en des e-mails de phishing hautement ciblés, conduisant auparavant au déploiement de & # 160; victorydll & # 160; ou & # 160; soul & # 160; framework.Alors que les opérateurs de dragons tranchants finaux ont déployé des heures supplémentaires, leur modus operandi [& # 8230;]
>Key Findings Introduction Since 2021, Check Point Research has been closely monitoring the activities of Sharp Dragon (Formerly referred to as Sharp Panda*), a Chinese threat actor. Historical activities mostly consist of highly-targeted phishing emails, previously leading to the deployment of VictoryDLL or Soul framework. While the final payloads Sharp Dragon operators have deployed overtime changed, their modus operandi […]
Threat
InfoSecurityMag.webp 2024-05-23 13:00:00 NVD LEVES Vulnérabilités exploitées sans contrôle
NVD Leaves Exploited Vulnerabilities Unchecked
(lien direct)
Plus de la moitié des vulnérabilités exploitées connues de CISA \\ divulguées depuis février 2024 n'ont pas encore été analysées par la base de données nationale de vulnérabilité de NIST \\
Over half of CISA\'s known exploited vulnerabilities disclosed since February 2024 have not yet been analyzed by NIST\'s National Vulnerability Database
Vulnerability
CS.webp 2024-05-23 13:00:00 Le groupe de cybercriminalité marocaine se fait passer pour les organisations à but non lucratif et abuse des services cloud pour raties en espèces de cartes-cadeaux
Moroccan cybercrime group impersonates nonprofits and abuses cloud services to rake in gift card cash
(lien direct)
> Les chercheurs de Microsoft disent que le groupe, suivi comme Storm-0539 ou Atlas Lion, cible les employés avec les grands détaillants américains qui contrôlent les opérations de cartes-cadeaux.
>Microsoft researchers say the group, tracked as Storm-0539 or Atlas Lion, targets employees with major U.S. retailers who control gift card operations.
Cloud
Netskope.webp 2024-05-23 13:00:00 Phishing avec les travailleurs de Cloudflare: phishing transparent et contrebande de HTML
Phishing with Cloudflare Workers: Transparent Phishing and HTML Smuggling
(lien direct)
> Résumé Netskope Threat Labs suit plusieurs campagnes de phishing qui abusent des travailleurs de CloudFlare.Les campagnes sont probablement le travail de différents attaquants car ils utilisent deux techniques très différentes.Une campagne (similaire à la campagne Azorult précédemment divulguée) utilise HTML debout, une technique d'évasion de détection souvent utilisée pour télécharger des logiciels malveillants, pour masquer le contenu de phishing [& # 8230;]
>Summary Netskope Threat Labs is tracking multiple phishing campaigns that abuse Cloudflare Workers. The campaigns are likely the work of different attackers since they use two very different techniques. One campaign (similar to the previously disclosed Azorult campaign) uses HTML smuggling, a detection evasion technique often used for downloading malware, to hide the phishing content […]
Threat Malware
DarkReading.webp 2024-05-23 12:21:28 L'épuisement persistant est toujours une crise de la cybersécurité
Persistent Burnout Is Still a Crisis in Cybersecurity
(lien direct)
L'épuisement professionnel est un problème souvent rapporté parmi les professionnels de la sécurité depuis des années.Y a-t-il de nouvelles idées pour soutenir la santé mentale dans l'industrie?
Burnout has been an oft-reported problem among security professionals for years. Are there any new ideas for supporting mental health in the industry?
PaloAlto.webp 2024-05-23 12:00:59 Création d'un programme de sécurité avec moins de complexité et plus de visibilité
Creating a Security Program with Less Complexity and More Visibility
(lien direct)
> Notre rapport de réponse aux incidents en 2024 montre comment les vulnérabilités sont non corrigées et les ressources critiques sont exposées.
>Our 2024 Incident Response Report shows how vulnerabilities go unpatched, and critical resources sit exposed.
Vulnerability
SecureList.webp 2024-05-23 12:00:39 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into ransomware
(lien direct)
Le Kaspersky Gert a détecté un nouveau groupe qui a abusé des fonctionnalités de Microsoft Windows en modifiant le système pour réduire les défenses et utiliser l'utilitaire MS Bitlocker local pour crypter des lecteurs entiers et exiger une rançon.
The Kaspersky GERT has detected a new group that has been abusing Microsoft Windows features by modifying the system to lower the defenses and using the local MS BitLocker utility to encrypt entire drives and demand a ransom.
Ransomware
Cisco.webp 2024-05-23 12:00:38 Démystifier le réseautage multicloud avec la défense Cisco Multicloud
Demystifying Multicloud Networking with Cisco Multicloud Defense
(lien direct)
Découvrez comment Cisco tire parti de Cisco Defence Orchestrator, Multicloud Defence et Secure Firewall pour connecter en toute sécurité les applications du site au cloud et entre les nuages.
See how Cisco is leveraging Cisco Defense Orchestrator, Multicloud Defense, and Secure Firewall to securely connect apps from site to cloud and between clouds.
Cloud
Darktrace.webp 2024-05-23 11:36:00 Comment protéger votre organisation contre les équipes de Microsoft aux équipes de phishing
How to Protect your Organization Against Microsoft Teams Phishing Attacks
(lien direct)
Ces derniers mois, nous avons vu une augmentation spectaculaire du nombre d'attaques utilisant des équipes Microsoft comme vecteur de menace.Ce blog explorera pourquoi les équipes deviennent un point d'entrée si populaire, comment les offres de sécurité intégrées et de marché ne parviennent pas à répondre aux menaces sophistiquées des équipes, et pourquoi l'IA comportementale est la solution à la détection précoce de l'ingénierie sociale basée sur les équipes et des compromis de comptes.
In recent months, we\'ve seen a dramatic rise in the number of attacks using Microsoft Teams as a threat vector. This blog will explore why Teams is becoming such a popular entry point, how built-in and market security offerings fail to address sophisticated Teams threats, and why behavioral AI is the solution to early detection of Teams-based social engineering and account compromise.
Threat
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
InfoSecurityMag.webp 2024-05-23 11:02:00 Dossiers nationaux des données écossaises violées dans le NHS Cyberattack
National Records of Scotland Data Breached in NHS Cyber-Attack
(lien direct)
National Records of Scotland a déclaré que les données personnelles sensibles qu'il tient faisait partie des informations volées et publiées en ligne par des attaquants de Ransomware de NHS Dumfries et Galloway
National Records of Scotland said sensitive personal data it holds was part of information stolen and published online by ransomware attackers from NHS Dumfries and Galloway
Ransomware
Chercheur.webp 2024-05-23 11:00:36 Assistants et intimité personnels d'IA
Personal AI Assistants and Privacy
(lien direct)
Microsoft est Essayer de créer un assistant numérique personnel: Lors d'un événement de conférence de construction lundi, Microsoft a révélé une nouvelle fonctionnalité alimentée par AI appelée & # 8220; Rappel & # 8221;Pour copiloote + pcs Cela permettra aux utilisateurs de Windows 11 de rechercher et de récupérer leurs activités passées sur leur PC.Pour le faire fonctionner, Rappel enregistre tout ce que les utilisateurs font sur leur PC, y compris les activités dans les applications, les communications lors de réunions en direct et les sites Web visités pour la recherche.Malgré le cryptage et le stockage local, la nouvelle fonctionnalité soulève des problèmes de confidentialité pour certains utilisateurs de Windows. i a écrit sur ...
Microsoft is trying to create a personal digital assistant: At a Build conference event on Monday, Microsoft revealed a new AI-powered feature called “Recall” for Copilot+ PCs that will allow Windows 11 users to search and retrieve their past activities on their PC. To make it work, Recall records everything users do on their PC, including activities in apps, communications in live meetings, and websites visited for research. Despite encryption and local storage, the new feature raises privacy concerns for certain Windows users. I wrote about...
Conference
SecurityWeek.webp 2024-05-23 11:00:00 Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport
Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report
(lien direct)
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
Threat Vulnerability
SecurityWeek.webp 2024-05-23 10:24:58 400 000 touchés par la violation de données centromée
400,000 Impacted by CentroMed Data Breach
(lien direct)
> Les informations personnelles de 400 000 personnes ont été compromises dans une violation de données à El Centro del Barrio (centromé).
>The personal information of 400,000 individuals was compromised in a data breach at El Centro Del Barrio (CentroMed).
Data Breach
SecurityWeek.webp 2024-05-23 10:11:59 L'opérateur NYSE InterContinental Exchange obtient 10 millions de dollars amende sur 2021 Hack
NYSE Operator Intercontinental Exchange Gets $10M SEC Fine Over 2021 Hack
(lien direct)
> Intercontinental Exchange, la société qui exploite NYSE et d'autres bourses, a accepté de payer une amende de 10 millions de dollars liée à un hack 2021.
>Intercontinental Exchange, the company that operates NYSE and other exchanges, has agreed to pay a $10 million fine related to a 2021 hack.
Hack
globalsecuritymag.webp 2024-05-23 10:09:19 Vigilance Vulnerability Alerts - Xen | Noyau Linux: memory leak via xen-netback, analyzed on 08/05/2024 (lien direct) An attacker, in a guest system, can create a memory leak of Xen | Noyau Linux, via xen-netback, in order to trigger a denial of service. - Security Vulnerability Vulnerability
DarkReading.webp 2024-05-23 10:00:00 La Chine APT a volé des secrets géopolitiques du Moyen-Orient, Afrique et amp; AMP;Asie
China APT Stole Geopolitical Secrets From Middle East, Africa & Asia
(lien direct)
L'une des plus grandes opérations d'espionnage de la Chine doit son succès aux bogues de longue date de Microsoft Exchange, aux outils open source et aux vieux logiciels malveillants.
One of China's biggest espionage operations owes its success to longstanding Microsoft Exchange bugs, open source tools, and old malware.
Malware Tool
silicon.fr.webp 2024-05-23 09:41:18 Le référentiel HDS s\'imprègne de SecNumCloud (lien direct) Mis à jour, le référentiel de certification HDS inclut une partie des exigences de souveraineté inscrites dans SecNumCloud.
SecurityWeek.webp 2024-05-23 09:31:12 En utilisant l'IA, MasterCard s'attend à trouver des cartes compromises plus rapidement, avant qu'ils ne soient utilisés par les criminels
Using AI, Mastercard Expects to Find Compromised Cards Quicker, Before They Get Used by Criminals
(lien direct)
> MasterCard intègre l'IA dans sa technologie de prédiction de fraude qui, selon elle, sera en mesure de voir des modèles dans les cartes volées plus rapidement et de permettre aux banques de les remplacer avant d'être utilisées par les criminels.
>Mastercard is integrating AI into its fraud-prediction technology that it expects will be able to see patterns in stolen cards faster and allow banks to replace them before they are used by criminals.
ZDNet.webp 2024-05-23 09:26:50 Mes 5 extensions incontournables pour Firefox sur Android (et pour quoi je les utilise)
My 5 must-have extensions for Firefox on Android (and what I use them for)
(lien direct)
Si vous êtes déjà passé à Firefox sur Android, ou si vous envisagez de faire le changement, vous pourriez être intéressé à savoir que le navigateur mobile comprend des extensions pour augmenter l'ensemble des fonctionnalités.Voici mes favoris.
If you\'ve already switched to Firefox on Android, or are considering making the switch, you might be interested in knowing the mobile browser includes extensions to boost the feature set. Here are my favorites.
Mobile
globalsecuritymag.webp 2024-05-23 09:25:52 Quside collabore avec Equinix pour protéger les entreprises contre les cyberattaques sophistiquées (lien direct) La technologie de génération de nombres aléatoires quantiques est désormais accessible à des milliers d'entreprises en France Quside collabore avec Equinix pour protéger les entreprises contre les cyberattaques sophistiquées - Business
Pirate.webp 2024-05-23 09:19:27 Comment évaluer le risque cyber d\'une entreprise à géométrie variable ? (lien direct) >De nos jours, pour une entreprise, assurer sa sécurité informatique est devenu un sport collectif où tous ses partenaires et ses fournisseurs doivent mouiller le maillot pour vaincre la cybermenace. Dans un monde où les frontières numériques s’estompent entre les différents acteurs de l'économie, les données circulent tous les jours et les collaborations avec des […] The post Comment évaluer le risque cyber d'une entreprise à géométrie variable ? first appeared on UnderNews.
InfoSecurityMag.webp 2024-05-23 09:15:00 Github corrige une défaut de gravité maximale dans le serveur d'entreprise
GitHub Fixes Maximum Severity Flaw in Enterprise Server
(lien direct)
Un bug de serveur d'entreprise GitHub nouvellement corrigé a un score CVSS de 10
A newly patched GitHub Enterprise Server bug has a CVSS score of 10
globalsecuritymag.webp 2024-05-23 09:14:42 Integrity360 développe l'offre avec Armis Partnership
Integrity360 expands offering with Armis partnership
(lien direct)
Integrity360 développe l'offre avec Armis Partnership • L'offre conjointe pour offrir aux organisations une visibilité complète de leur domaine numérique entier, y compris l'IOT, l'IoT, l'OT et les actifs de soins de santé • Les services gérés pour permettre aux entreprises d'identifier les lacunes potentielles de la cybersécurité et de repérer les anomalies à travers leur surface d'attaque • Integrity360 s'attend à une adoption accrue dans les secteurs clés, notamment les soins de santé, la pharmacie, la fabrication et les services publics et l'augmentation de la demande des autres verticales, y compris les services financiers et la vente au détail - nouvelles commerciales
Integrity360 expands offering with Armis partnership • Joint offering to provide organisations with complete visibility of their entire digital estate including IT, IoT, OT, and Healthcare assets • Managed services to enable companies to identify potential cyber security gaps and spot anomalies across their attack surface • Integrity360 expects heightened uptake across key sectors including healthcare, pharma, manufacturing, and utilities and increased demand from other verticals including financial services and retail - Business News
Industrial Medical
SecureList.webp 2024-05-23 09:00:15 Un voyage dans les interfaces Null oubliées et MS-RPC
A journey into forgotten Null Session and MS-RPC interfaces
(lien direct)
Il s'agit de la première partie de la recherche, consacrée à la vulnérabilité de session nul, à l'interface MS-RPC non autorisée et à l'énumération des utilisateurs de domaine.
This is the first part of the research, devoted to null session vulnerability, unauthorized MS-RPC interface and domain user enumeration.
Vulnerability
globalsecuritymag.webp 2024-05-23 08:59:54 Kaspersky organise une série de formations en cybersécurité pour INTERPOL (lien direct) Kaspersky organise une série de formations en cybersécurité pour INTERPOL - Marchés
globalsecuritymag.webp 2024-05-23 08:57:51 Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde (lien direct) Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde L'équipe Eviden Pologne, qui fait partie de l'équipe internationale Pologne-Finlande, monte sur le podium pour la deuxième année consécutive - Business
globalsecuritymag.webp 2024-05-23 08:45:11 Zerto intègre s Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP (lien direct) Zerto intègre son environnement isolé Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP Une offre tout-en-un qui va permettre aux entreprises de protéger leurs données critiques et de minimiser les perturbations des attaques ransomware - Produits
News.webp 2024-05-23 08:30:13 UK Data Watchdog veut six chiffres de N Ireland Cops après la fuite de données de 2023
UK data watchdog wants six figures from N Ireland cops after 2023 data leak
(lien direct)
Discount massif appliqué pour sauver le budget de l'hélicoptère de Save Cop Shop \\ à la suite d'une fuite de données qui a apporté "la peur tangible de la menace à la vie", le chien de garde de la protection des données du Royaume-Uni dit qu'il a l'intentePour amender le service de police d'Irlande du Nord (PSNI) & Pound; 750 000 (955 798 $).…
Massive discount applied to save cop shop\'s helicopter budget Following a data leak that brought "tangible fear of threat to life", the UK\'s data protection watchdog says it intends to fine the Police Service of Northern Ireland (PSNI) £750,000 ($955,798).…
Threat Legislation
InfoSecurityMag.webp 2024-05-23 08:30:00 PSNI Faces & Pound; 750 000 violation de données amende après une fuite de feuille de calcul
PSNI Faces £750,000 Data Breach Fine After Spreadsheet Leak
(lien direct)
Le service de police d'Irlande du Nord a été condamné à une amende et à 750k à la suite d'une grave violation de données l'année dernière
The Police Service of Northern Ireland has been fined £750K following a serious data breach last year
Data Breach Legislation
ProofPoint.webp 2024-05-23 08:02:17 Proofpoint vs sécurité anormale: une entreprise Fortune 500 explique pourquoi on est meilleur
Proofpoint vs. Abnormal Security: A Fortune 500 Company Explains Why One Is Better
(lien direct)
Businesses that choose Proofpoint tend to stay with us. In fact, while many start by using our email threat detection tools, over time they often consolidate their other cybersecurity tools with us. They end up using Proofpoint for their other attack surfaces, like identity threats and information protection.   But what happens if they\'re forced to adopt Abnormal Security by senior management? That\'s what happened to the Fortune 500 financial services corporation discussed in this blog post. They wanted to share their story but requested anonymity. As a customer of both Proofpoint and Abnormal, they have some key insights about what makes Proofpoint stand out from the competition.  A defense-in-depth approach   An existing Microsoft 365 E5 customer, the company deployed a defense-in-depth security approach because the native and Microsoft Defender email security capabilities were not good enough to detect and block phishing, malware and ransomware. They also used CrowdStrike and complemented these tools with Proofpoint Threat Protection. Proofpoint ensured that they could detect and block more sophisticated email threats like:  Socially engineered attacks  Business email compromise (BEC)  Advanced credential phishing  By combining Microsoft, Proofpoint and CrowdStrike, the customer had powerful email security. It could detect and block email threats and automate remediation across its offices worldwide. And it had a strong continuous detection model (predelivery, post-delivery and click-time) throughout its entire email delivery flow. End-to-end protection is why 87% of Fortune 100 companies trust Proofpoint to protect their people and business.   Because the customer\'s senior executive management team truly believed in the defense-in-depth approach, it decided to add Abnormal Security as an additional layer of defense. Abnormal is an API-based, post-delivery, remediation-only tool that\'s positioned as easy to use. Featuring behavioral AI, it\'s sold as a “set it and forget it” tool that can detect and remediate email threats faster while improving operational efficiency.   The company soon integrated Abnormal with its existing Microsoft 365 APIs so that Abnormal could receive emails from Microsoft. At the same time, the customer deactivated automated remediation in Proofpoint Threat Response Auto-Pull. The Abnormal tool was now in charge of analyzing emails post-delivery.  “We were told it would be \'set it and forget it\' with Abnormal but found it couldn\'t be further from the truth.”           - IT director, data security, Fortune 500 financial services company  A head-to-head comparison: Proofpoint vs. Abnormal  Once they started using Abnormal, the cybersecurity team watched what it could do and assessed how the company\'s new defense-in-depth approach was going. Here\'s what they observed.  Predelivery efficacy: Proofpoint wins   Unlike Proofpoint, Abnormal does not provide any predelivery detection or analysis capabilities; it has a 0% predelivery efficacy rate. Compare that to Proofpoint predelivery detection, which stops known and emerging threats before they are delivered to users\' inboxes. This prevents users from engaging with threats and reduces the downstream burden on security teams.   Proofpoint uses a multilayered detection stack to accurately identify and catch the widest array of threats. Our broad set of detection technology means that we can apply the right technique for the right threat. This includes QR code scams, URL-based threats and BEC attacks.   By combining our existing attachment defense with our new predelivery hold and sandboxing of suspicious messages with URLs, Proofpoint ensures that fewer malicious URLs and dangerous payloads are delivered to users\' inboxes. This includes QR codes or any malicious files that are attached to emails. And thanks to our new predelivery large language model (L Threat Ransomware Malware Tool
The_State_of_Security.webp 2024-05-23 07:51:13 10 ans de prison pour 4,5 millions de dollars Bec qui ont acheté Ferrari pour blanchir de l'argent
10 Years in Prison for $4.5 million BEC Scammer Who Bought Ferrari to Launder Money
(lien direct)
Un escroc a été condamné à 10 ans de prison pour avoir lancé plus de 4,5 millions de dollars américains obtenus en ciblant les entreprises et les personnes âgées avec des compromis par courrier électronique (BEC) et des escroqueries de fraude romantique.Malachi Mullings, un homme de 31 ans de Sandy Springs, en Géorgie, a été accusé d'ouvrir 20 comptes bancaires au nom d'une entreprise simulée, The Mullings Group LLC, pour blanchir des millions de dollars générés par une activité frauduleuse entre 2019 et juillet 2021.Une partie de l'argent traité par Mullings avait été fraudé de «nombreuses victimes individuelles» qui étaient tombées en faute d'escroqueries romantiques.Plusieurs de ...
A scammer has been sentenced to 10 years in prison for laundering over US $4.5 million obtained by targeting businesses and the elderly with Business Email Compromise ( BEC) and romance fraud scams. Malachi Mullings, a 31-year-old from Sandy Springs, Georgia, was charged with opening 20 bank accounts in the name of a sham company, The Mullings Group LLC, to launder millions of dollars generated through fraudulent activity between 2019 and July 2021. Some of the money that Mullings processed had been defrauded from "numerous individual victims" who had fallen foul of romance scams. Several of...
Legislation
globalsecuritymag.webp 2024-05-23 07:46:50 adista lance deux offres clés en main de cybersécurité pour les PME (lien direct) adista lance deux offres clés en main de cybersécurité pour les PME - Produits
globalsecuritymag.webp 2024-05-23 07:38:36 Etude Piwik PRO : Six après l\'entrée en application du RGPD, une majorité d\'entreprises françaises le considèrent comme une loi importante (lien direct) Etude Piwik PRO : Six après l'entrée en application du RGPD, une majorité d'entreprises françaises le considèrent comme une loi importante En 2024, les entreprises françaises considèrent que le RGPD est nécessaire et utile, et qu'il ne freine pas l'efficacité de leurs stratégies marketing, tout en respectant la vie privée des utilisateurs. - RGPD Legislation
globalsecuritymag.webp 2024-05-23 07:21:45 Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise (lien direct) Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise. 41 % disent que les équipes IT et Sécurité ont du mal à collaborer pour gérer la cybersécurité, ce qui contribue au manque d'alignement au sein de l'entreprise et renforce les risques pour la sécurité. - Investigations
globalsecuritymag.webp 2024-05-23 07:05:27 LogPoint a nommé un joueur de niche dans le Gartner & Reg 2024;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
LogPoint a nommé un joueur de niche dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements - magic quadrant
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management - MAGIC QUADRANT
Korben.webp 2024-05-23 07:00:00 TimeGPT – L\'IA qui prédit l\'avenir (lien direct) TimeGPT est un modèle d'IA révolutionnaire capable de prédire avec précision les séries temporelles. Découvrez comment cette avancée majeure en apprentissage profond peut transformer divers domaines, de la finance à la santé.
News.webp 2024-05-23 05:45:07 Acheteriez-vous des logiciels espions Pegasus à cet escroc?
Would you buy Pegasus spyware from this scammer?
(lien direct)
vous devriez \\ 't & # 8211;Les chercheurs indiens de l'INFOSEC avertissent que vous obtiendrez des déchets aléatoires à la place la société indienne de l'infosec Cloudsek a averti mercredi que les escrocs vendent du code contrefait annoncé comme le notoire de la notoire de Pegasus.>
You shouldn\'t – Indian infosec researchers warn you\'ll get random junk instead Indian infosec firm CloudSEK warned on Wednesday that scammers are selling counterfeit code advertised as the NSO Group\'s notorious Pegasus spyware.…
News.webp 2024-05-23 03:47:12 \\ 'Aligned \\' Spyware Slingers opérant depuis 2018 Unmasked enfin
\\'China-aligned\\' spyware slingers operating since 2018 unmasked at last
(lien direct)
La brume de mer impartiale adepte de rester sous le radar Bitdefender dit qu'elle a retrouvé et exposé un gang en ligne qui fonctionne depuis 2018 presque sans trace & # 8211;et travailler probablement pour les intérêts chinois.…
CS.webp 2024-05-23 01:07:40 Actuels et anciens fonctionnaires du gouvernement vantent les progrès de la collaboration de l'industrie
Current, former government cyber officials tout industry collaboration advancements
(lien direct)
> Easterly, Krebs et d'autres discutent de la violation de l'Ivanti, expirant les protections juridiques pour les entreprises qui partagent des données sur les menaces avec les fédérales et les progrès du JCDC.
>Easterly, Krebs and others discuss Ivanti breach, expiring legal protections for companies that share threat data with feds, and JCDC progress.
Threat
BBC.webp 2024-05-22 23:02:14 PSNI pourrait être condamné à une amende et à 750k sur la violation de données
PSNI could be fined £750k over data breach
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Data Breach Legislation
RecordedFuture.webp 2024-05-22 20:55:21 Des pirates chinois compromettant les entités militaires et gouvernementales autour de la mer de Chine méridionale, le rapport trouve
Chinese hackers compromising military and gov\\'t entities around South China Sea, report finds
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Blog.webp 2024-05-22 20:50:35 Le nouveau groupe APT «Undening Sea Haze» atteint des cibles militaires en mer de Chine méridionale
New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
(lien direct)
par waqas Le modus operandi de la brume de mer \\ s'étend sur cinq ans, avec des preuves datant de 2018, révèle Bitdefender Labs \\ 'Investigation. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe APT & # 8220; Haze Sea Undeming & # 8221;Frappe les cibles militaires en mer de Chine méridionale
By Waqas Unfading Sea Haze\'s modus operandi spans over five years, with evidence dating back to 2018, reveals Bitdefender Labs\' investigation. This is a post from HackRead.com Read the original post: New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
MitnickSecurity.webp 2024-05-22 20:38:00 Comprendre les vecteurs d'attaque de cybersécurité post-inoculation
Understanding Post-Inoculation Cybersecurity Attack Vectors
(lien direct)
RiskIQ.webp 2024-05-22 20:16:56 UAC-0006 Cyberattaques augmentées
UAC-0006 Increased Cyberattacks
(lien direct)
## Instantané L'équipe gouvernementale de réponse d'urgence informatique de l'Ukraine (CER-UA) a observé une activité accrue d'un acteur de menace financièrement déplacé qu'ils suivent en tant que UAC-0006.Depuis le 20 mai 2024, le groupe a mené au moins deux campagnes de distribution de logiciels malveillants distinctes. ## Description CERT-UA rapporte que ces campagnes distribuent un malware SmokeLoader via des e-mails de phishing.Ces e-mails contiennent des archives zip avec des fichiers malveillants, y compris des fichiers .IMG avec des fichiers exécutables (.exe) et des documents Microsoft Access (.ACCDB) avec des macros intégrés.Ces macros exécutent des commandes PowerShell pour télécharger et exécuter les fichiers exécutables. Après le compromis initial du système, des logiciels malveillants supplémentaires tels que TALESHOT et RMS sont téléchargés et installés.Actuellement, le botnet comprend plusieurs centaines d'ordinateurs infectés.À la suite de cette activité accrue, CERT-UA s'attend à une augmentation des régimes de fraude ciblant les systèmes bancaires à distance dans un avenir proche. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [* Trojan: Win32 / SmokeLoader *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=trojan:win32/SmokeLoader&threatid=-2147238753) - * [Trojan: win64 / smokeloader] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/smokeloader& ;threatid=-2147113809) * ## Les références [UAC-0006 Cyberattaques augmentées] (https://cert.gov.ua/article/6279366).Équipe d'intervention d'urgence informatique d'Ukraine (consultée en 2024-05-22)
## Snapshot The Governmental Computer Emergency Reponse Team of Ukraine (CERT-UA) has observed increased activity from a financially movtivated threat actor they track as UAC-0006. Since May 20, 2024, the group has conducted at least two distinct malware distribution campaigns. ## Description CERT-UA reports that these campaigns are distributing SmokeLoader malware via phishing emails. These emails contain ZIP archives with malicious files, including .IMG files with executable (.exe) files and Microsoft Access (.ACCDB) documents with embedded macros. These macros execute PowerShell commands to download and run the executable files. After initial system compromise, additional malware such as Taleshot and RMS are downloaded and installed. Currently, the botnet comprises several hundred infected computers. As a result of this increased activity, CERT-UA expects an increase in fraud schemes targeting remote banking systems in the near future. ## Detections **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects threat components as the following malware: - [*Trojan:Win32/SmokeLoader*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/SmokeLoader&threatId=-2147238753) - *[Trojan:Win64/Smokeloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/Smokeloader&threatId=-2147113809)* ## References [UAC-0006 Increased Cyberattacks](https://cert.gov.ua/article/6279366). Computer Emergency Response Team of Ukraine (accessed 2024-05-22)
Threat Malware
DarkReading.webp 2024-05-22 20:04:10 US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé
US Pumps $50M Into Better Healthcare Cyber Resilience
(lien direct)
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care.
Medical
News.webp 2024-05-22 20:00:10 Les médicaments de Londres du Canada confirment l'attaque des ransomwares après que Lockbit exige 25 millions de dollars
Canada\\'s London Drugs confirms ransomware attack after LockBit demands $25M
(lien direct)
La pharmacie dit qu'elle \\ s \\ 'ne veut pas et incapable de payer la rançon \' la chaîne de pharmacie canadienne London Drugs a confirmé que les voyous de ransomware ont volé certains de ses dossiers d'entreprise contenant des informations sur les employés et ditIl est "réticent et incapable de payer la rançon à ces cybercriminels."…
Pharmacy says it\'s \'unwilling and unable to pay ransom\' Canadian pharmacy chain London Drugs has confirmed that ransomware thugs stole some of its corporate files containing employee information and says it is "unwilling and unable to pay ransom to these cybercriminals."…
Ransomware
Last update at: 2024-05-23 13:08:05
See our sources.
My email:

To see everything: RSS Twitter