What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-05-16 22:02:31 HP expose les utilisateurs de ciblage à faible effort et à fort impact pour cibler les utilisateurs
HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
(lien direct)
> Par waqas Le nouveau rapport HP révèle que les cybercriminels tirent de plus en plus des techniques de "phishing", exploitant des redirections ouvertes dans des sites Web légitimes pour tromper les utilisateurs et livrer des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: HP expose les utilisateurs de ciblage de phistes de chat à faible effort à haut impact
>By Waqas New HP report reveals cybercriminals are increasingly leveraging "cat-phishing" techniques, exploiting open redirects in legitimate websites to deceive users and deliver malware. This is a post from HackRead.com Read the original post: HP Exposes Low-Effort, High-Impact Cat-Phishing Targeting Users
Malware
The_Hackers_News.webp 2024-05-16 21:32:00 La nouvelle vulnérabilité Wi-Fi permet d'écouter le réseau via des attaques de rétrogradation
New Wi-Fi Vulnerability Enables Network Eavesdropping via Downgrade Attacks
(lien direct)
Les chercheurs ont découvert une nouvelle vulnérabilité de sécurité résultant d'un défaut de conception dans la norme Wi-Fi IEEE 802.11 qui incite les victimes à se connecter à un réseau sans fil moins sécurisé et à écouter le trafic de réseau. La confusion & nbsp; SSID & nbsp; Attack, & nbsp; suivie en tant que CVE-2023-52424, a un impact sur tous les systèmes d'exploitation et les clients Wi-Fi, y compris
Researchers have discovered a new security vulnerability stemming from a design flaw in the IEEE 802.11 Wi-Fi standard that tricks victims into connecting to a less secure wireless network and eavesdrop on their network traffic. The SSID Confusion attack, tracked as CVE-2023-52424, impacts all operating systems and Wi-Fi clients, including home and mesh networks that are based on
Vulnerability ★★★
RiskIQ.webp 2024-05-16 21:30:54 Ebury est vivant mais invisible: 400k serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
Ebury is Alive but Unseen: 400k Linux Servers Compromised for Cryptocurrency Theft and Financial Gain
(lien direct)
## Instantané Les chercheurs de l'ESET ont publié un rapport sur l'évolution de la campagne de logiciels malveillants Ebury, qui tire parti de logiciels malveillants Linux à des fins financières. ## Description La campagne s'est diversifiée pour inclure la carte de crédit et le vol de crypto-monnaie.Le logiciel malveillant a été mis à jour avec de nouvelles techniques d'obscurcissement, un nouvel algorithme de génération de domaine et des améliorations de l'utilisateur Rootkit utilisé par Ebury pour se cacher des administrateurs système.Les acteurs de la menace Ebury utilisent différentes méthodes pour compromettre les nouveaux serveurs, y compris l'utilisation de l'adversaire au milieu pour intercepter le trafic SSH de cibles intéressantes dans les centres de données et le rediriger vers un serveur utilisé pour capturer les informations d'identification. La famille des logiciels malveillants Ebury a été utilisé pour compromettre plus de 400 000 serveurs depuis 2009, et plus de 100 000 sont encore compromis à la fin de 2023. Les acteurs de la menace tirent parti de leur accès aux fournisseurs d'hébergement \\ 'Infrastructure pour installer Ebury sur tous les serveurs louéspar ce fournisseur.Parmi les cibles figurent les nœuds Bitcoin et Ethereum.Les demandes de publication HTTP faites vers et depuis les serveurs sont exploitées pour voler les détails financiers des sites Web transactionnels. ## Les références ["Ebury Botnet Malware a infecté 400 000 serveurs Linux depuis 2009".] (Https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-009/)BleepingComputer (consulté en 2024-05-15) ["Ebury est vivant mais invisible: 400k serveurs Linux compromis pour les cryptoft et le gain financier".] (Https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-Compromis-Cryptotheft-financial-gain /) eset (consulté en 2024-05-15)
## Snapshot ESET researchers have published a report on the evolution of the Ebury malware campaign, which leverages Linux malware for financial gain. ## Description The campaign has diversified to include credit card and cryptocurrency theft. The malware has been updated with new obfuscation techniques, a new domain generation algorithm, and improvements in the userland rootkit used by Ebury to hide itself from system administrators. The Ebury threat actors use different methods to compromise new servers, including the use of adversary in the middle to intercept SSH traffic of interesting targets inside data centers and redirect it to a server used to capture credentials. Ebury malware family has been used to compromise more than 400,000 servers since 2009, with more than 100,000 still compromised as of late 2023. The threat actors leverage their access to hosting providers\' infrastructure to install Ebury on all the servers that are being rented by that provider. Among the targets are Bitcoin and Ethereum nodes. HTTP POST requests made to and from the servers are leveraged to steal financial details from transactional websites. ## References ["Ebury botnet malware infected 400,000 Linux servers since 2009".](https://www.bleepingcomputer.com/news/security/ebury-botnet-malware-infected-400-000-linux-servers-since-2009/) BleepingComputer (Accessed 2024-05-15) ["Ebury is alive but unseen: 400k Linux servers compromised for cryptotheft and financial gain".](https://www.welivesecurity.com/en/eset-research/ebury-alive-unseen-400k-linux-servers-compromised-cryptotheft-financial-gain/) ESET (Accessed 2024-05-15)
Malware Threat
DarkReading.webp 2024-05-16 21:30:18 Aborder la déconnexion de l'écosystème des fournisseurs de cybersécurité
Addressing the Cybersecurity Vendor Ecosystem Disconnect
(lien direct)
Comment les équipes de sécurité peuvent combler l'écart entre les bénéfices à court terme et les besoins commerciaux à long terme.
How security teams can bridge the gap between short-term profits and long-term business needs.
DarkReading.webp 2024-05-16 21:12:05 Santander est victime d'une violation de données impliquant un fournisseur tiers
Santander Falls Victim to Data Breach Involving Third-Party Provider
(lien direct)
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank.
Data Breach
Netskope.webp 2024-05-16 21:05:36 Appliquer Zero Trust à Security Service Edge (SSE)
Applying Zero Trust to Security Service Edge (SSE)
(lien direct)
> La situation actuelle avec l'héritage sur les défenses de sécurité sur site en essayant de soutenir un environnement de travail hybride et des principes de fiducie zéro est difficile pour les entreprises.Les complications peuvent inclure une mauvaise expérience utilisateur, une complexité des solutions disjointes, un coût élevé des opérations et des risques de sécurité accrus avec une exposition potentielle sur les données.Les contrôles simples permettent et refusent une compréhension de la transaction [& # 8230;]
>The current situation with legacy on-premises security defenses trying to support a hybrid work environment and zero trust principles is challenging for companies. Complications can include poor user experience, complexity of disjointed solutions, high cost of operations, and increased security risks with potential data exposure. Simple allow and deny controls lack an understanding of transactional […]
RecordedFuture.webp 2024-05-16 20:32:57 SEC pour exiger que les entreprises financières aient des plans d'incident de violation de données
SEC to require financial firms to have data breach incident plans
(lien direct)
> La situation actuelle avec l'héritage sur les défenses de sécurité sur site en essayant de soutenir un environnement de travail hybride et des principes de fiducie zéro est difficile pour les entreprises.Les complications peuvent inclure une mauvaise expérience utilisateur, une complexité des solutions disjointes, un coût élevé des opérations et des risques de sécurité accrus avec une exposition potentielle sur les données.Les contrôles simples permettent et refusent une compréhension de la transaction [& # 8230;]
>The current situation with legacy on-premises security defenses trying to support a hybrid work environment and zero trust principles is challenging for companies. Complications can include poor user experience, complexity of disjointed solutions, high cost of operations, and increased security risks with potential data exposure. Simple allow and deny controls lack an understanding of transactional […]
Data Breach
RiskIQ.webp 2024-05-16 20:10:55 Les pirates abusent du tunneling DNS pour une communication secrète et un pontage de pare-feu
Hackers Abuse DNS Tunneling For Covert Communication & Firewall Bypass
(lien direct)
## Instantané Palo Alto explique comment les pirates utilisent le tunneling DNS comme méthode de communication secrète et pour contourner les mesures de sécurité traditionnelles. ## Description En incorporant des données malveillantes dans les requêtes et les réponses DNS, les acteurs de la menace peuvent exfiltrer des informations sensibles et communiquer avec les serveurs de commandement et de contrôle sans détection.Cette technique permet aux pirates d'utiliser des protocoles DNS en tant que canaux secrètes d'exfiltration de données, ce qui rend le trafic légitime tout en échappant aux systèmes de sécurité. De plus, Palo Alto met en évidence des campagnes spécifiques telles que "TrkCDN" et "Secshow" qui exploitent les tunnelings DNS pour suivre les interactions par e-mail, numériser l'infrastructure du réseau et faciliter la commande et le contrôle, permettant finalement aux attaquants de communiquer via Firewalls à l'attaquant contrôlé des servistes.La technique du tunneling DNS est furtive en raison de plusieurs facteurs.Ces facteurs comprennent des pare-feu permettant le trafic DNS, la communication indirecte entre le client et le serveur, et le codage de données qui obscurcit les charges utiles comme trafic légitime. ## Recommandations Palo Alto recommande: - Contrôlez la gamme de services des résolveurs pour accepter les requêtes nécessaires uniquement - Mettez rapidement à jour la version du logiciel Resolver pour éviter les vulnérabilités du jour [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction) ## Les références [Tiration du tunneling DNS pour le suivi et la numérisation] (https://unit42.paloaltonetworks.com/three-dns-tunneling-campaignes/).Palo Alto (consulté en 2024-05-15) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://gbhackers.com/dns-tunneling-couvert-communication/).GBHACKERS (consulté en 2024-05-15)
## Snapshot Palo Alto discusses how hackers are utilizing DNS tunneling as a covert communication method and for bypassing traditional security measures. ## Description By embedding malicious data within DNS queries and responses, threat actors can exfiltrate sensitive information and communicate with command and control servers without detection. This technique allows hackers to employ DNS protocols as covert channels of data exfiltration, making the traffic appear legitimate while evading security systems. Additionally, Palo Alto highlights specific campaigns such as "TrkCdn" and "SecShow" that leverage DNS tunneling for tracking email interactions, scanning network infrastructure, and facilitating command and control, ultimately enabling attackers to communicate through firewalls to attacker-controlled nameservers. The DNS tunneling technique is stealthy due to multiple factors. These factors include firewalls allowing DNS traffic, indirect communication between the client and the server, and data encoding that obfuscates payloads as legitimate traffic. ## Recommendations Palo Alto recommends: - Control the service range of resolvers to accept necessary queries only - Promptly update the resolver software version to prevent N-day vulnerabilities [Read more here about Microsoft Defender for DNS](https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction) ## References [Leveraging DNS Tunneling for Tracking and Scanning](https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/). Palo Alto (accessed 2024-05-15) [Hackers Abuse DNS Tunneling For Covert Communication & Firewall Bypass](https://gbhackers.com/dns-tunneling-covert-communication/). GBHackers (accessed 2024-05-15)
Threat
CS.webp 2024-05-16 20:01:38 Top officiel de la CISA, Eric Goldstein, pour quitter l'agence le mois prochain
Top CISA official Eric Goldstein to depart agency next month
(lien direct)
> Goldstein a été directeur adjoint exécutif de la cybersécurité et a travaillé sur un certain nombre de priorités clés pour l'agence.
>Goldstein has served as the executive assistant director for cybersecurity and worked on a number of key priorities for the agency.
RiskIQ.webp 2024-05-16 19:51:14 (Déjà vu) Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer) (lien direct) ## Instantané Les chercheurs en sécurité AHNLAB ont identifié une nouvelle souche malveillante qui est distribuée par des e-mails de phishing déguisés en avertissements de violation du droit d'auteur. ## Description L'e-mail de phishing contient un hyperlien qui télécharge un fichier compressé.Le fichier compressé téléchargé contient à son tour des fichiers compressés ALZ supplémentaires, qui, lorsqu'ils sont décodés et décompressés, révèlent deux fichiers exécutables - l'infosaler Vidar et le ransomware de la bête. La bête ransomware chiffre les fichiers originaux et ajoute une extension spécifique, tandis que l'infosteller Vidar se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, y compris les données et les fichiers du navigateur Web sur le PC de l'utilisateur \\.La bête ransomware, une évolution du ransomware du monstre, crypte les fichiers originaux et ajoute des extensions spécifiques.Il analyse également les ports de SMB actifs, indiquant une intention de se propager par un mouvement latéral.Le Vidar InfoSteller se connecte à un serveur C2 pour recevoir des commandes et peut cibler diverses informations utilisateur, en utilisant des plateformes publiques pour la communication avec son serveur C2. ## Détections ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / VidaStelleer] (HTtps: //www.microsoft.com/wdsi/therets/malware-encyclopedia-description? name = trojan: win32 / vidarsaler.bm! msr & menaced = -2147194064) ### miCrosoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - Informations volant l'activité de logiciels malveillants ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus Ransomware Spam Malware Tool Threat
DarkReading.webp 2024-05-16 19:37:00 Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières
Asian Threat Actors Use New Techniques to Attack Familiar Targets
(lien direct)
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal.
Threat
DarkReading.webp 2024-05-16 19:35:58 Experts américains de l'IA ciblés dans la campagne Sugargh0st Rat
US AI Experts Targeted in SugarGh0st RAT Campaign
(lien direct)
Les chercheurs pensent que l'attaquant est probablement affilié à la Chine, car une version précédente du malware a été utilisée par un groupe d'attaque de l'État-nation chinois.
Researchers believe the attacker is likely China-affiliated, since a previous version of the malware was used by a China nation-state attack group.
Malware
CS.webp 2024-05-16 19:23:32 Arizona Woman a arrêté et inculpé dans le programme de travailleurs informatiques nord-coréens
Arizona woman arrested and charged in North Korean IT worker scheme
(lien direct)
> Christina Chapman a facilité le travail à distance et les transferts financiers pour les Nord-Coréens liés aux programmes de développement d'armes de la nation, selon le gouvernement américain.
>Christina Chapman facilitated remote work and financial transfers for North Koreans tied to that nation\'s weapons development programs, according to the U.S. government.
RecordedFuture.webp 2024-05-16 19:20:47 Les dirigeants du Congrès concernés par l'utilisation des drones de fabrication chinoise par NYPD
Congressional leaders concerned by NYPD\\'s use of Chinese-made drones
(lien direct)
> Christina Chapman a facilité le travail à distance et les transferts financiers pour les Nord-Coréens liés aux programmes de développement d'armes de la nation, selon le gouvernement américain.
>Christina Chapman facilitated remote work and financial transfers for North Koreans tied to that nation\'s weapons development programs, according to the U.S. government.
The_Hackers_News.webp 2024-05-16 19:18:00 Les pirates nord-coréens exploitent Facebook Messenger dans une campagne de logiciels malveillants ciblés
North Korean Hackers Exploit Facebook Messenger in Targeted Malware Campaign
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
Malware Threat ★★★
RecordedFuture.webp 2024-05-16 19:14:07 Le procureur général du Texas sonde les sociétés de voitures connectées \\ 'Pratiques de confidentialité des données
Texas attorney general probes connected-car companies\\' data privacy practices
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
DarkReading.webp 2024-05-16 18:56:40 Ge ultrasons Gear criblé de bogues, ouvert aux ransomwares & amp; AMP;Le vol de données
GE Ultrasound Gear Riddled With Bugs, Open to Ransomware & Data Theft
(lien direct)
Heureusement, les échographies GE sont des APOS; t Internet.Exploiter la plupart des bogues pour causer de graves dommages aux patients nécessiterait un accès physique.
Thankfully, GE ultrasounds aren't Internet-facing. Exploiting most of the bugs to cause serious damage to patients would require physical device access.
Ransomware
Blog.webp 2024-05-16 18:17:13 Les frères diplômés du MIT arrêtés pour 25 millions de dollars Ethereum braquage
MIT Graduate Brothers Arrested for $25 Million Ethereum Heist
(lien direct)
> Par deeba ahmed Deux diplômés du MIT arrêtés pour avoir prétendument volé 25 millions de dollars d'Ethereum grâce à un programme de manipulation de blockchain sophistiqué.Le DOJ réprimande le vol de crypto-monnaie, mettant l'accent sur les émergents crimes financiers. Ceci est un article de HackRead.com Lire le post original: MIT Graduate Brothers arrêté pour 25 millions de dollars Ethereum Heist
>By Deeba Ahmed Two MIT graduates arrested for allegedly stealing $25 million in Ethereum through a sophisticated blockchain manipulation scheme. The DOJ cracks down on cryptocurrency theft, highlighting its focus on emerging financial crimes. This is a post from HackRead.com Read the original post: MIT Graduate Brothers Arrested for $25 Million Ethereum Heist
★★★
News.webp 2024-05-16 18:03:00 Wiley ferme 19 revues savantes au milieu des problèmes de papeterie AI
Wiley shuts 19 scholarly journals amid AI paper mill problems
(lien direct)
Fake Science Challenges Publishing académique US Publishing House Wiley cette semaine a interrompu 19 revues scientifiques supervisées par sa filiale de Hindawi, le centre d'un scandale d'édition universitaire de longue date.…
Fake science challenges academic publishing US publishing house Wiley this week discontinued 19 scientific journals overseen by its Hindawi subsidiary, the center of a long-running scholarly publishing scandal.…
★★
RedCanary.webp 2024-05-16 17:42:25 Comment les adversaires utilisent les directeurs d'identification ENTRA dans les systèmes de compromis par e-mail d'entreprise
How adversaries use Entra ID service principals in business email compromise schemes
(lien direct)
Les directeurs de service dans l'ID ENTRA de Microsoft \\ peuvent être une aubaine pour les compromis par e-mail commercial, mais ils sont également une source de journal clé pour la détection.
The service principals in Microsoft\'s Entra ID can be a boon for business email compromise, but they\'re also a key log source for detection.
★★★
itsecurityguru.webp 2024-05-16 17:34:45 # MIWIC2024 One à regarder: Valeen OSEH-Ovarah, fondateur et PDG de Tisova
#MIWIC2024 One To Watch: Valeen Oseh-Ovarah, Founder and CEO of TisOva
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique de l'une des 2024 \\ pour regarder les gagnants sélectionnés par un groupe de juges estimé.Présenté dans un format de Q & # 38; les réponses du nominé [& # 8230;] Le message # Miwic2024 Un à regarder: Valeen Oseh-Ovarah, fondateur et PDG de Tisova est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Ones to Watch winners selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers […] The post #MIWIC2024 One To Watch: Valeen Oseh-Ovarah, Founder and CEO of TisOva first appeared on IT Security Guru.
★★★
cyberark.webp 2024-05-16 17:33:48 La menace croissante des cyberattaques liées à l'identité: aperçu du paysage des menaces
The Growing Threat of Identity-Related Cyberattacks: Insights Into the Threat Landscape
(lien direct)
Les 12 derniers mois ont connu une série rapide d'innovation et d'adoption de nouvelles technologies.De nouvelles identités, environnements et méthodes d'attaque puissants façonnent le paysage des menaces de cybersécurité en évolution rapide, le rendant plus complexe ...
The last 12 months have witnessed a rapid-fire round of innovation and adoption of new technologies. Powerful new identities, environments and attack methods are shaping the quickly changing cybersecurity threat landscape, rendering it more complex...
Threat ★★
TechWorm.webp 2024-05-16 17:32:27 Google corrige la troisième vulnérabilité chromée zéro en une semaine
Google Fixes Third Chrome Zero-day Vulnerability In A Week
(lien direct)
Google a publié lundi une mise à jour de sécurité d'urgence pour son navigateur Chrome afin de réparer un nouveau jour zéro qui a été exploité dans la nature. Il s'agit du troisième défaut chromé zéro-jour exploité qui a été Vulnerability Threat ★★★★
IndustrialCyber.webp 2024-05-16 17:17:29 Le NCSC australien coordonne la réponse à la violation des ransomwares d'information sur la santé
Australian NCSC coordinates response to major health information ransomware breach
(lien direct)
> Le coordinateur national australien de la cybersécurité (NCSC) a révélé qu'une organisation d'information sur la santé commerciale avait déclaré être le ...
>The Australian National Cyber Security Coordinator (NCSC) revealed that a commercial health information organization had reported being the...
Ransomware Commercial ★★
Blog.webp 2024-05-16 17:08:08 Shadow It: des repos de github personnel exposent les secrets de cloud des employés
Shadow IT: Personal GitHub Repos Expose Employee Cloud Secrets
(lien direct)
> Par deeba ahmed alerté par une récente découverte de dépôts de github personnels pour les employés exposant les secrets internes Azure et Red Hat, cet article plonge dans les dangers de l'ombre et offre des solutions pour prévenir les fuites des informations d'identification du cloud et sécuriser votre environnement cloud. Ceci est un article de HackRead.com Lire la publication originale: Shadow It: des repos de github personnel exposent les secrets de cloud des employés
>By Deeba Ahmed Alerted by a recent discovery of employee personal GitHub repos exposing internal Azure and Red Hat secrets, this article dives into the dangers of Shadow IT and offers solutions to prevent cloud credential leaks and secure your cloud environment. This is a post from HackRead.com Read the original post: Shadow IT: Personal GitHub Repos Expose Employee Cloud Secrets
Cloud ★★★
RecordedFuture.webp 2024-05-16 17:02:58 La FCC pourrait exiger des télécommunications pour faire rapport sur la sécurisation de la technologie BGP d'Internet \\
FCC might require telecoms to report on securing internet\\'s BGP technology
(lien direct)
> Par deeba ahmed alerté par une récente découverte de dépôts de github personnels pour les employés exposant les secrets internes Azure et Red Hat, cet article plonge dans les dangers de l'ombre et offre des solutions pour prévenir les fuites des informations d'identification du cloud et sécuriser votre environnement cloud. Ceci est un article de HackRead.com Lire la publication originale: Shadow It: des repos de github personnel exposent les secrets de cloud des employés
>By Deeba Ahmed Alerted by a recent discovery of employee personal GitHub repos exposing internal Azure and Red Hat secrets, this article dives into the dangers of Shadow IT and offers solutions to prevent cloud credential leaks and secure your cloud environment. This is a post from HackRead.com Read the original post: Shadow IT: Personal GitHub Repos Expose Employee Cloud Secrets
★★★
knowbe4.webp 2024-05-16 16:54:01 Black Basta Ransomware utilise des inondations de phishing pour compromettre les organisations
Black Basta Ransomware Uses Phishing Flood to Compromise Orgs
(lien direct)

Black Basta Ransomware Uses Phishing Flood to Compromise Orgs
Ransomware ★★
CS.webp 2024-05-16 16:51:06 Les législateurs s'inquiètent de qui signalera les interférences des élections étrangères
Lawmakers fret over who will report foreign election interference
(lien direct)
> Lorsque le gouvernement américain a des preuves crédibles d'une nation étrangère qui interfère dans une élection américaine, qui est responsable de son alarme et de quels processus sont en place pour garantir que cela ait fait de manière responsable et non partisan?
>When the U.S. government has credible evidence of a foreign nation interfering in an American election, who is responsible for sounding the alarm and what processes are in place to ensure it\'s done in a responsible, nonpartisan manner?
★★★
InfoSecurityMag.webp 2024-05-16 16:15:00 Assist rapide de Windows exploitée dans les attaques de ransomwares
Windows Quick Assist Exploited in Ransomware Attacks
(lien direct)
Microsoft a averti Storm-1811 a commencé les attaques Vishing en avril pour accéder aux appareils cibles
Microsoft warned Storm-1811 started vishing attacks in April to gain access to target devices
Ransomware ★★★
Korben.webp 2024-05-16 16:02:08 Après le ban de TikTok en Nouvelle-Calédonie, les inscriptions sur Proton VPN explosent ! (lien direct) Suite au blocage de TikTok en Nouvelle-Calédonie, les inscriptions à Proton VPN ont bondi de 150%. Qui aurait pu prévoir cet effet de bord ? Une solution de contournement facile qui soulève des questions sur l'efficacité de la censure à l'ère numérique. ★★★
PaloAlto.webp 2024-05-16 16:00:00 CVE-2024-3661 Impact de la vulnérabilité de tunnelvision (gravité: faible)
CVE-2024-3661 Impact of TunnelVision Vulnerability (Severity: LOW)
(lien direct)
Suite au blocage de TikTok en Nouvelle-Calédonie, les inscriptions à Proton VPN ont bondi de 150%. Qui aurait pu prévoir cet effet de bord ? Une solution de contournement facile qui soulève des questions sur l'efficacité de la censure à l'ère numérique. Vulnerability
The_Hackers_News.webp 2024-05-16 15:42:00 Les chercheurs découvrent 11 défauts de sécurité dans GE Healthcare Machines
Researchers Uncover 11 Security Flaws in GE HealthCare Ultrasound Machines
(lien direct)
Les chercheurs en sécurité ont divulgué près d'une douzaine de défauts de sécurité ayant un impact sur la famille de produits à ultrasons vifs GE Healthcare qui pourraient être exploités par des acteurs malveillants pour altérer les données des patients et même installer des ransomwares dans certaines circonstances. "Les impacts permis par ces défauts sont multiples: de l'implant de ransomware sur la machine à ultrasons à l'accès et à la manipulation de
Security researchers have disclosed almost a dozen security flaws impacting the GE HealthCare Vivid Ultrasound product family that could be exploited by malicious actors to tamper with patient data and even install ransomware under certain circumstances. "The impacts enabled by these flaws are manifold: from the implant of ransomware on the ultrasound machine to the access and manipulation of
Ransomware Industrial Medical ★★★★
RecordedFuture.webp 2024-05-16 15:30:27 Les États-Unis offrent 5 millions de dollars pour des informations sur les travailleurs informatiques nord-coréens impliqués dans la fraude professionnelle
US offers $5 million for info on North Korean IT workers involved in job fraud
(lien direct)
Les chercheurs en sécurité ont divulgué près d'une douzaine de défauts de sécurité ayant un impact sur la famille de produits à ultrasons vifs GE Healthcare qui pourraient être exploités par des acteurs malveillants pour altérer les données des patients et même installer des ransomwares dans certaines circonstances. "Les impacts permis par ces défauts sont multiples: de l'implant de ransomware sur la machine à ultrasons à l'accès et à la manipulation de
Security researchers have disclosed almost a dozen security flaws impacting the GE HealthCare Vivid Ultrasound product family that could be exploited by malicious actors to tamper with patient data and even install ransomware under certain circumstances. "The impacts enabled by these flaws are manifold: from the implant of ransomware on the ultrasound machine to the access and manipulation of
★★
InfoSecurityMag.webp 2024-05-16 15:30:00 Variante de rat de Sugargh0st utilisée dans les attaques ciblées de l'industrie de l'IA
SugarGh0st RAT Variant Used in Targeted AI Industry Attacks
(lien direct)
Proofpoint a déclaré que les attaquants ont modifié les noms de clés du registre pour la persistance
Proofpoint said the attackers modified registry key names for persistence
★★★
Pirate.webp 2024-05-16 15:22:07 Quelques clés pour assurer une bonne sécurisation des données (lien direct) >Le patrimoine Data des entreprises représente un enjeu stratégique que ces dernières se doivent de protéger au mieux. Dans ce contexte, au-delà des méthodes de protection traditionnelles (firewall, XDR, Antivirus, etc.), il est fondamental de créer un plan de protection de la donnée en production, tant d'un point de vue organisationnel, technique que technologique. Dans […] The post Quelques clés pour assurer une bonne sécurisation des données first appeared on UnderNews. ★★★
bleepingcomputer.webp 2024-05-16 15:17:13 Cinq facturés pour les cyber-schémas au profit du programme d'armes de la Corée du Nord
Five charged for cyber schemes to benefit North Korea\\'s weapons program
(lien direct)
Le ministère américain de la Justice a inculpé cinq personnes aujourd'hui, une femme citoyenne américaine, un homme ukrainien et trois ressortissants étrangers, pour leur implication dans des cyber régimes qui ont généré des revenus pour le programme d'armes nucléaires de la Corée du Nord.[...]
​The U.S. Justice Department charged five individuals today, a U.S. Citizen woman, a Ukrainian man, and three foreign nationals, for their involvement in cyber schemes that generated revenue for North Korea\'s nuclear weapons program. [...]
globalsecuritymag.webp 2024-05-16 15:16:01 Meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance
Best Practices for Securing Sensitive Data while Working Remotely
(lien direct)
meilleures pratiques pour sécuriser les données sensibles tout en travaillant à distance Alice Disanto, vice-présidente du marketing mondial, Rajant Corporation - opinion / /
Best Practices for Securing Sensitive Data while Working Remotely Alice DiSanto, VP of Global Marketing, Rajant Corporation - Opinion /
★★★
bleepingcomputer.webp 2024-05-16 15:07:45 La Norvège recommande de remplacer le VPN SSL pour éviter les violations
Norway recommends replacing SSL VPN to prevent breaches
(lien direct)
Le Norwegian National Cyber Security Center (NCSC) recommande de remplacer les solutions SSLVPN / WebVPN par des alternatives en raison de l'exploitation répétée de vulnérabilités connexes dans les appareils de réseau Edge pour violer les réseaux d'entreprise.[...]
The Norwegian National Cyber Security Centre (NCSC) recommends replacing SSLVPN/WebVPN solutions with alternatives due to the repeated exploitation of related vulnerabilities in edge network devices to breach corporate networks. [...]
Vulnerability ★★★
globalsecuritymag.webp 2024-05-16 14:47:58 Les cybercriminels chinois s\'attaquent aux experts en IA américains (lien direct) Les cybercriminels chinois s'attaquent aux experts en IA américains - Malwares ★★★
globalsecuritymag.webp 2024-05-16 14:45:41 Selon Rubrik Zero Labs, 70% de toutes les données sont soumises à des angles morts et ne sont généralement pas lisibles par les dispositifs de sécurité
According to Rubrik Zero Labs, 70% of all data is subject to blind spots and is generally not readable by security devices
(lien direct)
L'adoption croissante du cloud crée de nouveaux angles morts de sécurité. - rapports spéciaux
Increasing adoption of the cloud is creating new security blind spots. - Special Reports
Studies Cloud ★★★
News.webp 2024-05-16 14:45:07 La mission numéro un du Cyberspace est étouffée de Pékin dans le cyberespace
Stifling Beijing in cyberspace is now British intelligence\\'s number-one mission
(lien direct)
La conférence annuelle de l'unité de cyber-intel montre l'alarme de l'UK \\ sur la Chine retentit plus fort que jamais Participants réguliers de Cyberuk, la conférence annuelle organisée par British Intelligence Unit the National Cyber Security Center (NCSC), saura qu'en plus des panneaux de conférence attendus, il y a généralement un thème entrelacé des procédures.… Conference ★★★
DarkReading.webp 2024-05-16 14:43:48 FCC révèle \\ 'Royal Tiger \\' Campagne de robocall
FCC Reveals \\'Royal Tiger\\' Robocall Campaign
(lien direct)
Dans une première décision, le Bureau de l'application de la Commission \\ a beaucoup espère que la classification officielle permettra aux partenaires d'application de la loi de mieux lutter contre ce type de menaces.
In a first-ever move, the commission\'s enforcement bureau has high hopes that official classification will allow law enforcement partners to better combat these kinds of threats.
Legislation ★★★
globalsecuritymag.webp 2024-05-16 14:39:27 Vertiv lance le Vertiv™ SmartCabinet™ ID (lien direct) Vertiv présente sa nouvelle baie informatique pré-intégrée, conçue pour les applications Edge les plus exigeantes en Amérique du Nord et dans la région EMEA. Vertiv™ SmartCabinet™ ID assure l'alimentation, le refroidissement, la protection environnementale et la sécurité physique dans un format à faible encombrement. - Produits ★★★
globalsecuritymag.webp 2024-05-16 14:34:20 Dynatrace présente sa nouvelle solution KSPM (lien direct) Dynatrace présente sa nouvelle solution KSPM, pour la gestion de la posture de sécurité de Kubernetes axée sur l'observabilité En améliorant ses capacités en matière de sécurité, la plateforme Dynatrace permet aux clients de piloter la protection des applications cloud (Cloud-Native Application Protection) à grande échelle. - Produits Cloud ★★★
InfoSecurityMag.webp 2024-05-16 14:00:00 53 000 employés \\ 'Numéros de sécurité sociale exposés dans la violation de données Nissan
53,000 Employees\\' Social Security Numbers Exposed in Nissan Data Breach
(lien direct)
Le constructeur automobile Nissan a révélé que plus de 53 000 de ses employés d'Amérique du Nord avaient accessibles leurs numéros de sécurité sociale par un attaquant de ransomware
Car manufacturer Nissan revealed that over 53,000 of its North America employees had their social security numbers accessed by a ransomware attacker
Ransomware Data Breach ★★★
DarkReading.webp 2024-05-16 14:00:00 La chute de la base de données nationale de vulnérabilité
The Fall of the National Vulnerability Database
(lien direct)
Depuis sa création, trois facteurs clés ont affecté la capacité de NVD \\ à classer les problèmes de sécurité - et ce que nous vivons maintenant, c'est le résultat.
Since its inception, three key factors have affected the NVD\'s ability to classify security concerns - and what we\'re experiencing now is the result.
Vulnerability ★★★★
Blog.webp 2024-05-16 13:36:52 Podcast Spotlight: CSO Chris Walcutt sur la gestion du risque de tiers de la partie
Spotlight Podcast: CSO Chris Walcutt on Managing 3rd Party OT Risk
(lien direct)
Dans ce podcast Spotlight, l'animateur Paul Roberts s'entretient avec Chris Walcutt, le CSO de DirectDefense sur les cyber-menaces croissantes auxquelles sont confrontés la technologie opérationnelle (OT) et la façon dont les organisations qui gèrent l'OT - y compris les propriétaires d'infrastructure critiques peuvent gérer au mieux les cyber-risques accrus à OT -environnements. Le message Podcast de spotlight: cso chris walcutt on ... Lisez toute l'entrée ... & nbsp; & raquo; Cliquez sur l'icône ci-dessous pour écouter.
In this Spotlight Podcast, host Paul Roberts talks with Chris Walcutt, the CSO of DirectDefense about the rising cyber threats facing operational technology (OT) and how organizations that manage OT - including critical infrastructure owners can best manage increased cyber risks to OT environments. The post Spotlight Podcast: CSO Chris Walcutt on...Read the whole entry... »Click the icon below to listen.
Industrial ★★★
DarkReading.webp 2024-05-16 13:31:01 Windows Quick Assist ancre Black Basta Ransomware Gambit
Windows Quick Assist Anchors Black Basta Ransomware Gambit
(lien direct)
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training.
Ransomware Tool Threat ★★
SecurityWeek.webp 2024-05-16 13:26:07 La violation des données Nissan a un impact sur 53 000 employés
Nissan Data Breach Impacts 53,000 Employees
(lien direct)
> Nissan North America a récemment déterminé qu'une attaque de ransomware lancée l'année dernière a entraîné un compromis d'informations personnelles des employés.
>Nissan North America determined recently that a ransomware attack launched last year resulted in employee personal information compromise.
Ransomware Data Breach ★★
itsecurityguru.webp 2024-05-16 13:25:57 Advanced Cyber Defense Systems rejoint Elite Group dans la signature de CISA \\ Sécurisé par Design Gled
Advanced Cyber Defence Systems Joins Elite Group in Signing CISA\\'s Secure by Design Pledge
(lien direct)
Les systèmes de cyber-défense avancés (ACD) ont rejoint aujourd'hui la cybersécurité américaine & # 38;Infrastructure Security Agency \'s (CISA) et UK National Cyber Security Center \'s (NCSC) Secure by Design Engage, devenant l'une des 100 premières sociétés, aux côtés d'AWS, Microsoft, Google, Cisco et IBM, à s'engagerpour améliorer la sécurité des produits dans un an.L'engagement, axé sur l'entreprise [& # 8230;] le post Advanced Cyber Defense Systems rejoint Elite Group dans la signature de Cisa \\ Secure by Design Engage apparu pour la première fois sur Guru de la sécurité informatique.
Advanced Cyber Defence Systems (ACDS) has today joined the US Cybersecurity & Infrastructure Security Agency\'s (CISA) and UK National Cyber Security Centre\'s (NCSC) Secure by Design pledge, becoming one of the first 100 companies, alongside AWS, Microsoft, Google, Cisco, and IBM, to commit to enhancing product security within a year. The pledge, focused on enterprise […] The post Advanced Cyber Defence Systems Joins Elite Group in Signing CISA\'s Secure by Design Pledge first appeared on IT Security Guru.
★★★
Last update at: 2024-05-16 22:08:18
See our sources.
My email:

To see everything: RSS Twitter