What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-30 16:06:00 Le gouvernement américain publie de nouvelles directives de sécurité de l'IA pour les infrastructures critiques
U.S. Government Releases New AI Security Guidelines for Critical Infrastructure
(lien direct)
Le gouvernement américain a dévoilé de nouvelles directives de sécurité visant à renforcer les infrastructures critiques contre les menaces liées à l'intelligence artificielle (IA). "Ces lignes directrices sont informées par l'effort total de gouvernement pour évaluer les risques de l'IA dans les seize secteurs d'infrastructures critiques, et aborder les menaces à la fois et à partir et impliquant des systèmes d'IA", le ministère de la Sécurité intérieure (DHS) &
The U.S. government has unveiled new security guidelines aimed at bolstering critical infrastructure against artificial intelligence (AI)-related threats. "These guidelines are informed by the whole-of-government effort to assess AI risks across all sixteen critical infrastructure sectors, and address threats both to and from, and involving AI systems," the Department of Homeland Security (DHS)&
The_Hackers_News.webp 2024-04-30 11:27:00 La loi du nouveau Royaume-Uni interdit les mots de passe par défaut sur les appareils intelligents à partir d'avril 2024
New U.K. Law Bans Default Passwords on Smart Devices Starting April 2024
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni appelle & NBSP; fabricants d'appareils intelligents et NBSP; pour se conformer à la nouvelle législation et NBSP; qui leur interdit d'utiliser des mots de passe par défaut, à compter du 29 avril 2024. "La loi, connue sous le nom de & nbsp; Product Security and Telecommunications Infrastructure Act & NBSP; (ou PSTI Act), aidera les consommateurs à choisir des appareils intelligents qui ont été conçus pour
The U.K. National Cyber Security Centre (NCSC) is calling on manufacturers of smart devices to comply with new legislation that prohibits them from using default passwords, effective April 29, 2024. "The law, known as the Product Security and Telecommunications Infrastructure act (or PSTI act), will help consumers to choose smart devices that have been designed to
Chercheur.webp 2024-04-30 11:00:28 WhatsApp en Inde
WhatsApp in India
(lien direct)
Meta a menacé de tirage whatsapp Out of India si les tribunaux essaient de le forcer à briser son chiffrement de bout en bout.
Meta has threatened to
pull WhatsApp out of India if the courts try to force it to break its end-to-end encryption.
silicon.fr.webp 2024-04-30 09:53:02 ChatGPT : le Financial Times signe avec OpenAI (lien direct) FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses contenus journalistiques pour améliorer la qualité de ChatGPT. ChatGPT
globalsecuritymag.webp 2024-04-30 09:30:54 Keeper Security conclut un partenariat en cybersécurité avec Williams Racing (lien direct) Keeper et Williams Racing annoncent aujourd'hui un nouveau parrainage pluriannuel. Keeper Security, le principal fournisseur de logiciels de cybersécurité Zero Trust et Zero Knowledge basés sur le cloud qui protègent les mots de passe, les connexions et les accès privilégiés, rejoint Williams Racing en tant que partenaire officiel à la veille du Grand Prix de F1 de Miami. Des milliers d'entreprises et des millions d'individus dans le monde font confiance à Keeper pour son logiciel de cybersécurité (...) - Business Cloud
InfoSecurityMag.webp 2024-04-30 09:15:00 FCC FINES CORDERS 200 M $ pour la vente de données de localisation des utilisateurs
FCC Fines Carriers $200m For Selling User Location Data
(lien direct)
Certains des plus grands opérateurs sans fil d'Amérique ont vendu illégalement l'emplacement des clients, explique la FCC
Some of America\'s biggest wireless carriers illegally sold customer location, says FCC
SecureList.webp 2024-04-30 09:00:40 Détection et réponse gérées en 2023
Managed Detection and Response in 2023
(lien direct)
Le rapport couvre les tactiques, les techniques et les outils le plus souvent déployés par les acteurs de la menace, la nature des incidents détectés et leur distribution entre les clients MDR.
The report covers the tactics, techniques and tools most commonly deployed by threat actors, the nature of incidents detected and their distribution among MDR customers.
Tool Threat
silicon.fr.webp 2024-04-30 08:53:11 Les hyperscalers renforcent leurs recherches et datacenters pour l\'IA (lien direct) Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $ pour développer leurs capacités en IA.
globalsecuritymag.webp 2024-04-30 08:48:22 LogPoint lance de nouvelles capacités pour aider les MSSPs à prendre le contrôle des opérations de sécurité
Logpoint launches new capabilities to help MSSPs gain control over security operations
(lien direct)
Directeur LogPoint, la plate-forme pour gérer les grands déploiements, améliorée avec une surveillance centralisée pour contrôler toutes les mesures de santé pour les clients.LogPoint introduit des modèles pour la configuration SYSLOG, une rétention de journal plus flexible et un contrôle d'accès utilisateur amélioré. LogPoint annonce la publication de nouvelles capacités à son directeur et convergeait les plateformes SIEM pour améliorer les performances et l'expérience opérationnelle, ainsi que pour continuer à améliorer l'utilisabilité.Les améliorations aident les MSSP (...) - revues de produits
Logpoint Director, the platform to manage large deployments, enhanced with centralised monitoring to control all health metrics for customers. Logpoint introduces templates for syslog configuration, more flexible log retention and improved user access control. Logpoint is announcing the release of new capabilities to its Director and Converged SIEM platforms to improve performance and operational experience, as well as continue to fine tune usability. The improvements help MSSPs (...) - Product Reviews
globalsecuritymag.webp 2024-04-30 08:46:45 Sentinélone révolutionne la cybersécurité avec Purple Ai
SentinelOne Revolutionizes Cybersecurity with Purple AI
(lien direct)
L'analyste de la sécurité de l'IA transforme radicalement les enquêtes et la réponse aux menaces avec une chasse simple, en un clic, des requêtes suggérées et des rapports générés en auto, permettant aux équipes de sécurité de fournir de nouveaux niveaux de défense, d'épargne et d'efficacité Il y a un an, Sentinelone a présenté la première plate-forme générative alimentée par AI pour la cybersécurité.Maintenant, la société innove à nouveau avec la disponibilité générale de l'IA violette, un analyste de sécurité transformateur de l'IA conçu pour déverrouiller le complet (...) - revues de produits
AI security analyst radically transforms threat investigations and response with simple, one-click hunting, suggested queries, and auto-generated reports, empowering security teams to deliver new levels of defense, savings, and efficiencies A year ago, SentinelOne introduced the first generative AI-powered platform for cybersecurity. Now the company is again breaking new ground with the general availability of Purple AI, a transformative AI security analyst designed to unlock the full (...) - Product Reviews
Threat
globalsecuritymag.webp 2024-04-30 08:42:37 Selon les experts Kaspersky, plus de deux cyber incidents graves ont eu lieu par jour en 2023 (lien direct) D'après l'équipe de Gestion de la Détection et Réponse de Kaspersky (MDR), la fréquence des incidents graves, induit par le facteur humain, a excédé les deux occurrences par jour, en 2023. Dans le dernier rapport d'analyse de l'équipe MDR, cette tendance a été observée dans tous les secteurs liés à la finance, l'IT, la gouvernance et plus particulièrement, l'industrie. Le rapport d'analyse annuel de l'équipe MDR recense les incidents, leur provenance, ainsi que leur répartition par secteur et zone (...) - Interviews
globalsecuritymag.webp 2024-04-30 08:36:49 Petites entreprises, grands risques : la protection des mots de passe doit être une priorité (lien direct) Dans le monde interconnecté d'aujourd'hui, les petites entreprises sont de plus en plus ciblées par des cyberattaques. Avec une expertise et des ressources limitées, ces structures ont souvent du mal à se défendre contre les menaces complexes. Cependant, en intégrant dans leur organisation des process de protection des mots de passe plus forts, elles peuvent améliorer leur sécurité de façon significative et protéger leurs données sensibles. A l'occasion de la journée mondiale du mot de passe le 2 mai (...) - Points de Vue Threat
globalsecuritymag.webp 2024-04-30 08:30:54 OUTSCALE, marque de Dassault Systèmes, annonce l\'acquisition stratégique de Satelliz, consolidant son leadership dans le Cloud par de nouveaux services Kubernetes (lien direct) OUTSCALE renforce son positionnement en tant que leader technologique en intégrant Satelliz : catalyseur de la cybergouvernance et de la transformation numérique. Satelliz enrichit l'offre de services managés d'OUTSCALE avec des solutions Kubernetes hautement sécurisées, répondant aux besoins croissants de flexibilité et d'efficacité des entreprises et institutions. Dans une démarche continue d'innovation et d'excellence, OUTSCALE, marque de Dassault Systèmes, annonce aujourd'hui l'acquisition de (...) - Business Cloud
InfoSecurityMag.webp 2024-04-30 08:30:00 Google bloque 2,3 millions d'applications de la liste des Play Store
Google Blocks 2.3 Million Apps From Play Store Listing
(lien direct)
Google a bloqué des millions d'applications de lutte contre les politiques qui sont répertoriées en jeu en 2023 et ont interdit 333 000 mauvais comptes
Google blocked millions of policy-violating apps from being listed on Play in 2023 and banned 333,000 bad accounts
globalsecuritymag.webp 2024-04-30 08:16:53 Conjuguer innovation, cybersécurité, IA et lancement de produit (lien direct) La cybersécurité est incontestablement un sujet stratégique pour l'ensemble des entreprises et des structures publiques. Dans ce contexte, les concepteurs de technologies de cybersécurité se doivent d'innover en continu pour proposer des outils efficaces et évolutifs qui permettent à leurs clients d'évoluer dans une sphère de confiance. Custocy, éditeur toulousain spécialisé en IA appliquée à la cybersécurité, livre un retour d'expérience sur les actions qu'une start-up du secteur est amenée à mettre en (...) - Points de Vue Tool
globalsecuritymag.webp 2024-04-30 08:10:42 Groupe INFODIS devient TENEXA (lien direct) Reconnu dans le secteur des services numériques pour sa qualité de services, le Groupe Infodis accélère son développement depuis l'arrivée du Groupe HLD à son capital dans les services Cloud, la Cybersécurité ou encore l'infogérance globale des services IT (depuis le DataCenter jusqu'à l'utilisateur). Pour incarner cette trajectoire stratégique ambitieuse, le Groupe Infodis devient TENEXA. Ce changement de nom intervient après une période de croissance significative, marquée par plusieurs acquisitions (...) - Business Cloud
globalsecuritymag.webp 2024-04-30 08:04:14 Les failles zéro day : Quelles sont leurs conséquences sur la sécurité de votre messagerie ? (lien direct) En cybersécurité, il est quasiment impossible de contrer certaines failles de sécurité. Parmi elles, les failles zéro day représentent une vulnérabilité logicielle non découverte ou non corrigée que les développeurs n'ont pas encore eu l'occasion de réparer ou pour laquelle aucun correctif n'est disponible. Les attaquants exploitent ces failles pour lancer des cyberattaques avant que la vulnérabilité ne soit connue ou corrigée, rendant ces cyberattaques particulièrement dangereuses et difficiles à prévenir. (...) - Points de Vue
Korben.webp 2024-04-30 07:51:27 GPT2-chatbot – Une IA mystère qui serait la prochaine évolution d\'OpenAI (GPT-4.5 / GPT-5) ? (lien direct) GPT2-chatbot, un modèle IA mystérieux, sème le doute sur son origine. S'agirait-il d'un clone caché de ChatGPT ou d'une création originale ? Les experts s'interrogent. ChatGPT
globalsecuritymag.webp 2024-04-30 07:47:47 Illumio simplifie la cyber résilience grâce à un étiquetage automatisé et une segmentation Zero Trust pilotée par l\'IA (lien direct) Illumio, Inc, la société spécialisée dans la segmentation Zero Trust (ZTS), annonce le lancement de plusieurs nouvelles fonctionnalités d'IA et d'automatisation pour sa plateforme ZTS. L'étiquetage automatisé, notamment, permettra aux entreprises de mieux sécuriser leurs environnements hybrides et de simplifier leur démarche Zero Trust rapidement. Le nouveau moteur d'étiquetage piloté par l'IA permet aux clients de visualiser instantanément les actifs dans les environnements de centres de données et de (...) - Produits
globalsecuritymag.webp 2024-04-30 07:40:02 Le paradoxe du mot de passe : concilier confort et sécurité à l\'ère numérique (lien direct) Check Point encourage les utilisateurs à choisir des mots de passe complexes pour se protéger contre les cybermenaces Dans le monde numérique, les mots de passe sont généralement la première ligne de défense contre les cybermenaces. Pourtant, leur vulnérabilité et la banalisation de leur utilisation en font souvent le maillon faible. À l'occasion de la Journée mondiale du mot de passe, Check Point® Software Technologies Ltd. souligne l'importance de réévaluer nos habitudes concernant les mots de passe (...) - Points de Vue
zataz.webp 2024-04-30 07:35:09 Le pirate de LockBit annonce être l\'auteur du piratage du CH de Cannes (lien direct) Mi-avril, le Centre Hospitalier de Cannes subissait une cyber attaque d'un groupe de pirates informatiques. Les hackers malveillants du groupe LockBit annoncent en être les auteurs....
globalsecuritymag.webp 2024-04-30 07:28:52 SilobReaker améliore les offres avec collection et alerte en AI-A-A-Alect pour SEC 8-K 1.05
Silobreaker enhances offerings with AI-enhanced collection and alerting for SEC 8-K 1.05 filings
(lien direct)
La source de données nouvellement ajoutée et l'intelligence étendue permettent aux utilisateurs d'avoir un aperçu opportun des dépôts clés des incidents de cybersécurité. société de technologie de sécurité et de renseignement sur les menaces, Silobreaker a annoncé aujourd'hui l'ajout de collecte automatique, d'analyse améliorée par l'IA et d'alerte sur les dépôts d'incident de cybersécurité 8-K effectués à la Securities and Exchange Commission américaine (SEC).Cette amélioration de la plate-forme de silobreaker permet aux organisations de rester informés de la cybersécurité critique (...) - revues de produits
Newly added data source and expanded intelligence empowers users with timely insight into key cybersecurity incident filings. Security and threat intelligence technology company, Silobreaker today announced the addition of automatic collection, AI-enhanced analysis, and alerting on 8-K cybersecurity incident filings made to the US Securities and Exchange Commission (SEC). This enhancement to the Silobreaker platform empowers organisations to stay informed about critical cybersecurity (...) - Product Reviews
Threat
globalsecuritymag.webp 2024-04-30 07:23:24 Le groupe inherent annonce l\'acquisition d\'Upper-Link et renforce son expertise autour des solutions Microsoft (lien direct) Le groupe inherent, opérateur alternatif cloud, connectivité et cybersécurité B2B en France, annonce l'acquisition d'Upper-Link, acteur majeur de la transformation digitale et de la transition Cloud sur les environnements Microsoft. Upper-Link renforce l'offre de services du groupe autour des solutions Microsoft et l'offre Cloud Hybride Souveraine. Une vision partagée de l'IT au service de la réussite des entreprises Depuis plus de 10 ans, Upper-Link accompagne les PME, ETI et grands comptes dans (...) - Business Cloud
globalsecuritymag.webp 2024-04-30 07:21:40 NEVERHACK annonce l\'acquisition de CYBERS (lien direct) NEVERHACK, groupe international spécialisé dans la cybersécurité, annonce sa deuxième acquisition stratégique depuis le début de l'année : CYBERS, leader nordique de renom spécialisé dans la cybersécurité en Estonie. Cette opération s'inscrit dans le cadre de la vision globale du groupe NEVERHACK de s'étendre à l'international, grâce à une levée de fonds de 100 millions d'euros opérée il y a quelques mois. L'intégration de CYBERS au sein de NEVERHACK renforce la position du groupe en tant que leader de la (...) - Business
globalsecuritymag.webp 2024-04-30 07:19:49 Palo Alto Networks et Westcon s\'associent pour renforcer la cybersécurité des PME françaises avec le programme VELOCI (lien direct) La cybersécurité devient une priorité absolue pour les petites et moyennes entreprises (PME) en France. Palo Alto Networks s'associe à Westcon pour proposer une suite de solutions de sécurité adaptées aux PME : Le programme VELOCI. Avec une augmentation significative des cyberattaques ciblant les PME, la nécessité de solutions de sécurité robustes et accessibles n'a jamais été aussi indispensable. Selon les statistiques, 46% des cyberattaques touchent les PME de 1000 employés ou moins, soulignant (...) - Business
globalsecuritymag.webp 2024-04-30 07:17:16 Trend Micro dévoile de nouvelles capacités pour maîtriser l\'ensemble de la chaine d\'attaque et anticiper les incidents (lien direct) Trend Vision One Attack Surface Risk Management™ consolide plus de 10 fonctionnalités de supervision et de contrôle de la cybersécurité au sein d'une même interface. Trend Micro Incorporated annonce la disponibilité de fonctionnalités de gestion des risques basées par l'IA au sein sa plateforme de cybersécurité phare. Trend Vision One™ intègre de manière transparente plus de 10 services de sécurité uniques, permettant aux équipes dédiées à la protection des instances on-premise et cloud de gérer les (...) - Produits Prediction Cloud
Korben.webp 2024-04-30 07:00:00 Rain Alarm – L\'app Météo qui vous évite la pluie ☔ (lien direct) Rain Alarm est une application météo innovante qui vous alerte en temps réel de l'approche de la pluie. Basée sur des données radar précises, elle est plus fiable que les prévisions classiques.
The_State_of_Security.webp 2024-04-30 03:02:43 Défendre contre l'usurpation de la chaîne d'approvisionnement dans la fabrication critique
Defending Against Supply Chain Spoofing in Critical Manufacturing
(lien direct)
Les attaques de la chaîne d'approvisionnement sont une menace grave et croissante pour les entreprises de toutes les industries.Cependant, ces attaques présentent un risque encore plus grand pour les fabricants dans les secteurs des infrastructures critiques.Une forme pernicieuse d'attaques de la chaîne d'approvisionnement est l'usurpation, où les attaquants se font passer pour les fournisseurs légitimes pour faufiler du code ou des composants malveillants en produits.La recherche montre que 2023 avait le plus grand nombre (2769 aux États-Unis seulement) des entités touchées par l'usurpation de la chaîne d'approvisionnement.Ce chiffre est presque deux fois plus élevé que le nombre enregistré en 2017. Les organisations de différentes industries doivent mettre en œuvre de toute urgence ...
Supply chain attacks are a serious and growing threat to businesses across all industries. However, these attacks pose an even greater risk for manufacturers in critical infrastructure sectors. One pernicious form of supply chain attack is spoofing, where attackers impersonate legitimate suppliers to sneak malicious code or components into products. Research shows that 2023 had the highest number (2769 in the US alone) of entities affected by supply chain spoofing. This figure is nearly twice as high as the number recorded in 2017. Organizations in different industries must urgently implement...
Threat
The_State_of_Security.webp 2024-04-30 03:02:40 DMARC - La prochaine étape de l'hygiène et de la sécurité des e-mails
DMARC - The Next Step in Email Hygiene and Security
(lien direct)
En 1971, Ray Tomlison a développé le premier service de courrier électronique tout en travaillant à la Defense Advanced Research Projects Agency (DARPA).Cette évolution a changé la façon dont nous avons communiqué.Cependant, même s'il s'agissait d'un outil exceptionnel, il n'était pas très convivial, obligeant les utilisateurs à avoir des logiciels spécifiques installés sur leurs ordinateurs.En 1996, Sabeer Bhatia a fondé Hotmail, ce qui en fait le premier service de messagerie électronique en ligne.Un an exactement après que Microsoft a acquis Hotmail, j'ai ouvert mon premier compte de messagerie.Je me souviens encore du sentiment d'euphorie qui venait de recevoir une réponse virtuelle au ...
In 1971, Ray Tomlison developed the first email service while working at The Defense Advanced Research Projects Agency (DARPA) . This development changed how we communicated. However, even though this was an exceptional tool, it was not very user-friendly, requiring users to have specific software installed on their computers. In 1996, Sabeer Bhatia founded Hotmail, making it the first web-based email messaging service. Exactly one year after Microsoft acquired Hotmail, I opened my first email account. I still remember the feeling of euphoria that came from receiving a virtual response to the...
Tool
The_Hackers_News.webp 2024-04-29 22:37:00 Google a empêché 2,28 millions d'applications malveillantes d'atteindre Play Store en 2023
Google Prevented 2.28 Million Malicious Apps from Reaching Play Store in 2023
(lien direct)
Google lundi a révélé que près de 200 000 soumissions d'applications à son Play Store pour Android ont été rejetées ou corrigées pour résoudre les problèmes d'accès à des données sensibles telles que les messages de localisation ou SMS au cours de la dernière année. Le géant de la technologie a également déclaré qu'il avait bloqué 333 000 mauvais comptes de l'App Storefront en 2023 pour avoir tenté de distribuer des logiciels malveillants ou pour des violations répétées des politiques. "En 2023,
Google on Monday revealed that almost 200,000 app submissions to its Play Store for Android were either rejected or remediated to address issues with access to sensitive data such as location or SMS messages over the past year. The tech giant also said it blocked 333,000 bad accounts from the app storefront in 2023 for attempting to distribute malware or for repeated policy violations. "In 2023,
Malware Mobile
News.webp 2024-04-29 22:20:16 Google a bloqué les applications de 2,3 m de Play Store l'année dernière pour avoir enfreint la loi G
Google blocked 2.3M apps from Play Store last year for breaking the G law
(lien direct)
Le tiers d'un million de comptes de développeurs kiboshed aussi Google dit qu'il a empêché 2,28 millions d'applications Android de publier dans son Play Store officiel l'année dernière parce qu'ils ont violé les règles de sécurité.…
Third of a million developer accounts kiboshed, too Google says it stopped 2.28 million Android apps from being published in its official Play Store last year because they violated security rules.…
Mobile
TechWorm.webp 2024-04-29 22:16:27 La vulnérabilité critique dans la programmation R permet des attaques de chaîne d'approvisionnement
Critical Vulnerability In R Programming Allows Supply Chain Attacks
(lien direct)
Les chercheurs en sécurité de HiddenLayer ont découvert une vulnérabilité dans le langage de programmation R qui permet l'exécution de code arbitraire en désérialisant les données non fiables. Cette vulnérabilité peut avoir des implications importantes pour les grandes organisations dans les industries de la santé, des finances et du gouvernement. Pour ceux qui ne le savent pas, R est un langage de programmation open source et un environnement logiciel pour l'informatique statistique, la visualisation des données et l'apprentissage automatique. La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-27322, & # 8220; implique l'utilisation d'objets de promesse et d'évaluation paresseuse dans R, & # 8221;HiddenLayer, le principal fournisseur de sécurité pour les modèles et actifs de l'intelligence artificielle (AI), a déclaré dans un Rapport Partagé avec les nouvelles du pirate . De plus, la vulnérabilité peut être exploitée par le chargement des fichiers RDS (R Data Serialization) ou des packages R, qui sont souvent partagés entre les développeurs et les scientifiques des données. Selon les chercheurs, un attaquant peut créer des fichiers RDS malveillants ou des packages R contenant du code R arbitraire intégré qui s'exécute sur le dispositif cible de la victime sur l'interaction.En d'autres termes, la vulnérabilité permet à un attaquant d'élaborer un fichier RDS (R Data Serialization) malveillant qui effectue du code arbitraire lorsqu'il est chargé et référencé. Plusieurs fonctions au sein de R peuvent être utilisées pour sérialiser et désérialiser les données, qui diffèrent les unes des autres dans une certaine mesure mais tirent finalement le même code interne. par exemple, le processus de sérialisation & # 8211;serialize () ou saverds () & # 8211;et désérialisation & # 8211;Unserialize () et readrds () & # 8211;est également exploité lors de l'enregistrement et du chargement des packages R, laissant ainsi les utilisateurs exposés aux attaques de la chaîne d'approvisionnement. & nbsp; Les packages & # 8220; R sont vulnérables à cet exploit et peuvent donc être utilisés dans le cadre d'une attaque de chaîne d'approvisionnement via des référentiels de package.Pour qu'un attaquant reprenne un package R, il ne suffit pas de remplacer le fichier rdx La société a déclaré. Compte tenu de l'utilisation généralisée de R, HiddenLayer a révélé la vulnérabilité de sécurité à l'équipe de R, après quoi le problème a été résolu dans version 4.4.0 publié le 24 avril 2024. & # 8220; Un attaquant peut exploiter ce [défaut] en fabriquant un fichier au format RDS qui contient une instruction de promesse définissant la valeur sur unbound_value et l'expression de contenir du code arbitraire.En raison de l'évaluation paresseuse, l'expression ne sera évaluée et exécutée que lorsque le symbole associé au fichier RDS sera accessible, & # 8221;HiddenLayer ajouté. & # 8220; Par co Vulnerability Threat Medical
CS.webp 2024-04-29 22:13:19 Agences pour se tourner vers l'embauche basée sur les compétences \\ 'pour les emplois de cyber et technologique, dit oncd
Agencies to turn toward \\'skill-based hiring\\' for cyber and tech jobs, ONCD says
(lien direct)
> Lors d'un événement de la Maison Blanche, le bureau du Cyber Director et d'autres ont encouragé une évolution de l'embauche en fonction de diplômes ou d'années d'expérience.
>At a White House event, the Office of the National Cyber Director and others encouraged a shift away from hiring based on degrees or years of experience.
TechWorm.webp 2024-04-29 22:01:20 Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée
Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts
(lien direct)
Security researchers have discovered a new Android banking trojan that can steal users’ sensitive information and allow attackers to remotely control infected devices. “Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware,” Dutch security firm ThreatFabric said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive Malware Tool Threat Mobile
CS.webp 2024-04-29 21:32:09 La FCC prend 200 millions de dollars à partir de transporteurs sans fil pour partager les données de localisation
FCC takes $200 million bite out of wireless carriers for sharing location data
(lien direct)
> La FCC a déclaré que T-Mobile, Sprint, AT & # 38; T et Verizon ont vendu des données de localisation et des exigences de consentement des utilisateurs externalisés.
>The FCC said T-Mobile, Sprint, AT&T and Verizon sold customers\' location data and outsourced user consent requirements.
RecordedFuture.webp 2024-04-29 21:15:13 FCC FINES CORDERS 196 millions de dollars pour la vente de données de localisation client
FCC fines carriers $196 million for selling customer location data
(lien direct)
> La FCC a déclaré que T-Mobile, Sprint, AT & # 38; T et Verizon ont vendu des données de localisation et des exigences de consentement des utilisateurs externalisés.
>The FCC said T-Mobile, Sprint, AT&T and Verizon sold customers\' location data and outsourced user consent requirements.
Chercheur.webp 2024-04-29 20:56:42 FCC amendes majeures les opérateurs sans fil américains pour la vente de données de localisation client
FCC Fines Major U.S. Wireless Carriers for Selling Customer Location Data
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
DarkReading.webp 2024-04-29 20:52:07 Le portefeuille ESET Protect comprend désormais de nouveaux niveaux et fonctionnalités MDR
ESET PROTECT Portfolio Now Includes New MDR Tiers and Features
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
RecordedFuture.webp 2024-04-29 20:47:39 Le site Web du Bélarus Secret Service est toujours en panne après que les pirates prétendent l'infraction
Belarus secret service website still down after hackers claim to breach it
(lien direct)
La Federal Communications Commission (FCC) des États-Unis a porté aujourd'hui des amendes totalisant près de 200 millions de dollars contre les quatre principaux transporteurs - dont AT & # 038; T, Sprint, T-Mobile et Verizon - pour partager illégalement l'accès aux clients \\ '' Informations de localisation sansconsentement.
The U.S. Federal Communications Commission (FCC) today levied fines totaling nearly $200 million against the four major carriers -- including AT&T, Sprint, T-Mobile and Verizon -- for illegally sharing access to customers\' location information without consent.
Korben.webp 2024-04-29 20:32:39 La première course de voitures autonomes a eu lieu à Abu Dhabi ! (lien direct) Première mondiale : une course de bolides autonomes s'est tenue sur le circuit de F1 d'Abu Dhabi. Malgré quelques erreurs, les voitures sans pilote ont démontré un niveau prometteur. L'événement ouvre de nouvelles perspectives passionnantes pour le sport auto et la mobilité du futur.
DarkReading.webp 2024-04-29 20:25:57 OKTA: Attaques de compensation des pouvoirs Spike via des réseaux proxy
Okta: Credential-Stuffing Attacks Spike via Proxy Networks
(lien direct)
Okta avertit les utilisateurs que les demandes d'attaque sont faites via un service d'anonymisation comme Tor ou divers réseaux proxy commerciaux.
Okta warns users that the attack requests are made through an anonymizing service like Tor or various commercial proxy networks.
Commercial
RiskIQ.webp 2024-04-29 20:07:15 De ransomware icedid à Dagon Locker en 29 jours
From IcedID to Dagon Locker Ransomware in 29 Days
(lien direct)
## Instantané Le rapport DFIR fournit un compte rendu détaillé d'une intrusion sophistiquée qui a commencé avec une campagne de phishing utilisant PromEthEustDS pour distribuer des logiciels malveillants icedid en août 2023. ## Description Le malware icedid a établi la persistance, communiqué avec les serveurs C2 et a abandonné une balise de frappe de cobalt, qui a été utilisée pour le mouvement latéral, l'exfiltration des données et le déploiement des ransomwares.L'acteur de menace a également utilisé une suite d'outils tels que Rclone, NetScan, NBTScan, Anydesk, Seatt Libt, Sharefinder et Adfinind.L'intrusion a abouti au déploiement de ransomwares Dagon Locker après 29 jours. Les acteurs de la menace ont utilisé diverses techniques pour obscurcir le fichier JavaScript et le coquille de cobalt grève, échapper à la détection, maintenir la persistance et effectuer des activités d'énumération du réseau.Les activités de l'acteur de menace comprenaient l'abus de fonctionnalités de mouvement latérale telles que le psexec et le protocole de bureau à distance (RDP), l'exfiltration des fichiers, le dumping et l'exfiltration des journaux d'événements de sécurité Windows et l'utilisation des commandes PowerShell exécutées à partir de la grève de Cobaltbalise. De plus, l'acteur de menace a utilisé plusieurs techniques d'exfiltration, y compris l'utilisation de RClone et AWS CLI pour exfiltrer les données de l'infrastructure compromise.Le déploiement du ransomware Dagon Locker a été facilité par l'utilisation d'un script PowerShell personnalisé, AWScollector et un module Locker, avec une commande PowerShell spécifique exécutée à partir d'un contrôleur de domaine pour déployer le ransomware à différents systèmes.L'impact de cet incident a permis à tous les systèmes d'être affectés par les ransomwares Dagon Locker. ## Les références [https://thedfirreport.com/2024/04/29/from-iced-to-dagon-locker-ransomware-in-29 days/-IDIDID-to-dagon-locker-ransomware en 29 jours /)
## Snapshot The DFIR report provides a detailed account of a sophisticated intrusion that began with a phishing campaign using PrometheusTDS to distribute IcedID malware in August 2023. ## Description The IcedID malware established persistence, communicated with C2 servers, and dropped a Cobalt Strike beacon, which was used for lateral movement, data exfiltration, and ransomware deployment. The threat actor also utilized a suite of tools such as Rclone, Netscan, Nbtscan, AnyDesk, Seatbelt, Sharefinder, and AdFind. The intrusion culminated in the deployment of Dagon Locker ransomware after 29 days. The threat actors employed various techniques to obfuscate the JavaScript file and the Cobalt Strike shellcode, evade detection, maintain persistence, and perform network enumeration activities. The threat actor\'s activities included the abuse of lateral movement functionalities such as PsExec and Remote Desktop Protocol (RDP), exfiltration of files, dumping and exfiltration of Windows Security event logs, and the use of PowerShell commands executed from the Cobalt Strike beacon. Additionally, the threat actor employed multiple exfiltration techniques, including the use of Rclone and AWS CLI to exfiltrate data from the compromised infrastructure. The deployment of the Dagon Locker ransomware was facilitated through the use of a custom PowerShell script, AWScollector, and a locker module, with a specific PowerShell command run from a domain controller to deploy the ransomware to different systems. The impact of this incident resulted in all systems being affected by the Dagon Locker ransomware. ## References [https://thedfirreport.com/2024/04/29/from-icedid-to-dagon-locker-ransomware-in-29-days/](https://thedfirreport.com/2024/04/29/from-icedid-to-dagon-locker-ransomware-in-29-days/)
Ransomware Malware Tool Threat
DarkReading.webp 2024-04-29 19:56:12 La cybersécurité devient plus diversifiée… sauf par sexe
Cybersecurity Is Becoming More Diverse … Except by Gender
(lien direct)
Alors que d'autres professions se maquillent, la cybersécurité est toujours en retard dans la représentation féminine, grâce à un manque de respect et d'inclusion.
While other professions are making up ground, cybersecurity still lags behind in female representation, thanks to a lack of respect and inclusion.
DarkReading.webp 2024-04-29 19:46:08 13.4m Kaiser Insurance Membres touchés par la fuite de données aux annonceurs en ligne
13.4M Kaiser Insurance Members Affected by Data Leak to Online Advertisers
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
Mobile Medical
RecordedFuture.webp 2024-04-29 19:37:01 Système de Kansas City offrant une météo en bordure de route, des informations sur la circulation enlevées par Cyberattack
Kansas City system providing roadside weather, traffic info taken down by cyberattack
(lien direct)
Le code de suivi utilisé pour garder des onglets sur la façon dont les membres ont navigué dans les sites en ligne et mobiles du géant des soins de santé \\ sondait une quantité d'informations concernant.
Tracking code used for keeping tabs on how members navigated through the healthcare giant\'s online and mobile sites was oversharing a concerning amount of information.
TroyHunt.webp 2024-04-29 19:35:32 Le compromis de compte de «l'échelle sans précédent» utilise des appareils domestiques quotidiens
Account compromise of “unprecedented scale” uses everyday home devices
(lien direct)
L'attaque de tablier d'identification utilise des procurations pour cacher un mauvais comportement.
Credential-stuffing attack uses proxies to hide bad behavior.
ESET.webp 2024-04-29 19:27:05 Pourquoi l'exploration spatiale est importante pour la Terre et son avenir: Q&R avec David Eicher
Why space exploration is important for Earth and its future: Q&A with David Eicher
(lien direct)
Nous avons rencontré le rédacteur en chef du magazine Astronomy, David Eicher
We caught up with Astronomy magazine editor-in-chief David Eicher to talk about key challenges facing our planet, the benefits of space exploration, and the possibility of life beyond Earth
The_Hackers_News.webp 2024-04-29 19:16:00 Linée en porcelaine \\ 'brouillant Meerkat \\' détourne DNS pour mapper Internet à l'échelle mondiale
China-Linked \\'Muddling Meerkat\\' Hijacks DNS to Map Internet on Global Scale
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Threat
RecordedFuture.webp 2024-04-29 19:13:34 Le renseignement militaire ukrainien revendique une attaque contre le parti au pouvoir du site Web de la Russie
Ukrainian military intelligence claims attack on website of Russia\\'s ruling party
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
RecordedFuture.webp 2024-04-29 18:44:06 Les plaignants dans des carreaux de carreaux déposent plus d'exemples de sociétés qui bloqueraient les forces de l'ordre
Plaintiffs in Tile suit file more examples of company allegedly blocking law enforcement
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Legislation
Last update at: 2024-04-30 11:08:39
See our sources.
My email:

To see everything: RSS Twitter