What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
The_Hackers_News.webp 2024-05-03 12:10:00 Google annonce les clés de pass adoptées par plus de 400 millions de comptes
Google Announces Passkeys Adopted by Over 400 Million Accounts
(lien direct)
Google a annoncé jeudi que & nbsp; Passkeys était utilisé par & nbsp; plus de 400 millions de comptes Google, authentifiant les utilisateurs plus d'un milliard de fois et NBSP; au cours des deux dernières années. "Passkeys est facile à utiliser et résistant au phishing, ne s'appuyant que sur une empreinte digitale, un scan de visage ou une épingle, ce qui les rend 50% plus rapidement que les mots de passe", a déclaré Heather Adkins, vice-présidente de l'ingénierie de la sécurité chez Google, & NBSP;
Google on Thursday announced that passkeys are being used by over 400 million Google accounts, authenticating users more than 1 billion times over the past two years. "Passkeys are easy to use and phishing resistant, only relying on a fingerprint, face scan or a pin making them 50% faster than passwords," Heather Adkins, vice president of security engineering at Google, said.
★★
IndustrialCyber.webp 2024-05-03 10:34:21 Le rapport GAO indique que la NASA devrait mettre à jour les politiques et les normes d'acquisition des vaisseaux spatiaux pour la cybersécurité
GAO report indicates that NASA should update spacecraft acquisition policies and standards for cybersecurity
(lien direct)
Le US Government Accountability Office (GAO) a effectué un examen des pratiques de cybersécurité de la NASA \\ et a identifié la nécessité de ...
The U.S. Government Accountability Office (GAO) conducted a review of NASA\'s cybersecurity practices and identified the need for...
InfoSecurityMag.webp 2024-05-03 10:30:00 L'Indonésie est un paradis spyware, Amnesty International trouve
Indonesia is a Spyware Haven, Amnesty International Finds
(lien direct)
Amnesty International a trouvé en Indonésie un écosystème trouble de fournisseurs de surveillance, de courtiers et de revendeurs qui obscurcissent la vente et le transfert de la technologie de surveillance
Amnesty International found in Indonesia a murky ecosystem of surveillance suppliers, brokers and resellers that obscures the sale and transfer of surveillance technology
The_Hackers_News.webp 2024-05-03 10:20:00 Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE
Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks
(lien direct)
HPE ARUBA Networking (anciennement Aruba Networks) a publié des mises à jour de sécurité pour aborder les défauts critiques ayant un impact sur les Arubaos qui pourraient entraîner une exécution de code distante (RCE) sur les systèmes affectés. Du & nbsp; 10 & nbsp; défauts de sécurité, quatre sont évalués en gravité - CVE-2024-26304 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de débordement de tampon non authentifié dans le service de gestion L2 / L3 accessible via
HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via
Vulnerability ★★
globalsecuritymag.webp 2024-05-03 09:02:06 Sysdig lance AI Workload Security (lien direct) Cette nouvelle fonctionnalité aide les entreprises à obtenir une visibilité sur leurs charges de travail d'IA, à identifier les risques actifs et les activités suspectes en temps réel, et à assurer la conformité avec les directives émergentes en matière d'IA. - Produits ★★
silicon.fr.webp 2024-05-03 08:47:36 SSE : l\'expérience se simplifie plus que les prix (lien direct) Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs. Commercial ★★
Blog.webp 2024-05-03 07:46:05 Chat au coin du feu RSAC: Les soins et l'alimentation nécessaires des systèmes de détection et de protection DDOS
RSAC Fireside Chat: The necessary care and feeding of DDoS detection and protection systems
(lien direct)
Au début, les attaques de déni de service distribuées (DDOS) étaient souvent motivées par des droits de vantardise ou des méfaits. lié: le rôle de & # 8216; dynamic de base & # 8217; La méthodologie d'attaque DDOS et les mesures défensives ont progressivement progressé depuis lors.Aujourd'hui, les campagnes DDOS sont lancées par & # 8230; (Plus…)
At the start, Distributed Denial of Service (DDoS) attacks were often motivated by bragging rights or mischief. Related: The role of ‘dynamic baselining’ DDoS attack methodology and defensive measures have advanced steadily since then. Today, DDoS campaigns are launched by … (more…)
★★
Korben.webp 2024-05-03 07:38:56 Sopwith – Le jeu d\'avion rétro culte fête ses 40 ans ! (lien direct) Sopwith, le jeu d'avion rétro culte, célèbre son 40e anniversaire. Redécouvrez ce classique jouable gratuitement dans votre navigateur. Plongez dans l'histoire du premier jeu en réseau multi-joueurs et pilotez un biplan dans des batailles aériennes old-school. ★★
Korben.webp 2024-05-03 07:26:47 Les disques durs seraient de plus en plus fiables (lien direct) Backblaze a publié son rapport trimestriel sur les taux de panne des disques durs. L'étude analyse les données de milliers de disques pour identifier les modèles les plus fiables. Découvrez les enseignements clés de ce rapport et les meilleures options de stockage actuelles. ★★
Korben.webp 2024-05-03 07:00:00 Flowise – Créez des applications LLM sans coder (lien direct) Découvrez Flowise, l'outil open source qui révolutionne la création d'applications basées sur les grands modèles de langage. Grâce à son interface intuitive, développez rapidement des agents conversationnels puissants sans écrire une seule ligne de code. ★★★
News.webp 2024-05-03 04:33:08 L'Indonésie achète sournoisement
Indonesia sneakily buys spyware, claims Amnesty International
(lien direct)
Un Web \\ 'Murky \' voit de nombreux achats exécutés via Singapour d'une manière qui masque les utilisateurs potentiels Indonésie a acquis des logiciels espions et des technologies de surveillance via un "réseau trouble" qui s'étend en Israël,La Grèce, Singapour et la Malaisie pour l'approvisionnement en équipement, selon Amnesty International.…
A \'murky\' web sees many purchases run through Singapore in a way that hides potential users Indonesia has acquired spyware and surveillance technologies through a "murky network" that extends into Israel, Greece, Singapore and Malaysia for equipment sourcing, according to Amnesty International.…
★★
The_State_of_Security.webp 2024-05-03 03:39:50 Vulnérabilité Analyse par rapport aux tests de pénétration
Vulnerability Scanning vs. Penetration Testing
(lien direct)
Dans le paysage numérique moderne, la cybersécurité est primordiale, ce qui rend la différenciation entre la numérisation de la vulnérabilité et les tests de pénétration essentiels pour la sauvegarde des actifs organisationnels.La numérisation de la vulnérabilité offre un large balayage pour les faiblesses de sécurité potentielles, servant de système d'alerte précoce.Les tests de pénétration adoptent une approche plus ciblée, exploitant des vulnérabilités pour comprendre l'efficacité du monde réel des mesures de sécurité existantes.Les deux pratiques sont des éléments essentiels d'un cadre de sécurité complet, garantissant que les défenses existent et sont efficaces contre ...
In the modern digital landscape, cybersecurity is paramount, making the differentiation between vulnerability scanning and penetration testing essential for safeguarding organizational assets. Vulnerability scanning offers a broad sweep for potential security weaknesses, serving as an early warning system. Penetration testing takes a more targeted approach, exploiting vulnerabilities to understand the real-world effectiveness of existing security measures. Both practices are cornerstone elements of a comprehensive security framework , ensuring that defenses exist and are effective against...
Vulnerability ★★
mcafee.webp 2024-05-03 00:36:38 McAfee domine le test de performance PC-COMPARATIVES AV
McAfee Dominates AV-Comparatives PC Performance Test
(lien direct)
> À notre époque numérique, un ordinateur n'est pas seulement un outil;C'est une passerelle vers un monde de possibilités, de divertissement, ...
> In our digital age, a computer is not just a tool; it’s a gateway to a world of possibilities, entertainment,...
Tool ★★
News.webp 2024-05-02 23:34:52 Plus de 24 vulnérabilités fixées dans Xiaomi, Google Android Slavors… lentement
More than 24 vulnerabilities fixed in Xiaomi, Google Android flavors … slowly
(lien direct)
Détails à l'étranger Bogues repérées et tamponnées depuis la divulgation privée à l'étranger, une entreprise qui analyse les applications mobiles pour les problèmes de sécurité, affirme qu'elle a identifié plus de deux douzaines de vulnérabilités au cours des dernières années, affectant les applications Android à partir de smartphoneMaker Xiaomi et Google \'s Android Open Source Project (AOSP).…
Oversecure details bugs spotted and stamped since private disclosure Oversecured, a business that scans mobile apps for security issues, says it has identified more than two dozen vulnerabilities over the past few years affecting Android apps from smartphone maker Xiaomi and Google\'s Android Open Source Project (AOSP).…
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 21:59:01 Milliards d'appareils Android ouverts à \\ 'stream stream \\' attaque
Billions of Android Devices Open to \\'Dirty Stream\\' Attack
(lien direct)
Microsoft a découvert un modèle de vulnérabilité commun dans plusieurs applications permettant l'exécution du code;Au moins quatre des applications ont chacune plus de 500 millions d'installations;Et l'un, le gestionnaire de fichiers de Xiaomi \\, a au moins 1 milliard d'installations.
Microsoft has uncovered a common vulnerability pattern in several apps allowing code execution; at least four of the apps have more than 500 million installations each; and one, Xiaomi\'s File Manager, has at least 1 billion installations.
Vulnerability Mobile ★★
TechWorm.webp 2024-05-02 21:51:39 Microsoft confirme qu'il ne peut pas corriger Windows 10 KB5034441 & # 8220; 0x80070643 Erreur
Microsoft Confirms It Cannot Fix Windows 10 KB5034441 “0x80070643 Error
(lien direct)
Le 9 janvier 2024, Microsoft avait informé qu'une vulnérabilité de contournement de démarrage bitlocker sécurisé suivie sous ID & # 8220; CVE-2024-20666 »pourrait permettre aux acteurs de menace de contourner le chiffrement BitLocker pour accéder aux données cryptées, à condition qu'ils obtiennentAccès physique à un PC non corrigé. Pour y remédier, la société a ensuite publié des mises à jour cumulatives, KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January
Vulnerability Threat
RecordedFuture.webp 2024-05-02 21:24:03 Les organisations patch cisa kev liste les bogues 3,5 fois plus rapides que les autres, les chercheurs trouvent
Organizations patch CISA KEV list bugs 3.5 times faster than others, researchers find
(lien direct)
Le 9 janvier 2024, Microsoft avait informé qu'une vulnérabilité de contournement de démarrage bitlocker sécurisé suivie sous ID & # 8220; CVE-2024-20666 »pourrait permettre aux acteurs de menace de contourner le chiffrement BitLocker pour accéder aux données cryptées, à condition qu'ils obtiennentAccès physique à un PC non corrigé. Pour y remédier, la société a ensuite publié des mises à jour cumulatives, KB503441 (sur Windows 10) et kb5034440 (sur Windows 11) Dans l'environnement de récupération de Windows (winre). Cependant, l'installation de la mise à jour KB5034441 a commencé à afficher le message d'erreur & # 8220; 0x80070643 & # 8211;Error_install_failure & # 8221;, qui indiquait une taille de partition Winre insuffisante. Les appareils & # 8220; tentant d'installer la mise à jour de l'environnement de récupération de Windows de janvier 2024 (KB5034441) peuvent afficher une erreur liée à la taille de la partition de l'environnement de récupération.Nous travaillons sur une résolution et fournirons une mise à jour dans une version à venir, & # 8221;Microsoft a déclaré dans une mise à jour du tableau de bord Health Windows en janvier 2024. La société a même confirmé que les appareils Windows sans environnement de récupération configurés n'ont pas besoin d'installer la mise à jour KB5034441 et peuvent ignorer l'erreur. Cependant, Microsoft a maintenant reconnu que, au moins sur Windows 10, une résolution automatique pour ce problème n'a pas été disponible dans une future mise à jour Windows, et la seule façon de résoudre ce problème est de terminer l'installation manuellement. Dans une mise à jour du tableau de bord Health Windows, Microsoft.-2024-windows-re-update-might-fail-to-install "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> dit : Résolution : La résolution automatique de ce numéro sera disponible dans une future mise à jour Windows.Des étapes manuelles sont nécessaires pour terminer l'installation de cette mise à jour sur les appareils qui connaissent cette erreur. La partition Winre nécessite 250 mégaoctets d'espace libre.Les appareils qui n'ont pas d'espace libre suffisant devront augmenter la taille de la partition via une action manuelle.Pour obtenir des conseils sur la réalisation de ce changement, passez en revue les ressources suivantes: Un script de code peut être utilisé pour étendre la taille de partition.Un exemple de script a été fourni dans la documentation pour ajouter un package de mise à jour à Winre.Voir étendez la partition de Windows re . Les conseils pour modifier manuellement la taille de la partition Winre peuvent en outre être trouvés dans KB5028997: Instructions pour redimensionner manuellement votre partition pour installer la mise à jour Winre. L'achèvement de ces étapes manuelles permettra à l'installation de cette mise à jour de réussir.
On January
★★
News.webp 2024-05-02 21:15:55 De l'UCLA à Columbia, les professeurs du pays défendent les étudiants alors que les politiciens et la police attaquent
From UCLA to Columbia, Professors Nationwide Defend Students as Politicians and Police Attack
(lien direct)
> Les professeurs universitaires ont mis leur corps et leurs moyens de subsistance en ligne au milieu d'une réponse brutale et violente aux protestations des étudiants pour Gaza.
>University faculty have put their bodies and livelihoods on the line amid a brutal, violent response to student protests for Gaza.
Legislation ★★
DarkReading.webp 2024-05-02 20:45:23 Kimsuky APT DPRC \\ a abus de faiblesses politiques DMARC, avertit fédéral
DPRK\\'s Kimsuky APT Abuses Weak DMARC Policies, Feds Warn
(lien direct)
Les organisations peuvent grandement contribuer à prévenir l'usurpation des attaques en modifiant un paramètre de base dans leurs paramètres DNS.
Organizations can go a long way toward preventing spoofing attacks by changing one basic parameter in their DNS settings.
★★★
DarkReading.webp 2024-05-02 20:45:16 Sécurité logicielle: trop peu de responsabilité des fournisseurs, disent les experts
Software Security: Too Little Vendor Accountability, Experts Say
(lien direct)
La législation réelle est à long terme et à une décennie, mais les experts politiques cherchent à relancer la conversation autour d'une plus grande responsabilité juridique pour les produits logiciels sans sécurité.
Actual legislation is a long shot and a decade away, but policy experts are looking to jump-start the conversation around greater legal liability for insecure software products.
Legislation ★★
The_Hackers_News.webp 2024-05-02 19:52:00 Applications Android populaires comme Xiaomi, Office WPS Vulnérable pour déposer un défaut d'écrasement
Popular Android Apps Like Xiaomi, WPS Office Vulnerable to File Overwrite Flaw
(lien direct)
Plusieurs applications Android populaires disponibles dans & nbsp; Google & nbsp; Play Store sont sensibles à une vulnérabilité affiliée à la traversée de chemin qui pourrait être exploitée par une application malveillante pour écraser les fichiers arbitraires dans le répertoire vulnérable & nbsp; app \\ 's & nbsp; home. "Les implications de ce modèle de vulnérabilité comprennent l'exécution de code arbitraire et le vol de jeton, selon AN & nbsp; application \\ 's & nbsp
Several popular Android applications available in Google Play Store are susceptible to a path traversal-affiliated vulnerability that could be exploited by a malicious app to overwrite arbitrary files in the vulnerable app\'s home directory. "The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s 
Vulnerability Mobile ★★
DarkReading.webp 2024-05-02 19:51:12 Pirate condamnée après des années d'extorquer les patients en psychothérapie
Hacker Sentenced After Years of Extorting Psychotherapy Patients
(lien direct)
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
★★
RecordedFuture.webp 2024-05-02 19:38:30 Les pirates de pirates chinoises présumés utilisant la plate-forme \\ 'section \\' malware pour cibler la Turquie
Alleged China-based hackers using \\'Cuttlefish\\' malware platform to target Turkey
(lien direct)
Deux ans après un mandat d'arrêt, Aleksanteri Kivim & Auml; Ki a finalement été reconnu coupable de milliers d'accusations de tentative de chantage aggravée, entre autres accusations.
Two years after a warrant went out for his arrest, Aleksanteri Kivimäki finally has been found guilty of thousands of counts of aggravated attempted blackmail, among other charges.
Malware ★★★
RiskIQ.webp 2024-05-02 19:30:20 Un opérateur rusé: le grand pare-feu de Metring Meerkat et China \\
A Cunning Operator: Muddling Meerkat and China\\'s Great Firewall
(lien direct)
## Instantané InfoBlox a publié une analyse d'un groupe d'acteur de menace surnommé Mouddling Meerkat, soupçonné d'être un acteur de l'État-nation affilié à la Chine, menant des opérations sophistiquées et de longue date via le système de noms de domaine (DNS). ## Description L'approche de Muddling Meerkat \\ se concentre sur le détournement du trafic Internet grâce à des techniques de manipulation DNS sophistiquées, principalement en générant un vaste volume de requêtes DNS largement distribuées via des résolveurs DNS ouverts.Cette tactique leur permet d'exercer un contrôle sur le trafic Internet, en le dirigeant en fonction de leurs objectifs.Contrairement aux attaques conventionnelles sur le déni de service visant à provoquer des perturbations de service, l'objectif principal de Meerkat \\ en boucle semble être la manipulation et la redirection du trafic Internet, mettant en évidence un motif stratégique plutôt que perturbateur. Leurs activités, qui ont commencé au moins dès octobre 2019, démontrent une approche soutenue et méthodique du groupe.Le niveau d'expertise affiché dans la manipulation du DNS indique une compréhension profonde de l'infrastructure réseau et des protocoles DNS, reflétant une opération sophistiquée et bien ressourcée.Cette évolution soulève des préoccupations importantes concernant les perturbations potentielles des infrastructures Internet et souligne l'importance de mettre en œuvre des mesures de sécurité robustes pour contrer efficacement de telles menaces. En tirant parti de la manipulation du DNS, en embroutant Meerkat peut potentiellement relancer le trafic Internet pour atteindre divers objectifs, tels que la surveillance, la collecte d'informations ou même la censure.Cette capacité constitue une menace significative non seulement pour les utilisateurs individuels, mais aussi pour les organisations et même les réseaux entiers.La nature complexe de leurs opérations suggère un adversaire bien organisé et hautement qualifié, capable d'exécuter des cyber campagnes complexes avec précision et persistance. ## Recommandations InfoBlox note que les indicateurs de domaine inclus dans leur publication ne sont pas des indicateurs de compromis;Ce sont plutôt des indicateurs d'activité et ne sont pas nécessairement malveillants.Bien que l'étendue des domaines ciblées par Mouddling Meerkat soit probablement beaucoup plus importante, les domaines indicateurs notés n'organisent aucun site Web, n'hébergez pas de contenu illégal ou sont garés.Par conséquent, ils peuvent probablement être bloqués sans impact. ## Les références [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://blogs.infoblox.com/thereat-intelligence/a-cunning-operator-muddling-meerkat-and-chinas-great-firewall/).InfoBlox (consulté le 05-02-2024)
## Snapshot Infoblox published an analysis of a threat actor group dubbed Muddling Meerkat, suspected to be a nation-state actor affiliated with China, conducting sophisticated and long-running operations through the Domain Name System (DNS). ## Description Muddling Meerkat\'s approach centers around hijacking internet traffic through sophisticated DNS manipulation techniques, primarily by generating an extensive volume of DNS queries distributed widely via open DNS resolvers. This tactic allows them to exert control over internet traffic, directing it according to their objectives. Unlike conventional denial-of-service attacks aimed at causing service disruptions, Muddling Meerkat\'s primary goal appears to be the manipulation and redirection of internet traffic, highlighting a strategic rather than disruptive motive. Their activities, which began at least as early as October 2019, demonstrate a sustained and methodical approach by the group. The level of expertise displayed in DNS manipulation indicates a profound understanding of network infrastructure and DNS protocols, reflecting a sophisticated and well-re
Threat ★★★
TechWorm.webp 2024-05-02 19:13:15 Les pirates peuvent réinitialiser votre mot de passe gitlab et le remettre sur leur e-mail
Hackers Can Reset Your Gitlab Password and Get It On Their Email
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités exploité connu sur la base de preuves d'exploitation active trouvées dans la plate-forme DevOps Gitlab. La vulnérabilité a été suivie comme cve-2023-7028 (Score CVSS: 10) permet à un acteur de menace de déclencher des e-mails de réinitialisation du mot de passe à envoyer des adresses e-mail arbitraires et non vérifiées, en fin de compte de reprise du compte sans interaction utilisateur. De plus, l'exploitation réussie de la vulnérabilité pourrait également conduire à des attaques de chaîne d'approvisionnement en insérant du code malveillant dans des environnements CI / CD (intégration continue / déploiement continu). Bien que ceux qui ont l'authentification à deux facteurs (2FA) activé sont vulnérables à la réinitialisation du mot de passe, ils ne sont cependant pas vulnérables à la prise de contrôle des comptes, car leur deuxième facteur d'authentification est requis pour se connecter. Par conséquent, il est essentiel de patcher les systèmes où les comptes ne sont pas protégés par cette mesure de sécurité supplémentaire. Le bogue CVE-2023-7028 découvert dans Gitlab Community Edition (CE) et Enterprise Edition (EE) affectent toutes les versions de 16.1 avant 16.1.6, 16.2 avant 16.2.9, 16.3 avant 16.3.7, 16.4Avant 16.4.5, 16.5 avant 16.5.6, 16.6 avant 16.6.4 et 16.7 avant 16.7.2. La faille a été traitée dans les versions Gitlab 16.7.2, 16.6.4 et 16.5.6, et les correctifs ont été recouverts aux versions 16.1.6, 16.2.9 et 16.3.7. gitLab a a dit Il n'a détecté aucun abus de vulnérabilité CVE-2023-7028 sur les plateformes gérées parGitLab, y compris Gitlab.com et GitLab Dédié des instances. Cependant, le service de surveillance des menaces, la ShadowServer Foundation, a trouvé plus de 5 300 cas de serveurs Gitlab exposés à des attaques de rachat de compte zéro clique en janvier (les correctifs de sécurité de la semaine ont été publiés), un nombre qui n'a diminué que de 55 seulement 55% à partir de mardi. La CISA a confirmé que la vulnérabilité CVE-2023-7028 était activement exploitée dans les attaques et a demandé aux agences fédérales américaines de sécuriser leurs systèmes jusqu'au 22 mai 2024, ou de supprimer l'utilisation du produit si les atténuations ne sont pas disponibles. Ransomware Vulnerability Threat ★★★
globalsecuritymag.webp 2024-05-02 18:59:09 95 % d\'augmentation de cyberattaques contre les mairies en mars 2024, alerte Mailinblack (lien direct) 95 % d'augmentation de cyberattaques contre les mairies en mars 2024, alerte Mailinblack - Investigations ★★
globalsecuritymag.webp 2024-05-02 18:51:38 Journée mondiale des mots de passe avec Tyler Moffitt, analyste principal de la sécurité chez OpenText Cybersecurity
World Password Day with Tyler Moffitt, Senior Security Analyst at OpenText Cybersecurity
(lien direct)
Journée mondiale des mots de passe avec Tyler Moffitt, analyste principal de la sécurité chez OpenText Cybersecurity - opinion
World Password Day with Tyler Moffitt, Senior Security Analyst at OpenText Cybersecurity - Opinion
★★
globalsecuritymag.webp 2024-05-02 18:47:19 Étude SecurityScorecard 2024 : les adversaires exploitent les vulnérabilités tierces pour maximiser la furtivité, la vitesse et l\'impact des attaques de ransomwares (lien direct) Étude SecurityScorecard 2024 : les adversaires exploitent les vulnérabilités tierces pour maximiser la furtivité, la vitesse et l'impact des attaques de ransomwares - Investigations ★★
globalsecuritymag.webp 2024-05-02 18:32:41 Palo Alto Networks lance Prisma SASE 3.0 (lien direct) Prisma SASE 3.0 étend le Zero Trust aux appareils non gérés, sécurise les données grâce à l'IA et améliore les performances des applications tant pour les partenaires que pour les clients - Produits ★★
globalsecuritymag.webp 2024-05-02 18:28:56 Gardz s'associe à Superops
Guardz Partners with SuperOps
(lien direct)
Guardz s'associe à Superops pour offrir une cybersécurité optimisée par MSPS pour leurs clients SMB Superops et Guardz protègent les MSP et les entreprises fortifiantes au milieu de la montée de la menace de cybersécurité alarmante - nouvelles commerciales
Guardz Partners with SuperOps to Offer MSPs Optimized Cybersecurity for their SMB Clients SuperOps and Guardz are safeguarding MSPs and fortifying businesses amidst the alarming cybersecurity threat surge - Business News
Threat
Korben.webp 2024-05-02 18:13:04 Faille Android – L\'attaque Dirty Stream met en danger vos apps (lien direct) Microsoft alerte sur une faille Android nommée Dirty Stream permettant à des apps malveillantes d'écrire dans les répertoires d'autres apps et d'exécuter du code arbitraire. Plus de 4 milliards d'installations sont concernées. Des correctifs sont déployés mais la vigilance reste de mise. Mobile ★★
DarkReading.webp 2024-05-02 18:05:03 Dropbox Breach expose les informations d'identification des clients, les données d'authentification
Dropbox Breach Exposes Customer Credentials, Authentication Data
(lien direct)
L'acteur de menace est passé dans l'environnement de production de signes Dropbox et a accédé aux e-mails, aux mots de passe et autres PII, ainsi qu'aux informations API, OAuth et MFA.
Threat actor dropped in to Dropbox Sign production environment and accessed emails, passwords, and other PII, along with APIs, OAuth, and MFA info.
Threat ★★
The_Hackers_News.webp 2024-05-02 17:56:00 Ukrainien Revil Hacker condamné à 13 ans et condamné à payer 16 millions de dollars
Ukrainian REvil Hacker Sentenced to 13 Years and Ordered to Pay $16 Million
(lien direct)
Un ressortissant ukrainien a été condamné à plus de 13 ans de prison et condamné à payer 16 millions de dollars en restitution pour avoir effectué des milliers d'attaques de ransomwares et d'extorquer les victimes. Yaroslav Vasinskyi (alias Rabotnik), 24 ans, ainsi que ses co-conspirateurs & nbsp; Part & nbsp; de la & nbsp; Revil Ransomware Group & NBSP; a orchestré plus de 2500 attaques de ransomware et exigé des paiements de déménage
A Ukrainian national has been sentenced to more than 13 years in prison and ordered to pay $16 million in restitution for carrying out thousands of ransomware attacks and extorting victims. Yaroslav Vasinskyi (aka Rabotnik), 24, along with his co-conspirators part of the REvil ransomware group orchestrated more than 2,500 ransomware attacks and demanded ransom payments in
Ransomware Legislation ★★
Securifera.webp 2024-05-02 17:41:28 OKTA Vérifiez l'exécution du code distant Windows & # 8211;CVE-2024-0980
Okta Verify for Windows Remote Code Execution – CVE-2024-0980
(lien direct)
Cet article n'est en aucun cas affilié, parrainé ou approuvé avec / par Okta, Inc. Tous les graphiques sont affichés sous une utilisation équitable aux fins de cet article.Les coquilles de poppin avec Okta vérifient sur Windows ces jours-ci, j'ai rarement l'occasion de faire la chasse aux insectes.Heureusement, pendant les vacances, je [...]
This article is in no way affiliated, sponsored, or endorsed with/by Okta, Inc. All graphics are being displayed under fair use for the purposes of this article. Poppin shells with Okta Verify on Windows These days I rarely have an opportunity to do bug hunting. Fortunately, over the holiday break, I [...]
★★
RecordedFuture.webp 2024-05-02 16:55:59 Un botnet nouvellement identifié cible la faille vieille d'une décennie dans les appareils D-Link non corrigés
Newly identified botnet targets decade-old flaw in unpatched D-Link devices
(lien direct)
Cet article n'est en aucun cas affilié, parrainé ou approuvé avec / par Okta, Inc. Tous les graphiques sont affichés sous une utilisation équitable aux fins de cet article.Les coquilles de poppin avec Okta vérifient sur Windows ces jours-ci, j'ai rarement l'occasion de faire la chasse aux insectes.Heureusement, pendant les vacances, je [...]
This article is in no way affiliated, sponsored, or endorsed with/by Okta, Inc. All graphics are being displayed under fair use for the purposes of this article. Poppin shells with Okta Verify on Windows These days I rarely have an opportunity to do bug hunting. Fortunately, over the holiday break, I [...]
Korben.webp 2024-05-02 16:33:15 Bercy part en chasse aux crypto-fraudeurs grâce à l\'IA (lien direct) Bercy prépare de nouvelles mesures pour traquer les fraudeurs aux crypto-actifs. L'intelligence artificielle sera mise à contribution pour scanner la blockchain Bitcoin et détecter des schémas de blanchiment d'argent. Le fisc français compte aligner ses pouvoirs de contrôle sur les comptes à l'étranger. ★★
Korben.webp 2024-05-02 16:24:03 Éliminez les publicités de Windows 11 avec OFGB (Oh Frick Go Back) (lien direct) Windows 11 affiche des publicités un peu partout. Heureusement, l'outil OFGB permet de supprimer facilement toutes ces réclames intrusives et de retrouver un système d'exploitation épuré. Découvrez comment utiliser ce logiciel gratuit pour désactiver les pubs dans l'explorateur de fichiers, le menu Démarrer et bien d'autres endroits. ★★★
bleepingcomputer.webp 2024-05-02 16:20:51 Bitwarden lance la nouvelle application MFA Authenticator pour iOS, Android
Bitwarden launches new MFA Authenticator app for iOS, Android
(lien direct)
Bitwarden, le créateur du populaire gestionnaire de mots de passe open-source, vient de lancer une nouvelle application Authenticatrice appelée Bitwarden Authenticator, qui est disponible pour les appareils iOS et Android.[...]
Bitwarden, the creator of the popular open-source password manager, has just launched a new authenticator app called Bitwarden Authenticator, which is available for iOS and Android devices. [...]
Mobile ★★
Korben.webp 2024-05-02 16:13:15 Une faille de sécurité massive liée à la reconnaissance faciale dans des bars australiens (lien direct) Une faille de sécurité majeure impliquant les données personnelles liées à un système de reconnaissance faciale déployé dans des bars australiens soulève des inquiétudes sur la protection de la vie privée face à l'expansion de l'IA dans les espaces publics.
RecordedFuture.webp 2024-05-02 15:57:39 Investigation uncovers substantial spyware exports to Indonesia (lien direct) Une faille de sécurité majeure impliquant les données personnelles liées à un système de reconnaissance faciale déployé dans des bars australiens soulève des inquiétudes sur la protection de la vie privée face à l'expansion de l'IA dans les espaces publics. ★★
The_Hackers_News.webp 2024-05-02 15:55:00 Quand un scanner de vulnérabilité n'est-il pas suffisant?
When is One Vulnerability Scanner Not Enough?
(lien direct)
Comme les logiciels antivirus, les analyses de vulnérabilité reposent sur une base de données de faiblesses connues. C'est pourquoi les sites Web comme Virustotal existent, pour donner aux cyber-praticiens une chance de voir si un échantillon de logiciel malveillant & nbsp; est détecté & nbsp; par plusieurs moteurs à balayage de virus, mais ce concept nat a existé dans l'espace de gestion de la vulnérabilité. Les avantages de l'utilisation de plusieurs moteurs à balayage En général
Like antivirus software, vulnerability scans rely on a database of known weaknesses. That\'s why websites like VirusTotal exist, to give cyber practitioners a chance to see whether a malware sample is detected by multiple virus scanning engines, but this concept hasn\'t existed in the vulnerability management space. The benefits of using multiple scanning engines Generally speaking
Malware Vulnerability ★★★
The_Hackers_News.webp 2024-05-02 15:49:00 Dropbox révèle la violation du service de signature numérique affectant tous les utilisateurs
Dropbox Discloses Breach of Digital Signature Service Affecting All Users
(lien direct)
Le fournisseur de services de stockage cloud Dropbox & nbsp; mercredi divulgué & nbsp; que le panneau Dropbox (anciennement Hellosign) a été violé par des acteurs de menace non identifiés, qui & nbsp; accédé les courriels, les noms d'utilisateur et les paramètres de compte général associés à tous les utilisateurs du produit de signature numérique. La société, dans & nbsp; un dépôt auprès de la Securities and Exchange Commission des États-Unis, a déclaré qu'elle avait pris connaissance du "
Cloud storage services provider Dropbox on Wednesday disclosed that Dropbox Sign (formerly HelloSign) was breached by unidentified threat actors, who accessed emails, usernames, and general account settings associated with all users of the digital signature product. The company, in a filing with the U.S. Securities and Exchange Commission (SEC), said it became aware of the "
Threat Cloud ★★★
The_Hackers_News.webp 2024-05-02 15:40:00 Le nouveau botnet "Goldoon" cible les routeurs D-Link avec une faille de décennie
New "Goldoon" Botnet Targets D-Link Routers With Decade-Old Flaw
(lien direct)
Un botnet jamais vu auparavant appelé & nbsp; Goldoon & nbsp; a & nbsp; a été observé & nbsp; ciblant les routeurs D-Link avec un défaut de sécurité critique de presque décennie et Nbsp; dans le but d'utiliser & nbsp; les appareils compromis pour d'autres attaques. La vulnérabilité en question est & nbsp; CVE-2015-2051 & nbsp; (Score CVSS: 9.8), qui affecte les routeurs D-Link Dir-645 et permet aux attaquants distants de & nbsp; exécuter arbitraire arbitraire
A never-before-seen botnet called Goldoon has been observed targeting D-Link routers with a nearly decade-old critical security flaw with the goal of using the compromised devices for further attacks. The vulnerability in question is CVE-2015-2051 (CVSS score: 9.8), which affects D-Link DIR-645 routers and allows remote attackers to execute arbitrary
Vulnerability ★★
InfoSecurityMag.webp 2024-05-02 15:30:00 Applications Android Flaw affectées avec 4 milliards d'installations
Android Flaw Affected Apps With 4 Billion Installs
(lien direct)
Microsoft a illustré la gravité du problème via une étude de cas impliquant le gestionnaire de fichiers de Xiaomi \\
Microsoft illustrated the severity of the issue via a case study involving Xiaomi\'s File Manager
Studies Mobile ★★
RecordedFuture.webp 2024-05-02 15:29:34 Les cyber-espionnes soutenues par l'État iranien continuent d'identiter les marques de médias, Think Tanks
Iranian state-backed cyber spies continue to impersonate media brands, think tanks
(lien direct)
Microsoft a illustré la gravité du problème via une étude de cas impliquant le gestionnaire de fichiers de Xiaomi \\
Microsoft illustrated the severity of the issue via a case study involving Xiaomi\'s File Manager
★★
Korben.webp 2024-05-02 15:28:30 La Quadrature du Net contre-attaque face à la surveillance algorithmique (lien direct) La Quadrature du Net lance une campagne et dépose une plainte contre la vidéosurveillance algorithmique, dénonçant l'hypocrisie des autorités et appelant à la mobilisation citoyenne pour préserver nos libertés dans l'espace public à l'approche des JO 2024.
IndustrialCyber.webp 2024-05-02 15:28:06 Sygnia s'aligne sur Nvidia, révolutionne la sécurité des secteurs de l'énergie et
Sygnia aligns with NVIDIA, revolutionizes OT security for energy and industrial sectors
(lien direct)
> Sygnia a annoncé jeudi une collaboration avec Nvidia visant à révolutionner la cybersécurité dans les secteurs énergétique et industriel ...
>Sygnia announced on Thursday a collaboration with NVIDIA aimed at revolutionizing cybersecurity in the energy and industrial sectors...
Industrial ★★★★
Last update at: 2024-05-03 11:07:57
See our sources.
My email:

To see everything: RSS Twitter