What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-08 12:33:00 Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress
Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites
(lien direct)
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles. Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user 
Vulnerability Threat
SecureList.webp 2024-05-08 10:00:40 État des ransomwares en 2024
State of ransomware in 2024
(lien direct)
À l'approche de la journée anti-ransomware, Kaspersky partage des informations sur le paysage et les tendances des menaces de ransomware en 2023, et les activités anti-ransomwares récentes par les gouvernements et les forces de l'ordre.
As Anti-Ransomware Day approaches, Kaspersky shares insights into the ransomware threat landscape and trends in 2023, and recent anti-ransomware activities by governments and law enforcement.
Ransomware Threat Legislation
InfoSecurityMag.webp 2024-05-08 10:00:00 Stephen Khan reçoit le prix du Temple de la renommée de l'Infoscurity Europe, pour livrer le discours sur quatre attributs essentiels. Les CISO ont besoin pour réussir
Stephen Khan Receives Infosecurity Europe Hall of Fame Award, to Deliver Keynote on Four Essential Attributes CISOs Need to Succeed
(lien direct)
Le prix reconnaît les contributions exceptionnelles de Khan \\ au domaine et son rôle dans la formation de l'industrie de la cybersécurité
The award recognises Khan\'s outstanding contributions to the field and his role in shaping the cybersecurity industry
WiredThreatLevel.webp 2024-05-08 10:00:00 A (étrange) interviewer les pirates russes liés à la militaire ciblant les services d'eau américains
A (Strange) Interview the Russian-Military-Linked Hackers Targeting US Water Utilities
(lien direct)
Malgré les prétentions de la cyber-armée de Russie pour nous influencer les «esprits et les cœurs», les experts disent que le groupe de cyber-sabotage semble être en train de faire un piratage pour un public domestique.
Despite Cyber Army of Russia\'s claims of swaying US “minds and hearts,” experts say the cyber sabotage group appears to be hyping its hacking for a domestic audience.
itsecurityguru.webp 2024-05-08 09:57:51 Cybersmart annonce l'expansion du marché australien avec un partenariat de distribution de chapeau
CyberSmart announces expansion into the Australian market with HAT Distribution partnership
(lien direct)
Cybersmart, le principal fournisseur de cyber-confiance complet du Royaume-Uni pour les PME britanniques a annoncé son partenariat avec Australian Technology Distributeur, Hat Distribution.Le partenariat offrira aux entreprises en Australie une évaluation Essential Essential Essential Rapide et sans tracas et assurance toute l'année.Cybersmart est la première solution de PME complète du monde, offrant une surveillance, une optimisation et une formation en cybersécurité tout-en-un, prouvés à [& # 8230;] Le post Cybersmart annonce l'expansion sur le marché australien avec Hat Distribution Partnership apparu pour la première fois sur gourou de la sécurité informatique .
CyberSmart, the UK\'s leading provider of complete cyber confidence to UK SMEs has announced its partnership with Australian technology distributor, HAT Distribution. The partnership will provide businesses in Australia with fast, hassle-free Essential Eight assessment and year-round assurance. CyberSmart is the world\'s first complete SME solution, offering all-in-one cybersecurity monitoring, optimisation and training, proven to […] The post CyberSmart announces expansion into the Australian market with HAT Distribution partnership first appeared on IT Security Guru.
InfoSecurityMag.webp 2024-05-08 09:30:00 Un tiers des cisos technologiques ne sont pas satisfaits de leurs revenus
A Third of Tech CISOs Are Unhappy With Their Income
(lien direct)
Les données de recherche IANS révèlent que de nombreux cisos technologiques sont préoccupés par leur rémunération alors que les salaires stagnent
IANS Research data finds many tech CISOs are concerned about their compensation as salaries stagnate
InfoSecurityMag.webp 2024-05-08 08:45:00 Medstar Health et Docgo révèlent des violations de données
MedStar Health and DocGo Reveal Data Breaches
(lien direct)
MedStar Health et Docgo sont devenus les derniers fournisseurs de soins de santé américains à annoncer des incidents de cybersécurité
MedStar Health and DocGo have become the latest US healthcare providers to announce cybersecurity incidents
Medical
globalsecuritymag.webp 2024-05-08 08:19:06 97% des organisations frappées par des ransomwares ont travaillé avec les forces de l'ordre, le rapport Sophos State of Ransomware est constaté
97% of Organizations Hit by Ransomware Worked with Law Enforcement, Sophos State of Ransomware Report Finds
(lien direct)
97% des organisations frappées par les ransomwares ont travaillé avec les forces de l'ordre, les résultats du rapport de Ransomware de l'État de Sophos par Sophos - rapports spéciaux
97% of Organizations Hit by Ransomware Worked with Law Enforcement, Sophos State of Ransomware Report Finds by Sophos - Special Reports
Ransomware Legislation
Korben.webp 2024-05-08 07:00:00 Fabric – Un framework open source pour travailler main dans la main avec l\'IA (lien direct) Découvrez comment utiliser l'IA pour booster votre créativité et productivité. Des outils et exemples concrets pour intégrer l'IA dans vos workflows. Tool
IndustrialCyber.webp 2024-05-08 06:29:26 ForeScout analyse 90 000 vulnérabilités inconnues, risque d'angle aveugle qui vivent dans la nature
Forescout analyzes 90,000 unknown vulnerabilities, risk blind spots that live in the wild
(lien direct)
> Des chercheurs de FoScout & # 8216; S Vedere Labs ont découvert 90 000 vulnérabilités inconnues et risquent les angles morts dans les conseils de vulnérabilité standard.Ceux-ci ...
>Researchers at Forescout‘s Vedere Labs discovered 90,000 unknown vulnerabilities and risk blind spots in standard vulnerability guidance. These...
Vulnerability ★★★
IndustrialCyber.webp 2024-05-08 06:23:54 MITER FEDAGNE IA Sandbox pour aider à l'expérimentation de l'IA et à la capacité de prototypage pour les agences gouvernementales américaines
MITRE Federal AI Sandbox to assist with AI experimentation and prototyping capability for US government agencies
(lien direct)
Organisation à but non lucratif Mitter construit une nouvelle capacité destinée à donner à ses chercheurs et développeurs de l'intelligence artificielle (IA) ...
Non-profit organization MITRE is building a new capability intended to give its artificial intelligence (AI) researchers and developers...
★★★
Netskope.webp 2024-05-08 06:00:00 Pourquoi nous devrions avoir aucune confiance dans une main-d'œuvre du secteur public hybride
Why We Should Have Zero Trust in a Hybrid Public Sector Workforce
(lien direct)
> Ceux qui travaillent dans le secteur public britannique ont connu des bouleversements importants au cours de la dernière décennie grâce à une combinaison des efforts à long terme pour déplacer des fonctionnaires en dehors de Londres et, ces dernières années, l'adoption rapide de pratiques de travail hybrides nécessaires pendant la pandémie.& # 160;En conséquence, les réseaux se sont développés, le nombre d'appareils et [& # 8230;]
>Those working in the UK public sector have seen significant upheaval over the last decade thanks to a combination of the long-term efforts to relocate civil servants outside London and, in recent years, the swift adoption of hybrid work practices necessitated during the pandemic.  As a result, networks have expanded, the number of devices and […]
★★★
Darktrace.webp 2024-05-08 04:03:25 OT CyberAttacks: l'impact des ransomwares d'Ekans
OT Cyber-Attacks: The Impact of EKANS Ransomware
(lien direct)
Découvrez l'impact de l'attaque des ransomwares Ekans contre les opérations mondiales de Honda \\ et l'importance d'une stratégie de sécurité cohésive dans le monde OT.En savoir plus.
Discover the impact of the EKANS ransomware attack on Honda\'s global operations & the importance of a cohesive security strategy in the OT world. Read more.
Ransomware Industrial ★★★
News.webp 2024-05-08 02:58:12 UnitedHealth \\ 's \\' négligence flagrante \\ 'a conduit à un changement d'infection aux soins de santé
UnitedHealth\\'s \\'egregious negligence\\' led to Change Healthcare infection
(lien direct)
\\ 'i \' m est époustouflé par le fait qu'ils n'utilisaient pas MFA \\ ' interview les pratiques de cybersécurité qui ont conduit àSelon Tom Kellermann, SVP de Cyber STRATTEMAL, la société mère Unitedhealth, SVP de Cyber Stratey, est la superbe infection des ransomwares des soins de santé.
\'I\'m blown away by the fact that they weren\'t using MFA\' Interview  The cybersecurity practices that led up to the stunning Change Healthcare ransomware infection indicate "egregious negligence" on the part of parent company UnitedHealth, according to Tom Kellermann, SVP of cyber strategy at Contrast Security.…
Ransomware Medical ★★★
The_State_of_Security.webp 2024-05-08 02:44:47 Hey vous.Descend de mon nuage
Hey, You. Get Off of My Cloud
(lien direct)
Les Rolling Stones voulaient protéger leur espace;En tant que praticiens de la sécurité, nous devons protéger la nôtre.Les données \\ 'châteaux \' dans le cloud sont là-bas, et ils sont constamment sous siège.En s'inspirant d'un groupe qui incarnait la liberté personnelle, nous pouvons en tirer un certain & # 8211;D'accord, très étiré - parallèles à la sécurité du cloud moderne.Néanmoins, ils fonctionnent.Et nous savions tous que ce blog allait arriver.Et si vous lisez le blog en arrière, vous pouvez entendre le nom de la dernière famille de logiciels malveillants ... peut-être."Hé, toi. Descendez de mon nuage!"Nous sommes à peu près certains que la vraie signification des pierres \\ 'Pinnacle Lyric était le ...
The Rolling Stones wanted to protect their space; we, as security practitioners, need to protect ours. Data \'castles\' in the cloud are out there, and they\'re constantly under siege. By drawing inspiration from a band that embodied personal freedom, we can draw some – okay, very stretched - parallels to modern cloud security . Nonetheless, they work. And we all knew this blog was coming. And if you read the blog backward you can hear the name of the latest malware family... Maybe. "Hey, you. Get off of my cloud!" We\'re quite certain the real meaning of the Stones\' pinnacle lyric was the...
Malware Cloud ★★
The_State_of_Security.webp 2024-05-08 02:44:41 ANSI et la Société internationale d'automatisation expliquée
ANSI and the International Society of Automation Explained
(lien direct)
À mesure que les technologies progressent et que le monde se complique, la collaboration et la coordination sont devenues de plus en plus importantes.Faire partie des normes, partager des informations et rassembler des experts est essentiel pour développer des technologies en toute sécurité pour les priorités nationales et mondiales, et le monde a besoin d'organisations pour remplir ce rôle.L'American National Standards Institute (ANSI) et la Société internationale d'automatisation (ISA) sont deux de ces organisations.Bien que des entités distinctes, les ANSI / ISA sont étroitement liés et partagent bon nombre des mêmes objectifs.Qu'est-ce qu'une norme?Les normes sont au cœur de ...
As technologies advance and the world grows more complicated, collaboration and coordination have become increasingly important. Setting standards, sharing information, and bringing experts together are essential to safely developing technologies for national and global priorities, and the world needs organizations to fulfill this role. The American National Standards Institute (ANSI) and the International Society of Automation (ISA) are two such organizations. While separate entities, the ANSI/ISA are closely linked and share many of the same goals. What is a Standard? Standards are core to...
★★
RecordedFuture.webp 2024-05-08 01:43:23 N'importe quel nombre donné des victimes de Typhoon Volt \\ 'probablement une sous-estimation, \\' cisa dit
Any number given of Volt Typhoon victims \\'likely an underestimate,\\' CISA says
(lien direct)
À mesure que les technologies progressent et que le monde se complique, la collaboration et la coordination sont devenues de plus en plus importantes.Faire partie des normes, partager des informations et rassembler des experts est essentiel pour développer des technologies en toute sécurité pour les priorités nationales et mondiales, et le monde a besoin d'organisations pour remplir ce rôle.L'American National Standards Institute (ANSI) et la Société internationale d'automatisation (ISA) sont deux de ces organisations.Bien que des entités distinctes, les ANSI / ISA sont étroitement liés et partagent bon nombre des mêmes objectifs.Qu'est-ce qu'une norme?Les normes sont au cœur de ...
As technologies advance and the world grows more complicated, collaboration and coordination have become increasingly important. Setting standards, sharing information, and bringing experts together are essential to safely developing technologies for national and global priorities, and the world needs organizations to fulfill this role. The American National Standards Institute (ANSI) and the International Society of Automation (ISA) are two such organizations. While separate entities, the ANSI/ISA are closely linked and share many of the same goals. What is a Standard? Standards are core to...
Guam ★★
Blog.webp 2024-05-08 01:16:38 CHM malware volant les informations utilisateur distribuées en Corée
CHM Malware Stealing User Information Being Distributed in Korea
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les circonstances d'une souche malveillante CHM qui vole les informations utilisateur étantdistribué aux utilisateurs coréens.Le CHM distribué est un type qui a été constamment distribué dans divers formats tels que LNK, DOC et Onenote du passé.Un léger changement dans le processus d'opération a été observé dans les échantillons récents.Le flux d'exécution global est illustré à la figure 1. Le malware est un type qui utilise plusieurs scripts pour finalement envoyer ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered circumstances of a CHM malware strain that steals user information being distributed to Korean users. The distributed CHM is a type that has been constantly distributed in various formats such as LNK, DOC, and OneNote from the past. A slight change to the operation process was observed in the recent samples. The overall execution flow is shown in Figure 1. The malware is a type that uses multiple scripts to ultimately send...
Malware ★★★
RecordedFuture.webp 2024-05-08 01:10:41 CISA veut \\ 'feedback de haute qualité \\' pour un autre mois sur Circia Rule
CISA wants \\'high-quality feedback\\' for another month on CIRCIA rule
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les circonstances d'une souche malveillante CHM qui vole les informations utilisateur étantdistribué aux utilisateurs coréens.Le CHM distribué est un type qui a été constamment distribué dans divers formats tels que LNK, DOC et Onenote du passé.Un léger changement dans le processus d'opération a été observé dans les échantillons récents.Le flux d'exécution global est illustré à la figure 1. Le malware est un type qui utilise plusieurs scripts pour finalement envoyer ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered circumstances of a CHM malware strain that steals user information being distributed to Korean users. The distributed CHM is a type that has been constantly distributed in various formats such as LNK, DOC, and OneNote from the past. A slight change to the operation process was observed in the recent samples. The overall execution flow is shown in Figure 1. The malware is a type that uses multiple scripts to ultimately send...
★★★
Blog.webp 2024-05-08 00:59:58 Cas de distribution de logiciels malveillants liant le site Web de jeu illégal ciblant le serveur Web coréen
Case of Malware Distribution Linking to Illegal Gambling Website Targeting Korean Web Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a découvert des preuves d'une souche malveillante distribuée aux serveurs Web au sudLa Corée, conduisant les utilisateurs à un site de jeu illégal.Après avoir initialement infiltré un serveur Web Windows Information (IIS) des services d'information sur Internet (IIS) mal gérés en Corée, l'acteur de menace a installé la porte arrière de METERPRETRER, un outil de transfert de port et un outil de logiciel malveillant du module IIS.Ils ont ensuite utilisé ProCDump pour exfiltrater les informations d'identification du compte du serveur.Les modules IIS prennent en charge les fonctionnalités d'extension des serveurs Web tels que ...
AhnLab SEcurity intelligence Center (ASEC) has discovered evidence of a malware strain being distributed to web servers in South Korea, leading users to an illegal gambling site. After initially infiltrating a poorly managed Windows Internet Information Services (IIS) web server in Korea, the threat actor installed the Meterpreter backdoor, a port forwarding tool, and an IIS module malware tool. They then used ProcDump to exfiltrate account credentials from the server. IIS modules support expansion features of web servers such as...
Malware Tool Threat ★★
Blog.webp 2024-05-08 00:33:38 Remcosrat distribué à l'aide de la stéganographie
RemcosRAT Distributed Using Steganography
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié le remcosrat distribué à l'aide de la technique de stéganographie.Les attaques commencent par un document Word en utilisant la technique d'injection de modèle, après quoi un RTF qui exploite une vulnérabilité dans l'éditeur d'équation (Eqnedt32.exe) est téléchargé et exécuté.Le fichier RTF télécharge un VBScript avec le & # 8220; .jpg & # 8221;Extension de fichier à partir du C2 et un autre VBScript de & # 8220; Paste.ee & # 8221;, un service similaire à & # 8220; Pastebin & # 8221;où on peut télécharger du texte gratuitement.Le VBScript téléchargé est obscurci avec ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified RemcosRAT being distributed using the steganography technique. Attacks begin with a Word document using the template injection technique, after which an RTF that exploits a vulnerability in the equation editor (EQNEDT32.EXE) is downloaded and executed. The RTF file downloads a VBScript with the “.jpg” file extension from the C2 and another VBScript from “paste.ee”, a service similar to “Pastebin” where one can upload text for free. The downloaded VBScript is obfuscated with...
Vulnerability ★★★
News.webp 2024-05-07 23:47:16 La guerre de l'Amérique contre la drogue et la criminalité sera alimentée par l'IA, explique le patron de la sécurité intérieure
America\\'s War on Drugs and Crime will be AI powered, says Homeland Security boss
(lien direct)
ou du moins il pourrait bien être si ces programmes d'essai fonctionnent, avec une surveillance civile de la lib civil, etc.Le gouvernement peut voir des façons dont la technologie peut protéger et également être utilisée pour attaquer les Américains, explique le secrétaire américain à la sécurité intérieure Alejandro Mayorkas.…
Or at least it might well be if these trial programs work out, with some civil lib oversight etc etc etc RSAC  AI is a double-edged sword in that the government can see ways in which the tech can protect and also be used to attack Americans, says US Homeland Security Secretary Alejandro Mayorkas.…
★★★
TechWorm.webp 2024-05-07 23:33:17 Le visage de Ransomware Creator a révélé et sanctionné
LockBit Ransomware Creator’s Face Revealed and Sanctioned
(lien direct)
Les ransomwares notoires et tristement célèbres Lockbit a fait des ravages à travers le monde, entraînant près de 500 millions de dollars en rançon. Enfin, son créateur Dmitry Khoroshev, alias Lockbitsupp, est identifié par NCA, FBI et International Partners comme faisant partie de l'opération Cronos Taskforce. Khoroshev a apprécié l'anonymat mais il n'a pas duré longtemps.Le Créateur de Lockbit était si confiant de son secret qu'il a offert 10 millions de dollars à quiconque a révélé son identité. Ransomware Legislation Medical ★★★
DarkReading.webp 2024-05-07 23:11:28 Lockbit Honcho fait face à des sanctions, avec des ramifications sur les orgs australiens
LockBit Honcho Faces Sanctions, With Aussie Org Ramifications
(lien direct)
Les entreprises et les particuliers australiens sont désormais confrontés à des amendes publiques et à des conséquences pour payer des rançons ou interagir avec les actifs appartenant à Lockbitsupp, alias Dmitry Yuryevich Khoroshev.
Australian businesses and individuals now face government fines and consequences for paying ransoms or interacting with assets owned by LockBitSupp, aka Dmitry Yuryevich Khoroshev.
★★
InfoSecurityMag.webp 2024-05-07 22:20:00 #RSAC: les deux tiers des organisations ne répondant pas aux risques de l'IA, trouve Isaca
#RSAC: Two-Thirds of Organizations Failing to Address AI Risks, ISACA Finds
(lien direct)
Une enquête ISACA a révélé que seulement un tiers des organisations abordent adéquatement la sécurité, la confidentialité et les risques éthiques avec l'IA
An ISACA survey found that just a third of organizations are adequately addressing security, privacy and ethical risks with AI
★★
DarkReading.webp 2024-05-07 21:51:18 Des pirates chinois ont déployé le quintette de porte dérobée pour descendre mitre
Chinese Hackers Deployed Backdoor Quintet to Down MITRE
(lien direct)
Les pirates de Mitre \\ ont utilisé au moins cinq coquilles Web et déchets différentes dans le cadre de leur chaîne d'attaque.
MITRE\'s hackers made use of at least five different Web shells and backdoors as part of their attack chain.
★★★
Blog.webp 2024-05-07 21:46:17 Le principal fournisseur de sécurité au Royaume-Uni divulgue des données de garde et de suspects
Major UK Security Provider Leaks Trove of Guard and Suspect Data
(lien direct)
> Par deeba ahmed Plus de 1,2 million d'enregistrements ont été exposés dans une violation de données majeure dans la société de sécurité britannique Amberstone.Apprenez l'impact potentiel, que faire s'il est affecté et comment rester en sécurité. Ceci est un article de HackRead.com Lire le post original: Le principal fournisseur de sécurité britannique divulgue des données de garde et de suspects
>By Deeba Ahmed Over 1.2 million records were exposed in a major data breach at UK security firm Amberstone. Learn the potential impact, what to do if affected, and how to stay secure. This is a post from HackRead.com Read the original post: Major UK Security Provider Leaks Trove of Guard and Suspect Data
Data Breach ★★★
DarkReading.webp 2024-05-07 21:41:22 Wiz annonce un cycle de financement de 1 milliard de dollars, prévoit plus de M & A
Wiz Announces $1B Funding Round, Plans More M&A
(lien direct)
Une grande partie du financement sera utilisée pour le développement de produits et l'acquisition de talents pour couvrir plus de terrain alors que l'industrie de la cybersécurité continue d'évoluer.
Much of the funding will be used for product development and talent acquisition to cover more ground as the cybersecurity industry continues to evolve.
★★
The_Hackers_News.webp 2024-05-07 21:19:00 Hacker russe Dmitry Khoroshev démasqué en tant qu'administrateur de ransomware de verrouillage
Russian Hacker Dmitry Khoroshev Unmasked as LockBit Ransomware Administrator
(lien direct)
La National Crime Agency (NCA) du Royaume-Uni a démasqué l'administrateur et développeur de l'opération de ransomware de lockbit, le révélant comme un ressortissant russe de 31 ans nommé & nbsp; Dmitry Yuryevich Khorosev. En outre, Khoroshev a & nbsp; a été sanctionné & nbsp; par le Royaume-Uni Foreign, Commonwealth and Development Office (FCD), le Contrôle du Département américain du Trésor du Trésor des actifs étrangers (Contrôle des actifs étrangers (
The U.K. National Crime Agency (NCA) has unmasked the administrator and developer of the LockBit ransomware operation, revealing it to be a 31-year-old Russian national named Dmitry Yuryevich Khoroshev. In addition, Khoroshev has been sanctioned by the U.K. Foreign, Commonwealth and Development Office (FCD), the U.S. Department of the Treasury\'s Office of Foreign Assets Control (
Ransomware ★★★★
DarkReading.webp 2024-05-07 20:50:29 Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation?
Does CISA\\'s KEV Catalog Speed Up Remediation?
(lien direct)
Les vulnérabilités ajoutées à la liste de vulnérabilité exploitée (KEV) connues CISA sont en effet plus rapides, mais pas assez rapides.
Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough.
Vulnerability ★★★
RiskIQ.webp 2024-05-07 20:14:06 JFROG Security Research découvre les attaques coordonnées contre Docker Hub qui ont planté des millions de référentiels malveillants
JFrog Security Research Discovers Coordinated Attacks on Docker Hub that Planted Millions of Malicious Repositories
(lien direct)
## Instantané JFROG Security Research a découvert trois campagnes de logiciels malveillants à grande échelle qui ont ciblé Docker Hub, plantant des millions de référentiels "sans image" avec des métadonnées malveillantes. ## Description Docker Hub est une plate-forme qui offre de nombreuses fonctionnalités aux développeurs, présentant de nombreuses opportunités de développement, de collaboration et de distribution d'images Docker.Actuellement, il s'agit de la plate-forme de conteneur numéro un de choix pour les développeurs du monde entier.Pourtant, une préoccupation importante survient lors de l'examen du contenu de ces référentiels publics.La recherche révèle que près de 20% de ces référentiels publics ont en fait hébergé un contenu malveillant. Ces référentiels ne contiennent pas d'images de conteneurs mais contiennent plutôt des métadonnées malveillantes.Le contenu allait du simple spam qui favorise le contenu piraté, aux entités extrêmement malveillantes telles que les logiciels malveillants et les sites de phishing, téléchargés par des comptes générés automatiquement.Avant cette publication, l'équipe de recherche JFROG a révélé toutes les résultats à l'équipe de sécurité de Docker, y compris des référentiels de 3,2 millions qui étaient soupçonnés d'accueillir un contenu malveillant ou indésirable.L'équipe de sécurité Docker a rapidement supprimé tous les référentiels malveillants et indésirables de Docker Hub ## Recommandations JFROG Security Research recommande les utilisateurs devraient préférer utiliser des images Docker qui sont marquées dans Docker Hub comme «Contenu de confiance». ## Les références ["Jfrog Security Research découvre les attaques coordonnées contre Docker Hub qui ont planté des millions de référentiels malveillants"] (https://jfrog.com/blog/attadiques-on-with-with-millions-of-malicious-repositories-spread-malware--And-Phishing-Scams / # new_tab) JFrog.(Consulté en 2024-05-07)
## Snapshot JFrog Security Research has discovered three large-scale malware campaigns that targeted Docker Hub, planting millions of "imageless" repositories with malicious metadata. ## Description Docker Hub is a platform that delivers many functionalities to developers, presenting numerous opportunities for development, collaboration, and distribution of Docker images. Currently, it is the number one container platform of choice for developers worldwide. Yet, a significant concern arises when considering the content of these public repositories. The research reveals that nearly 20% of these public repositories actually hosted malicious content.  These repositories do not contain container images but instead contain metadata that is malicious. The content ranged from simple spam that promotes pirated content, to extremely malicious entities such as malware and phishing sites, uploaded by automatically generated accounts. Prior to this publication, the JFrog research team disclosed all findings to the Docker security team, including 3.2M repositories that were suspected as hosting malicious or unwanted content. The Docker security team quickly removed all of the malicious and unwanted repositories from Docker Hub ## Recommendations JFrog Security Research reccommends Users should prefer using Docker images that are marked in Docker Hub as “Trusted Content”. ## References ["JFrog Security Research Discovers Coordinated Attacks on Docker Hub that Planted Millions of Malicious Repositories"](https://jfrog.com/blog/attacks-on-docker-with-millions-of-malicious-repositories-spread-malware-and-phishing-scams/#new_tab) JFrog. (Accessed 2024-05-07)
Spam Malware ★★★
InfoSecurityMag.webp 2024-05-07 20:00:00 #RSAC: le décodage du gouvernement américain prévoit de déplacer le fardeau de sécurité des logiciels
#RSAC: Decoding US Government Plans to Shift the Software Security Burden
(lien direct)
Les représentants du gouvernement américain ont discuté
US government officials discussed plans on how to incentivize security by design principles in the software manufacturing process during RSA
★★★
DarkReading.webp 2024-05-07 19:46:02 Quel est le chemin futur pour les cisos?
What\\'s the Future Path for CISOs?
(lien direct)
Un panel d'anciens cisos dirigera la session de clôture de la conférence RSA de cette semaine pour discuter des défis et des opportunités.
A panel of former CISOs will lead the closing session of this week\'s RSA Conference to discuss challenges and opportunities.
Conference ★★
ArsTechnica.webp 2024-05-07 19:34:00 Le cerveau du groupe de ransomware prolifique Lockbit a finalement été démasqué
The mastermind of the prolific ransomware group LockBit has finally been unmasked
(lien direct)
Les États-Unis placent une prime de 10 millions de dollars pour l'arrestation de Dmitry Yuryevich Khoroshev.
The US places a $10 million bounty for the arrest of Dmitry Yuryevich Khoroshev.
Ransomware ★★★
globalsecuritymag.webp 2024-05-07 19:24:31 Appomni a annoncé Appomni Zero Trust Posture Management
AppOmni announced AppOmni Zero Trust Posture Management
(lien direct)
Appomni publie Zero Trust Posture Management, améliorant la sécurité SaaS en étendant zéro confiance à la couche d'application - revues de produits
AppOmni Releases Zero Trust Posture Management, Enhancing SaaS Security by Extending Zero Trust to the Application Layer - Product Reviews
Cloud
globalsecuritymag.webp 2024-05-07 19:21:50 Forcepoint dévoile une sécurité de données alimentée par Ai
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security
(lien direct)
ForcePoint dévoile la sécurité des données de ForcePoint à Ai pour une protection complète des données du cloud-end Soutillement la sécurité des données partout \\ 'à la conférence RSA 2024 - revues de produits
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security for Complete Cloud-to-Endpoint Data Protection Highlights \'Data Security Everywhere\' at RSA Conference 2024 - Product Reviews
Conference ★★
The_Hackers_News.webp 2024-05-07 18:55:00 Les pirates APT42 se présentent en tant que journalistes pour récolter les informations d'identification et accéder aux données du cloud
APT42 Hackers Pose as Journalists to Harvest Credentials and Access Cloud Data
(lien direct)
La tenue de piratage soutenue par l'État iranien & nbsp; appelé & nbsp; apt42 & nbsp; utilise & nbsp; schémas d'ingénierie sociale améliorés pour infiltrer les réseaux cibles et les environnements cloud. Les cibles de l'attaque comprennent & NBSP; ONG occidentales et du Moyen-Orient, organisations médiatiques, université, services juridiques et NBSP; et les militants, a déclaré la filiale de Google Cloud Mandiant dans un rapport publié la semaine dernière. "APT42 était
The Iranian state-backed hacking outfit called APT42 is making use of enhanced social engineering schemes to infiltrate target networks and cloud environments. Targets of the attack include Western and Middle Eastern NGOs, media organizations, academia, legal services and activists, Google Cloud subsidiary Mandiant said in a report published last week. "APT42 was
Cloud APT 42 ★★★★
SecurityWeek.webp 2024-05-07 18:41:22 Le Royaume-Uni affirme qu'une énorme violation de données sur la paie par un acteur malin \\ 'a exposé les détails du personnel militaire
The UK Says a Huge Payroll Data Breach by a \\'Malign Actor\\' Has Exposed Details of Military Personnel
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
Data Breach ★★
RecordedFuture.webp 2024-05-07 18:40:39 Mayorkas: la mise en œuvre de l'Ai ne peut pas conduire à \\ 'une perpétuation de biais implicites \\'
Mayorkas: Implementation of AI can\\'t lead to \\'a perpetuation of implicit bias\\'
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
★★
RecordedFuture.webp 2024-05-07 18:35:26 Group d'araignée dispersée Un défi unique pour les cyber-flics, dit le leader du FBI
Scattered Spider group a unique challenge for cyber cops, FBI leader says
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
★★
knowbe4.webp 2024-05-07 18:33:11 Verizon: près de 80% des violations de données impliquent le phishing et l'utilisation abusive des informations d'identification
Verizon: Nearly 80% of Data Breaches Involve Phishing and the Misuse of Credentials
(lien direct)
★★★★
The_Hackers_News.webp 2024-05-07 18:25:00 Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre
China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion
(lien direct)
La Miter Corporation a offert plus de détails sur la cyberattaque récemment divulguée, déclarant que la première preuve de l'intrusion & nbsp; maintenant & nbsp; remonte au 31 décembre 2023. L'attaque, qui a été révélée le mois dernier, a révélé l'expérimentation, la recherche et l'environnement de la recherche et de la virtualisation en réseau de Mitre \\ grâce à l'exploitation de deux ivanti connectés à l'abri de zéro-jour Secure Zero-Day
The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day
Vulnerability Threat ★★
Blog.webp 2024-05-07 18:05:03 Feds démasque le leader des ransomwares de verrouillage en tant que Dmitry Yuryevich Khoroshev
Feds Unmask LockBit Ransomware Leader as Dmitry Yuryevich Khoroshev
(lien direct)
> Par waqas Dans un coup dur pour les ransomwares, les forces de l'ordre internationales ont démasqué Dmitry Yuryevich Khoroshev, leader du ransomware de Lockbit.Découvrez le retrait, les sanctions imposées et l'avenir de Lockbit dans une époque post-Khoroshev. Ceci est un article de HackRead.com Lire le post original: Feds démasque le leader du ransomware de verrouillage comme dmitry yuryevich khorosev
>By Waqas In a major blow to ransomware, international law enforcement has unmasked Dmitry Yuryevich Khoroshev, the leader of LockBit ransomware. Learn about the takedown, sanctions imposed, and the future of LockBit in a post-Khoroshev era. This is a post from HackRead.com Read the original post: Feds Unmask LockBit Ransomware Leader as Dmitry Yuryevich Khoroshev
Ransomware Legislation ★★★★
Chercheur.webp 2024-05-07 17:36:14 Les États-Unis facturent un homme russe en tant que patron de Lockbit Ransomware Group
U.S. Charges Russian Man as Boss of LockBit Ransomware Group
(lien direct)
Les États-Unis ont rejoint le Royaume-Uni et l'Australie aujourd'hui pour sanctionner le ressortissant russe de 31 ans, Dmitry Yuryevich Khoroshev, en tant que chef présumé du tristement célèbre groupe de ransomwares Lockbit.Le ministère américain de la Justice a également inculpé Khoroshev en tant que leader du gang \\ «Lockbitsupp» et l'a accusé d'utiliser Lockbit pour attaquer plus de 2 000 victimes et extenter au moins 100 millions de dollars en ransomwares.
The United States joined the United Kingdom and Australia today in sanctioning 31-year-old Russian national Dmitry Yuryevich Khoroshev as the alleged leader of the infamous ransomware group LockBit. The U.S. Department of Justice also indicted Khoroshev as the gang\'s leader "LockbitSupp," and charged him with using Lockbit to attack more than 2,000 victims and extort at least $100 million in ransomware payments.
Ransomware ★★★
IndustrialCyber.webp 2024-05-07 16:42:00 Dragos s'intègre à SIEM de Next-Gen Falcon de CrowdStrike Falcon pour la détection des menaces dans les réseaux OT
Dragos integrates with CrowdStrike Falcon next-gen SIEM for threat detection in OT networks
(lien direct)
> Dragos Inc. a annoncé un partenariat élargi avec CrowdStrike pour intégrer OT Threat Intelligence de la plate-forme Dragos dans ...
>Dragos Inc. announced an expanded partnership with CrowdStrike to integrate OT threat intelligence from the Dragos Platform into...
Threat Industrial ★★★
Checkpoint.webp 2024-05-07 16:32:56 Le point de contrôle protège les entreprises en accélérant la sécurité des réseaux et de l'infrastructure cloud IA, en collaboration avec NVIDIA
Check Point Protects Enterprises by Accelerating Security for Networks and AI Cloud Infrastructure, in Collaboration with NVIDIA
(lien direct)
> Alors que les cybermenaces se développent rapidement, les entreprises peuvent faire confiance à un point de contrôle pour fournir des solutions accélérées de réseau et de cloud, en collaboration avec NVIDIA.En combinant l'expérience de Check Point \\ dans la prévention avancée des menaces avec les plates-formes informatiques accélérées de pointe de Nvidia \\, les entreprises peuvent obtenir la meilleure sécurité sur les réseaux les plus rapides.Vérifier la collaboration pluriannuelle de Point \\ avec NVIDIA s'étend sur trois domaines clés: Premièrement, la sécurisation de l'infrastructure de cloud AI propulsée par les unités de traitement des données Bluefield NVIDIA (DPU) pour aider les entreprises à développer et à déployer des applications généatives d'IA génératives.Deuxièmement, accélérer la sécurité du réseau en tirant parti de la plate-forme de réseautage NVIDIA ConnectX à haute vitesse pour l'inspection du pare-feu.Troisièmement, en utilisant des commutateurs intelligents [& # 8230;]
>As cyber threats expand rapidly, enterprises can trust Check Point to deliver accelerated network and cloud security solutions, in collaboration with NVIDIA. By combining Check Point\'s experience in advanced threat prevention with NVIDIA\'s cutting-edge accelerated computing platforms, enterprises can get the best security on the fastest networks. Check Point\'s multi-year collaboration with NVIDIA spans three key areas: First, securing the AI Cloud infrastructure powered by NVIDIA BlueField data processing units (DPUs) to help enterprises safely develop and deploy generative AI applications. Second, accelerating network security by leveraging the high-speed NVIDIA ConnectX networking platform for firewall inspection. Third, using intelligent switches […]
Threat Cloud ★★★
globalsecuritymag.webp 2024-05-07 16:30:00 Cloudflare, Inc. annonce Cloudflare for Unified Risk Posture (lien direct) Cloudflare annonce une suite de solutions pour une gestion complète, continue et gratuite des risques à grande échelle Une suite de fonctionnalités avancées de gestion des risques permet l'identification en toute transparence et l'atténuation des menaces sur l'ensemble des applications, qu'elles résultent d'une perte de données, d'une exposition ou d'une erreur humaine - Produits Threat ★★
InfoSecurityMag.webp 2024-05-07 16:22:00 #RSAC: log4j toujours parmi les meilleurs vulnérabilités exploitées, Cato trouve
#RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds
(lien direct)
Un nouveau rapport de Cato Networks a révélé que l'exploitation de vieilles vulnérabilités dans les systèmes non corrigées est l'un des acteurs de la menace \\ 'Vectors d'accès préféré
A new report by Cato Networks found that exploiting old vulnerabilities in unpatched systems is one of threat actors\' favorite initial access vectors
Vulnerability Threat ★★★
News.webp 2024-05-07 16:16:06 Le Département d'État américain lance la stratégie de politique cyber et numérique
US State Department launches cyber and digital policy strategy
(lien direct)
Une partie de la course avec Pékin pour établir des normes et des normes d'avance RSAC La dernière stratégie de cybersécurité du Département d'État américain ne sera pas extrêmement différente des positions actuelles,mais offre une voie alternative à celles présentées par les adversaires du pays.…
Part of the race with Beijing to set standards and advance norms RSAC  The US State Department\'s latest cybersecurity strategy will not be wildly different from current stances, but offers an alternative path to those presented by the country\'s adversaries.…
★★★
The_Hackers_News.webp 2024-05-07 16:12:00 Nouvelle étude de cas: le commentaire malveillant
New Case Study: The Malicious Comment
(lien direct)
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp; Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\'
Vulnerability Studies ★★★
Last update at: 2024-05-08 10:08:34
See our sources.
My email:

To see everything: RSS Twitter