What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
TechWorm.webp 2024-05-03 22:08:47 Plus d'un milliard d'appareils Android ont installé ces applications vulnérables
Over A Billion Android Devices Have These Vulnerable Apps Installed
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer Vulnerability Threat Mobile
Chercheur.webp 2024-05-03 21:05:57 Vendredi Blogging Squid: Squid Gurses
Friday Squid Blogging: Squid Purses
(lien direct)
en forme de calmar sacs à main à vendre. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Squid-shaped purses for sale. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
RiskIQ.webp 2024-05-03 20:21:03 Nouveau Goldoon Botnet ciblant les appareils D-Link
New Goldoon Botnet Targeting D-Link Devices
(lien direct)
## Instantané Fortiguard Labs a identifié l'émergence du botnet "Goldoon", qui cible les appareils D-Link en exploitant la vulnérabilité CVE-2015-2051.Cela permet aux attaquants de prendre le contrôle complet des systèmes vulnérables et de lancer d'autres attaques, notamment le déni de service distribué (DDOS). ## Description L'infiltration initiale de Botnet \\ implique l'exploitation de CVE-2015-2051 pour télécharger un fichier "dropper" à partir d'une URL spécifique, qui télécharge ensuite le fichier botnet à l'aide d'une touche XOR pour décrypter des chaînes spécifiques.Le script "dropper" est programmé pour télécharger, exécuter automatiquement et nettoyer les fichiers potentiellement malveillants sur diverses architectures de système Linux.Après l'exécution, le script supprime le fichier exécuté puis se supprime pour effacer toute trace de son activité. Une fois exécuté, Goldoon établit une connexion persistante avec son serveur de commande et de contrôle (C2) et attend que les commandes lancent des comportements connexes, y compris diverses attaques de déni de service.Le logiciel malveillant contient 27 méthodes différentes liées à diverses attaques, constituant une menace significative pour les organisations affectées.Ces méthodes comprennent les inondations ICMP, les inondations TCP, les inondations UDP, les inondations DNS, le contournement HTTP, les inondations HTTP et l'attaque DDOS Minecraft. ## Les références "[Nouveau Goldoon Botnet ciblant les appareils D-Link] (https://www.fortinet.com/blog/thereat-research/new-goldoon-botnet-targeting-d-kink-devices)" Fortiguard Labs.(Consulté en 2024-05-03)
## Snapshot FortiGuard Labs has identified the emergence of the "Goldoon" botnet, which targets D-Link devices by exploiting the CVE-2015-2051 vulnerability. This allows attackers to gain complete control of vulnerable systems and launch further attacks, including distributed denial-of-service (DDoS). ## Description The botnet\'s initial infiltration involves the exploitation of CVE-2015-2051 to download a file "dropper" from a specific URL, which then downloads the botnet file using an XOR key to decrypt specific strings. The "dropper" script is programmed to automatically download, execute, and clean up potentially malicious files across various Linux system architectures. After execution, the script removes the executed file and then deletes itself to erase any trace of its activity. Once executed, Goldoon establishes a persistent connection with its Command and Control (C2) server and waits for commands to launch related behaviors, including various denial-of-service attacks. The malware contains 27 different methods related to various attacks, posing a significant threat to affected organizations. These methods include ICMP Flooding, TCP Flooding, UDP Flooding, DNS Flooding, HTTP Bypass, HTTP Flooding, and Minecraft DDoS Attack. ## References "[New Goldoon Botnet Targeting D-Link Devices](https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices)" FortiGuard Labs. (Accessed 2024-05-03)
Malware Vulnerability Threat
RiskIQ.webp 2024-05-03 20:14:15 Les acteurs menacés attaquent les serveurs MS-SQL pour déployer des ransomwares
Threat Actors Attacking MS-SQL Servers to Deploy Ransomware
(lien direct)
## Instantané Les professionnels de la cybersécurité de GBhackers ont découvert une série de cyberattaques ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour installer les ransomwares de Mallox sur les systèmes. ** En savoir plus sur la couverture de Microsoft \\ pour [MalloxRansomware ici.] (Https://sip.security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e) ** ##Description Le modus operandi du groupe des acteurs de la menace implique d'exploiter les vulnérabilités dans des serveurs MS-SQL mal gérés.En utilisant des attaques de force brute et du dictionnaire, les attaquants obtiennent un accès non autorisé, ciblant principalement le compte SA (administrateur système système). Une fois à l'intérieur, ils déploient l'outil d'accès à distance REMCOS (RAT) pour prendre le contrôle du système infecté.Remcos Rat, initialement utilisé pour la violation et le contrôle du système, a été réutilisé par des attaquants pour des activités malveillantes, avec des capacités telles que le keylogging, la capture de capture d'écran et le contrôle sur les webcams et les microphones.De plus, un logiciel malveillant à télécommande sur mesure est déployé, permettant aux attaquants d'accéder au système infecté à l'aide de l'ID AnyDesk obtenu à partir du serveur de commande et de contrôle. Le ransomware de Mallox, connu pour cibler les serveurs MS-SQL, a ensuite été installé pour crypter le système.Mallox Ransomware, utilise des algorithmes de cryptage AES-256 et SHA-256, ajoutant une extension ".rmallox" aux fichiers cryptés. Les modèles d'attaque observés dans cette campagne ressemblent à une ressemblance frappante avec les incidents précédents impliquant le Coinmin Tor2mine et le ransomware Bluesky, suggérant le travail du même groupe de menaces. ## Recommandations La documentation technique Microsoft SQL Server et les étapes pour sécuriser les serveurs SQL peuvent être trouvées ici: [Documentation de sécurité pour SQL Server & Azure SQL Base de données - SQL Server |Microsoft Learn] (https://learn.microsoft.com/en-us/sql/relationd-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database?view=SQL-Server-Ver16) ## Les références ["Les acteurs de la menace attaquant les serveurs MS-SQL pour déployer les ransomwares"] (https://gbhackers.com/ms-sql-deploy-ransomware/) GBHACKERS (consulté en 2024-05-03).
## Snapshot Cybersecurity professionals at GBHackers have discovered a series of cyberattacks targeting poorly managed Microsoft SQL (MS-SQL) servers to install Mallox Ransomware on systems. **Read more about Microsoft\'s coverage for [Mallox Ransomware here.](https://sip.security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e)** ## Description The threat actor group\'s modus operandi involves exploiting vulnerabilities in improperly managed MS-SQL servers. By employing brute force and dictionary attacks, the attackers gain unauthorized access, primarily targeting the SA (System Administrator) account.  Once inside, they deploy the Remcos Remote Access Tool (RAT) to take control of the infected system. Remcos RAT, initially used for system breach and control, has been repurposed by attackers for malicious activities, featuring capabilities such as keylogging, screenshot capture, and control over webcams and microphones.  Additionally, a custom-made remote screen control malware is deployed, allowing attackers to gain access to the infected system using the AnyDesk ID obtained from the command and control server. Mallox ransomware, known for targeting MS-SQL servers, was then installed to encrypt the system.  Mallox ransomware, utilizes AES-256 and SHA-256 encryption algorithms, appending a ".rmallox" extension to encrypted files. The attack patterns observed in this campaign bear a striking resemblance to
Ransomware Malware Tool Vulnerability Threat Technical
CS.webp 2024-05-03 20:05:55 Les sites Web d'extrême droite pirataient et dégradés
Far-right websites hacked and defaced
(lien direct)
> Le piratage a inclus des liens pour télécharger les données des abonnés et un message affirmant que l'éditeur de Post Millennial \\ était en train de passer à une femme.
>The hack included links to download subscriber data and a message claiming that Post Millennial\'s editor was transitioning to a woman. 
Hack
RecordedFuture.webp 2024-05-03 19:59:02 Illinois \\ 'La loi sur la confidentialité des données biométriques pourrait bientôt être moins coûteuse pour les contrevenants
Illinois\\' biometric data privacy law could soon be less costly for violators
(lien direct)
> Le piratage a inclus des liens pour télécharger les données des abonnés et un message affirmant que l'éditeur de Post Millennial \\ était en train de passer à une femme.
>The hack included links to download subscriber data and a message claiming that Post Millennial\'s editor was transitioning to a woman. 
DarkReading.webp 2024-05-03 19:54:43 GAO: la NASA fait face à \\ 'incohérente \\' cybersécurité à travers le vaisseau spatial
GAO: NASA Faces \\'Inconsistent\\' Cybersecurity Across Spacecraft
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
RecordedFuture.webp 2024-05-03 19:03:14 Les échappatoires de sécurité par e-mail sont le dernier chemin pour les attaques nord-coréennes d'ingénierie sociale
Email security loopholes are latest path for North Korean social engineering attacks
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
ArsTechnica.webp 2024-05-03 18:26:21 Google dit à la cour qu'il ne devrait pas avoir à distribuer des magasins d'applications tierces
Google tells court it shouldn\\'t have to distribute third-party app stores
(lien direct)
Google: Epic Games veut que la distribution des applications Android de "microgélage".
Google: Epic Games wants court to "micromanage" Android app distribution.
Mobile
The_Hackers_News.webp 2024-05-03 18:23:00 Webinaire dirigé par des experts - Découvrir les dernières tactiques DDOS et apprendre à riposter
Expert-Led Webinar - Uncovering Latest DDoS Tactics and Learn How to Fight Back
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, la menace de déni de service distribué (DDOS) est plus importante que jamais.À mesure que ces cybermenaces se développent en sophistication, les comprendre et les contrer devient cruciale pour toute entreprise qui cherche à protéger sa présence en ligne. Pour répondre à ce besoin urgent, nous sommes ravis d'annoncer notre prochain webinaire, "Découvrir la contemporaine
In today\'s rapidly evolving digital landscape, the threat of Distributed Denial of Service (DDoS) attacks looms more significant than ever. As these cyber threats grow in sophistication, understanding and countering them becomes crucial for any business seeking to protect its online presence. To address this urgent need, we are thrilled to announce our upcoming webinar, "Uncovering Contemporary
Threat
Chercheur.webp 2024-05-03 18:13:24 Mes discussions Ted
My TED Talks
(lien direct)
J'ai parlé lors de plusieurs conférences TED au fil des ans. TEDXPSU 2010: & # 8220; Reconceptualiser la sécurité & # 8221; TEDXCAMBRIDGE 2013: & # 8220; La bataille pour le pouvoir sur Internet & # 8221; Tedmed 2016: & # 8220; Qui contrôle vos données médicales ? & # 8221; i & # 8217; je mets ceci ici parce que je veux les trois liens en un seul endroit.
I have spoken at several TED conferences over the years. TEDxPSU 2010: “Reconceptualizing Security” TEDxCambridge 2013: “The Battle for Power on the Internet” TEDMed 2016: “Who Controls Your Medical Data?” I’m putting this here because I want all three links in one place.
Medical
The_Hackers_News.webp 2024-05-03 18:05:00 Les pirates abusent de plus en plus de l'API de graphe Microsoft pour les communications de logiciels malveillants furtifs
Hackers Increasingly Abusing Microsoft Graph API for Stealthy Malware Communications
(lien direct)
Les acteurs de la menace ont de plus en plus armé et NBSP; Microsoft Graph API & nbsp; à des fins malveillantes & nbsp; dans le but de l'évasion & nbsp; détection. Cet & nbsp; est fait & nbsp; pour "faciliter les communications avec l'infrastructure de commandement et de contrôle (C & c) hébergé sur Microsoft Cloud Services", l'équipe de chasseurs de menace Symantec, qui fait partie de Broadcom, & nbsp; dit & nbsp; dans un rapport partagé avec le Hacker News Hacker New.
Threat actors have been increasingly weaponizing Microsoft Graph API for malicious purposes with the aim of evading detection. This is done to "facilitate communications with command-and-control (C&C) infrastructure hosted on Microsoft cloud services," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News.
Malware Threat Cloud
DarkReading.webp 2024-05-03 18:04:14 Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars
REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme
(lien direct)
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
Ransomware
knowbe4.webp 2024-05-03 18:01:32 Verizon: Le pourcentage d'utilisateurs cliquant sur des e-mails de phishing augmente toujours
Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
(lien direct)

Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
bleepingcomputer.webp 2024-05-03 17:02:42 Android Bug peut divulguer le trafic DNS avec le commutateur de kill VPN activé
Android bug can leak DNS traffic with VPN kill switch enabled
(lien direct)
Un utilisateur VPN Mullvad a découvert que les périphériques Android fuisent les requêtes DNS lors de la commutation de serveurs VPN, même si la fonctionnalité "toujours sur VPN" a été activée avec l'option "Block Connections sans VPN".[...]
A Mullvad VPN user has discovered that Android devices leak DNS queries when switching VPN servers even though the "Always-on VPN" feature was enabled with the "Block connections without VPN" option. [...]
Mobile
TechRepublic.webp 2024-05-03 16:52:14 Top 5 des tendances mondiales de la cybersécurité de 2023, selon Google Report
Top 5 Global Cyber Security Trends of 2023, According to Google Report
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
RecordedFuture.webp 2024-05-03 16:38:04 Les raids européens ont fermé les centres d'appels utilisés pour \\ 'choquer et tricher les victimes
European raids shut down call centers used to \\'shock and cheat\\' victims
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
TechRepublic.webp 2024-05-03 16:37:52 Les cyber-autorités du Royaume-Uni, des États-Unis et du Canada avertissent les attaques hacktivistes pro-russes contre les systèmes technologiques opérationnels
U.K., U.S. and Canadian Cyber Authorities Warn of Pro-Russia Hacktivist Attacks on Operational Technology Systems
(lien direct)
Le National Cyber Security Center du Royaume-Uni, ainsi que les cyber-autorités américaines et canadiennes, ont identifié une augmentation des attaques contre les opérateurs OT depuis 2022.
The U.K.\'s National Cyber Security Centre, along with U.S. and Canadian cyber authorities, has identified a rise in attacks against OT operators since 2022.
Industrial
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud ★★★
RecordedFuture.webp 2024-05-03 15:34:08 Les enregistrements ukrainiens augmentent les attaques à motivation financière par des pirates russes
Ukraine records increase in financially motivated attacks by Russian hackers
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
zataz.webp 2024-05-03 15:09:45 Un piège pirate a-t-il frappé à votre porte ? (lien direct) Il y a deux ans déjà, un courrier prétendument d'Amazon a commencé à circuler dans les boîtes aux lettres physiques, invitant les destinataires à tester des produits en échange d'une rémunération. Cette fraude a été largement médiatisée, notamment lorsqu'un gendarme a reçu ce type de courrier. ZATAZ...
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
CS.webp 2024-05-03 14:55:00 Les changements organisationnels de Microsoft cherchent à résoudre les échecs de sécurité
Microsoft organizational changes seek to address security failures
(lien direct)
> La société affirme que la sécurisation de ses produits est sa priorité absolue après une série de violations dommageables et embarrassantes.
>The company says securing its products is its top priority after a series of damaging, embarrassing breaches. 
IndustrialCyber.webp 2024-05-03 14:49:11 CISA et FBI Numéro sécurisé par conception alerte pour inciter les fabricants à supprimer les vulnérabilités de traversée des répertoires
CISA and FBI issue secure by design alert to urge manufacturers to remove directory traversal vulnerabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Vulnerability
Logo_Nextron.webp 2024-05-03 14:45:48 Le pouvoir de Thor \\ se déchaîne: multi-threading pour les masses
THOR\\'s Power Unleashed: Multi-Threading for the Masses
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Fortinet.webp 2024-05-03 14:27:00 La divulgation responsable proactive est un moyen crucial Fortinet renforce la sécurité du client
Proactive Responsible Disclosure is One Crucial Way Fortinet Strengthens Customer Security
(lien direct)
L'industrie de la cybersécurité continue de croître et de mûrir.Dans le cadre de ce processus, nous devons collectivement soulever le sujet de la nécessité de la nécessité de régler les règles pour gérer la divulgation des vulnérabilités, en particulier compte tenu des nombreux avantages de fournir une telle intelligence dans la protection des clients contre les cyber-adversaires.
The cybersecurity industry continues to grow and mature. As a part of this process, we must collectively raise the topic of-and discuss the need for-ethical rules for handling the disclosure of vulnerabilities, especially given the many benefits of providing such intelligence in protecting customers against cyber adversaries.
Vulnerability
silicon.fr.webp 2024-05-03 14:12:33 AWS abandonne WorkDocs, son concurrent de Dropbox (lien direct) Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en fin de vie dans un an.
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
InfoSecurityMag.webp 2024-05-03 13:30:00 Des pirates nord-coréens usurpés des courriels de journalistes à l'espion des experts politiques
North Korean Hackers Spoofing Journalist Emails to Spy on Policy Experts
(lien direct)
Les États-Unis avertissent que le groupe Kimsuky lié à la Corée du Nord exploite les protocoles DMARC mal configurés pour parodier des domaines légitimes des campagnes de phishing d'espionnage
The US warns that the North Korea-linked Kimsuky group is exploiting poorly configured DMARC protocols to spoof legitimate domains in espionage phishing campaigns
Checkpoint.webp 2024-05-03 13:00:35 Mois du patrimoine aérap
AAPI Heritage Month Spotlight: Jenny Nguyen
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous mettons en lumière certains de nos employés de l'AAPI.Nous nous sommes assis avec Jenny Nguyen, directeur des opérations de campagne dans notre bureau de Redwood City, pour discuter de ses traditions culturelles préférées et de ce que le mois du patrimoine AAPI signifie pour elle.Tout d'abord, pouvez-vous nous parler de vos antécédents et de votre rôle au point de contrôle?Je travaille sur Check Point depuis 17 ans, commençant initialement ma carrière ici en tant que développeur Web.Check Point m'a offert un environnement favorable tout au long des joies et des défis de la maternité et m'a donné [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on some of our AAPI employees. We sat down with Jenny Nguyen, a campaign operations manager in our Redwood City office, to discuss her favorite cultural traditions and what AAPI Heritage Month means to her. First, can you tell us about your background and your role at Check Point? I’ve been working at Check Point for 17 years, initially starting my career here as a web developer. Check Point has offered me a supportive environment throughout the joys and challenges of motherhood and gave me […]
Heritage
securityintelligence.webp 2024-05-03 13:00:00 Ce que nous pouvons apprendre des meilleurs cyber-défenseurs collégiaux
What we can learn from the best collegiate cyber defenders
(lien direct)
> Cette année a marqué la 19e saison du National Collegiate Cyber Defense Competition (NCCDC).Pour ceux qui ne sont pas familiers, le CCDC est un concours qui met les équipes étudiants en charge de la gérer pour une entreprise fictive, car le réseau subit une transformation fondamentale.Cette année, le défi a impliqué un scénario commun: une fusion.Dix équipes finalistes [& # 8230;]
>This year marked the 19th season of the National Collegiate Cyber Defense Competition (NCCDC). For those unfamiliar, CCDC is a competition that puts student teams in charge of managing IT for a fictitious company as the network is undergoing a fundamental transformation. This year the challenge involved a common scenario: a merger. Ten finalist teams […]
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
RecordedFuture.webp 2024-05-03 12:30:00 NCS \\'s Neuberger sur l'atténuation des cyberattaques: \\ 'Nous devrions utiliser une approche opérationnelle \\'
NSC\\'s Neuberger on mitigating cyberattacks: \\'We should be using an operational approach\\'
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
ComputerWeekly.webp 2024-05-03 12:22:00 Adobe étend le programme de primes de bug pour rendre compte du genai
Adobe expands bug bounty programme to account for GenAI
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
The_Hackers_News.webp 2024-05-03 12:10:00 Google annonce les clés de pass adoptées par plus de 400 millions de comptes
Google Announces Passkeys Adopted by Over 400 Million Accounts
(lien direct)
Google a annoncé jeudi que & nbsp; Passkeys était utilisé par & nbsp; plus de 400 millions de comptes Google, authentifiant les utilisateurs plus d'un milliard de fois et NBSP; au cours des deux dernières années. "Passkeys est facile à utiliser et résistant au phishing, ne s'appuyant que sur une empreinte digitale, un scan de visage ou une épingle, ce qui les rend 50% plus rapidement que les mots de passe", a déclaré Heather Adkins, vice-présidente de l'ingénierie de la sécurité chez Google, & NBSP;
Google on Thursday announced that passkeys are being used by over 400 million Google accounts, authenticating users more than 1 billion times over the past two years. "Passkeys are easy to use and phishing resistant, only relying on a fingerprint, face scan or a pin making them 50% faster than passwords," Heather Adkins, vice president of security engineering at Google, said.
★★
mcafee.webp 2024-05-03 12:05:37 Pourquoi ai-je besoin d'un gestionnaire de mots de passe?
Why Do I Need a Password Manager?
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
RecordedFuture.webp 2024-05-03 12:01:56 L'OTAN et l'UE condamnent l'intensification des opérations de sabotage russe et hybride russe
NATO and EU condemn \\'intensifying\\' Russian sabotage and hybrid operations
(lien direct)
> À l'ère numérique d'aujourd'hui, nous connaissons l'importance de la confidentialité et de la sécurité en ligne.Cependant, avec un nombre croissant de sites Web nécessitant des mots de passe, il devient difficile de se souvenir de tous.C'est là qu'un gestionnaire de mots de passe entre en jeu.
> In today\'s digital age, we know the importance of online privacy and security. However, with an increasing number of websites requiring passwords, it becomes tough to remember them all. This is where a password manager comes into play.
Korben.webp 2024-05-03 12:00:54 Edward Snowden lance un dernier avertissement sur la confidentialité du Bitcoin (lien direct) Edward Snowden alerte sur les risques pour la confidentialité de Bitcoin. Les autorités américaines intensifient leur offensive contre les outils de protection de la vie privée. Des entreprises comme Wasabi Wallet et Trezor ont dû restreindre leurs services aux États-Unis. Tool
globalsecuritymag.webp 2024-05-03 11:54:15 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l\'enjeu de la vulgarisation aux enjeux politiques et économiques " (lien direct) 30 mai 2024 de 18 heures à 20 heures 30 Lyon conférence du CyberCercle : " Lutter contre la désinformation : de l'enjeu de la vulgarisation aux enjeux politiques et économiques " - Événements
bleepingcomputer.webp 2024-05-03 11:47:35 L'OTAN et l'UE condamnent les cyberattaques de la Russie contre l'Allemagne, la Tchéche
NATO and EU condemn Russia\\'s cyberattacks against Germany, Czechia
(lien direct)
L'OTAN et l'Union européenne, avec des partenaires internationaux, ont officiellement condamné une campagne de cyber-espionnage à long terme contre les pays européens menés par le groupe de menaces russes APT28.[...]
​NATO and the European Union, with international partners, formally condemned a long-term cyber espionage campaign against European countries conducted by the Russian threat group APT28. [...]
Threat APT 28
Chercheur.webp 2024-05-03 11:10:08 Entrevues rares avec Enigma Cryptanalyst Marian Rejewski
Rare Interviews with Enigma Cryptanalyst Marian Rejewski
(lien direct)
L'ambassade de polonais a Posté Une série de courts segments d'interview avec Marian Rejewski, la première personne à casser l'Enigma. Détails de son biographie .
The Polish Embassy has posted a series of short interview segments with Marian Rejewski, the first person to crack the Enigma. Details from his biography.
silicon.fr.webp 2024-05-03 10:57:49 Eviden structure une marque de " serveurs IA " (lien direct) Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur Jean Zay comme première référence.
IndustrialCyber.webp 2024-05-03 10:34:21 Le rapport GAO indique que la NASA devrait mettre à jour les politiques et les normes d'acquisition des vaisseaux spatiaux pour la cybersécurité
GAO report indicates that NASA should update spacecraft acquisition policies and standards for cybersecurity
(lien direct)
Le US Government Accountability Office (GAO) a effectué un examen des pratiques de cybersécurité de la NASA \\ et a identifié la nécessité de ...
The U.S. Government Accountability Office (GAO) conducted a review of NASA\'s cybersecurity practices and identified the need for...
★★★
InfoSecurityMag.webp 2024-05-03 10:30:00 L'Indonésie est un paradis spyware, Amnesty International trouve
Indonesia is a Spyware Haven, Amnesty International Finds
(lien direct)
Amnesty International a trouvé en Indonésie un écosystème trouble de fournisseurs de surveillance, de courtiers et de revendeurs qui obscurcissent la vente et le transfert de la technologie de surveillance
Amnesty International found in Indonesia a murky ecosystem of surveillance suppliers, brokers and resellers that obscures the sale and transfer of surveillance technology
★★★
The_Hackers_News.webp 2024-05-03 10:20:00 Quatre vulnérabilités critiques exposent les appareils HPE Aruba aux attaques RCE
Four Critical Vulnerabilities Expose HPE Aruba Devices to RCE Attacks
(lien direct)
HPE ARUBA Networking (anciennement Aruba Networks) a publié des mises à jour de sécurité pour aborder les défauts critiques ayant un impact sur les Arubaos qui pourraient entraîner une exécution de code distante (RCE) sur les systèmes affectés. Du & nbsp; 10 & nbsp; défauts de sécurité, quatre sont évalués en gravité - CVE-2024-26304 & NBSP; (Score CVSS: 9.8) - Vulnérabilité de débordement de tampon non authentifié dans le service de gestion L2 / L3 accessible via
HPE Aruba Networking (formerly Aruba Networks) has released security updates to address critical flaws impacting ArubaOS that could result in remote code execution (RCE) on affected systems. Of the 10 security defects, four are rated critical in severity - CVE-2024-26304 (CVSS score: 9.8) - Unauthenticated Buffer Overflow Vulnerability in the L2/L3 Management Service Accessed via
Vulnerability ★★
SecurityWeek.webp 2024-05-03 09:48:50 Microsoft met en garde contre la vulnérabilité \\ 'stream stream \\' dans les applications Android populaires
Microsoft Warns of \\'Dirty Stream\\' Vulnerability in Popular Android Apps
(lien direct)
Microsoft a découvert un nouveau type d'attaque appelé Dirty Stream qui a eu un impact sur les applications Android avec des milliards d'installations.
Microsoft has uncovered a new type of attack called Dirty Stream that impacted Android apps with billions of installations. 
Vulnerability Mobile
globalsecuritymag.webp 2024-05-03 09:02:06 Sysdig lance AI Workload Security (lien direct) Cette nouvelle fonctionnalité aide les entreprises à obtenir une visibilité sur leurs charges de travail d'IA, à identifier les risques actifs et les activités suspectes en temps réel, et à assurer la conformité avec les directives émergentes en matière d'IA. - Produits ★★
silicon.fr.webp 2024-05-03 08:47:36 SSE : l\'expérience se simplifie plus que les prix (lien direct) Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs. Commercial ★★
Last update at: 2024-05-03 21:08:11
See our sources.
My email:

To see everything: RSS Twitter