What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
TechWorm.webp 2024-05-04 21:52:07 Les cyberattaques de la Russie contre l'Allemagne condamnées par l'UE et l'OTAN
Russia’s cyberattacks against Germany condemned by EU and NATO
(lien direct)
hackers russes ne ralentissent pas dans les cyberattaques. L'attaque présumée s'est produite contre le Parti social-démocrate (SPD).Leurs comptes de messagerie ont été compromis dans l'attaque. Cette saga de piratage a commencé il y a plus de deux ans pendant la guerre russe-Ukraine et elle a progressivement augmenté au cours du temps. comment il a commencé Un groupe appelé APT28, également connu sous le nom de Fancy Bear, qui aurait des liens avec le gouvernement russe, a été accusé d'avoir fait de nombreuses cyberattaques partout dans le monde, y compris en Allemagne et quelques entités tchèques.  Russian Cyberattack sur l'Allemagne Ils ont trouvé un Vulnérabilité Dans Microsoft Outlook et l'utiliser pour entrer dans les e-mails SPD. La vulnérabilité, un CVE-2023-23397 zéro-jour, est un bogue d'escalade de privilège essentiel dans Outlook qui pourrait permettre aux attaquants d'accéder aux hachages net-ntlmv2, puis de les utiliser pour s'authentifier à l'aide d'une attaque de relais. Le gouvernement allemand dit que non seulement le SPD mais aussi les entreprises allemandes en défense et en aérospatiale. Il comprenait également des objectifs de technologie de l'information, ainsi que des choses liées à la guerre en Ukraine. Ces cyberattaques ont commencé vers mars 2022, après que la Russie ait envahi l'Ukraine. Le gouvernement allemand a allégué que le service de renseignement militaire de la Russie, Gru, était derrière ces attaques. Ils ont même convoqué un diplomate russe en réponse à ces accusations. La Russie a nié les allégations La Russie a nié les allégations et appelé les accusations comme & # 8220; non fondée et sans fondement & # 8221;. Le gouvernement dirigé par Poutine a nié des cyber-incidences similaires aux actes parrainés par l'État dans le passé. L'Occident a été rigide dans son récit de l'implication de la Russie dans les cyberattaques depuis des décennies maintenant. pas le premier rodéo Récemment, le ministre australien des Affaires étrangères a rejoint d'autres pays en disant que l'APT28, qui serait lié à la Russie, était derrière certaines cyberattaques. Ce n'est pas la première fois que les pirates russes sont accusés d'espionnage de l'Allemagne. En 2020, Angela Merkel, qui était la chancelière de l'Allemagne à l'époque, a accusé la Russie de l'espionner. Un incident majeur imputé aux pirates russes a été en 2015 lorsqu'ils ont attaqué le Parlement de l'Allemagne, ce qui l'a fait fermer pendant des jours. Hack Vulnerability Threat APT 28
The_Hackers_News.webp 2024-05-04 14:08:00 Microsoft Outlook Flaw exploité par Russia \\'s APT28 à pirater les entités tchèques, allemandes
Microsoft Outlook Flaw Exploited by Russia\\'s APT28 to Hack Czech, German Entities
(lien direct)
La Tchéche et l'Allemagne ont révélé vendredi qu'ils étaient la cible d'une campagne de cyber-espionnage à long terme menée par l'acteur de l'État-nation lié à la Russie connue sous le nom de & NBSP; APT28, tirant la condamnation de l'Union européenne (E.U.), l'Organisation du traité de l'Atlantique Nord (OTAN), le Royaume-Uni, et les États-Unis Le ministère des Affaires étrangères de la République tchèque (MFA), dans un communiqué, & nbsp; a dit certains sans nom
Czechia and Germany on Friday revealed that they were the target of a long-term cyber espionage campaign conducted by the Russia-linked nation-state actor known as APT28, drawing condemnation from the European Union (E.U.), the North Atlantic Treaty Organization (NATO), the U.K., and the U.S. The Czech Republic\'s Ministry of Foreign Affairs (MFA), in a statement, said some unnamed
Hack APT 28
SecurityWeek.webp 2024-05-04 11:06:55 Les cyber-marins français prêts à tester leur défense contre les pirates et les logiciels malveillants pendant les Jeux olympiques
French Cyberwarriors Ready to Test Their Defense Against Hackers and Malware During the Olympics
(lien direct)
> Vincent StruBel, qui dirige l'agence nationale de cybersécurité de France \\, a appelé le niveau des cyber-starts aux Jeux olympiques sans précédent.
>Vincent Strubel, who heads France\'s national cybersecurity agency, called the cyberthreats level facing the Olympic Games unprecedented.
Malware
SecurityWeek.webp 2024-05-04 10:57:57 Le ministre allemand des Affaires étrangères dit que la Russie sera confrontée à des conséquences pendant des mois de cyber-espionnage
German Foreign Minister Says Russia will Face Consequences for Monthslong Cyber Espionage
(lien direct)
> L'Allemagne a accusé les agents militaires russes de pirater les échelons les plus élevés du parti du chancelier Olaf Scholz et d'autres cibles gouvernementales et industrielles.
>Germany accused Russian military agents of hacking the top echelons of Chancellor Olaf Scholz\'s party and other government and industrial targets.
Industrial
bleepingcomputer.webp 2024-05-04 10:17:34 Les pirates iraniens se présentent en tant que journalistes pour pousser les logiciels malveillants de porte dérobée
Iranian hackers pose as journalists to push backdoor malware
(lien direct)
L'acteur de menace soutenu par l'État iranien suivi comme APT42 utilise des attaques d'ingénierie sociale, notamment en se faisant passer pour des journalistes, pour violer les réseaux d'entreprise et les environnements cloud des cibles occidentales et du Moyen-Orient.[...]
The Iranian state-backed threat actor tracked as APT42 is employing social engineering attacks, including posing as journalists, to breach corporate networks and cloud environments of Western and Middle Eastern targets. [...]
Malware Threat Cloud APT 42
Korben.webp 2024-05-04 07:00:00 Trouvez le film parfait avec FlickMetrix (lien direct) FlickMetrix est un site permettant de découvrir le film idéal à regarder. Il offre des fonctionnalités telles que la recherche de films selon différents critères, l'ajout à des listes personnalisées et la recommandation basée sur les préférences. FlickMetrix est facile à naviguer et s'adresse aux passionnés de cinéma.
HexaCorn.webp 2024-05-03 23:29:59 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 2
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 2
(lien direct)
Dans la première partie, j'avais promis de démontrer que le piratage est bon!(Parfois) J'ai un peu menti là-bas, mais je ne vais pas mentir aujourd'hui: je vais tout vous dire dans la partie & # 8230; Continuer la lecture & # 8594;
In the first part I had promised that I would demonstrate that the piracy is good! (sometimes) I kinda lied back there, but I am not going to lie today: I will tell you all about it in the part … Continue reading →
Blog.webp 2024-05-03 23:13:31 Nouveau Goldoon Botnet ciblant les appareils D-Link en exploitant des informations d'identification faibles
New Goldoon Botnet Targeting D-Link Devices by Exploiting Weak Credentials
(lien direct)
> Par waqas Un nouveau botnet appelé Goldoon cible les routeurs D-Link et les appareils NAS les mettant en danger les attaques DDOS et plus encore.Découvrez comment les informations d'identification faibles vous laissent vulnérables et comment sécuriser votre réseau.Pen_spark Ceci est un article de HackRead.com Lire le post d'origine: Nouveau Goldoon Botnet ciblant les appareils D-Link en exploitant des informations d'identification faibles
>By Waqas A new botnet called Goldoon targets D-Link routers and NAS devices putting them at risk of DDoS attacks and more. Learn how weak credentials leave you vulnerable and how to secure your network. pen_spark This is a post from HackRead.com Read the original post: New Goldoon Botnet Targeting D-Link Devices by Exploiting Weak Credentials
DarkReading.webp 2024-05-03 22:19:59 CORNE CISO: Verizon DBIR leçons;Microagression en milieu de travail;API OMBRE
CISO Corner: Verizon DBIR Lessons; Workplace Microaggression; Shadow APIs
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: un conseil technique sur la mise en place du DMARC, un mystère DNS de Muddling Meerkat et une liste de contrôle de cybersécurité pour M & A Transitions.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: a Tech Tip on setting up DMARC, a DNS mystery from Muddling Meerkat, and a cybersecurity checklist for M&A transitions.
TechWorm.webp 2024-05-03 22:08:47 Plus d'un milliard d'appareils Android ont installé ces applications vulnérables
Over A Billion Android Devices Have These Vulnerable Apps Installed
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer Vulnerability Threat Mobile
DarkReading.webp 2024-05-03 21:32:41 Dazz dévoile une correction automatisée pour la gestion de la posture de sécurité des applications
Dazz Unveils AI-Powered Automated Remediation for Application Security Posture Management
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer
DarkReading.webp 2024-05-03 21:26:18 Palo Alto Networks offre des capacités de sase complètes
Palo Alto Networks Delivers Comprehensive SASE Capabilities
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer
DarkReading.webp 2024-05-03 21:20:50 Permira pour acquérir une position majoritaire dans BioCatch à une évaluation de 1,3 milliard de dollars
Permira to Acquire Majority Position in BioCatch at $1.3B Valuation
(lien direct)
Les chercheurs en sécurité de l'équipe Microsoft Threat Intelligence ont révélé une vulnérabilité affiliée à la traversée de chemin surnommée le Stream Stream & # 8221 & # 8220;Attaquez dans plusieurs applications Android populaires. Cette vulnérabilité pourrait permettre à une application malveillante de remplacer les fichiers arbitraires dans le répertoire d'accueil de l'application vulnérable. Dans un rapport publié mercredi, Dimitrios Valsamaras de l'équipe Microsoft Threat Intelligence a dit , & # 8220; Les implications de ce modèle de vulnérabilité incluent l'exécution de code arbitraire et le vol de jeton, selon une implémentation d'application. & # 8221; Il a ajouté: «L'exécution de code arbitraire peut fournir à un acteur de menace un contrôle total sur le comportement d'une application.Pendant ce temps, le vol de jeton peut fournir à un acteur de menace un accès aux comptes et aux données sensibles de l'utilisateur. » La découverte a affecté plusieurs applications vulnérables dans le Google Play Store, représentant plus de quatre milliards d'installations. Deux des applications trouvées vulnérables au problème comprenaient le gestionnaire de fichiers Xiaomi Inc. (com.mi. Android.globalFileExplorer), qui compte plus de 1 milliard d'installations, et WPS Office (CN.WPS.MOFFICE_ENG), qui a plus que500 millions de téléchargements. Le système d'exploitation Android applique l'isolement en attribuant à chaque application ses propres données et espace mémoire dédiées, en particulier le composant du fournisseur de contenu et sa classe \\ 'fileprovider \', qui facilite les données sécurisées et le partage de fichiers avec d'autres applications installées. Lorsqu'il est implémenté de manière incorrecte, il pourrait introduire des vulnérabilités qui pourraient permettre de contourner les restrictions de lecture / écriture dans le répertoire personnel d'une application. & # 8220; Ce modèle basé sur les fournisseurs de contenu fournit un mécanisme de partage de fichiers bien défini, permettant à une application de service de partager ses fichiers avec d'autres applications de manière sécurisée avec un contrôle à grain fin, & # 8221;Valsamaras noté. & # 8220; Cependant, nous avons fréquemment rencontré des cas où l'application consommatrice ne valide pas le contenu du fichier qu'il reçoit et, le plus préoccupant, il utilise le nom de fichier fourni par la demande de service pour mettre en cache le reçueFichier dans le répertoire de données interne de l'application consommatrice. & # 8221; L'exécution du code malveillant peut être obtenue en permettant à un acteur de menace d'avoir le contrôle total sur le comportement d'une application et de la faire communiquer avec un serveur sous leur contrôle pour accéder aux données sensibles. Dans le cadre de la politique de divulgation responsable de Microsoft \\, la société a partagé ses conclusions avec les développeurs d'applications Android qui ont été affectées par Dirty Stream.Par exemple, les équipes de sécurité de Xiaomi, Inc. et WPS ont déjà enquêté et résolu le problème. Cependant, la société estime que davantage de demandes pourraient être affectées et probablement compromises en raison de la même faiblesse de sécurité.Par conséquent, il recommande que tous les développeurs analysent ses recherches et s'assurent que leurs produits ne sont pas affectés. & # 8220; Nous prévoyons que le modèle de vulnérabilité pourrait être trouvé dans d'autres applications.Nous partageons cette recherche afin que les développeurs et les éditeurs puissent vérifier leurs applications pour des problèmes similaires, réparer
RiskIQ.webp 2024-05-03 21:17:42 Zloader apprend de vieilles astuces
ZLoader Learns Old Tricks
(lien direct)
## Instantané Des chercheurs de Zscaler ont publié un rapport sur l'évolution de Zloader, un cheval de Troie bancaire modulaire et ses nouvelles tactiques d'évasion. Consultez la rédaction de Microsoft \\ sur Zloader [ici] (https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72Aff789). ## Description Zloader, également connu sous le nom de Terdot, Deloader ou Silent Night, est un cheval de Troie modulaire dérivé du code source Zeus divulgué.Après près de deux ans d'absence, Zloader a refait surface en septembre 2023 avec une nouvelle version incorporant des modifications de ses méthodes d'obscurcissement, de son algorithme de génération de domaine (DGA) et de la communication réseau.Récemment, il a réintroduit un mécanisme anti-analyse rappelant le code Zeus 2.x d'origine.Cette fonction limite l'exécution binaire de Zloader \\ vers le système infecté, un trait qui avait été abandonné par de nombreuses souches de logiciels malveillants dérivées du code source divulgué jusqu'à ce développement récent. ## Détections Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win64 / Zloader - Trojan: Win32 / Zloader ## Les références [Zloader apprend de vieilles astuces] (https://www.zscaler.com/blogs/security-research/zloader-learns-Old-Tricks # Indicateurs de COMPROMISE - IOCS-).Zscaler (consulté (2024-05-03) [Zloader] (https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789).Microsoft (consulté en 2024-05-03) # Zlzloadoader
## Snapshot Researchers at Zscaler have published a report about the evolution of ZLoader, a modular banking trojan, and its new evasion tactics. Check out Microsoft\'s write-up on ZLoader [here](https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789). ## Description ZLoader, also known as Terdot, DELoader, or Silent Night, is a modular Trojan derived from leaked ZeuS source code. After nearly two years of absence, ZLoader resurfaced in September 2023 with a new version incorporating changes to its obfuscation methods, domain generation algorithm (DGA), and network communication. Recently, it has reintroduced an anti-analysis mechanism reminiscent of the original ZeuS 2.x code. This feature limits ZLoader\'s binary execution to the infected system, a trait that had been abandoned by many malware strains derived from the leaked source code until this recent development. ## Detections Microsoft Defender Antivirus detects threat components as the following malware: - Trojan:Win64/ZLoader - Trojan:Win32/ZLoader ## References [ZLoader Learns Old Tricks](https://www.zscaler.com/blogs/security-research/zloader-learns-old-tricks#indicators-of-compromise--iocs-). Zscaler (accessed (2024-05-03) [ZLoader](https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789). Microsoft (accessed 2024-05-03) # ZLZLoaderoader
Malware Threat
DarkReading.webp 2024-05-03 21:07:51 La cybersécurité des Jeux olympiques de Paris à risque via les lacunes de surface d'attaque
Paris Olympics Cybersecurity at Risk via Attack Surface Gaps
(lien direct)
Bien que les responsables des Jeux olympiques semblent avoir mieux obtenu leur empreinte numérique que les autres événements sportifs majeurs, des risques importants demeurent pour les Jeux de Paris.
Though Olympics officials appear to have better secured their digital footprint than other major sporting events have, significant risks remain for the Paris Games.
Chercheur.webp 2024-05-03 21:05:57 Vendredi Blogging Squid: Squid Gurses
Friday Squid Blogging: Squid Purses
(lien direct)
en forme de calmar sacs à main à vendre. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Squid-shaped purses for sale. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
RiskIQ.webp 2024-05-03 20:21:03 Nouveau Goldoon Botnet ciblant les appareils D-Link
New Goldoon Botnet Targeting D-Link Devices
(lien direct)
## Instantané Fortiguard Labs a identifié l'émergence du botnet "Goldoon", qui cible les appareils D-Link en exploitant la vulnérabilité CVE-2015-2051.Cela permet aux attaquants de prendre le contrôle complet des systèmes vulnérables et de lancer d'autres attaques, notamment le déni de service distribué (DDOS). ## Description L'infiltration initiale de Botnet \\ implique l'exploitation de CVE-2015-2051 pour télécharger un fichier "dropper" à partir d'une URL spécifique, qui télécharge ensuite le fichier botnet à l'aide d'une touche XOR pour décrypter des chaînes spécifiques.Le script "dropper" est programmé pour télécharger, exécuter automatiquement et nettoyer les fichiers potentiellement malveillants sur diverses architectures de système Linux.Après l'exécution, le script supprime le fichier exécuté puis se supprime pour effacer toute trace de son activité. Une fois exécuté, Goldoon établit une connexion persistante avec son serveur de commande et de contrôle (C2) et attend que les commandes lancent des comportements connexes, y compris diverses attaques de déni de service.Le logiciel malveillant contient 27 méthodes différentes liées à diverses attaques, constituant une menace significative pour les organisations affectées.Ces méthodes comprennent les inondations ICMP, les inondations TCP, les inondations UDP, les inondations DNS, le contournement HTTP, les inondations HTTP et l'attaque DDOS Minecraft. ## Les références "[Nouveau Goldoon Botnet ciblant les appareils D-Link] (https://www.fortinet.com/blog/thereat-research/new-goldoon-botnet-targeting-d-kink-devices)" Fortiguard Labs.(Consulté en 2024-05-03)
## Snapshot FortiGuard Labs has identified the emergence of the "Goldoon" botnet, which targets D-Link devices by exploiting the CVE-2015-2051 vulnerability. This allows attackers to gain complete control of vulnerable systems and launch further attacks, including distributed denial-of-service (DDoS). ## Description The botnet\'s initial infiltration involves the exploitation of CVE-2015-2051 to download a file "dropper" from a specific URL, which then downloads the botnet file using an XOR key to decrypt specific strings. The "dropper" script is programmed to automatically download, execute, and clean up potentially malicious files across various Linux system architectures. After execution, the script removes the executed file and then deletes itself to erase any trace of its activity. Once executed, Goldoon establishes a persistent connection with its Command and Control (C2) server and waits for commands to launch related behaviors, including various denial-of-service attacks. The malware contains 27 different methods related to various attacks, posing a significant threat to affected organizations. These methods include ICMP Flooding, TCP Flooding, UDP Flooding, DNS Flooding, HTTP Bypass, HTTP Flooding, and Minecraft DDoS Attack. ## References "[New Goldoon Botnet Targeting D-Link Devices](https://www.fortinet.com/blog/threat-research/new-goldoon-botnet-targeting-d-link-devices)" FortiGuard Labs. (Accessed 2024-05-03)
Malware Vulnerability Threat
RiskIQ.webp 2024-05-03 20:14:15 Les acteurs menacés attaquent les serveurs MS-SQL pour déployer des ransomwares
Threat Actors Attacking MS-SQL Servers to Deploy Ransomware
(lien direct)
## Instantané Les professionnels de la cybersécurité de GBhackers ont découvert une série de cyberattaques ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour installer les ransomwares de Mallox sur les systèmes. ** En savoir plus sur la couverture de Microsoft \\ pour [MalloxRansomware ici.] (Https://sip.security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e) ** ##Description Le modus operandi du groupe des acteurs de la menace implique d'exploiter les vulnérabilités dans des serveurs MS-SQL mal gérés.En utilisant des attaques de force brute et du dictionnaire, les attaquants obtiennent un accès non autorisé, ciblant principalement le compte SA (administrateur système système). Une fois à l'intérieur, ils déploient l'outil d'accès à distance REMCOS (RAT) pour prendre le contrôle du système infecté.Remcos Rat, initialement utilisé pour la violation et le contrôle du système, a été réutilisé par des attaquants pour des activités malveillantes, avec des capacités telles que le keylogging, la capture de capture d'écran et le contrôle sur les webcams et les microphones.De plus, un logiciel malveillant à télécommande sur mesure est déployé, permettant aux attaquants d'accéder au système infecté à l'aide de l'ID AnyDesk obtenu à partir du serveur de commande et de contrôle. Le ransomware de Mallox, connu pour cibler les serveurs MS-SQL, a ensuite été installé pour crypter le système.Mallox Ransomware, utilise des algorithmes de cryptage AES-256 et SHA-256, ajoutant une extension ".rmallox" aux fichiers cryptés. Les modèles d'attaque observés dans cette campagne ressemblent à une ressemblance frappante avec les incidents précédents impliquant le Coinmin Tor2mine et le ransomware Bluesky, suggérant le travail du même groupe de menaces. ## Recommandations La documentation technique Microsoft SQL Server et les étapes pour sécuriser les serveurs SQL peuvent être trouvées ici: [Documentation de sécurité pour SQL Server & Azure SQL Base de données - SQL Server |Microsoft Learn] (https://learn.microsoft.com/en-us/sql/relationd-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database?view=SQL-Server-Ver16) ## Les références ["Les acteurs de la menace attaquant les serveurs MS-SQL pour déployer les ransomwares"] (https://gbhackers.com/ms-sql-deploy-ransomware/) GBHACKERS (consulté en 2024-05-03).
## Snapshot Cybersecurity professionals at GBHackers have discovered a series of cyberattacks targeting poorly managed Microsoft SQL (MS-SQL) servers to install Mallox Ransomware on systems. **Read more about Microsoft\'s coverage for [Mallox Ransomware here.](https://sip.security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e)** ## Description The threat actor group\'s modus operandi involves exploiting vulnerabilities in improperly managed MS-SQL servers. By employing brute force and dictionary attacks, the attackers gain unauthorized access, primarily targeting the SA (System Administrator) account.  Once inside, they deploy the Remcos Remote Access Tool (RAT) to take control of the infected system. Remcos RAT, initially used for system breach and control, has been repurposed by attackers for malicious activities, featuring capabilities such as keylogging, screenshot capture, and control over webcams and microphones.  Additionally, a custom-made remote screen control malware is deployed, allowing attackers to gain access to the infected system using the AnyDesk ID obtained from the command and control server. Mallox ransomware, known for targeting MS-SQL servers, was then installed to encrypt the system.  Mallox ransomware, utilizes AES-256 and SHA-256 encryption algorithms, appending a ".rmallox" extension to encrypted files. The attack patterns observed in this campaign bear a striking resemblance to
Ransomware Malware Tool Vulnerability Threat Technical
CS.webp 2024-05-03 20:05:55 Les sites Web d'extrême droite pirataient et dégradés
Far-right websites hacked and defaced
(lien direct)
> Le piratage a inclus des liens pour télécharger les données des abonnés et un message affirmant que l'éditeur de Post Millennial \\ était en train de passer à une femme.
>The hack included links to download subscriber data and a message claiming that Post Millennial\'s editor was transitioning to a woman. 
Hack
RecordedFuture.webp 2024-05-03 19:59:02 Illinois \\ 'La loi sur la confidentialité des données biométriques pourrait bientôt être moins coûteuse pour les contrevenants
Illinois\\' biometric data privacy law could soon be less costly for violators
(lien direct)
> Le piratage a inclus des liens pour télécharger les données des abonnés et un message affirmant que l'éditeur de Post Millennial \\ était en train de passer à une femme.
>The hack included links to download subscriber data and a message claiming that Post Millennial\'s editor was transitioning to a woman. 
DarkReading.webp 2024-05-03 19:54:43 GAO: la NASA fait face à \\ 'incohérente \\' cybersécurité à travers le vaisseau spatial
GAO: NASA Faces \\'Inconsistent\\' Cybersecurity Across Spacecraft
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
RecordedFuture.webp 2024-05-03 19:03:14 Les échappatoires de sécurité par e-mail sont le dernier chemin pour les attaques nord-coréennes d'ingénierie sociale
Email security loopholes are latest path for North Korean social engineering attacks
(lien direct)
L'agence spatiale doit mettre en œuvre des politiques et des normes plus strictes en ce qui concerne ses pratiques de cybersécurité, mais le faire dans le mauvais sens mettrait des machines en danger, selon un examen fédéral.
The space agency needs to implement stricter policies and standards when it comes to its cybersecurity practices, but doing so the wrong way would put machinery at risk, a federal review found.
ArsTechnica.webp 2024-05-03 18:26:21 Google dit à la cour qu'il ne devrait pas avoir à distribuer des magasins d'applications tierces
Google tells court it shouldn\\'t have to distribute third-party app stores
(lien direct)
Google: Epic Games veut que la distribution des applications Android de "microgélage".
Google: Epic Games wants court to "micromanage" Android app distribution.
Mobile
The_Hackers_News.webp 2024-05-03 18:23:00 Webinaire dirigé par des experts - Découvrir les dernières tactiques DDOS et apprendre à riposter
Expert-Led Webinar - Uncovering Latest DDoS Tactics and Learn How to Fight Back
(lien direct)
Dans le paysage numérique en évolution rapide d'aujourd'hui, la menace de déni de service distribué (DDOS) est plus importante que jamais.À mesure que ces cybermenaces se développent en sophistication, les comprendre et les contrer devient cruciale pour toute entreprise qui cherche à protéger sa présence en ligne. Pour répondre à ce besoin urgent, nous sommes ravis d'annoncer notre prochain webinaire, "Découvrir la contemporaine
In today\'s rapidly evolving digital landscape, the threat of Distributed Denial of Service (DDoS) attacks looms more significant than ever. As these cyber threats grow in sophistication, understanding and countering them becomes crucial for any business seeking to protect its online presence. To address this urgent need, we are thrilled to announce our upcoming webinar, "Uncovering Contemporary
Threat
Chercheur.webp 2024-05-03 18:13:24 Mes discussions Ted
My TED Talks
(lien direct)
J'ai parlé lors de plusieurs conférences TED au fil des ans. TEDXPSU 2010: & # 8220; Reconceptualiser la sécurité & # 8221; TEDXCAMBRIDGE 2013: & # 8220; La bataille pour le pouvoir sur Internet & # 8221; Tedmed 2016: & # 8220; Qui contrôle vos données médicales ? & # 8221; i & # 8217; je mets ceci ici parce que je veux les trois liens en un seul endroit.
I have spoken at several TED conferences over the years. TEDxPSU 2010: “Reconceptualizing Security” TEDxCambridge 2013: “The Battle for Power on the Internet” TEDMed 2016: “Who Controls Your Medical Data?” I’m putting this here because I want all three links in one place.
Medical
The_Hackers_News.webp 2024-05-03 18:05:00 Les pirates abusent de plus en plus de l'API de graphe Microsoft pour les communications de logiciels malveillants furtifs
Hackers Increasingly Abusing Microsoft Graph API for Stealthy Malware Communications
(lien direct)
Les acteurs de la menace ont de plus en plus armé et NBSP; Microsoft Graph API & nbsp; à des fins malveillantes & nbsp; dans le but de l'évasion & nbsp; détection. Cet & nbsp; est fait & nbsp; pour "faciliter les communications avec l'infrastructure de commandement et de contrôle (C & c) hébergé sur Microsoft Cloud Services", l'équipe de chasseurs de menace Symantec, qui fait partie de Broadcom, & nbsp; dit & nbsp; dans un rapport partagé avec le Hacker News Hacker New.
Threat actors have been increasingly weaponizing Microsoft Graph API for malicious purposes with the aim of evading detection. This is done to "facilitate communications with command-and-control (C&C) infrastructure hosted on Microsoft cloud services," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News.
Malware Threat Cloud
DarkReading.webp 2024-05-03 18:04:14 Revil Affiliate Off to Prison pour un régime de ransomwares de plusieurs millions de dollars
REvil Affiliate Off to Jail for Multimillion-Dollar Ransomware Scheme
(lien direct)
Les accusations contre le membre du gang ransomware ont inclus des dommages aux ordinateurs, le complot en vue de commettre une fraude et le complot en vue de commettre un blanchiment d'argent.
Charges against the ransomware gang member included damage to computers, conspiracy to commit fraud, and conspiracy to commit money laundering.
Ransomware
knowbe4.webp 2024-05-03 18:01:32 Verizon: Le pourcentage d'utilisateurs cliquant sur des e-mails de phishing augmente toujours
Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
(lien direct)

Verizon: The Percentage of Users Clicking Phishing Emails is Still Rising
bleepingcomputer.webp 2024-05-03 17:02:42 Android Bug fuit les requêtes DNS même lorsque VPN Kill Switch est activé
Android bug leaks DNS queries even when VPN kill switch is enabled
(lien direct)
Un utilisateur VPN Mullvad a découvert que les périphériques Android fuisent les requêtes DNS lors de la commutation de serveurs VPN, même si la fonctionnalité "toujours sur VPN" a été activée avec l'option "Block Connections sans VPN".[...]
A Mullvad VPN user has discovered that Android devices leak DNS queries when switching VPN servers even though the "Always-on VPN" feature was enabled with the "Block connections without VPN" option. [...]
Mobile
TechRepublic.webp 2024-05-03 16:52:14 Top 5 des tendances mondiales de la cybersécurité de 2023, selon Google Report
Top 5 Global Cyber Security Trends of 2023, According to Google Report
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
RecordedFuture.webp 2024-05-03 16:38:04 Les raids européens ont fermé les centres d'appels utilisés pour \\ 'choquer et tricher les victimes
European raids shut down call centers used to \\'shock and cheat\\' victims
(lien direct)
Selon le rapport M-Trends, le temps moyen nécessaire à une organisation pour détecter un attaquant dans son environnement a diminué de 16 jours en 2022 à 10 jours en 2023.
According to the M-Trends report, the average time it takes for an organisation to detect an attacker in their environment has decreased from 16 days in 2022 to 10 days in 2023.
TechRepublic.webp 2024-05-03 16:37:52 Les cyber-autorités du Royaume-Uni, des États-Unis et du Canada avertissent les attaques hacktivistes pro-russes contre les systèmes technologiques opérationnels
U.K., U.S. and Canadian Cyber Authorities Warn of Pro-Russia Hacktivist Attacks on Operational Technology Systems
(lien direct)
Le National Cyber Security Center du Royaume-Uni, ainsi que les cyber-autorités américaines et canadiennes, ont identifié une augmentation des attaques contre les opérateurs OT depuis 2022.
The U.K.\'s National Cyber Security Centre, along with U.S. and Canadian cyber authorities, has identified a rise in attacks against OT operators since 2022.
Industrial
DarkReading.webp 2024-05-03 16:19:34 Le bogue Gitlab Critical sous Exploit permet la prise de contrôle du compte, avertit CISA
Critical GitLab Bug Under Exploit Enables Account Takeover, CISA Warns
(lien direct)
Patch maintenant: les cyberattaques exploitent le CVE-2023-7028 (CVSS 10) pour retirer et verrouiller les utilisateurs des comptes GitLab, voler le code source, etc.
Patch now: Cyberattackers are exploiting CVE-2023-7028 (CVSS 10) to take over and lock users out of GitLab accounts, steal source code, and more.
Threat
The_Hackers_News.webp 2024-05-03 16:12:00 Nouveau guide explique comment éliminer le risque de saas fantôme et de protéger les données de l'entreprise
New Guide Explains How to Eliminate the Risk of Shadow SaaS and Protect Corporate Data
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
Cloud ★★★
RecordedFuture.webp 2024-05-03 15:34:08 Les enregistrements ukrainiens augmentent les attaques à motivation financière par des pirates russes
Ukraine records increase in financially motivated attacks by Russian hackers
(lien direct)
Les applications SaaS dominent le paysage de l'entreprise.Leur utilisation accrue permet aux organisations de repousser les limites de la technologie et des affaires. & NBSP; En même temps, ces applications présentent également un nouveau risque de sécurité que les chefs de sécurité doivent & nbsp; Address, & nbsp; puisque la pile de sécurité existante & nbsp;contrôle ou surveillance complète de leur utilisation.
SaaS applications are dominating the corporate landscape. Their increased use enables organizations to push the boundaries of technology and business. At the same time, these applications also pose a new security risk that security leaders need to address, since the existing security stack does not enable complete control or comprehensive monitoring of their usage.
zataz.webp 2024-05-03 15:09:45 Un piège pirate a-t-il frappé à votre porte ? (lien direct) Il y a deux ans déjà, un courrier prétendument d'Amazon a commencé à circuler dans les boîtes aux lettres physiques, invitant les destinataires à tester des produits en échange d'une rémunération. Cette fraude a été largement médiatisée, notamment lorsqu'un gendarme a reçu ce type de courrier. ZATAZ...
The_Hackers_News.webp 2024-05-03 15:07:00 NSA, alerte du FBI sur les pirates coréens de N. coréens usurpés des e-mails provenant de sources de confiance
NSA, FBI Alert on N. Korean Hackers Spoofing Emails from Trusted Sources
(lien direct)
Le gouvernement américain a publié jeudi un nouvel avertissement de conseil en cybersécurité des acteurs de la menace nord-coréenne \\ 'tentatives d'envoyer des courriels et NBSP; d'une manière qui les fait paraître comme ils sont & nbsp; des parties légitimes et fiables. Le & nbsp; Joint Bulletin & nbsp; a été publié & nbsp; par la National Security Agency (NSA), le & NBSP; Federal Bureau of Investigation (FBI) et le Département d'État. "Le
The U.S. government on Thursday published a new cybersecurity advisory warning of North Korean threat actors\' attempts to send emails in a manner that makes them appear like they are from legitimate and trusted parties. The joint bulletin was published by the National Security Agency (NSA), the Federal Bureau of Investigation (FBI), and the Department of State. "The
Threat ★★
CS.webp 2024-05-03 14:55:00 Les changements organisationnels de Microsoft cherchent à résoudre les échecs de sécurité
Microsoft organizational changes seek to address security failures
(lien direct)
> La société affirme que la sécurisation de ses produits est sa priorité absolue après une série de violations dommageables et embarrassantes.
>The company says securing its products is its top priority after a series of damaging, embarrassing breaches. 
IndustrialCyber.webp 2024-05-03 14:49:11 CISA et FBI Numéro sécurisé par conception alerte pour inciter les fabricants à supprimer les vulnérabilités de traversée des répertoires
CISA and FBI issue secure by design alert to urge manufacturers to remove directory traversal vulnerabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Vulnerability
Logo_Nextron.webp 2024-05-03 14:45:48 Le pouvoir de Thor \\ se déchaîne: multi-threading pour les masses
THOR\\'s Power Unleashed: Multi-Threading for the Masses
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) et le Federal Bureau of Investigation (FBI) ont publié conjointement un ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI) jointly issued a...
Fortinet.webp 2024-05-03 14:27:00 La divulgation responsable proactive est un moyen crucial Fortinet renforce la sécurité du client
Proactive Responsible Disclosure is One Crucial Way Fortinet Strengthens Customer Security
(lien direct)
L'industrie de la cybersécurité continue de croître et de mûrir.Dans le cadre de ce processus, nous devons collectivement soulever le sujet de la nécessité de la nécessité de régler les règles pour gérer la divulgation des vulnérabilités, en particulier compte tenu des nombreux avantages de fournir une telle intelligence dans la protection des clients contre les cyber-adversaires.
The cybersecurity industry continues to grow and mature. As a part of this process, we must collectively raise the topic of-and discuss the need for-ethical rules for handling the disclosure of vulnerabilities, especially given the many benefits of providing such intelligence in protecting customers against cyber adversaries.
Vulnerability
silicon.fr.webp 2024-05-03 14:12:33 AWS abandonne WorkDocs, son concurrent de Dropbox (lien direct) Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en fin de vie dans un an.
DarkReading.webp 2024-05-03 14:00:00 L'innovation, et non la réglementation, protégera les entreprises contre les fesses profondes
Innovation, Not Regulation, Will Protect Corporations From Deepfakes
(lien direct)
Si les PDG veulent empêcher leur entreprise d'être la prochaine victime d'une arnaque de profondeur de grande envergure, ils doivent immédiatement doubler le financement de la cybersécurité.
If CEOs want to prevent their firm from being the next victim of a high-profile deepfake scam, they need to double cybersecurity funding immediately.
InfoSecurityMag.webp 2024-05-03 13:30:00 Des pirates nord-coréens usurpés des courriels de journalistes à l'espion des experts politiques
North Korean Hackers Spoofing Journalist Emails to Spy on Policy Experts
(lien direct)
Les États-Unis avertissent que le groupe Kimsuky lié à la Corée du Nord exploite les protocoles DMARC mal configurés pour parodier des domaines légitimes des campagnes de phishing d'espionnage
The US warns that the North Korea-linked Kimsuky group is exploiting poorly configured DMARC protocols to spoof legitimate domains in espionage phishing campaigns
Checkpoint.webp 2024-05-03 13:00:35 Mois du patrimoine aérap
AAPI Heritage Month Spotlight: Jenny Nguyen
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous mettons en lumière certains de nos employés de l'AAPI.Nous nous sommes assis avec Jenny Nguyen, directeur des opérations de campagne dans notre bureau de Redwood City, pour discuter de ses traditions culturelles préférées et de ce que le mois du patrimoine AAPI signifie pour elle.Tout d'abord, pouvez-vous nous parler de vos antécédents et de votre rôle au point de contrôle?Je travaille sur Check Point depuis 17 ans, commençant initialement ma carrière ici en tant que développeur Web.Check Point m'a offert un environnement favorable tout au long des joies et des défis de la maternité et m'a donné [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on some of our AAPI employees. We sat down with Jenny Nguyen, a campaign operations manager in our Redwood City office, to discuss her favorite cultural traditions and what AAPI Heritage Month means to her. First, can you tell us about your background and your role at Check Point? I’ve been working at Check Point for 17 years, initially starting my career here as a web developer. Check Point has offered me a supportive environment throughout the joys and challenges of motherhood and gave me […]
Heritage
securityintelligence.webp 2024-05-03 13:00:00 Ce que nous pouvons apprendre des meilleurs cyber-défenseurs collégiaux
What we can learn from the best collegiate cyber defenders
(lien direct)
> Cette année a marqué la 19e saison du National Collegiate Cyber Defense Competition (NCCDC).Pour ceux qui ne sont pas familiers, le CCDC est un concours qui met les équipes étudiants en charge de la gérer pour une entreprise fictive, car le réseau subit une transformation fondamentale.Cette année, le défi a impliqué un scénario commun: une fusion.Dix équipes finalistes [& # 8230;]
>This year marked the 19th season of the National Collegiate Cyber Defense Competition (NCCDC). For those unfamiliar, CCDC is a competition that puts student teams in charge of managing IT for a fictitious company as the network is undergoing a fundamental transformation. This year the challenge involved a common scenario: a merger. Ten finalist teams […]
DarkReading.webp 2024-05-03 12:57:53 La nouvelle startup de sécurité AI Apex sécurise les modèles AI, les applications
New AI Security Startup Apex Secures AI Models, Apps
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
RecordedFuture.webp 2024-05-03 12:30:00 NCS \\'s Neuberger sur l'atténuation des cyberattaques: \\ 'Nous devrions utiliser une approche opérationnelle \\'
NSC\\'s Neuberger on mitigating cyberattacks: \\'We should be using an operational approach\\'
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
ComputerWeekly.webp 2024-05-03 12:22:00 Adobe étend le programme de primes de bug pour rendre compte du genai
Adobe expands bug bounty programme to account for GenAI
(lien direct)
La plate-forme de la startup de sécurité AI permettra aux organisations de définir des politiques de sécurité d'utilisation de l'IA appropriées et d'appliquer.
The AI security startup\'s platform will allow organizations to define appropriate AI usage and enforce security policies.
Last update at: 2024-05-04 17:08:36
See our sources.
My email:

To see everything: RSS Twitter