What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-06 22:38:28 Téléphones Xiaomi affectés par plus de 20 vulnérabilités de sécurité
Xiaomi Phones Affected By 20+ Security Vulnerabilities
(lien direct)
Les smartphones xiaomi se sont avérés avoir plusieurs vulnérabilités dans leurs composants et applications système. Overcured, une société de recherche sur la sécurité, a fait la révélation. Il a commencé ses recherches en 2023 et a trouvé plus de 20 lacunes existantes qui auraient pu permettre aux attaquants malveillants d'accéder facilement. En outre, il a rapporté les résultats à Xiaomi du 25 avril au 30 avril 2023, mais tous n'ont pas été fixés. Selon cela Vulnerability Mobile Cloud
TroyHunt.webp 2024-05-06 20:35:29 Une nouvelle attaque contre pratiquement toutes les applications VPN sèche tout leur objectif
Novel attack against virtually all VPN apps neuters their entire purpose
(lien direct)
La vulnérabilité de tunnelvision existe depuis 2002 et peut déjà être connue des attaquants.
TunnelVision vulnerability has existed since 2002 and may already be known to attackers.
Vulnerability
InfoSecurityMag.webp 2024-05-06 20:00:00 #RSAC: Les démontages des forces de l'ordre forcent les affiliés des ransomwares pour se diversifier
#RSAC: Law Enforcement Takedowns Force Ransomware Affiliates to Diversify
(lien direct)
Un nouveau rapport sur la chaîne de chaînes a montré que les récentes opérations d'application de la loi ont poussé les affiliés des ransomwares pour utiliser de plus en plus plusieurs souches afin de rester à flot
A new Chainalysis report showed that recent law enforcement operations have pushed ransomware affiliates to increasingly use multiple strains in order to stay afloat
Ransomware Legislation
RiskIQ.webp 2024-05-06 19:54:46 Uncharmed: les opérations APT42 de l'Iran démêle
Uncharmed: Untangling Iran\\'s APT42 Operations
(lien direct)
#### Géolocations ciblées - Moyen-Orient - Amérique du Nord - Europe de l'Ouest #### Industries ciblées - agences et services gouvernementaux - Organisation non gouvernementale ## Instantané Mandiant discute des activités de l'APT42, acteur iranien de cyber-espionnage parrainé par l'État, ciblant les ONG occidentales et moyen-orientales, les organisations médiatiques, les universités, les services juridiques et les militants. ** Les activités de l'APT42 se chevauchent avec le suivi de Microsoft \\ de Mint Sandstorm.[En savoir plus ABOut Mint Sandstorm ici.] (https://sip.security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3) ** ## descript APT42 utilise des programmes d'ingénierie sociale améliorés pour gagner en confiance et fournir des invitations aux conférences ou aux documents légitimes, leur permettant de récolter des informations d'identification et d'obtenir un accès initial aux environnements cloud.Les opérations récentes impliquent l'utilisation de délais personnalisés tels que NiceCurl et Tamecat, livrés via le phishing de lance. Les opérations cloud d'APT42 \\ impliquent une exfiltration d'exfiltration secrète des environnements Microsoft 365 victimes, en utilisant des schémas d'ingénierie sociale améliorés pour obtenir un accès initial et contourner l'authentification multi-facteurs.L'acteur de menace se précipita comme des ONG légitimes, se fait passer pour le personnel de haut rang et déploie du matériel de leurre pour gagner la confiance de la victime.APT42 déploie également diverses méthodes pour contourner l'authentification multi-facteurs, notamment en utilisant de fausses pages duo et en servant des sites de phishing pour capturer les jetons MFA. APT42 déploie des logiciels malveillants personnalisés tels que Tamecat et NiceCurl pour cibler les ONG, le gouvernement ou les organisations intergouvernementales gantant les problèmes liés à l'Iran et au Moyen-Orient.Ces délais offrent aux opérateurs APT42 un accès initial aux cibles et à une interface de code-Exécution flexible. ## Recommandations Les techniques utilisées par les sous-ensembles de la tempête de menthe peuvent être atténuées à travers les actions suivantes: ### durcissant les actifs orientés Internet et compréhension de votre périmètre Les organisations doivent identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Les interfaces de balayage publique, telles que Microsoft Defender External Attack Surface Management, peuvent être utilisées pour améliorer les données. Les vulnérabilités observées dans les campagnes récentes attribuées aux sous-groupes de sable à la menthe que les défenseurs peuvent identifier et atténuer: inclure: - IBM ASPERA FASPEX affecté par CVE-2022-47986: Les organisations peuvent corriger CVE-2022-47986 en mettant à niveau vers FASPEX 4.4.2 Niveau 2 du patch 2 ou en utilisant FasPex 5.x qui ne contient pas cette vulnérabilité. - Zoho ManageEngine affecté par CVE-2022-47966: les organisations utilisant des produits Zoho Manage Engine vulnérables au CVE-2022-47966 devraient télécharger et appliquer des mises à niveau de l'avis officiel dès que possible.Le correctif de cette vulnérabilité est utile au-delà de cette campagne spécifique, car plusieurs adversaires exploitent le CVE-2022-47966 pour l'accès initial. - Apache Log4j2 (aka log4shell) (CVE-2021-44228 et CVE-2021-45046): [Microsoft \\ S GOIDANCE pour les organisations utilisant des applications vulnérables à l'exploitation de log4.com / en-us / security / blog / 2021/12/11 / guidance-for-préventing-détectant et chasseur-pour-CVE-2021-44228-LOG4J-2-Exploitation /) Cette direction est utile pour toutOrganisation avec des applications vulnérables et utile au-delà de cette campagne spécifique, car plusieurs adversaires exploitent Log4Shell pour obten Malware Vulnerability Threat Patching Cloud APT 42
The_Hackers_News.webp 2024-05-06 19:30:00 Le défaut Critical Tinyproxy ouvre plus de 50 000 hôtes à l'exécution du code distant
Critical Tinyproxy Flaw Opens Over 50,000 Hosts to Remote Code Execution
(lien direct)
Plus de 50% des 90 310 hôtes ont été trouvés exposant A & NBSP; Tinyproxy Service & NBSP; sur Internet qui \\ est vulnérable à un défaut de sécurité non corrigé dans l'outil de proxy HTTP / HTTPS. Le problème, suivi comme & nbsp; CVE-2023-49606, procure un score CVSS de 9,8 sur un maximum de 10, par Cisco Talos, qui l'a décrit comme un bug de l'utilisation après les versions impactant les versions 1.10.0 et 1.11.1,qui est le
More than 50% of the 90,310 hosts have been found exposing a Tinyproxy service on the internet that\'s vulnerable to a critical unpatched security flaw in the HTTP/HTTPS proxy tool. The issue, tracked as CVE-2023-49606, carries a CVSS score of 9.8 out of a maximum of 10, per Cisco Talos, which described it as a use-after-free bug impacting versions 1.10.0 and 1.11.1, which is the
Tool
The_Hackers_News.webp 2024-05-06 19:17:00 Hackers liés à la Chine soupçonnés de cyberattaques Arcaneor ciblant les appareils de réseau
China-Linked Hackers Suspected in ArcaneDoor Cyberattacks Targeting Network Devices
(lien direct)
Le & NBSP; récemment découvert la campagne de cyber-espionnage ciblant les dispositifs de réseaux de périmètre de plusieurs fournisseurs, dont Cisco, pourrait avoir été le travail d'acteurs liés à la Chine, selon & NBSP; Nouvelles conclusions et NBSP; de la société de gestion de surface d'attaque. Surnommé & nbsp; ArcaneDoor, l'activité aurait commencé vers juillet 2023, avec la première attaque confirmée contre une victime anonyme
The recently uncovered cyber espionage campaign targeting perimeter network devices from several vendors, including Cisco, may have been the work of China-linked actors, according to new findings from attack surface management firm Censys. Dubbed ArcaneDoor, the activity is said to have commenced around July 2023, with the first confirmed attack against an unnamed victim
RecordedFuture.webp 2024-05-06 18:41:58 Le rapport montre que le CBP expansion du système de surveillance de masse le long de la frontière mexicaine
Report shows CBP expanding mass surveillance system along Mexican border
(lien direct)
Le & NBSP; récemment découvert la campagne de cyber-espionnage ciblant les dispositifs de réseaux de périmètre de plusieurs fournisseurs, dont Cisco, pourrait avoir été le travail d'acteurs liés à la Chine, selon & NBSP; Nouvelles conclusions et NBSP; de la société de gestion de surface d'attaque. Surnommé & nbsp; ArcaneDoor, l'activité aurait commencé vers juillet 2023, avec la première attaque confirmée contre une victime anonyme
The recently uncovered cyber espionage campaign targeting perimeter network devices from several vendors, including Cisco, may have been the work of China-linked actors, according to new findings from attack surface management firm Censys. Dubbed ArcaneDoor, the activity is said to have commenced around July 2023, with the first confirmed attack against an unnamed victim
ProofPoint.webp 2024-05-06 17:05:52 Liens qui mentent: arrêtez les attaques basées sur une URL avant de commencer
Links That Lie: Stop URL-Based Attacks Before They Start
(lien direct)
Les cyber-menaces les plus dommageables n'ont pas aujourd'hui des machines cibles ou des systèmes, ils ciblent les humains.Aujourd'hui, 74% des violations de données reposent sur l'exploitation de l'élément humain.Des employés cliquant sur des liens malveillants à la tromperie par des courriels se faisant passer pour des dirigeants et des fournisseurs, les attaques ciblées humaines mettent en péril les entreprises dans le monde entier. & NBSP; En ce qui concerne les menaces de courrier électronique ciblées, Proofpoint a vu les attaquants éloigner des pièces jointes statiques vers des liens malveillants qui doivent être déclenchés par des clics humains pour initier une attaque plus large.Que leur objectif soit de lancer une attaque de phishing et de voler des informations d'identification ou des utilisateurs directs vers des sites Web chargés de logiciels malveillants et de libérer les ransomwares, les adversaires comptent désormais les URL malveillants comme l'une de leurs tactiques préférées pour poursuivre leurs attaques. Pour aider les organisations à arrêter les attaques basées sur une URL avant même de commencer, Proofpoint est d'introduire la première capacité de maintien et de sable préalable de l'industrie et de la capacité de sable dans le cadre de la protection des menaces de preuves.Lorsqu'il est combiné avec nos protections de clics, il crée l'ensemble le plus formidable de mesures de défense en profondeur disponibles pour les organisations afin d'empêcher les attaques d'atteindre leurs cibles humaines. & NBSP; Menaces basées sur une URL: une technique d'attaquant populaire Les données récentes de l'intelligence et de la recherche sur les menaces de preuves montrent que le nombre moyen de menaces basées sur URL quotidiennes a augmenté à plus de 4,5 millions.Il s'agit d'une augmentation alarmante de 119% au cours des trois dernières années. & NBSP; Infographie: 1 clics sur 7 sur les liens malveillants se produit en 60 secondes de livraison. & Nbsp; Ce qui est également préoccupant, c'est la vitesse à laquelle ces attaques peuvent causer des dommages.La recherche de Proofpoint montre que 1 clic sur 7 sur un lien dangereux se produit en moins de 60 secondes après la livraison d'un e-mail.Cette réponse à clic rapide démontre la nature critique d'une forte protection avant la livraison pour réduire le risque que les utilisateurs cliquent sur des liens malveillants. Amélioration de la protection de la prédivision pour les menaces basées sur l'URL Notre nouvelle capacité permet aux organisations de contenir des messages suspects avec des URL pour l'analyse du bac à sable, minimisant le risque qu'un utilisateur s'engage avec l'URL malveillante.Nous utilisons des signaux comportementaux et de l'intelligence des menaces pour déterminer si un message doit être détenu pour une inspection plus approfondie.Notre technologie de bac à sable effectue une analyse exhaustive de l'URL en utilisant une analyse statique et dynamique, ainsi qu'une exécution assistée par l'analyste pour maximiser la détection et l'extraction de l'intelligence. Maintenir et les messages de bac à sable avec des URL suspects arrêtent les menaces avant d'atteindre les utilisateurs. Défense continue avec protection contre le temps de clics Les URL ne sont pas toujours nées malveillantes.Ils peuvent devenir armées après la livraison.En tant que tels, les e-mails contenant des liens nécessitent un examen constant pour se protéger contre les menaces avancées.C'est pourquoi l'analyse continue de la pré-livraison à l'heure de clic est si importante pour arrêter les attaques basées sur l'URL.Avec notre nouvelle prise avant la livraison &Sandbox pour la capacité de l'URL suspecte, ProofPoint fournit de manière unique la protection de bout en bout la plus avancée contre les menaces URL. ProofPoint fournit de manière unique une défense continue pour les menaces basées sur l'URL. Détection de pré-livraison.ProofPoint identifie et bloque les attaques avant d'att Ransomware Threat
Korben.webp 2024-05-06 16:48:22 Test de l\'Anbernic RG353M – Votre compagnon rétro-gaming de poche ! (lien direct) Découvrez la console portable Anbernic RG353M, la solution ultime pour vos soirées rétro-gaming ! Avec son CPU puissant, son écran IPS multi-touch et sa prise en main confortable, cette console vous permettra de rejouer à vos jeux préférés sans lag ni ralentissement. Profitez de RetroArch ou installez des systèmes alternatifs pour une expérience gaming optimale. La RG353M offre également des fonctionnalités multimédia grâce à son mode Android. Préparez-vous à replonger dans la nostalgie du rétrogaming avec cette console nomade ! Mobile
The_Hackers_News.webp 2024-05-06 16:30:00 Ça coûte combien?!?Les pièges financiers des cyberattaques sur les PME
It Costs How Much?!? The Financial Pitfalls of Cyberattacks on SMBs
(lien direct)
Les cybercriminels sont des vipères.Ils aiment les serpents dans l'herbe, se cachant derrière leurs claviers, attendant de frapper. & Nbsp; et si vous êtes une entreprise de petite et moyenne taille, votre organisation est le repaire idéal pour ces serpentsse glisser dans. & nbsp; Les cybercriminels devenant plus sophistiqués, les PME comme vous devez faire plus pour se protéger.Mais à quel prix?C'est la question intimidante
Cybercriminals are vipers. They\'re like snakes in the grass, hiding behind their keyboards, waiting to strike. And if you\'re a small- and medium-sized business (SMB), your organization is the ideal lair for these serpents to slither into.  With cybercriminals becoming more sophisticated, SMBs like you must do more to protect themselves. But at what price? That\'s the daunting question
RiskIQ.webp 2024-05-06 16:26:54 Faits saillants hebdomadaires, 6 mai 2024
Weekly OSINT Highlights, 6 May 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a spectrum of sophisticated cyber threats orchestrated by diverse threat actors targeting organizations globally. The articles highlight various attack vectors, including DNS manipulation techniques (Muddling Meerkat), social engineering tactics with Python-based RATs (DEV#POPPER), and ransomware campaigns exploiting legitimate files (Sophos ransomware). Threat actors range from nation-state affiliated groups like Muddling Meerkat to financially motivated actors leveraging ransomware like Dagon Locker. Several reports highlight the persistent nature of cyber threats as threat actors continue to exploit well-known vulnerabilities like [CVE-2015-2051](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2015-2051/description) and evolve established tools such as the[ZLoader banking trojan](https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789)to launch successful attacks. These findings emphasize the ongoing need for organizations to prioritize patch management and remain vigilant against evolving tactics employed by threat actors leveraging both known and refined techniques to infiltrate systems and compromise networks. ## Description 1. [**Cyberattacks Targeting Poorly Managed MS-SQL Servers**](https://sip.security.microsoft.com/intel-explorer/articles/f5f3ecc6): Threat actors exploit vulnerabilities in improperly managed MS-SQL servers to install Mallox ransomware. The attack involves deploying Remcos RAT for system control and leveraging a custom remote screen control malware, highlighting the risk posed by insecure database management practices. 2. [**Sophos Ransomware Campaign Exploiting Legitimate Files**](https://security.microsoft.com/intel-explorer/articles/e27d7355): Sophisticated ransomware campaign exploits legitimate Sophos executables and DLLs by altering their content and inserting malicious payloads like Cobalt Strike and Brute Ratel. Attackers use JavaScript loaders via email for initial access, disguising malicious activity within seemingly legitimate files to evade detection. 3. [**Social Engineering Attack Targeting Developers**](https://security.microsoft.com/intel-explorer/articles/7ef7309c): North Korean threat actors use fake job interviews to deliver Python-based RATs to developers, exploiting their trust in the job application process. The attackers mimic real companies and interview processes to deceive developers into downloading and executing malicious software. 4. [**Detailed Account of Intrusion using IcedID and Cobalt Strike**](https://security.microsoft.com/intel-explorer/articles/55e96eb8): A comprehensive incident report details a sophisticated intrusion involving IcedID malware and Cobalt Strike beacons. The threat actors employed multiple evasion techniques, lateral movement tools, and exfiltration methods, culminating in the deployment of Dagon Locker ransomware. 5. [**Evolution of ZLoader Trojan with New Evasion Tactics**](https://sip.security.microsoft.com/intel-explorer/articles/0d7c21ec): ZLoader, a modular banking trojan derived from ZeuS source code, reappears with enhanced obfuscation methods and anti-analysis features. This malware\'s evolution demonstrates a strategic effort to evade detection and limit binary execution to infected systems. 6. [**Emergence of Goldoon Botnet Targeting D-Link Devices**](https://sip.security.microsoft.com/intel-explorer/articles/de08653e): The Goldoon botnet exploits CVE-2015-2051 vulnerability to compromise D-Link devices and launch denial-of-service attacks. The malware, once executed, establishes a persistent connection with a C2 server and contains 27 different attack methods, posing a significant threat to affected organizations. 7. [**Muddling Meerkat: DNS Manipulation by Nation-State Actors**](https://security.microsoft.com/intel-explorer/articles/b6049233): The threat actor group, suspected to be affiliated with China, employs DNS manipulation techniques to hijack internet traffic for strat Ransomware Malware Tool Vulnerability Threat
Cybereason.webp 2024-05-06 16:15:31 Derrière les portes fermées: la montée de l'accès à distance malveillant caché
Behind Closed Doors: The Rise of Hidden Malicious Remote Access
(lien direct)
Threat
ComputerWeekly.webp 2024-05-06 16:03:00 Adopter des voies d'éducation alternative pour le cyber succès
Embrace alternative education pathways for cyber success
(lien direct)
DarkReading.webp 2024-05-06 16:01:20 Fonction de prévisualisation Microsoft pour bloquer les applications OAuth malveurs
Microsoft Previews Feature to Block Malicious OAuth Apps
(lien direct)
Microsoft prévisualise les nouvelles capacités d'apprentissage de l'IA et de la machine dans le défenseur XDR qui aideront à détecter et à bloquer les applications OAuth malveillantes.
Microsoft is previewing new AI and machine learning capabilities in Defender XDR that will help detect and block malicious OAuth applications.
globalsecuritymag.webp 2024-05-06 15:42:59 XM Cyber Report trouve que 80% des expositions de sécurité sont alimentées par des erreurs de configuration
XM Cyber Report Finds 80% of Security Exposures are Fueled by Misconfigurations
(lien direct)
XM Cyber ​​Report révèle que 80% des expositions de sécurité sont alimentées par des erreurs de configuration Le troisième rapport annuel de gestion de l'état d'exposition révèle des lacunes alarmantes dans les organisations \\ 'Cyber ​​Defenses - rapports spéciaux / /
XM Cyber Report Finds 80% of Security Exposures are Fueled by Misconfigurations Third Annual State of Exposure Management Report Reveals Alarming Gaps in Organizations\' Cyber Defenses - Special Reports /
RecordedFuture.webp 2024-05-06 15:42:22 L'Allemagne se souvient de l'ambassadeur en Russie pour les cyberattaques
Germany recalls ambassador to Russia over cyberattacks
(lien direct)
XM Cyber ​​Report révèle que 80% des expositions de sécurité sont alimentées par des erreurs de configuration Le troisième rapport annuel de gestion de l'état d'exposition révèle des lacunes alarmantes dans les organisations \\ 'Cyber ​​Defenses - rapports spéciaux / /
XM Cyber Report Finds 80% of Security Exposures are Fueled by Misconfigurations Third Annual State of Exposure Management Report Reveals Alarming Gaps in Organizations\' Cyber Defenses - Special Reports /
The_Hackers_News.webp 2024-05-06 15:33:00 Appareils Android Xiaomi frappés par plusieurs défauts sur les applications et les composants système
Xiaomi Android Devices Hit by Multiple Flaws Across Apps and System Components
(lien direct)
Plusieurs vulnérabilités de sécurité ont & nbsp; ont été divulguées & nbsp; dans diverses applications et composants système dans les appareils Xiaomi exécutant Android. "Les vulnérabilités de Xiaomi ont conduit à l'accès à des activités arbitraires, des récepteurs et des services avec des privilèges système, un vol de fichiers arbitraires avec des privilèges système, [et] la divulgation du téléphone, des paramètres et des données de compte Xiaomi", "Société de sécurité mobile
Multiple security vulnerabilities have been disclosed in various applications and system components within Xiaomi devices running Android. "The vulnerabilities in Xiaomi led to access to arbitrary activities, receivers and services with system privileges, theft of arbitrary files with system privileges, [and] disclosure of phone, settings and Xiaomi account data," mobile security firm
Vulnerability Mobile
SecureMac.webp 2024-05-06 15:12:16 Liste de contrôle de la liste de contrôle 374: 2fa moins un
Checklist Checklist 374: 2FA Minus One
(lien direct)
> Des débats de sécurité des données aux solutions de datation plus sûres: découvrez comment les fonctionnalités de la date \\ 'de Tinder \' partagent ma date \\ '.
>From data security debates to safer dating solutions: Discover how Tinder\'s \'Share My Date\' feature tackles privacy concerns amidst the Change Healthcare breach fallout.
Medical
globalsecuritymag.webp 2024-05-06 14:50:07 Présentation de SOCX, SecureIQLAB \\'s Ai alimenté la plate-forme de validation de sécurité du cloud
Introducing SocX, SecureIQLab\\'s AI-Powered Cloud Security Validation Platform
(lien direct)
Accélération de l'innovation: introduisant SOCX, SecureIQLAB \\ SO PLATEFORME DE VALIDATION DE SÉCURITÉ Cloud SecureIQLAB \\ - revues de produits
Accelerating Innovation: Introducing SocX, SecureIQLab\'s AI-Powered Cloud Security Validation Platform - Product Reviews
Cloud
MitnickSecurity.webp 2024-05-06 14:31:18 Qu'est-ce que la récolte d'identification et comment les acteurs de la menace le réalisent-ils?
What Is Credential Harvesting and How Do Threat Actors Pull It Off?
(lien direct)
79% Les comptes d'entreprise ont été compromis par les acteurs de la menace utilisant des tactiques de récolte d'identification, telles que le phishing des informations d'identification.
credential harvesting Credential harvesting, otherwise known as credential compromising or credential theft, can be a highly devastating cyber threat. It also happens to be very successful, as over 79% of business accounts were compromised by threat actors using credential harvesting tactics, such as credential phishing.
Threat
Chercheur.webp 2024-05-06 14:24:47 Pourquoi votre VPN n'est peut-être pas aussi sécurisé qu'il le prétend
Why Your VPN May Not Be As Secure As It Claims
(lien direct)
Les sociétés de réseautage privé virtuel (VPN) commercialisent leurs services comme un moyen d'empêcher quiconque de fouiner votre utilisation sur Internet.Mais de nouvelles recherches suggèrent qu'il s'agit d'une hypothèse dangereuse lors de la connexion à un VPN via un réseau non fiable, car les attaquants sur le même réseau pourraient forcer le trafic de la protection de la protection fournis par leur VPN sans déclencher aucune alerte à l'utilisateur.
Virtual private networking (VPN) companies market their services as a way to prevent anyone from snooping on your Internet usage. But new research suggests this is a dangerous assumption when connecting to a VPN via an untrusted network, because attackers on the same network could force a target\'s traffic off of the protection provided by their VPN without triggering any alerts to the user.
Korben.webp 2024-05-06 14:14:36 L\'incroyable record d\'overclocking à 9,1 GHz sur Raptor Lake (lien direct) Les overclockers ont pulvérisé un record vieux de 17 ans en poussant un CPU Raptor Lake à 9,1 GHz. Découvrez les coulisses de cet exploit, les défis du refroidissement extrême et les secrets pour repousser les limites des processeurs. Threat
DarkReading.webp 2024-05-06 14:00:00 AT & t partage l'activité des services de cybersécurité, lance levelblue
AT&T Splits Cybersecurity Services Business, Launches LevelBlue
(lien direct)
La nouvelle société se concentrera sur les services de cybersécurité en tant que fournisseur de services de sécurité géré parmi les 10 premiers, mais doit se développer en dehors de la gestion de la sécurité à faible marge dans la détection et la réponse.
The new company will focus on cybersecurity services as a top-10 managed security service provider, but must expand outside the low-margin managing of security into detection and response.
DarkReading.webp 2024-05-06 14:00:00 Les fondements psychologiques des techniques de piratage modernes
The Psychological Underpinnings of Modern Hacking Techniques
(lien direct)
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
The tactics employed by hackers today aren\'t new; they\'re simply adapted for the digital age, exploiting the same human weaknesses that have always existed.
★★
Korben.webp 2024-05-06 13:49:51 Contourner la protection FIDO2 via une simple attaque MITM (lien direct) Les chercheurs ont mis en évidence une faille permettant de contourner les protections d'authentification moderne comme FIDO2 en interceptant les jetons de session. Découvrez comment cette attaque fonctionne et les parades possibles pour sécuriser les applications web.
DataSecurityBreach.webp 2024-05-06 13:44:15 Les mystères de la disparition des fichiers sur votre NAS : comprendre les causes et prévenir les pertes de données (lien direct) Avez-vous déjà eu l’impression que des fichiers disparaissent mystérieusement de votre NAS (Network Attached Storage) sans aucune explication apparente ? Cette expérience frustrante est malheureusement assez commune et peut être causée par divers facteurs. Comprendre ces causes peut vous aider à prévenir la perte de données précieuses. Heureusement, il existe des solutions concrètes pour récupérer … Continue reading Les mystères de la disparition des fichiers sur votre NAS : comprendre les causes et prévenir les pertes de données
RecordedFuture.webp 2024-05-06 13:38:50 L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent
Russian operator of BTC-e crypto exchange pleads guilty to money laundering
(lien direct)
Avez-vous déjà eu l’impression que des fichiers disparaissent mystérieusement de votre NAS (Network Attached Storage) sans aucune explication apparente ? Cette expérience frustrante est malheureusement assez commune et peut être causée par divers facteurs. Comprendre ces causes peut vous aider à prévenir la perte de données précieuses. Heureusement, il existe des solutions concrètes pour récupérer … Continue reading Les mystères de la disparition des fichiers sur votre NAS : comprendre les causes et prévenir les pertes de données
zataz.webp 2024-05-06 13:31:08 Piratage de l\'Université de Guyane ? (lien direct) Que se passe-t-il dans les serveurs de l'Université de Guyane ? L'établissement ne répond plus ! Piratage en cours ?...
globalsecuritymag.webp 2024-05-06 13:19:30 OpenText™ annonce de nouvelles solutions (lien direct) OpenText permet aux cyber défenseurs de bénéficier d'innovations pour surpasser les menaces toujours plus sophistiquées avec OpenText cyDNA et OpenText NetIQ Identity Manager 4.9 avec ACDI - Produits Threat
The_Hackers_News.webp 2024-05-06 13:18:00 NOUVEAU \\ 'CUCKOO \\' Persistant MacOS Spyware ciblant les Intel et les Mac ARM
New \\'Cuckoo\\' Persistent macOS Spyware Targeting Intel and Arm Macs
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations ciblant les systèmes d'Apple MacOS qui ont conçu pour mettre en place la persistance sur les hôtes infectés et agir comme un logiciel espion. Surnommé & nbsp; Cuckoo & nbsp; par Kandji, le malware est un binaire Mach-O universel qui est capable de fonctionner sur des Mac basés sur Intel et ARM. Le vecteur de distribution exact n'est actuellement pas clair, bien qu'il y ait
Cybersecurity researchers have discovered a new information stealer targeting Apple macOS systems that\'s designed to set up persistence on the infected hosts and act as a spyware. Dubbed Cuckoo by Kandji, the malware is a universal Mach-O binary that\'s capable of running on both Intel- and Arm-based Macs. The exact distribution vector is currently unclear, although there are
Malware
InfoSecurityMag.webp 2024-05-06 13:15:00 #RSAC: 70% des entreprises hiérarchisent l'innovation sur la sécurité dans les projets génératifs d'IA
#RSAC: 70% of Businesses Prioritize Innovation Over Security in Generative AI Projects
(lien direct)
Un rapport IBM a révélé que la plupart des organisations s'exposent à des risques de sécurité lors de la mise en œuvre d'outils générateurs d'IA
An IBM report found that most organizations are exposing themselves to security risks when implementing generative AI tools
Tool
globalsecuritymag.webp 2024-05-06 13:14:51 Enkrypt AI Dévoies LLM Safety Leadboard
Enkrypt AI Unveils LLM Safety Leaderboard
(lien direct)
Enkrypt AI dévoile LLM Safety Leadboard pour permettre aux entreprises d'adopter une IA générative en toute sécurité et responsable • Révolutionner la sécurité de l'IA: Enkrypt AI lance le classement révolutionnaire de la sécurité LLM lors de la conférence RSA, établissant l'indice de référence de la transparence et de la sécurité dans la technologie de l'IA. • Choix intelligents, technologie plus sûre, adoption plus rapide: avec le classement LLM Safety, les entreprises peuvent rapidement identifier les modèles d'IA les plus sûrs et les plus fiables pour leurs besoins en comprenant leurs vulnérabilités et en améliorant la fiabilité technologique. • Éthique et conformité avant et centre: Enkrypt, la dernière innovation de l'IA \\ permet aux ingénieurs de l'IA de prendre des décisions éclairées pour respecter les normes éthiques et réglementaires les plus élevées, créant un avenir où l'IA est sans danger pour tous. - revues de produits
Enkrypt AI Unveils LLM Safety Leaderboard to Enable Enterprises to Adopt Generative AI Safely and Responsibly • Revolutionizing AI Security: Enkrypt AI debuts the ground-breaking LLM Safety Leaderboard at the RSA conference, setting the benchmark of transparency and security in AI technology. • Smart Choices, Safer Tech, Faster Adoption: With the LLM Safety Leaderboard, enterprises can swiftly identify the safest and most reliable AI models for their needs by understanding their vulnerabilities and enhancing tech trustworthiness. • Ethics and Compliance Front and Center: Enkrypt AI\'s latest innovation allows AI engineers to make informed decisions to uphold the highest ethical and regulatory standards, building a future where AI is safe for all. - Product Reviews
Vulnerability Conference
globalsecuritymag.webp 2024-05-06 13:11:56 Les attaques de logiciels malveillants visant les applications bancaires ont augmenté de 32 % en 2023 (lien direct) Les attaques de logiciels malveillants visant les applications bancaires ont augmenté de 32 % en 2023 par Kaspersky - Investigations
silicon.fr.webp 2024-05-06 13:02:34 AWS prend ses distances avec VMware version Broadcom (lien direct) Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans ce contexte, invite les clients à migrer vers EC2.
Fortinet.webp 2024-05-06 13:00:00 Résultats clés du rapport de menace Fortiguard Labs 2H 2023
Key Findings from the 2H 2023 FortiGuard Labs Threat Report
(lien direct)
Dans ce rapport, nous examinons le paysage de la cybernarré en 2h 2023 pour identifier les tendances et offrir des informations sur ce que les professionnels de la sécurité devraient savoir.
In this report, we examine the cyberthreat landscape in 2H 2023 to identify trends and offer insights on what security professionals should know.
Threat
Blog.webp 2024-05-06 12:40:51 Critical Cybersecurity Loopholes Found in Paris 2024 Olympics Infrastructure (lien direct) > Par deeba ahmed Paris 2024 Les Jeux olympiques sont confrontés à des menaces de cybersécurité.L'analyse OutPost24 révèle des ports ouverts, des erreurs de configuration SSL, et plus encore.Les organisateurs peuvent-ils sécuriser les jeux à temps?Lire pour les idées critiques et les conséquences potentielles. Ceci est un article de HackRead.com Lire le post original: Échanges critiques de cybersécurité trouvées dans les infrastructures olympiques de Paris 2024
>By Deeba Ahmed Paris 2024 Olympics face cybersecurity threats. Outpost24 analysis reveals open ports, SSL misconfigurations, and more. Can the organizers secure the Games in time? Read for critical insights and potential consequences. This is a post from HackRead.com Read the original post: Critical Cybersecurity Loopholes Found in Paris 2024 Olympics Infrastructure
globalsecuritymag.webp 2024-05-06 12:20:41 La cybersécurité est confrontée à un défi d'IA, dit GlobalData
Cybersecurity faces an AI challenge, says GlobalData
(lien direct)
La cybersécurité est confrontée à un défi d'IA, explique GlobalData - opinion
Cybersecurity faces an AI challenge, says GlobalData - Opinion
Cisco.webp 2024-05-06 11:55:36 Cisco Hypershield & # 8211;Notre vision de lutter contre les vulnérabilités inconnues
Cisco Hypershield – Our Vision to Combat Unknown Vulnerabilities
(lien direct)
Cisco Hypershield peut aider à protéger les organisations à nouveau des vulnérabilités inconnues en détectant et en bloquant les vulnérabilités inconnues dans les charges de travail d'exécution.
Cisco Hypershield can help protect organizations agains unknown vulnerabilities by detecting and blocking unknown vulnerabilities in runtime workloads.
Vulnerability
Cisco.webp 2024-05-06 11:55:09 Cisco & Splunk: une plate-forme SOC complète construite à but pour l'avenir axé sur l'IA
Cisco & Splunk: A Complete SOC Platform Purpose-Built for the AI-Driven Future
(lien direct)
Nous sommes enthousiasmés par l'intégration de Cisco XDR et Splunk Enterprise Security, créant une plate-forme SECOPS qui peut croître avec les clients au fur et à mesure que les besoins changent.
We\'re excited about the integration of Cisco XDR and Splunk Enterprise Security, creating a SecOps platform that can grow with customers as needs change.
RecordedFuture.webp 2024-05-06 11:46:15 Le gouvernement de Wichita arrête les systèmes après un incident de ransomware
Wichita government shuts down systems after ransomware incident
(lien direct)
Nous sommes enthousiasmés par l'intégration de Cisco XDR et Splunk Enterprise Security, créant une plate-forme SECOPS qui peut croître avec les clients au fur et à mesure que les besoins changent.
We\'re excited about the integration of Cisco XDR and Splunk Enterprise Security, creating a SecOps platform that can grow with customers as needs change.
Ransomware
WiredThreatLevel.webp 2024-05-06 11:30:00 Le problème spyware de l'iPhone d'Apple \\ s'aggrave.Ici \\ est ce que vous devez savoir
Apple\\'s iPhone Spyware Problem Is Getting Worse. Here\\'s What You Should Know
(lien direct)
Le fabricant d'iPhone a détecté des attaques de logiciels espions contre des personnes dans plus de 150 pays.Savoir si votre appareil est infecté peut être délicat mais il y a quelques étapes que vous pouvez prendre pour vous protéger.
The iPhone maker has detected spyware attacks against people in more than 150 countries. Knowing if your device is infected can be tricky-but there are a few steps you can take to protect yourself.
Mobile
Checkpoint.webp 2024-05-06 11:21:36 6 mai & # 8211;Rapport de renseignement sur les menaces
6th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations dans une déclaration conjointe avec l'Allemagne et l'OTAN, la République tchèque a découvert une campagne de cyber-espionnage par l'acteur affilié à l'État russe APT28.Ces cyberattaques ont ciblé les institutions tchèques utilisant une nouvelle vulnérabilité dans Microsoft [& # 8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES In a joint statement with Germany and NATO, the Czech Republic uncovered a cyber espionage campaign by Russian state affiliated actor APT28. These cyber-attacks targeted Czech institutions using a new vulnerability in Microsoft […]
Vulnerability Threat APT 28
globalsecuritymag.webp 2024-05-06 11:11:16 Proton Pass lance Pass Monitor (lien direct) Proton Pass lance Pass Monitor, une nouvelle suite de sécurité comprenant la surveillance du Dark Web, Password Health et bien plus encore • Fonctionnalité essentielle de Pass Monitor, la surveillance du Dark Web dans Proton Pass alertera désormais les utilisateurs si leurs identifiants de messagerie ont été exposés sur le dark web, où les e-mails et les identifiants volés sont achetés et vendus. • Les alertes incluront des détails sur les adresses e-mail et les alias qui auraient été compromis à partir d'un site tiers, la source et la date de la brèche, ainsi que des recommandations sur la manière dont les utilisateurs peuvent se protéger. • Pass Monitor inclut également Password Health. Disponible pour tous les utilisateurs, cette fonctionnalité permet d'identifier les mots de passe faibles ou réutilisés ainsi que ceux pour lesquels la double authentification n'a pas été activée. • Proton Pass devient le premier gestionnaire de mots de passe associant le chiffrement de bout en bout, la surveillance du Dark Web, l'identification de la santé des mots de passe et la sécurité avancée des comptes. • Cette nouvelle fonctionnalité offre aux utilisateurs encore plus de contrôle sur la sécurité de leur compte et met à disposition les outils dont ils ont besoin pour se protéger. - Produits Tool
IndustrialCyber.webp 2024-05-06 11:07:37 Les pirates russes de l'APT28 exploitent les perspectives de vue pour cibler les organisations tchèques, allemandes et polonaises
Russian APT28 hackers exploit Outlook flaw to target Czech, German, Polish organizations
(lien direct)
> La Tchéche conjointement avec l'Allemagne, la Lituanie, la Pologne, la Slovaquie, la Suède, l'Union européenne, l'OTAN et les partenaires internationaux condamnent le ...
>The Czechia jointly with Germany, Lithuania, Poland, Slovakia, Sweden, the European Union, NATO, and international partners condemns the...
Threat APT 28
Chercheur.webp 2024-05-06 11:03:08 Nouveau procès tentant de rendre l'interopérabilité contradictoire légale
New Lawsuit Attempting to Make Adversarial Interoperability Legal
(lien direct)
Beaucoup de détails compliqués ici: trop pour moi de bien résumer.Il implique une disposition obscure de l'article 230 & # 8212; et une faute de frappe encore plus obscure.Lire ce .
Lots of complicated details here: too many for me to summarize well. It involves an obscure Section 230 provision—and an even more obscure typo. Read this.
DarkReading.webp 2024-05-06 11:00:14 ANETAC cible la sécurité du compte de service
Anetac Targets Service Account Security
(lien direct)
La nouvelle plateforme d'identité et de gestion d'accès de la nouvelle startup \\ découvre les comptes de services mal surveillés et les sécurise des abus.
The new startup\'s identity and access management platform uncovers poorly monitored service accounts and secures them from abuse.
SecurityWeek.webp 2024-05-06 10:37:17 US Cyber ​​Command nomme Morgan Adamski en tant que directeur exécutif
US Cyber Command Appoints Morgan Adamski as Executive Director
(lien direct)
> United States Cyber Command (USCybercom) a nommé Mme Morgan M. Adamski en tant que directeur exécutif en juin 2024.
>United States Cyber Command (USCYBERCOM) has named Ms. Morgan M. Adamski as Executive Director effective June 2024.
silicon.fr.webp 2024-05-06 10:37:07 Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS (lien direct) Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic DNS.
bleepingcomputer.webp 2024-05-06 10:34:36 La ville de Wichita arrête le réseau informatique après une attaque de ransomware
City of Wichita shuts down IT network after ransomware attack
(lien direct)
La ville de Wichita, Kansas, a révélé qu'elle avait été forcée de fermer des parties de son réseau après avoir subi une attaque de ransomware le week-end.[...]
The City of Wichita, Kansas, disclosed it was forced to shut down portions of its network after suffering a weekend ransomware attack. [...]
Ransomware
Korben.webp 2024-05-06 10:06:26 Ollama 0.133 – Enfin une gestion en parallèle des LLMs (lien direct) Ollama 0.133 introduit des fonctionnalités expérimentales de parallélisme pour optimiser les applications IA. Grâce aux variables d'environnement OLLAMA_NUM_PARALLEL et OLLAMA_MAX_LOADED_MODELS, les développeurs peuvent gérer plusieurs modèles et requêtes simultanément. De nouveaux modèles IA sont aussi supportés.
Last update at: 2024-05-06 21:08:21
See our sources.
My email:

To see everything: RSS Twitter