What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-07 12:53:29 Utilisateurs d'Intel et ARM Mac: Coucoo Spyware peut nuire à votre PC
Intel and ARM Mac Users: Cuckoo Spyware Can Harm Your PC
(lien direct)
Le Web regorge de logiciels espions présentant des applications légitimes et précieuses. kandji, une plate-forme de gestion et de sécurité Apple de périphériques, identifié un nouveau spyware-cum-infostealer qui cible les macs Intel et ARM. Ils ont nommé les logiciels espions & # 8220; coucou & # 8221;Parce qu'il infecte le système hôte et vole ses ressources, un peu comme l'oiseau. Qu'est-ce que le déguisement des logiciels espions de Cuckoo s? Coucou se déguise en binaire mach-o, un format exécutable conçu pour les systèmes Apple. Les chercheurs de Kandji ont commencé par un fichier nommé dumpmediaspotifymusicconverter , également appelé & # 8220; upd & # 8221;téléchargé sur virus total. Il suit et enregistre les données de iCloud Keychain, Apple Notes, Browsers Web et Crypto Wallet. Même des applications comme Discord, Filezilla, Steam et Telegram sont sa cible.Les chercheurs de Kandji notent que le logiciel espion mue le son du système pour capturer des captures d'écran. Il lance également l'application pour couvrir ses pistes et agir comme si rien ne s'était passé. En recherchant le Web, ils ont constaté qu'il était hébergé sur un site Web qui offrait des applications à convertir la musique des services de streaming à mp3. Les sites Web suspects proposent des versions gratuites et payantes d'applications pour déchirer la musique des services de streaming et pour iOS et Android Recovery.Voici quelques-uns d'entre eux: Dumpmedia [.] com TUNESOLO [.] com Fonedog [.] com TUNESFUN [.] com Tunefab [.] com Tous les groupes d'applications sur ces sites ont un ID de développeur de la technologie Yian Shenzhen Co., Ltd (VRBJ4VRP).Applications d'applications sur FonEdog ont une identification différente: Fonedog Technology Limited (Cuau2GTG98). Après avoir téléchargé une application Spotify vers MP3, ils ont ouvert le fichier image de disque et ont été surpris de trouver la même & # 8220; UPD & # 8221;fichier avec l'application réelle. Le binaire malveillant n'a pas fonctionné parce que Gatekeeper l'a bloqué.Après avoir accordé une autorisation manuelle, l'application a vérifié le lieu pour déterminer le pays de l'utilisateur. . Étonnamment, CUCUS WA LE REAGNER SI LE SYSTÈME appartient à l'un des pays suivants: Arménie Bélarus Kazakhstan Russie Ukraine CUCUS veut tout savoir this Spyware est conçu pour capturer autant d'informations que possible et l'envoyer au serveur de commande et de contrôle. CUCUS peut déterminer vos informations matérielles exactes, obtenir la liste des applications installées et capturer les processus en cours d'exécution. La recherche d'outils pour extraire l'audio ou la vidéo d'un service de streaming au MP3 ou à tout autre format souhaité est courant, et les attaquants voulaient capitaliser sur cet intérêt. Évitez de télécharger des applications à partir de sites indignes de confiance vers Tool Mobile
InfoSecurityMag.webp 2024-05-07 09:00:00 Chine soupçonnée après une violation de la paie du mod majeur
China Suspected After Major MoD Payroll Breach
(lien direct)
Les rapports affirment que des pirates soutenus par l'État ont consulté des informations personnelles et financières sensibles sur le personnel militaire britannique
Reports claim state-backed hackers accessed sensitive personal and financial information on UK military personnel
globalsecuritymag.webp 2024-05-07 08:45:24 Cryptomathic et utimaco ont renforcé leur partenariat
Cryptomathic and Utimaco have strengthened their partnership
(lien direct)
Cryptomathic et utimaco renforcent le partenariat pour améliorer la sécurité et simplifier la conformité Les innovateurs de sécurité approfondissent leur collaboration existante pour permettre aux entreprises de faire des solutions de confiance dans la gestion clé, les indignatures et les paiements sécurisés - nouvelles commerciales
Cryptomathic and Utimaco strengthen partnership to enhance security and simplify compliance Security innovators deepen their existing collaboration to empower businesses with trusted solutions in key management, eSignatures and secure payments - Business News
globalsecuritymag.webp 2024-05-07 08:38:09 Yubico annonce la nouvelle version du firmware YubiKey 5.7 pour YubiKey 5 Series, Security Key Series et Security Key Series - Enterprise Edition (lien direct) Les innovations clés de Yubico renforcent à grande échelle la sécurité des entreprises et l'authentification sans mot de passe résistante au phishing Les mises à jour importantes du firmware YubiKey 5.7 incluent une capacité de stockage accrue des passkeys et une sécurité renforcée, ainsi qu'une plus grande flexibilité avec le lancement de Yubico Authenticator 7 - Produits
globalsecuritymag.webp 2024-05-07 08:28:05 Alertes de vulnérabilité de vigilance - Perl Cryptx: Amélioration de la sécurité datée du 22/04/2024
Vigilance Vulnerability Alerts - Perl CryptX: security improvement dated 22/04/2024
(lien direct)
La sécurité de Perl Cryptx a été améliorée datée du 22/04/2024. - vulnérabilité de sécurité
The security of Perl CryptX was improved dated 22/04/2024. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-05-07 07:50:34 Tata Communications CloudLyte est lancé (lien direct) Tata Communications CloudLyte ouvre de nouvelles perspectives à l'edge computing • Une plateforme Edge entièrement automatisée déploie et gère des applications dans plusieurs pays, à travers le monde. • Permet des capacités avancées d'edge AI pour une prise de décision éclairée. • Une solution de bout en bout englobe l'infrastructure Edge ainsi que la plateforme, le réseau et les services gérés, avec une garantie de disponibilité. • Répond à une gamme variée de cas d'utilisation à la pointe de l'industrie dans les secteurs de la vente au détail, de la fabrication, de l'automobile, de la santé et des services financiers. - Produits
globalsecuritymag.webp 2024-05-07 07:36:24 Décryptage de trois Stealers par Synetis (lien direct) L'équipe CERT Synetis s'est concentrée sur trois stealers, un type de maliciel utilisé par les cybercriminels pour collecter des données sensibles, particulièrement actifs : RisePro, Rhadamanthys et Lumma. }} - Malwares
SecurityWeek.webp 2024-05-07 07:33:53 Mitre hack: un groupe lié à la Chine a violé les systèmes en décembre 2023
MITRE Hack: China-Linked Group Breached Systems in December 2023
(lien direct)
> Mitre a partagé plus de détails sur le hack récent, y compris les nouveaux logiciels malveillants impliqués dans l'attaque et un calendrier des activités de l'attaquant. .
>MITRE has shared more details on the recent hack, including the new malware involved in the attack and a timeline of the attacker\'s activities.
Malware Hack
globalsecuritymag.webp 2024-05-07 07:32:52 SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024
SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024
(lien direct)
SANS Institute pour autonomiser les cyber-professionnels du Moyen-Orient à Sans Dubai mai 2024 Les participants peuvent plonger dans les tactiques de l'équipe rouge et CIS contrôle la mise en œuvre avec des instructeurs de pointe - sans institut / /
SANS Institute to Empower Cyber Professionals in the Middle East at SANS Dubai May 2024 Participants can dive into Red Team tactics and CIS Controls implementation with industry-leading instructors - SANS INSTITUTE /
globalsecuritymag.webp 2024-05-07 07:30:27 CEQUENCE a annoncé plusieurs progrès alimentés par l'apprentissage automatique à sa plate-forme Unified API Protection (UAP)
Cequence announced multiple machine learning-powered advancements to its Unified API Protection (UAP) platform
(lien direct)
Céquence prend les devants en utilisant l'apprentissage automatique pour lutter contre les attaques soutenues par l'AI Améliorations à la plate-forme phare de protection API unifiée de l'entreprise Économiser 90% des analystes de sécurité \\ 'Temps, permettant à la chasse à la menace simultanée sur plusieurs API - revues de produits
Cequence Takes the Lead in Using Machine Learning to Tackle AI-Backed Attacks Enhancements to company\'s flagship Unified API Protection platform save 90% of security analysts\' time, enabling simultaneous threat hunting across multiple APIs - Product Reviews
Threat
globalsecuritymag.webp 2024-05-07 07:20:11 F5 dévoile de nouvelles solutions de sécurité (lien direct) F5 annonce de nouvelles solutions pour simplifier radicalement la sécurité de chaque application et API F5 Distributed Cloud Services Web Application Scanning automatise la détection de la sécurité et les tests de pénétration des applications web. BIG-IP Next WAF réduit les menaces liées aux applications web et aux API tout en optimisant l'efficacité opérationnelle des équipes NetOps et SecOps. NGINX App Protect étend les protections du pare-feu des applications web pour les déploiements open-source NGINX pour doter les équipes DevSecOps de contrôles efficaces sans nuire à l'agilité des développeurs. - Produits Threat Cloud
globalsecuritymag.webp 2024-05-07 07:16:26 NordVPN ajoute des garanties d\'assurance Cyber risques (lien direct) NordVPN ajoute des garanties d'assurance Cyber risques à son offre de cybersécurité pour les clients français En France, les clients victimes d'arnaques et de fraudes lors d'achats en ligne peuvent désormais obtenir un remboursement pouvant aller jusqu'à 5 000 euros. - Produits
Cisco.webp 2024-05-07 07:00:54 Autonomiser la cybersécurité avec l'IA: l'avenir de Cisco XDR
Empowering Cybersecurity with AI: The Future of Cisco XDR
(lien direct)
Apprenez comment l'assistant Cisco AI dans XDR ajoute de puissantes fonctionnalités à Cisco XDR qui augmente l'efficacité et la précision des défenseurs.
Learn how the Cisco AI Assistant in XDR adds powerful functionality to Cisco XDR that increases defenders efficiency and accuracy.
Korben.webp 2024-05-07 07:00:00 Skyvern – Plus besoin de vous prendre la tête pour automatiser une tâche web (scraping, saisie de formulaire…etc) (lien direct) Skyvern révolutionne l'automatisation des tâches web grâce à l'IA et la vision par ordinateur. Fini les scripts fragiles, place à une approche intelligente et robuste pour interagir avec n'importe quel site. Découvrez comment Skyvern rend l'automatisation accessible à tous.
Korben.webp 2024-05-07 06:59:41 Reprogrammer Tetris NES en pleine partie – Un hack vraiment dingue ? (lien direct) Des hackers ont découvert comment reprogrammer Tetris NES en pleine partie, en utilisant une faille permettant d'exécuter du code arbitraire à partir des high scores. Zoom sur ce hack à la frontière entre prouesse technique et bidouillage créatif. Hack
Korben.webp 2024-05-07 06:00:00 ZTDNS – Microsoft renforce la sécurité DNS pour Windows (lien direct) Microsoft dévoile Zero Trust DNS, un système de sécurité DNS pour Windows. ZTDNS chiffre et authentifie le trafic entre clients et serveurs DNS, tout en permettant un contrôle des domaines autorisés. Une avancée majeure pour la sécurité réseau, malgré des défis de déploiement.
Korben.webp 2024-05-07 05:00:00 Discutez avec les interviews de Steve Jobs ! (lien direct) La plateforme Jelli permet de créer des chatbots à partir de vidéos. Un utilisateur a créé un chatbot de Steve Jobs qui permet de discuter avec lui à partir de ses interviews. Une expérience intéressante pour s'inspirer de ce grand entrepreneur !
The_State_of_Security.webp 2024-05-07 02:29:48 Pourquoi la cyber-résilience est-elle essentielle et qui en est responsable?
Why Is Cyber Resilience Essential and Who\\'s Responsible for It?
(lien direct)
Dans le premier épisode de notre série sur la cyber-résilience, nous avons discuté de ce que signifie être une organisation résiliente.Dans cet épisode, nous explorerons pourquoi les organisations doivent considérer comment devenir résilientes, qui est responsable de la réalisation de ce sujet, et les processus que les organisations doivent avoir pour hiérarchiser les actions et dépenser efficacement leurs budgets.Pourquoi votre organisation doit considérer la cyber-résilience dont une organisation doit considérer la résilience car un incident mal géré peut aller si loin au budget qu'il ne peut pas retourner aux affaires comme d'habitude (BAU) ou simplement parce qu'ils n'ont pas ...
In the first installment of our series on cyber resilience, we discussed what being a resilient organization means. In this installment, we\'ll explore why organizations need to consider how to become resilient, who\'s responsible for achieving this, and the processes organizations must have to prioritize actions and effectively spend their budgets. Why Your Organization Needs to Consider Cyber Resilience An organization needs to consider resilience because an improperly handled incident can go so far over budget that it cannot return to business as usual (BAU) or simply because they don\'t have...
The_State_of_Security.webp 2024-05-07 02:29:45 Être Cybersmart est toujours à la mode
Being Cybersmart is Always in Style
(lien direct)
En 2022, l'équipe de sécurité de Microsoft a publié une campagne de sensibilisation à la cybersécurité nommée «# Becybersmart».Même si c'était il y a deux ans, les mêmes meilleures pratiques s'appliquent encore.La cybersécurité est une partie importante de notre vie quotidienne et peut nous permettre d'accomplir plus tout en gardant nos données et notre identité protégées.Soyez la sécurité Cybersmart commence par la sensibilisation.Voici quelques conseils pour vous aider à rester en sécurité en ligne.Phishing: Ceci est généralement sous la forme d'un e-mail, d'un site Web ou d'un SMS qui vous incite à donner des informations confidentielles sur vous-même ou votre organisation.Comment éviter...
In 2022, the Security team at Microsoft published a cybersecurity awareness campaign named “# BeCyberSmart ”. Even though that was two years ago, the same best practices still apply. Cybersecurity is an important part of our daily lives and can enable us to accomplish more while keeping our data and identity protected. Be CyberSmart Security starts with awareness. Here are some tips to help you stay safe online. Phishing: This is usually in the form of an email, website, or text message that lures you into giving away confidential information about yourself or your organization. How to avoid...
News.webp 2024-05-07 02:10:30 Les ransomwares évoluent d'une simple extorsion aux attaques psychologiques \\ '\\'
Ransomware evolves from mere extortion to \\'psychological attacks\\'
(lien direct)
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC  Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.…
Ransomware
RecordedFuture.webp 2024-05-07 01:50:51 Warner: les législateurs \\ 'en processus \\' de la recherche de l'article 702 Correction
Warner: Lawmakers \\'in process\\' of finding Section 702 fix
(lien direct)
Crims Sim échange des cadres \\ 'pour faire paniquer leurs parents, le CTO mandiant dit RSAC Les infections et les attaques d'extorsion sont devenues "une attaque psychologique contre l'organisation victime"Comme les criminels utilisent des tactiques de plus en plus personnelles et agressives pour forcer les victimes à payer, selon le mandiant appartenant à Google.…
Crims SIM swap execs\' kids to freak out their parents, Mandiant CTO says RSAC  Ransomware infections and extortion attacks have become "a psychological attack against the victim organization," as criminals use increasingly personal and aggressive tactics to force victims to pay up, according to Google-owned Mandiant.…
Blog.webp 2024-05-07 01:14:46 Scams en ligne: sont-ils toutes des escroqueries?Distinguer le légitime de l'arnaque
Online Scams: Are These All Scams? Distinguishing the Legit from the Scam
(lien direct)
avec l'avancement de la technologie d'arnaque, la détermination de l'authenticité d'un site uniquement basé sur l'apparence est devenue extrêmement difficile.Dans le passé, il a été possible d'identifier les contrefaçons en observant soigneusement les écarts tels que la taille du logo, la mise en page, le libellé, le domaine, etc., que les escrocs ont souvent négligé lors de la création de sites Web ou de courriels spoofed.Cependant, les escrocs modernes produisent désormais des conceptions et un contenu d'une telle sophistication qu'ils ressemblent étroitement aux sites Web et aux e-mails authentiques.La technologie de copie de site Web a progressé au point où il est ...
With the advancement of scamming technology, determining the authenticity of a site solely based on appearance has become exceedingly difficult. In the past, it was possible to identify fakes by carefully observing discrepancies such as logo size, layout, wording, domain, etc., which scammers often overlooked when creating spoofed websites or emails. However, modern scammers now produce designs and content of such sophistication that they closely resemble genuine websites and emails. Website copying technology has advanced to the point where it is...
InfoSecurityMag.webp 2024-05-07 01:10:00 RSAC: La sécurisation de la technologie fondamentale critique pour maintenir les valeurs démocratiques, dit Blinken
RSAC: Securing Foundational Tech Critical to Upholding Democratic Values, Says Blinken
(lien direct)
Le secrétaire d'État américain, Antony Blinken, a déclaré que les États-Unis et ses alliés devaient travailler ensemble pour s'assurer que les technologies fondamentales sont utilisées pour l'amélioration de l'humanité
US Secretary of State Antony Blinken said that the US and its allies must work together to ensure foundational technologies are used for the betterment of humanity
CS.webp 2024-05-07 01:08:10 Le département d'État veut \\ 'Solidarité numérique \\' au centre de la diplomatie technologique
State Department wants \\'digital solidarity\\' at center of tech diplomacy
(lien direct)
> Le secrétaire d'État Antony Blinken souligne la réponse à l'invasion de l'Ukraine par la Russie en tant que modèle de diplomatie technologique agile.
>Secretary of State Antony Blinken points to the response to Russia\'s invasion of Ukraine as a model of nimble tech diplomacy.
Blog.webp 2024-05-07 00:50:55 Fichier LNK déguisé en certificat distribuant des logiciels malveillants Rokrat
LNK File Disguised as Certificate Distributing RokRAT Malware
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a confirmé la distribution continue des fichiers de raccourci (* .lnk) detailles anormales qui diffusent des logiciels malveillants de type porte-porte.Les fichiers de raccourcis récemment confirmés (* .lnk) visent les utilisateurs sud-coréens, en particulier ceux liés à la Corée du Nord.Les noms de fichiers LNK confirmés sont les suivants: les fichiers LNK confirmés contiennent une commande pour exécuter PowerShell via CMD, et leur type est similaire au type trouvé dans & # 8220; ROKRAT MALWWare distribué via des fichiers LNK (* .lnk): redeedes (redeedes (Scarcruft) & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) has confirmed the continuous distribution of shortcut files (*.LNK) of abnormal sizes that disseminate backdoor-type malware. The recently confirmed shortcut files (*.LNK) are found to be targeting South Korean users, particularly those related to North Korea. The confirmed LNK file names are as follows: The confirmed LNK files contain a command to execute PowerShell via CMD, and their type is similar to the type found in “RokRAT Malware Distributed Through LNK Files (*.lnk): RedEyes (ScarCruft)”...
Malware
DarkReading.webp 2024-05-07 00:18:29 Citrix aborde une faille de haute sévérité dans NetScaler ADC et Gateway
Citrix Addresses High-Severity Flaw in NetScaler ADC and Gateway
(lien direct)
La faille était presque identique à la faille agricole de l'année dernière, mais pas aussi sévère.
The flaw was nearly identical to last year\'s CitrixBleed flaw, though not as severe.
DarkReading.webp 2024-05-06 23:49:30 La chaîne d'approvisionnement abute de 68% d'une année sur l'autre, selon DBIR
Supply Chain Breaches Up 68% Year Over Year, According to DBIR
(lien direct)
Alors que Verizon Business redéfinit la «violation de la chaîne d'approvisionnement», il pourrait aider les organisations à lutter contre les risques tiers de manière holistique ou simplement à confondre et à confondre.
As Verizon Business redefines "supply chain breach," it could either help organizations address third-party risk holistically or just conflate and confuse.
RecordedFuture.webp 2024-05-06 23:28:24 Blinken dévoile la stratégie du département de l'État pour \\ 'dynamique, ouvert et sécurisé futur technologique \\'
Blinken unveils State Dept. strategy for \\'vibrant, open and secure technological future\\'
(lien direct)
Alors que Verizon Business redéfinit la «violation de la chaîne d'approvisionnement», il pourrait aider les organisations à lutter contre les risques tiers de manière holistique ou simplement à confondre et à confondre.
As Verizon Business redefines "supply chain breach," it could either help organizations address third-party risk holistically or just conflate and confuse.
zataz.webp 2024-05-06 22:56:02 Lockbit : une commune, des gardes du corps et l\'Agence des Espaces Verts d\'Île-de-France piratés (lien direct) Les pirates du groupe Lockbit a piratés + de 180 entreprises, y compris l'Agence des Espaces Verts d'Île-de-France, la ville de Bouchaine, des gardes du corps français, l'allemand Telekom et l'Université Québécoise de Sherbrooke....
InfoSecurityMag.webp 2024-05-06 22:55:00 #RSAC: les acteurs de la menace armé le hacktivisme pour un gain financier
#RSAC: Threat Actors Weaponizing Hacktivism for Financial Gain
(lien direct)
Alexander Leslie de l'avenir enregistré met en évidence les lignes de plus en plus floues entre le hacktivisme, la cybercriminalité financière et les activités de l'État-nation lors de la conférence RSA 2024
Recorded Future\'s Alexander Leslie highlights the increasingly blurred lines between hacktivism, financial cybercrime and nation-state activities during the RSA Conference 2024
Threat Conference
CS.webp 2024-05-06 22:41:53 Krebs, Luber a ajouté au comité d'examen de la cyber-sécurité
Krebs, Luber added to Cyber Safety Review Board
(lien direct)
> L'ancien directeur de la CISA et chef actuel de la Direction de la cybersécurité de la NSA figurent parmi les quatre nouveaux membres au conseil d'administration du DHS.
>The former CISA director and current head of the NSA Cybersecurity Directorate are among four new members to the DHS board.
TechWorm.webp 2024-05-06 22:38:28 Téléphones Xiaomi affectés par plus de 20 vulnérabilités de sécurité
Xiaomi Phones Affected By 20+ Security Vulnerabilities
(lien direct)
Les smartphones xiaomi se sont avérés avoir plusieurs vulnérabilités dans leurs composants et applications système. Overcured, une société de recherche sur la sécurité, a fait la révélation. Il a commencé ses recherches en 2023 et a trouvé plus de 20 lacunes existantes qui auraient pu permettre aux attaquants malveillants d'accéder facilement. En outre, il a rapporté les résultats à Xiaomi du 25 avril au 30 avril 2023, mais tous n'ont pas été fixés. Selon cela Vulnerability Mobile Cloud
CS.webp 2024-05-06 22:15:16 Les opportunités manquées dans la directive d'infrastructure critique de la Maison Blanche
The missed opportunities in White House\\'s critical infrastructure directive
(lien direct)
> La réécriture de PPD-21 est un bon début, mais s'appuie toujours sur le Congrès pour passer les plus grands obstacles, disent les experts.
>The rewrite of PPD-21 is a good start, but still relies on Congress to get through the biggest hurdles, experts say.
Blog.webp 2024-05-06 22:09:34 Cuckoo Mac Malware imite le convertisseur musical en volets de mots de passe et de crypto
Cuckoo Mac Malware Mimics Music Converter to Steals Passwords and Crypto
(lien direct)
> Par deeba ahmed Cuckoo Malware cible les utilisateurs de macOS, le vol de mots de passe, l'historique de navigation, les détails du portefeuille crypto & # 038;plus.Déguisé en convertisseur musical, il présente un risque de sécurité majeur.Apprenez à vous protéger de cet infosteller sophistiqué. Ceci est un article de HackRead.com Lire la publication originale: CUCKOO Mac Malware imite le convertisseur musical en mot de passe et crypto
>By Deeba Ahmed Cuckoo malware targets macOS users, stealing passwords, browsing history, crypto wallet details & more. Disguised as a music converter, it poses a major security risk. Learn how to protect yourself from this sophisticated infostealer. This is a post from HackRead.com Read the original post: Cuckoo Mac Malware Mimics Music Converter to Steals Passwords and Crypto
Malware
DarkReading.webp 2024-05-06 22:08:20 LLMS &Injections de code malveillant: \\ 'Nous devons supposer qu'il arrive \\' s \\ '
LLMs & Malicious Code Injections: \\'We Have to Assume It\\'s Coming\\'
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
DarkReading.webp 2024-05-06 21:27:15 Attackiq s'associe à Cyber Poverty Institute pour fournir des cours d'académie aux communautés mal desservies
AttackIQ Partners With Cyber Poverty Line Institute to Provide Academy Courses to Underserved Communities
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
DarkReading.webp 2024-05-06 21:18:13 Bigid lance l'industrie d'abord hybride pour les charges de travail natives cloud
BigID Launches Industry-First Hybrid Scanning for Cloud Native Workloads
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
Cloud
DarkReading.webp 2024-05-06 21:14:45 Présentation du NetBeacon Institute: responsabiliser un Web plus sûr
Introducing the NetBeacon Institute: Empowering a Safer Web
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
DarkReading.webp 2024-05-06 21:08:31 AXA XL présente l'approbation pour aider les entreprises publiques à aborder les frais de cyber-rapport SEC
AXA XL Introduces Endorsement to Help Public Companies Address SEC Cyber Reporting Costs
(lien direct)
Les modèles de grandes langues promettent d'améliorer les cycles de vie de développement logiciel sécurisé, mais il existe également des risques involontaires, prévient CISO à RSAC.
Large language models promise to enhance secure software development life cycles, but there are unintended risks as well, CISO warns at RSAC.
Korben.webp 2024-05-06 21:03:51 TunnelVision – la faille qui fait sauter le VPN et laisse fuiter vos données (lien direct) TunnelVision, une technique exploitant le protocole DHCP, permet de contourner la protection des VPN et d'intercepter le trafic des utilisateurs à leur insu, remettant en cause la sécurité promise par ces outils. Découvrez son fonctionnement et comment vous en prémunir. Tool
TroyHunt.webp 2024-05-06 20:35:29 Une nouvelle attaque contre pratiquement toutes les applications VPN sèche tout leur objectif
Novel attack against virtually all VPN apps neuters their entire purpose
(lien direct)
La vulnérabilité de tunnelvision existe depuis 2002 et peut déjà être connue des attaquants.
TunnelVision vulnerability has existed since 2002 and may already be known to attackers.
Vulnerability
InfoSecurityMag.webp 2024-05-06 20:00:00 #RSAC: Les démontages des forces de l'ordre forcent les affiliés des ransomwares pour se diversifier
#RSAC: Law Enforcement Takedowns Force Ransomware Affiliates to Diversify
(lien direct)
Un nouveau rapport sur la chaîne de chaînes a montré que les récentes opérations d'application de la loi ont poussé les affiliés des ransomwares pour utiliser de plus en plus plusieurs souches afin de rester à flot
A new Chainalysis report showed that recent law enforcement operations have pushed ransomware affiliates to increasingly use multiple strains in order to stay afloat
Ransomware Legislation
RiskIQ.webp 2024-05-06 19:54:46 Uncharmed: les opérations APT42 de l'Iran démêle
Uncharmed: Untangling Iran\\'s APT42 Operations
(lien direct)
#### Géolocations ciblées - Moyen-Orient - Amérique du Nord - Europe de l'Ouest #### Industries ciblées - agences et services gouvernementaux - Organisation non gouvernementale ## Instantané Mandiant discute des activités de l'APT42, acteur iranien de cyber-espionnage parrainé par l'État, ciblant les ONG occidentales et moyen-orientales, les organisations médiatiques, les universités, les services juridiques et les militants. ** Les activités de l'APT42 se chevauchent avec le suivi de Microsoft \\ de Mint Sandstorm.[En savoir plus ABOut Mint Sandstorm ici.] (https://sip.security.microsoft.com/intel-profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3) ** ## descript APT42 utilise des programmes d'ingénierie sociale améliorés pour gagner en confiance et fournir des invitations aux conférences ou aux documents légitimes, leur permettant de récolter des informations d'identification et d'obtenir un accès initial aux environnements cloud.Les opérations récentes impliquent l'utilisation de délais personnalisés tels que NiceCurl et Tamecat, livrés via le phishing de lance. Les opérations cloud d'APT42 \\ impliquent une exfiltration d'exfiltration secrète des environnements Microsoft 365 victimes, en utilisant des schémas d'ingénierie sociale améliorés pour obtenir un accès initial et contourner l'authentification multi-facteurs.L'acteur de menace se précipita comme des ONG légitimes, se fait passer pour le personnel de haut rang et déploie du matériel de leurre pour gagner la confiance de la victime.APT42 déploie également diverses méthodes pour contourner l'authentification multi-facteurs, notamment en utilisant de fausses pages duo et en servant des sites de phishing pour capturer les jetons MFA. APT42 déploie des logiciels malveillants personnalisés tels que Tamecat et NiceCurl pour cibler les ONG, le gouvernement ou les organisations intergouvernementales gantant les problèmes liés à l'Iran et au Moyen-Orient.Ces délais offrent aux opérateurs APT42 un accès initial aux cibles et à une interface de code-Exécution flexible. ## Recommandations Les techniques utilisées par les sous-ensembles de la tempête de menthe peuvent être atténuées à travers les actions suivantes: ### durcissant les actifs orientés Internet et compréhension de votre périmètre Les organisations doivent identifier et sécuriser les systèmes de périmètre que les attaquants pourraient utiliser pour accéder au réseau.Les interfaces de balayage publique, telles que Microsoft Defender External Attack Surface Management, peuvent être utilisées pour améliorer les données. Les vulnérabilités observées dans les campagnes récentes attribuées aux sous-groupes de sable à la menthe que les défenseurs peuvent identifier et atténuer: inclure: - IBM ASPERA FASPEX affecté par CVE-2022-47986: Les organisations peuvent corriger CVE-2022-47986 en mettant à niveau vers FASPEX 4.4.2 Niveau 2 du patch 2 ou en utilisant FasPex 5.x qui ne contient pas cette vulnérabilité. - Zoho ManageEngine affecté par CVE-2022-47966: les organisations utilisant des produits Zoho Manage Engine vulnérables au CVE-2022-47966 devraient télécharger et appliquer des mises à niveau de l'avis officiel dès que possible.Le correctif de cette vulnérabilité est utile au-delà de cette campagne spécifique, car plusieurs adversaires exploitent le CVE-2022-47966 pour l'accès initial. - Apache Log4j2 (aka log4shell) (CVE-2021-44228 et CVE-2021-45046): [Microsoft \\ S GOIDANCE pour les organisations utilisant des applications vulnérables à l'exploitation de log4.com / en-us / security / blog / 2021/12/11 / guidance-for-préventing-détectant et chasseur-pour-CVE-2021-44228-LOG4J-2-Exploitation /) Cette direction est utile pour toutOrganisation avec des applications vulnérables et utile au-delà de cette campagne spécifique, car plusieurs adversaires exploitent Log4Shell pour obten Malware Vulnerability Threat Patching Cloud APT 42
The_Hackers_News.webp 2024-05-06 19:30:00 Le défaut Critical Tinyproxy ouvre plus de 50 000 hôtes à l'exécution du code distant
Critical Tinyproxy Flaw Opens Over 50,000 Hosts to Remote Code Execution
(lien direct)
Plus de 50% des 90 310 hôtes ont été trouvés exposant A & NBSP; Tinyproxy Service & NBSP; sur Internet qui \\ est vulnérable à un défaut de sécurité non corrigé dans l'outil de proxy HTTP / HTTPS. Le problème, suivi comme & nbsp; CVE-2023-49606, procure un score CVSS de 9,8 sur un maximum de 10, par Cisco Talos, qui l'a décrit comme un bug de l'utilisation après les versions impactant les versions 1.10.0 et 1.11.1,qui est le
More than 50% of the 90,310 hosts have been found exposing a Tinyproxy service on the internet that\'s vulnerable to a critical unpatched security flaw in the HTTP/HTTPS proxy tool. The issue, tracked as CVE-2023-49606, carries a CVSS score of 9.8 out of a maximum of 10, per Cisco Talos, which described it as a use-after-free bug impacting versions 1.10.0 and 1.11.1, which is the
Tool
The_Hackers_News.webp 2024-05-06 19:17:00 Hackers liés à la Chine soupçonnés de cyberattaques Arcaneor ciblant les appareils de réseau
China-Linked Hackers Suspected in ArcaneDoor Cyberattacks Targeting Network Devices
(lien direct)
Le & NBSP; récemment découvert la campagne de cyber-espionnage ciblant les dispositifs de réseaux de périmètre de plusieurs fournisseurs, dont Cisco, pourrait avoir été le travail d'acteurs liés à la Chine, selon & NBSP; Nouvelles conclusions et NBSP; de la société de gestion de surface d'attaque. Surnommé & nbsp; ArcaneDoor, l'activité aurait commencé vers juillet 2023, avec la première attaque confirmée contre une victime anonyme
The recently uncovered cyber espionage campaign targeting perimeter network devices from several vendors, including Cisco, may have been the work of China-linked actors, according to new findings from attack surface management firm Censys. Dubbed ArcaneDoor, the activity is said to have commenced around July 2023, with the first confirmed attack against an unnamed victim
RecordedFuture.webp 2024-05-06 18:41:58 Le rapport montre que le CBP expansion du système de surveillance de masse le long de la frontière mexicaine
Report shows CBP expanding mass surveillance system along Mexican border
(lien direct)
Le & NBSP; récemment découvert la campagne de cyber-espionnage ciblant les dispositifs de réseaux de périmètre de plusieurs fournisseurs, dont Cisco, pourrait avoir été le travail d'acteurs liés à la Chine, selon & NBSP; Nouvelles conclusions et NBSP; de la société de gestion de surface d'attaque. Surnommé & nbsp; ArcaneDoor, l'activité aurait commencé vers juillet 2023, avec la première attaque confirmée contre une victime anonyme
The recently uncovered cyber espionage campaign targeting perimeter network devices from several vendors, including Cisco, may have been the work of China-linked actors, according to new findings from attack surface management firm Censys. Dubbed ArcaneDoor, the activity is said to have commenced around July 2023, with the first confirmed attack against an unnamed victim
ProofPoint.webp 2024-05-06 17:05:52 Liens qui mentent: arrêtez les attaques basées sur une URL avant de commencer
Links That Lie: Stop URL-Based Attacks Before They Start
(lien direct)
Les cyber-menaces les plus dommageables n'ont pas aujourd'hui des machines cibles ou des systèmes, ils ciblent les humains.Aujourd'hui, 74% des violations de données reposent sur l'exploitation de l'élément humain.Des employés cliquant sur des liens malveillants à la tromperie par des courriels se faisant passer pour des dirigeants et des fournisseurs, les attaques ciblées humaines mettent en péril les entreprises dans le monde entier. & NBSP; En ce qui concerne les menaces de courrier électronique ciblées, Proofpoint a vu les attaquants éloigner des pièces jointes statiques vers des liens malveillants qui doivent être déclenchés par des clics humains pour initier une attaque plus large.Que leur objectif soit de lancer une attaque de phishing et de voler des informations d'identification ou des utilisateurs directs vers des sites Web chargés de logiciels malveillants et de libérer les ransomwares, les adversaires comptent désormais les URL malveillants comme l'une de leurs tactiques préférées pour poursuivre leurs attaques. Pour aider les organisations à arrêter les attaques basées sur une URL avant même de commencer, Proofpoint est d'introduire la première capacité de maintien et de sable préalable de l'industrie et de la capacité de sable dans le cadre de la protection des menaces de preuves.Lorsqu'il est combiné avec nos protections de clics, il crée l'ensemble le plus formidable de mesures de défense en profondeur disponibles pour les organisations afin d'empêcher les attaques d'atteindre leurs cibles humaines. & NBSP; Menaces basées sur une URL: une technique d'attaquant populaire Les données récentes de l'intelligence et de la recherche sur les menaces de preuves montrent que le nombre moyen de menaces basées sur URL quotidiennes a augmenté à plus de 4,5 millions.Il s'agit d'une augmentation alarmante de 119% au cours des trois dernières années. & NBSP; Infographie: 1 clics sur 7 sur les liens malveillants se produit en 60 secondes de livraison. & Nbsp; Ce qui est également préoccupant, c'est la vitesse à laquelle ces attaques peuvent causer des dommages.La recherche de Proofpoint montre que 1 clic sur 7 sur un lien dangereux se produit en moins de 60 secondes après la livraison d'un e-mail.Cette réponse à clic rapide démontre la nature critique d'une forte protection avant la livraison pour réduire le risque que les utilisateurs cliquent sur des liens malveillants. Amélioration de la protection de la prédivision pour les menaces basées sur l'URL Notre nouvelle capacité permet aux organisations de contenir des messages suspects avec des URL pour l'analyse du bac à sable, minimisant le risque qu'un utilisateur s'engage avec l'URL malveillante.Nous utilisons des signaux comportementaux et de l'intelligence des menaces pour déterminer si un message doit être détenu pour une inspection plus approfondie.Notre technologie de bac à sable effectue une analyse exhaustive de l'URL en utilisant une analyse statique et dynamique, ainsi qu'une exécution assistée par l'analyste pour maximiser la détection et l'extraction de l'intelligence. Maintenir et les messages de bac à sable avec des URL suspects arrêtent les menaces avant d'atteindre les utilisateurs. Défense continue avec protection contre le temps de clics Les URL ne sont pas toujours nées malveillantes.Ils peuvent devenir armées après la livraison.En tant que tels, les e-mails contenant des liens nécessitent un examen constant pour se protéger contre les menaces avancées.C'est pourquoi l'analyse continue de la pré-livraison à l'heure de clic est si importante pour arrêter les attaques basées sur l'URL.Avec notre nouvelle prise avant la livraison &Sandbox pour la capacité de l'URL suspecte, ProofPoint fournit de manière unique la protection de bout en bout la plus avancée contre les menaces URL. ProofPoint fournit de manière unique une défense continue pour les menaces basées sur l'URL. Détection de pré-livraison.ProofPoint identifie et bloque les attaques avant d'att Ransomware Threat
Korben.webp 2024-05-06 16:48:22 Test de l\'Anbernic RG353M – Votre compagnon rétro-gaming de poche ! (lien direct) Découvrez la console portable Anbernic RG353M, la solution ultime pour vos soirées rétro-gaming ! Avec son CPU puissant, son écran IPS multi-touch et sa prise en main confortable, cette console vous permettra de rejouer à vos jeux préférés sans lag ni ralentissement. Profitez de RetroArch ou installez des systèmes alternatifs pour une expérience gaming optimale. La RG353M offre également des fonctionnalités multimédia grâce à son mode Android. Préparez-vous à replonger dans la nostalgie du rétrogaming avec cette console nomade ! Mobile
The_Hackers_News.webp 2024-05-06 16:30:00 Ça coûte combien?!?Les pièges financiers des cyberattaques sur les PME
It Costs How Much?!? The Financial Pitfalls of Cyberattacks on SMBs
(lien direct)
Les cybercriminels sont des vipères.Ils aiment les serpents dans l'herbe, se cachant derrière leurs claviers, attendant de frapper. & Nbsp; et si vous êtes une entreprise de petite et moyenne taille, votre organisation est le repaire idéal pour ces serpentsse glisser dans. & nbsp; Les cybercriminels devenant plus sophistiqués, les PME comme vous devez faire plus pour se protéger.Mais à quel prix?C'est la question intimidante
Cybercriminals are vipers. They\'re like snakes in the grass, hiding behind their keyboards, waiting to strike. And if you\'re a small- and medium-sized business (SMB), your organization is the ideal lair for these serpents to slither into.  With cybercriminals becoming more sophisticated, SMBs like you must do more to protect themselves. But at what price? That\'s the daunting question
RiskIQ.webp 2024-05-06 16:26:54 Faits saillants hebdomadaires, 6 mai 2024
Weekly OSINT Highlights, 6 May 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a spectrum of sophisticated cyber threats orchestrated by diverse threat actors targeting organizations globally. The articles highlight various attack vectors, including DNS manipulation techniques (Muddling Meerkat), social engineering tactics with Python-based RATs (DEV#POPPER), and ransomware campaigns exploiting legitimate files (Sophos ransomware). Threat actors range from nation-state affiliated groups like Muddling Meerkat to financially motivated actors leveraging ransomware like Dagon Locker. Several reports highlight the persistent nature of cyber threats as threat actors continue to exploit well-known vulnerabilities like [CVE-2015-2051](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2015-2051/description) and evolve established tools such as the[ZLoader banking trojan](https://sip.security.microsoft.com/intel-profiles/cbcac2a1de4e52fa5fc4263829d11ba6f2851d6822569a3d3ba9669e72aff789)to launch successful attacks. These findings emphasize the ongoing need for organizations to prioritize patch management and remain vigilant against evolving tactics employed by threat actors leveraging both known and refined techniques to infiltrate systems and compromise networks. ## Description 1. [**Cyberattacks Targeting Poorly Managed MS-SQL Servers**](https://sip.security.microsoft.com/intel-explorer/articles/f5f3ecc6): Threat actors exploit vulnerabilities in improperly managed MS-SQL servers to install Mallox ransomware. The attack involves deploying Remcos RAT for system control and leveraging a custom remote screen control malware, highlighting the risk posed by insecure database management practices. 2. [**Sophos Ransomware Campaign Exploiting Legitimate Files**](https://security.microsoft.com/intel-explorer/articles/e27d7355): Sophisticated ransomware campaign exploits legitimate Sophos executables and DLLs by altering their content and inserting malicious payloads like Cobalt Strike and Brute Ratel. Attackers use JavaScript loaders via email for initial access, disguising malicious activity within seemingly legitimate files to evade detection. 3. [**Social Engineering Attack Targeting Developers**](https://security.microsoft.com/intel-explorer/articles/7ef7309c): North Korean threat actors use fake job interviews to deliver Python-based RATs to developers, exploiting their trust in the job application process. The attackers mimic real companies and interview processes to deceive developers into downloading and executing malicious software. 4. [**Detailed Account of Intrusion using IcedID and Cobalt Strike**](https://security.microsoft.com/intel-explorer/articles/55e96eb8): A comprehensive incident report details a sophisticated intrusion involving IcedID malware and Cobalt Strike beacons. The threat actors employed multiple evasion techniques, lateral movement tools, and exfiltration methods, culminating in the deployment of Dagon Locker ransomware. 5. [**Evolution of ZLoader Trojan with New Evasion Tactics**](https://sip.security.microsoft.com/intel-explorer/articles/0d7c21ec): ZLoader, a modular banking trojan derived from ZeuS source code, reappears with enhanced obfuscation methods and anti-analysis features. This malware\'s evolution demonstrates a strategic effort to evade detection and limit binary execution to infected systems. 6. [**Emergence of Goldoon Botnet Targeting D-Link Devices**](https://sip.security.microsoft.com/intel-explorer/articles/de08653e): The Goldoon botnet exploits CVE-2015-2051 vulnerability to compromise D-Link devices and launch denial-of-service attacks. The malware, once executed, establishes a persistent connection with a C2 server and contains 27 different attack methods, posing a significant threat to affected organizations. 7. [**Muddling Meerkat: DNS Manipulation by Nation-State Actors**](https://security.microsoft.com/intel-explorer/articles/b6049233): The threat actor group, suspected to be affiliated with China, employs DNS manipulation techniques to hijack internet traffic for strat Ransomware Malware Tool Vulnerability Threat
Last update at: 2024-05-07 09:07:58
See our sources.
My email:

To see everything: RSS Twitter