What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-21 21:46:00 Le défaut de serveur d'entreprise GitHub critique permet de contourner l'authentification
Critical GitHub Enterprise Server Flaw Allows Authentication Bypass
(lien direct)
GitHub a déployé des correctifs pour aborder une faille de gravité maximale dans le serveur d'entreprise GitHub (GHE) qui pourrait permettre à un attaquant de contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-4985 & NBSP; (CVSS Score: 10.0), le problème pourrait permettre un accès non autorisé à une instance sans nécessiter une authentification préalable. "Dans les cas qui utilisent l'authentification Saml Single Sign-On (SSO) avec le
GitHub has rolled out fixes to address a maximum severity flaw in the GitHub Enterprise Server (GHES) that could allow an attacker to bypass authentication protections. Tracked as CVE-2024-4985 (CVSS score: 10.0), the issue could permit unauthorized access to an instance without requiring prior authentication. "On instances that use SAML single sign-on (SSO) authentication with the
The_Hackers_News.webp 2024-05-21 19:49:00 La livraison de logiciels malveillants via les services cloud exploite une astuce Unicode pour tromper les utilisateurs
Malware Delivery via Cloud Services Exploits Unicode Trick to Deceive Users
(lien direct)
Une nouvelle campagne d'attaque surnommée & nbsp; cloud # reverser & nbsp; a été observée en tirant parti des services de stockage cloud légitimes comme Google Drive et Dropbox pour mettre en scène des charges utiles malveillantes. "Les scripts VBScript et PowerShell dans le Cloud # Reverser impliquent intrinsèquement des activités de type commandement et de contrôle en utilisant Google Drive et Dropbox comme stadification pour gérer les téléchargements et les téléchargements de fichiers", Securonix
A new attack campaign dubbed CLOUD#REVERSER has been observed leveraging legitimate cloud storage services like Google Drive and Dropbox to stage malicious payloads. "The VBScript and PowerShell scripts in the CLOUD#REVERSER inherently involves command-and-control-like activities by using Google Drive and Dropbox as staging platforms to manage file uploads and downloads," Securonix
Malware Cloud
The_Hackers_News.webp 2024-05-21 18:37:00 Le malware solarmarker évolue pour résister aux tentatives de retrait avec une infrastructure à plusieurs niveaux
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Malware Threat Legislation
RecordedFuture.webp 2024-05-21 17:35:15 Les hacktivistes se tournent vers les ransomwares lors des attaques contre le gouvernement philippines
Hacktivists turn to ransomware in attacks on Philippines government
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Ransomware
DarkReading.webp 2024-05-21 17:29:45 L'EPA met les dents dans les cyber-efforts du secteur de l'eau
EPA Puts Teeth Into Water Sector Cyber Efforts
(lien direct)
L'agence prévoit de devenir plus sérieuse au sujet de l'application de la loi alors que l'Iran et la Russie intensifient le volume des cyberattaques sur les systèmes d'eau du pays.
The agency plans to get more serious about enforcement as Iran and Russia step up the volume of cyberattacks on water systems nationwide.
Legislation
Blog.webp 2024-05-21 17:24:28 Compétences générales dont chaque entrepreneur a besoin
Soft skills every entrepreneur needs
(lien direct)
> Par owais sultan Démarrer et gérer une entreprise n'est pas pour tout le monde.Pour le dire clairement, c'est un travail acharné & # 8211;Il est généralement & # 8230; Ceci est un article de HackRead.com Lire le post original: Soft SkillsChaque entrepreneur a besoin
>By Owais Sultan Starting and running a business isn\'t for everyone. To put it plainly, it\'s hard work – it generally… This is a post from HackRead.com Read the original post: Soft skills every entrepreneur needs
The_Hackers_News.webp 2024-05-21 17:03:00 Cinq principes de base de pratiques DevseCops très efficaces
Five Core Tenets Of Highly Effective DevSecOps Practices
(lien direct)
L'un des défis durables de la construction d'applications modernes est de les rendre plus sécurisés sans perturber les processus DevOps à grande vitesse ou dégrader l'expérience du développeur.Aujourd'hui, le paysage cyber-menace de \\ est rempli d'attaques sophistiquées destinées à toutes les différentes parties de la chaîne d'approvisionnement des logiciels et l'urgence pour les organisations productrices de logiciels pour adopter des pratiques DevSecops qui profondément
One of the enduring challenges of building modern applications is to make them more secure without disrupting high-velocity DevOps processes or degrading the developer experience. Today\'s cyber threat landscape is rife with sophisticated attacks aimed at all different parts of the software supply chain and the urgency for software-producing organizations to adopt DevSecOps practices that deeply
Threat
DarkReading.webp 2024-05-21 17:00:37 Nommez ce toon: Buzz Kill
Name That Toon: Buzz Kill
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
silicon.fr.webp 2024-05-21 16:46:11 Science & Vie lance son Incubateur (lien direct) Avis aux ingénieurs, inventeurs, startuppeurs...Lancé en partenariat avec l'INPI, l'accélérateur de startup 50partners, et les rédactions des médias les Numériques et Silicon (NetMedia group), l'Incubateur Science & Vie s'installe sur 500 m2 de surface de coworking.
Chercheur.webp 2024-05-21 16:21:20 Pourquoi votre routeur Wi-Fi se double d'un pomme aérien
Why Your Wi-Fi Router Doubles as an Apple AirTag
(lien direct)
Apple et le service de service à large bande par satellite ont récemment pris des mesures pour lutter contre les nouvelles recherches sur les implications potentielles de sécurité et de confidentialité de la façon dont leurs services géo-lit les appareils.Des chercheurs de l'Université du Maryland disent qu'ils se sont appuyés sur des données accessibles au public d'Apple pour suivre l'emplacement de milliards d'appareils dans le monde - y compris des appareils non applets comme StarLink Systems - et ont constaté qu'ils pouvaient utiliser ces données pour surveiller la destruction de Gaza,ainsi que les mouvements et dans de nombreux cas identités des troupes russes et ukrainiennes.
Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices. Researchers from the University of Maryland say they relied on publicly available data from Apple to track the location of billions of devices globally -- including non-Apple devices like Starlink systems -- and found they could use this data to monitor the destruction of Gaza, as well as the movements and in many cases identities of Russian and Ukrainian troops.
RecordedFuture.webp 2024-05-21 16:20:03 L'ensemble de bogues met en mouvement des sociétés de logiciels et des appareils IoT
Set of bugs puts software company and IoT device makers into motion
(lien direct)
Apple et le service de service à large bande par satellite ont récemment pris des mesures pour lutter contre les nouvelles recherches sur les implications potentielles de sécurité et de confidentialité de la façon dont leurs services géo-lit les appareils.Des chercheurs de l'Université du Maryland disent qu'ils se sont appuyés sur des données accessibles au public d'Apple pour suivre l'emplacement de milliards d'appareils dans le monde - y compris des appareils non applets comme StarLink Systems - et ont constaté qu'ils pouvaient utiliser ces données pour surveiller la destruction de Gaza,ainsi que les mouvements et dans de nombreux cas identités des troupes russes et ukrainiennes.
Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices. Researchers from the University of Maryland say they relied on publicly available data from Apple to track the location of billions of devices globally -- including non-Apple devices like Starlink systems -- and found they could use this data to monitor the destruction of Gaza, as well as the movements and in many cases identities of Russian and Ukrainian troops.
InfoSecurityMag.webp 2024-05-21 16:15:00 La campagne Doppelg & Auml; Nger a manipulé la campagne SOCILATE
Russia\\'s DoppelGänger Campaign Manipulates Social Media
(lien direct)
L'opération Matriochka conteste la crédibilité des journalistes et des vérifications des faits depuis mai 2022
Operation Matriochka has been challenging the credibility of journalists and fact-checkers since May 2022
globalsecuritymag.webp 2024-05-21 16:10:44 BPI FRANCE noue un partenariat avec Docaposte (lien direct) NOUE UN PARTENARIAT AVEC DOCAPOSTE POUR PROPOSER SON OFFRE DE PROTECTION ET DE SAUVEGARDE A DESTINATION DES TPE, PME ET ETI FRANÇAISES. BPIFRANCE RENFORCE SA MOBILISATION AUPRES DES ENTREPRISES DESIREUSES DE SE PREMUNIR CONTRE LES RISQUES CYBER EN S'ASSOCIANT A DOCAPOSTE, LEADER DES SOLUTIONS NUMERIQUES, AFIN DE LEUR PROPOSER LE PACK CYBER, L'OFFRE DE CYBERSECURITE LANCEE PAR DOCAPOSTE, ADAPTEE AUX TPE, PME ET ETI, SIMPLE ET ACCESSIBLE. - Business
ZDNet.webp 2024-05-21 16:08:37 Les dernières fonctionnalités de sécurité Windows 11 de Microsoft \\ visent à le rendre plus sécurisé hors de la boîte \\ '
Microsoft\\'s latest Windows 11 security features aim to make it \\'more secure out of the box\\'
(lien direct)
Beaucoup de ces nouvelles fonctionnalités de sécurité et mises à niveau de Windows 11 seront activées par défaut.Voici pourquoi.
Many of these new Windows 11 security features and upgrades will be enabled by default. Here\'s why.
silicon.fr.webp 2024-05-21 16:04:39 À quoi s\'attendre avec les " PC Copilot+ " ? (lien direct) Les premiers " PC Copilot+ " arrivent sur le marché en juin. Tour d'horizon des promesses et des spécificités de cette marque.
Korben.webp 2024-05-21 16:00:17 Quel est le bon age pour lancer votre langage de programmation ? (lien direct) Découvrez à quel âge les créateurs de langages de programmation célèbres comme C, JSON, PHP ou TypeScript ont conçu leurs chefs-d'œuvre. Des génies précoces aux vétérans expérimentés, explorez les statistiques étonnantes et les anecdotes surprenantes sur ces pionniers de l'informatique.
The_Hackers_News.webp 2024-05-21 15:52:00 Les chercheurs découvrent des défauts dans le package Python pour les modèles AI et PDF.js utilisés par Firefox
Researchers Uncover Flaws in Python Package for AI Models and PDF.js Used by Firefox
(lien direct)
Un défaut de sécurité critique a été divulgué dans le package & nbsp; llama_cpp_python & nbsp; python qui pourrait être exploité par les acteurs de la menace pour obtenir une exécution de code arbitraire. Suivi en AS & NBSP; CVE-2024-34359 & NBSP; (CVSS Score: 9.7), le défaut a été nommé drame de Llama par la société de sécurité de la chaîne d'approvisionnement des logiciels CheckMarx. "S'il est exploité, il pourrait permettre aux attaquants d'exécuter du code arbitraire sur votre système,
A critical security flaw has been disclosed in the llama_cpp_python Python package that could be exploited by threat actors to achieve arbitrary code execution. Tracked as CVE-2024-34359 (CVSS score: 9.7), the flaw has been codenamed Llama Drama by software supply chain security firm Checkmarx. "If exploited, it could allow attackers to execute arbitrary code on your system,
Threat
The_Hackers_News.webp 2024-05-21 15:51:00 Rationaliser la conformité de la sécurité informatique à l'aide de la capacité Wazuh FIM
Streamlining IT Security Compliance Using the Wazuh FIM Capability
(lien direct)
La surveillance de l'intégrité des fichiers (FIM) est un contrôle de sécurité informatique qui surveille et détecte les modifications de fichiers dans les systèmes informatiques.Il aide les organisations à auditer des fichiers importants et des configurations système en numérisant et en vérifiant régulièrement leur intégrité.La plupart des normes de sécurité de l'information exigent l'utilisation de FIM pour les entreprises pour assurer l'intégrité de leurs données. La conformité à la sécurité informatique implique d'adhérer à
File Integrity Monitoring (FIM) is an IT security control that monitors and detects file changes in computer systems. It helps organizations audit important files and system configurations by routinely scanning and verifying their integrity. Most information security standards mandate the use of FIM for businesses to ensure the integrity of their data. IT security compliance involves adhering to
Zimperium.webp 2024-05-21 15:50:21 Building a Robust Foundation: How to Build a Strong Application Security Posture (lien direct) > Dans ce blog, Zimperium explore les éléments clés qui constituent une forte posture de sécurité des applications, soulignant son rôle essentiel dans le développement et le maintien des applications mobiles sécurisées, conformes et dignes de confiance pour les utilisateurs du monde entier.
>In this blog, Zimperium explores the key elements that constitute a strong application security posture, underlining its critical role in developing and maintaining secure, compliant and trustworthy mobile applications for users worldwide.
Mobile
Blog.webp 2024-05-21 15:45:21 Arrest de 23 ans pour avoir exécuté 100m Incognito Dark Market
23-Year-Old Arrested for Running 100M Incognito Dark Web Market
(lien direct)
> Par waqas DOJ annonce l'arrestation de Rui-Siang Lin, accusé d'avoir dirigé Incognito Market, un Dark Web Hub facilitant 100 millions de dollars dans & # 8230; Ceci est un article de HackRead.com Lire le post original: 23 ans arrêté pour avoir exécuté 100m Incognito Dark Web Market
>By Waqas DOJ announces arrest of Rui-Siang Lin, accused of running Incognito Market, a dark web hub facilitating $100M+ in… This is a post from HackRead.com Read the original post: 23-Year-Old Arrested for Running 100M Incognito Dark Web Market
InfoSecurityMag.webp 2024-05-21 15:30:00 70% des CISO s'attendent à des cyberattaques l'année prochaine, le rapport trouve
70% of CISOs Expect Cyber-Attacks in Next Year, Report Finds
(lien direct)
Proofpoint a déclaré que le passage au travail à distance et hybride a élargi la surface d'attaque pour de nombreuses entreprises
Proofpoint said the shift to remote and hybrid work has expanded the attack surface for many businesses
globalsecuritymag.webp 2024-05-21 15:24:21 Tenacy intègre la promotion 2024 du programme Scale Up Excellence de la French Tech (lien direct) Tenacy, plateforme SaaS de pilotage de la cybersécurité et de la conformité, annonce avoir été sélectionnée aux côtés de 47 autres start-up pour intégrer le programme Scale Up Excellence de la French Tech. Basée à Lyon, l'entreprise compte actuellement une cinquantaine de collaborateurs et plus de 150 clients (Leroy Merlin, RATP, Michelin, Région Auvergne Rhône-Alpes, GL Events, Action Logement). Les lauréats ont été sélectionnés parmi les six capitales French Tech à l'initiative du programme (Côte (...) - Business Cloud
globalsecuritymag.webp 2024-05-21 15:22:39 La plate-forme TRIPS TRUISK ENTERPRISE accélère désormais le voyage de la fiducie zéro de l'agence fédérale avec la conformité automatisée pour l'OMB-24-04 et CISA Bod 23-01
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01
(lien direct)
La plate-forme TRUSSE ENTERPRISE accélère désormais le parcours de la lutte zéro de l'agence fédérale avec une conformité automatisée pour l'OMB-24-04 et CISA BOD 23-01 La nouvelle mise à jour apporte de manière unique la surveillance de la surface d'attaque externe (EASM), la gestion de la vulnérabilité basée sur le risque et la gestion des patchs dans une seule plate-forme autofiée unifiée par Fedramp - revues de produits
Qualys Enterprise TruRisk Platform Now Accelerates Federal Agency\'s Zero-Trust Journey with Automated Compliance for OMB M-24-04 and CISA BOD 23-01 New update uniquely brings External Attack Surface Monitoring (EASM), risk-based vulnerability management and patch management into a single unified FedRAMP-authorized platform - Product Reviews
Vulnerability
RiskIQ.webp 2024-05-21 15:18:47 Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts (lien direct) #### Géolocations ciblées - États-Unis #### Industries ciblées - Éducation - L'enseignement supérieur - agences et services gouvernementaux ## Instantané Proofpoint a détecté une campagne de Sucregh0st Rat active en mai 2024 destinée aux organisations américaines impliquées dans l'intelligence artificielle, y compris celles du monde universitaire, de l'industrie privée et du gouvernement. ## Description La campagne utilise une variante de Troie (rat) d'accès à distance de l'ancien GH0Strat.Historiquement, GH0Strat a été utilisé par les acteurs de la menace de langue chinoise pour cibler les utilisateurs d'Asie centrale et de l'Est. Dans cette campagne, les acteurs de la menace ont utilisé un compte de messagerie gratuit pour envoyer des e-mails de spectre sur le thème de l'IA-AI à des cibles qui leur ont demandé d'ouvrir un fichier zip ci-joint.Lors de l'ouverture du fichier, un fichier de raccourci LNK a déployé un compte-gouttes JavaScript qui a ensuite installé la charge utile de Sugargh0st, en utilisant diverses techniques telles que le codage de base64, l'abus d'outils ActiveX et l'exécution de shellcode à plusieurs étages pour établir des données de persistance et d'exfiltrat. Proofpoint note qu'il a observé un nombre relativement faible de campagnes impliquant Sugargh0strat depuis sa détection pour la première fois en 2023. Les objectifs précédents incluent une société de télécommunications américaine, une organisation internationale des médias et une organisation gouvernementale sud-asiatique.ProofPoint évalue que ces campagnes sont extrêmement ciblées.Cette campagne la plus récente semble avoir ciblé moins de 10 personnes, qui sont toutes liées à une seule organisation américaine d'intelligence artificielle. ## Les références [Mémoire de sécurité: édulcorant artificiel: Sugargh0st Rat a utilisé pour cibler des experts en intelligence artificielle américaine] (https://www.proalfpoint.com/us/newsroom/news/us-ai-experts-targeted-sugargh0st-ram-campaign).Microsoft (consulté en 2024-05-21)
#### Targeted Geolocations - United States #### Targeted Industries - Education - Higher Education - Government Agencies & Services ## Snapshot Proofpoint has detected a SugarGh0st RAT campaign active during May 2024 aimed at US organizations involved in artificial intelligence, including those in academia, private industry, and government. ## Description The campaign uses a remote access trojan (RAT) variant of the older Gh0stRAT. Historically, Gh0stRAT has been used by Chinese-speaking threat actors to target users in Central and East Asia.  In this campaign, the threat actors used a free email account to send AI-themed spearphishing emails to targets that instructed them to open an attached zip file. Upon opening the file, an LNK shortcut file deployed a JavaScript dropper that then installed the SugarGh0st payload, employing various techniques like base64 encoding, ActiveX tool abuse, and multi-stage shellcode execution to establish persistence and exfiltrate data.  Proofpoint notes that it has observed a relatively small number of campaigns involving SugarGh0stRAT since it was first detected in 2023. Previous targets include a US telecommunications company, an international media organization, and a South Asian government organization. Proofpoint assesses that these campaigns are extremely targeted. This most recent campaign appears to have targeted less than 10 individuals, all of whom are connected to a single US artificial intelligence organization. ## References [Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts](https://www.proofpoint.com/us/newsroom/news/us-ai-experts-targeted-sugargh0st-rat-campaign). Microsoft (accessed 2024-05-21)
Tool Threat
InfoSecurityMag.webp 2024-05-21 15:00:00 Summit AI Séoul: 16 sociétés d'IA signer les engagements de sécurité de l'IA frontalière
AI Seoul Summit: 16 AI Companies Sign Frontier AI Safety Commitments
(lien direct)
Les signataires de ces nouveaux engagements dans les développements d'IA en toute sécurité comprennent les organisations chinoises et émiraties
The signatories of these new commitments in safe AI developments include Chinese and Emirati organizations
DarkReading.webp 2024-05-21 14:43:37 Russie & apos; s turla apt abuse msbuild pour livrer la porte dérobée de Tinyturla
Russia's Turla APT Abuses MSBuild to Deliver TinyTurla Backdoor
(lien direct)
Une campagne de menace attirant les utilisateurs avec des documents malveillants liés aux droits de l'homme et aux avis publics vise à donner un accès au groupe de menaces soutenu par la Russie aux victimes et aux apos;Systèmes à des fins de cyber-espionnage.
A threat campaign luring users with malicious documents related to human rights and public notices is aimed at giving the Russia-backed threat group access to victims' systems for cyber-espionage purposes.
Threat
IndustrialCyber.webp 2024-05-21 14:39:31 L'EPA alerte les systèmes d'eau potable sur les vulnérabilités de la cybersécurité, augmentant les mesures d'application
EPA alerts drinking water systems on cybersecurity vulnerabilities, increasing enforcement actions
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a révélé lundi que plus de 70% des systèmes d'eau potable qui ...
The U.S. Environmental Protection Agency (EPA) disclosed Monday that over 70 percent of the drinking water systems that...
Vulnerability Legislation
IndustrialCyber.webp 2024-05-21 14:33:23 Axians UK, Équipe Nozomi pour fournir des services de cybersécurité avancés aux environnements IoT à travers le ROI, ROI, ROI
Axians UK, Nozomi team to deliver advanced cybersecurity services to OT, IoT environments across UK, ROI
(lien direct)
Le partenaire de service technologique Axians UK et le fournisseur de sécurité OT et IoT Nozomi Networks ont annoncé qu'ils s'étaient associés à ...
Technology service partner Axians UK and OT and IoT security provider Nozomi Networks announced they have partnered to...
Industrial
The_Hackers_News.webp 2024-05-21 14:32:00 Windows 11 pour déprécier NTLM, ajouter les contrôles d'application alimentés par AI et les défenses de sécurité
Windows 11 to Deprecate NTLM, Add AI-Powered App Controls and Security Defenses
(lien direct)
& NBSP; Microsoft a confirmé lundi son intention de déprécier NT LAN Manager (NTLM) dans Windows 11 au second semestre, car il a annoncé une série de nouvelles mesures de sécurité pour durcir le système d'exploitation de bureau largement utilisé. "La dépréciation du NTLM a été une énorme demande de notre communauté de sécurité car elle renforcera l'authentification des utilisateurs, et la dépréciation est prévue au second semestre de 2024", le
 Microsoft on Monday confirmed its plans to deprecate NT LAN Manager (NTLM) in Windows 11 in the second half of the year, as it announced a slew of new security measures to harden the widely-used desktop operating system. "Deprecating NTLM has been a huge ask from our security community as it will strengthen user authentication, and deprecation is planned in the second half of 2024," the
InfoSecurityMag.webp 2024-05-21 14:15:00 Les ransomwares et les hacks alimentés par AI stimulent le cyber-investissement
Ransomware and AI-Powered Hacks Drive Cyber Investment
(lien direct)
L'augmentation des ransomwares et des attaques générées par l'IA a contribué à accélérer l'investissement dans les cyber-défenses, Infoscurity Europe a trouvé dans une nouvelle étude
The rise in ransomware and AI generated attacks has contributed to accelerate investment into cyber defenses, Infosecurity Europe found in a new study
Ransomware Studies
globalsecuritymag.webp 2024-05-21 14:11:49 Alertes de vulnérabilité de la vigilance - Go Lang: fuite de mémoire via les charges utiles RSA, analysées le 21/03/2024
Vigilance Vulnerability Alerts - Go Lang: memory leak via RSA Payloads, analyzed on 21/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Go Lang, via des charges utiles RSA, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Go Lang, via RSA Payloads, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-05-21 14:02:23 CyberArk annonce l\'acquisition de Venafi (lien direct) CyberArk annonce l'acquisition de Venafi - Business
cybersecurityventures.webp 2024-05-21 14:02:19 MSP Brite révèle les dernières stratégies de cybersécurité
MSP Brite Reveals The Latest Cybersecurity Strategies
(lien direct)
> Quels outils et techniques votre organisation devrait-elle utiliser pour gérer les risques?& # 8211;Stephen Salinas, responsable du marketing de produit, stellaire Cyber San Jose, Californie & # 8211;21 mai 2024 Les cyberattaques évoluent toujours, tout comme les outils et les techniques que les organisations utilisent pour gérer les risques.Pour obtenir
>What tools and techniques should your organization use to manage risk? – Stephen Salinas, Head of Product Marketing, Stellar Cyber San Jose, Calif. – May 21, 2024 Cyberattacks are always evolving, and so are the tools and techniques organizations use to manage risk. To get
Tool
globalsecuritymag.webp 2024-05-21 14:01:14 Les logiciels malveillants sans fil représentent 86,2% de toutes les détections - Reliaquest
Fileless malware accounts for 86.2% of all detections - ReliaQuest
(lien direct)
Reliaquest a publié un nouveau rapport visant à vivre des attaques de logiciels malveillants terrestres. . - rapports spéciaux
ReliaQuest has published a new report looking at Living off the Land and Fileless malware attacks. - Special Reports
Malware
DarkReading.webp 2024-05-21 14:00:00 La cybersécurité peut-elle être un facteur unificateur dans les négociations commerciales numériques?
Can Cybersecurity Be a Unifying Factor in Digital Trade Negotiations?
(lien direct)
Alors que nous sommes confrontés à des vents contraires sur des dispositions telles que les flux de données et les tâches électroniques, des progrès supplémentaires sont à la fois nécessaires et réalisables dans la politique commerciale numérique.
As we face continued headwinds on provisions like data flows and e-customs duties, further progress is both needed and achievable in digital trade policy.
Mandiant.webp 2024-05-21 14:00:00 Trous dans votre bitbucket: pourquoi votre pipeline CI / CD fuit des secrets
Holes in Your Bitbucket: Why Your CI/CD Pipeline Is Leaking Secrets
(lien direct)
Written by: Mark Swindle
  While investigating recent exposures of Amazon Web Services (AWS) secrets, Mandiant identified a scenario in which client-specific secrets have been leaked from Atlassian\'s code repository tool, Bitbucket, and leveraged by threat actors to gain unauthorized access to AWS. This blog post illustrates how Bitbucket Secured Variables can be leaked in your pipeline and expose you to security breaches.  Background Bitbucket is a code hosting platform provided by Atlassian and is equipped with a built-in continuous integration and continuous delivery/deployment (CI/CD) service called Bitbucket Pipelines. Bitbucket Pipelines can be used to execute CI/CD use cases like deploying and maintaining resources in AWS. Bitbucket includes an administrative function called "Secured Variables" that allows administrators to store CI/CD secrets, such as AWS keys, directly in Bitbucket for easy reference by code libraries.  CI/CD Secrets: CI/CD Secrets serve as the authentication and authorization backbone within CI/CD pipelines. They provide the credentials required for pipelines to interact with platforms like AWS, ensuring pipelines possess the appropriate permissions for their tasks. Secrets are often extremely powerful and are beloved by attackers because they present an opportunity for direct, unabated access to an environment. Maintaining confidentiality of secrets while balancing ease of use by developers is a constant struggle in securing CI/CD pipelines.  Bitbucket Secured Variables: Bitbucket provides a way to store variables so developers can quickly reference them when writing code. Additionally, Bitbucket offers an option to declare a variable as a "secured variable" for any data that is sensitive. A secured variable is designed such that, once its value is set by an administrator, it can no longer be read in plain text. This structure allows developers to make quick calls to secret variables without exposing their values anywhere in Bitbucket. Unless… Exporting Secrets from Bitbucket in Plain Text CI/CD pipelines are designed just like the plumbing in your house. Pipes, valves, and regulators all work in unison to provide you with reliable, running water. CI/CD pipelines are a complicated orchestration of events to accomplish a specific task. In order to accomplish this, these pipelines are highly proficient at packaging and deploying large volumes of data completely autonomously. As a developer, this creates countless possibilities for automating work, but, as a security professional, it can be a cause for anxiety and heartburn. Perhaps it\'s a line of code with a hardcoded secret sneaking into production. Maybe it\'s a developer accidentally storing secrets locally on their machine. Or maybe, as we have seen in recent investigations,  it\'s a Bitbucket artifact object containing secrets for an AWS environment being published to publicly available locations like S3 Buckets or company websites.  Bitbucket secured variables are a convenient way to store secrets locally in Bitbucket for quick reference by developers; however, they come with one concerning characteristic-they can be exposed in plain text through artifact objects. If a Bitbucket variable-secured or not secured-is copied to an artifact object using the artifacts: command, the result will generate a .txt file with
Tool Threat Studies
Korben.webp 2024-05-21 13:40:55 iTerm2 – l\'IA fait son entrée dans votre terminal macOS préféré (lien direct) iTerm2, l'émulateur de terminal préféré des développeurs sur macOS, sort une nouvelle version majeure. Au menu : intégration de ChatGPT pour obtenir de l'aide directement en ligne de commande, navigation améliorée entre les panneaux, filtrage en temps réel et support des thèmes clair et sombre ChatGPT
MitnickSecurity.webp 2024-05-21 13:37:26 Gestion des mots de passe meilleures pratiques: dans quelle mesure les gestionnaires de mots de passe sont-ils sécurisés?
Password Management Best Practices: How Secure Are Password Managers?
(lien direct)
personne se connectant au mot de passeGestionnaire sur l'ordinateur. Les gestionnaires de mots de passe sont des outils pratiques pour stocker, organiser et accéder aux mots de passe.Mais sont-ils à l'abri des cyberattaques?
Person logging into password manager on computer. Password managers are convenient tools for storing, organizing, and accessing passwords. But are they safe from cyber attacks?
Tool
globalsecuritymag.webp 2024-05-21 13:21:28 De nouvelles recherches de l'équipe82 de Claroty \\ mettent en évidence les risques d'accès à distance face à des actifs OT critiques de mission
New Research from Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Nouvelles recherches de l'équipe82 de Claroty \\ met en évidence les risques d'accès à distance face à des actifs OT critiques de mission Claroty Holters Secure Access Solution pour permettre des opérations sûres pour les systèmes cyber-physiques - rapports spéciaux
New Research from Claroty\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets Claroty Bolsters Secure Access Solution to Enable Safe Operations for Cyber-Physical Systems - Special Reports
Industrial
globalsecuritymag.webp 2024-05-21 13:19:41 Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d\'identité au cours de l\'année écoulée (lien direct) Etude CyberArk : 93 % des entreprises françaises ont subi au moins deux compromissions d'identité au cours de l'année écoulée • Les identités machines constituent le premier moteur de la prolifération des identités. • Seulement 43 % des entreprises françaises accordent à la totalité des identités humaines et machines un accès sensible en tant qu'utilisateur à privilèges. • Plus de 70 % des professionnels de la sécurité sont convaincus que leurs collaborateurs sont en mesure d'identifier des " deepfakes " imitant des dirigeants de leur entreprise. - Malwares
Pirate.webp 2024-05-21 13:16:19 Proofpoint : des RSSI français pessimistes, mais résilients (lien direct) >Dans un contexte de menace cyber plus tendu que jamais, le spécialiste de la cybersécurité et de la conformité, Proofpoint, dévoile aujourd'hui les conclusions de son rapport annuel Voice of the CISO, une enquête mondiale menée auprès de plus de 1 600 Responsables de la Sécurité des Systèmes d'Information (RSSI) dont 100 en France. Tribune Proofpoint – […] The post Proofpoint : des RSSI français pessimistes, mais résilients first appeared on UnderNews.
globalsecuritymag.webp 2024-05-21 13:15:34 Guardz a annoncé le lancement de sa cyber-assurance
Guardz announced the launch of its cyber insurance
(lien direct)
Guardz lance une cyber-assurance pionnière avec une protection active exclusivement pour les pmies La nouvelle offre est admissible uniquement les petites entreprises pour obtenir une cyber-assurance et leur permet de l'acquérir via un vaste réseau de partenaires MSP de Gardz \\ - revues de produits
Guardz Launches Pioneering Cyber Insurance with Active Protection Exclusively for SMBs The new offering uniquely qualifies small businesses to obtain cyber insurance and enables them to acquire it through Guardz\'s extensive network of MSP partners - Product Reviews
knowbe4.webp 2024-05-21 13:03:37 Cyberheistnews Vol 14 # 21 Comment se fait-il que se fait-il des vecteurs d'attaque inconnus qui augmentent les infections des ransomwares?
CyberheistNews Vol 14 #21 How Come Unknown Attack Vectors Are Surging in Ransomware Infections?
(lien direct)

CyberheistNews Vol 14 #21
Ransomware
Checkpoint.webp 2024-05-21 13:00:58 Spot-soulage du mois de coups de cœur: Archana Ragotham
AAPI Heritage Month Spotlight: Archana Ragothaman
(lien direct)
> Pour célébrer le Mois du patrimoine asiatique américain et des insulaires du Pacifique, nous montons des projecteurs sur les employés de l'AAPI de Check Point.Nous nous sommes assis avec Archana Ragothaman, responsable de l'ingénierie des ventes, des comptes mondiaux américains, pour savoir comment elle honore son héritage et ce que le mois du patrimoine AAPI signifie pour elle.Comment honorez-vous votre héritage?Il est très important d'être authentique pour être un bon leader & # 8211;Et pour être authentique, vous devez embrasser votre héritage.J'honore mon héritage en observant diverses vacances indiennes comme Diwali, en cuisine de la nourriture indienne pour mes amis non indiens et en encourageant les gens [& # 8230;]
>In celebration of Asian American and Pacific Islander Heritage Month, we are shining a spotlight on Check Point\'s AAPI employees. We sat down with Archana Ragothaman, Head of Sales Engineering, US Global Accounts, to learn about how she honors her heritage and what AAPI Heritage Month means to her. How do you honor your heritage? It is very important to be authentic to be a good leader – and to be authentic, you need to embrace your heritage. I honor my heritage by observing various Indian holidays like Diwali, cooking Indian food for my non-Indian friends, and by encouraging people […]
Heritage
Blog.webp 2024-05-21 13:00:09 Rapport Memcyco: Seulement 6% des marques se prélassent contre la fraude à l'identité numérique
Memcyco Report: Just 6% of Brands Guard Against Digital Impersonation Fraud
(lien direct)
> Par waqas Memcyco Inc., un fournisseur de technologies de confiance numérique conçues pour protéger les entreprises et leurs clients contre l'identité numérique & # 8230; Ceci est un article de HackRead.com Lire le post original: Rapport Memcyco: Seulement 6% des marques se prétention contre la fraude à l'identité numérique
>By Waqas Memcyco Inc., a provider of digital trust technology designed to protect companies and their customers from digital impersonation… This is a post from HackRead.com Read the original post: Memcyco Report: Just 6% of Brands Guard Against Digital Impersonation Fraud
SonarSource.webp 2024-05-21 13:00:00 Sonar nommé leader dans le rapport G2 Spring
Sonar Named Leader in G2 Spring Report
(lien direct)
Nous sommes ravis de partager que les rapports du G2 Spring 2024 ont été récemment publiés, et encore une fois, Sonar a été nommé leader de l'analyse de code statique!
We are excited to share that the G2 Spring 2024 reports were recently released, and once again, Sonar has been named the LEADER in Static Code Analysis!
Fortinet.webp 2024-05-21 13:00:00 Fortinet a nommé un leader et un surperforreur dans un nouveau rapport d'analyste
Fortinet Named a Leader and Outperformer in New Analyst Report
(lien direct)
Le rapport radar Gigaom Market pour les noms de sécurité et de sécurité API Fortinet à la fois un leader et un surperformateur.En savoir plus.
The GigaOm Market Radar report for Application and API Security names Fortinet both a Leader and an Outperformer. Read more.
Commercial
Dragos.webp 2024-05-21 13:00:00 Composants de technologie opérationnelle moderne (OT), systèmes, architectures de réseau et implications de sécurité
Modern Operational Technology (OT) Components, Systems, Network Architectures and the Security Implications
(lien direct)
> Dragos est une entreprise de cybersécurité industrielle tirant parti des logiciels, des renseignements et des services professionnels pour protéger la civilisation.Le SANS Institute rend la cybersécurité ... Le post composants de technologie opérationnelle moderne (OT), systèmes, systèmes, Architectures de réseau et implications de sécurité C'est apparu pour la première fois sur dragos .
>Dragos is an industrial cybersecurity company leveraging software, intelligence, and professional services to safeguard civilization. The SANS Institute empowers cybersecurity... The post Modern Operational Technology (OT) Components, Systems, Network Architectures and the Security Implications first appeared on Dragos.
Industrial
globalsecuritymag.webp 2024-05-21 12:51:32 Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 (lien direct) Intelligence artificielle : deepfakes, synchronisation audio et piratage des réseaux sociaux, les dangers en ligne explosent en 2024 Le nouveau rapport d'Avast sur les menaces indique que près de 90 % des cybermenaces reposent actuellement sur la manipulation humaine. - Malwares Threat
The_Hackers_News.webp 2024-05-21 12:43:00 Nextgen Healthcare Mirth Connect sous attaque - CISA Problèmes d'avertissement urgent
NextGen Healthcare Mirth Connect Under Attack - CISA Issues Urgent Warning
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et NBSP; le lundi & nbsp; ajout & nbsp; un défaut de sécurité ayant un impact sur la gaieté de NextGen Healthcare à son catalogue connu des vulnérabilités exploitées (KEV), citant des preuves de l'exploitation active. Le défaut, suivi en & nbsp; CVE-2023-43208 & nbsp; (score CVSS: N / A), concerne un cas d'exécution de code distant non authentifié résultant d'un incomplet
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a security flaw impacting NextGen Healthcare Mirth Connect to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The flaw, tracked as CVE-2023-43208 (CVSS score: N/A), concerns a case of unauthenticated remote code execution arising from an incomplete
Vulnerability Medical
Last update at: 2024-05-21 18:08:59
See our sources.
My email:

To see everything: RSS Twitter