What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-17 20:09:00 ASUS Patches Critical Authentication Typass Flaw dans plusieurs modèles de routeurs
ASUS Patches Critical Authentication Bypass Flaw in Multiple Router Models
(lien direct)
ASUS a subi des mises à jour logicielles pour lutter contre un défaut de sécurité critique qui a un impact sur ses routeurs qui pourraient être exploités par des acteurs malveillants pour contourner l'authentification. Suivi en CVE-2024-3080, la vulnérabilité comporte un score CVSS de 9,8 sur un maximum de 10,0. "Certains modèles de routeurs ASUS ont une vulnérabilité de contournement d'authentification, permettant aux attaquants distants non authentifiés de se connecter à l'appareil" "
ASUS has shipped software updates to address a critical security flaw impacting its routers that could be exploited by malicious actors to bypass authentication. Tracked as CVE-2024-3080, the vulnerability carries a CVSS score of 9.8 out of a maximum of 10.0. "Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device,"
Vulnerability
IndustrialCyber.webp 2024-06-17 18:04:04 Emberot et Opscura partenaire pour stimuler la sécurité des OT et des ICS, relevant des défis de visibilité à l'échelle de l'industrie
EmberOT and Opscura partner to boost OT and ICS security, tackling industry-wide visibility challenges
(lien direct)
Emberot et Opscura unissent leurs forces pour introduire une solution unifiée visant à relever les défis critiques et en évolution ...
EmberOT and Opscura join forces to introduce a unified solution aimed at addressing the critical and evolving challenges...
Industrial
IndustrialCyber.webp 2024-06-17 17:50:15 La CISA mène un exercice initial de table du secteur du gouvernement-privé sur la réponse aux incidents de sécurité de l'IA
CISA leads initial government-private sector tabletop exercise on AI security incident response
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a facilité l'exercice de table inaugural du gouvernement fédéral avec le privé ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) facilitated the federal government’s inaugural tabletop exercise with the private...
News.webp 2024-06-17 17:45:10 Blackbaud doit cracher quelques millions de dollars de plus à 2020 Ransomware Attack
Blackbaud has to cough up a few million dollars more over 2020 ransomware attack
(lien direct)
Quatre ans plus tard et il paie toujours ce que le procureur général de Californie appelle \\ 'inacceptable \' pratique mois après s'être échappé sans une amende de la Federal Trade Commission américaine (FTC), la chance du logiciel Cloud Biz Blackbaud s'est épuisée quand il s'agissait d'atteindre un règlement avec le procureur général de Californie.…
Four years on and it\'s still paying for what California attorney general calls \'unacceptable\' practice Months after escaping without a fine from the US Federal Trade Commission (FTC), the luck of cloud software biz Blackbaud ran out when it came to reaching a settlement with California\'s attorney general.…
Ransomware Cloud
IndustrialCyber.webp 2024-06-17 17:40:38 Le comité américain de la Chambre examine l'intrusion de la posture de sécurité de Microsoft \\
US House Committee examines Microsoft\\'s security posture post-cyber intrusion by China-linked hackers
(lien direct)
Le Comité des États-Unis sur la sécurité intérieure a mené une audience la semaine dernière où elle a examiné les vulnérabilités de sécurité de Microsoft, ...
The U.S. House Committee on Homeland Security conducted a hearing last week where it reviewed Microsoft‘s security vulnerabilities,...
Vulnerability
The_Hackers_News.webp 2024-06-17 17:29:00 Les pirates liés à la Chine infiltraient l'entreprise en Asie de l'Est pendant 3 ans en utilisant des appareils F5
China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices
(lien direct)
Un acteur de cyber-espionnage chinois présumé a été attribué comme derrière une attaque prolongée contre une organisation sans nom située en Asie de l'Est pendant environ trois ans, l'adversaire établissant la persistance en utilisant des appareils Big-IP F5 hérités et en l'utilisant comme interneCommand and-Control (C & C) à des fins d'évasion de défense. Cybersecurity Company Sygnia, qui a répondu à
A suspected China-nexus cyber espionage actor has been attributed as behind a prolonged attack against an unnamed organization located in East Asia for a period of about three years, with the adversary establishing persistence using legacy F5 BIG-IP appliances and using it as an internal command-and-control (C&C) for defense evasion purposes. Cybersecurity company Sygnia, which responded to
AWS.webp 2024-06-17 17:26:09 Problème avec Deepjavalibrary - CVE-2024-37902
Issue with DeepJavaLibrary - CVE-2024-37902
(lien direct)
Date de publication: & nbsp; 2024/06/17 10:30 AM PDT AWS & NBSP; est conscient du CVE-2024-37902, concernant un problème potentiel avec les utilitaires d'extraction des archives pour Deepjavalibrary (DJL).Le 15 mai 2024, nous avons publié la version 0.28.0 pour résoudre ce problème.Si vous utilisez une version affectée (0,1.0 à 0,27,0), nous vous recommandons de passer à 0,28,0 ou plus. pour & nbsp; informations supplémentaires, veuillez vous référer à la notes de libération de DJL . Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/17 10:30 AM PDT AWS is aware of CVE-2024-37902, relating to a potential issue with the archive extraction utilities for DeepJavaLibrary (DJL). On May 15, 2024, we released version 0.28.0 to address this issue. If you are using an affected version (0.1.0 through 0.27.0), we recommend you upgrade to 0.28.0 or higher. For additional information, please refer to the DJL release notes. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
DarkReading.webp 2024-06-17 17:00:00 Aborder la désinformation dans la sécurité des infrastructures critiques
Addressing Misinformation in Critical Infrastructure Security
(lien direct)
Comme les lignes entre les royaumes physiques et numériques se brouillent, une compréhension généralisée des cybermenaces pour les infrastructures critiques est d'une importance capitale.
As the lines between the physical and digital realms blur, widespread understanding of cyber threats to critical infrastructure is of paramount importance.
DarkReading.webp 2024-06-17 16:56:55 Chine \\ 'S \\' Velvet Ant \\ 'APT NESTS À l'intérieur de l'effort d'espionnage pluriannuel
China\\'s \\'Velvet Ant\\' APT Nests Inside Multiyear Espionage Effort
(lien direct)
La campagne est particulièrement remarquable pour les durées remarquables auxquelles l'acteur de menace est allé maintenir la persistance de l'environnement cible.
The campaign is especially notable for the remarkable lengths to which the threat actor went to maintain persistence on the target environment.
Threat
The_Hackers_News.webp 2024-06-17 16:56:00 Qu'est-ce que DevSecops et pourquoi est-il essentiel pour la livraison de logiciels sécurisée?
What is DevSecOps and Why is it Essential for Secure Software Delivery?
(lien direct)
Les pratiques traditionnelles de sécurité des applications ne sont pas efficaces dans le monde des DevOps modernes.Lorsque les analyses de sécurité sont exécutées uniquement à la fin du cycle de vie de la livraison du logiciel (juste avant ou après un service qui est déployé), le processus qui s'ensuivit de compilation et de fixation des vulnérabilités crée des frais généraux massifs pour les développeurs.Les frais généraux qui dégradent la vitesse et met en danger les délais de production.
Traditional application security practices are not effective in the modern DevOps world. When security scans are run only at the end of the software delivery lifecycle (either right before or after a service is deployed), the ensuing process of compiling and fixing vulnerabilities creates massive overhead for developers. The overhead that degrades velocity and puts production deadlines at risk.
Vulnerability
itsecurityguru.webp 2024-06-17 16:50:32 Défendre votre surface d'attaque en constante évolution
Defending your ever-changing attack surface
(lien direct)
Les éléments mêmes cruciaux pour une entreprise et la prospérité de l'entreprise sont également ses plus grandes vulnérabilités du point de vue de la cybersécurité.Les e-mails, les fichiers, les configurations de travail à distance / hybride et divers appareils et outils rationalisent les opérations commerciales, mais présentent également des risques de cybersécurité importants.Ces domaines, où les facteurs externes entrent en jeu, sont les moins sûrs, représentant les vulnérabilités de votre organisation & # 8217; s [& # 8230;] Le post défendre votre surface d'attaque en constante évolution est apparu pour la première fois sur gourou de la sécurité informatique .
The very elements crucial for a business’s functionality and prosperity are also its greatest vulnerabilities from a cybersecurity standpoint. Emails, files, remote/hybrid work setups, and various devices and tools streamline business operations but also pose significant cybersecurity risks. These areas, where external factors come into play, are the least secure, representing vulnerabilities in your organisation’s […] The post Defending your ever-changing attack surface first appeared on IT Security Guru.
Tool Vulnerability
mcafee.webp 2024-06-17 16:25:47 Comment protéger vos actifs numériques lors de la randonnée sur un budget
How to Safeguard Your Digital Assets While Backpacking on a Budget
(lien direct)
> Voyager avec un budget tandis que le randonnée permet aux individus de s'immerger pleinement dans des cultures locales, d'explorer les destinations hors des chemins et de forger ...
> Traveling on a budget while backpacking allows individuals to immerse themselves fully in local cultures, explore off-the-beaten-path destinations, and forge...
Blog.webp 2024-06-17 16:24:33 Vulnérabilités critiques exposant les lecteurs biométriques chinois à un accès non autorisé
Critical Vulnerabilities Exposing Chinese Biometric Readers to Unauthorized Access
(lien direct)
Votre scanner d'empreintes digitales est-il sûr?De nouvelles recherches révèlent 24 vulnérabilités dans les systèmes d'accès biométriques ZKTECO.Cela expose les installations et les entreprises critiques à une gamme de risques de sécurité.Apprenez à vous protéger contre l'accès non autorisé, le vol de données et la manipulation du système.
Is your fingerprint scanner safe? New research reveals 24 vulnerabilities in ZKTeco biometric access systems. This exposes critical facilities and businesses to a range of security risks. Learn how to protect yourself from unauthorized access, data theft, and system manipulation.
Vulnerability
globalsecuritymag.webp 2024-06-17 16:08:30 UEFA Euro 2024 et cyber-menaces
UEFA EURO 2024 und Cyber Threats
(lien direct)
w & auml;Selon le ministère fédéral de l'Intérieur (BMI), le championnat Européen Fu & Szlig;Jusqu'aux stades bloqués à la suite d'une vente de billets en ligne corrompue.Pour une bonne raison, le Federal Office of F & Uuml; R Security in Information Technology (BSI) soulève toutes les personnes impliquées dans l'aide d'un guide spécial.En conséquence, la situation de sécurité actuelle en vue du championnat d'Europe est tout sauf détendue. - commentaires / / affiche
Während sich die Öffentlichkeit darüber freut, dass die Fußball-Europameisterschaft UEFA EURO 2024 am vergangenen Freitag begonnen hat, bietet ein solches Großereignis auch zahlreiche Einfallstore für Cyberkriminelle. Laut Bundesministerium des Innern (BMI) ist die Fußball-EM in Deutschland besonders attraktiv für Hacker, weil sie hier mit einem überschaubaren Aufwand großen Schaden anrichten können – bis hin zu gesperrten Stadien als Folge eines korrumpierten Online-Ticketverkaufs. Aus gutem Grund sensibilisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle Beteiligten mithilfe eines speziellen Leitfadens. Demnach ist die aktuelle Sicherheitslage mit Blick auf die EM alles andere als entspannt. - Kommentare /
ZDNet.webp 2024-06-17 15:33:00 7 choses cool et utiles que je fais avec mon éplipper zéro
7 cool and useful things I do with my Flipper Zero
(lien direct)
Oubliez toutes les fausses bêtises Flipper Zero que vous voyez sur Tiktok.Voici un tas de choses très réelles et impressionnantes pour lesquelles je l'ai utilisée.
Forget all the fake Flipper Zero nonsense you see on TikTok. Here are a bunch of very real and impressive things I\'ve used it for.
InfoSecurityMag.webp 2024-06-17 15:30:00 Le département de la santé publique de Los Angeles révèle une forte violation de données
Los Angeles Public Health Department Discloses Large Data Breach
(lien direct)
Le département de santé publique du comté de Los Angeles a révélé une violation de données ayant un impact sur plus de 200 000 personnes, avec des données personnelles, médicales et financières potentiellement volées
Los Angeles County Department of Public Health revealed a data breach impacting more than 200,000 individuals, with personal, medical and financial data potentially stolen
Data Breach Medical
Dragos.webp 2024-06-17 15:24:05 Renforcement de la cybersécurité industrielle: le SANS ICS 5 contrôles critiques
Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls
(lien direct)
> Alors que le paysage des menaces de cybersécurité continue de se développer, les organisations doivent adopter des cadres robustes pour protéger leurs systèmes de contrôle industriel (ICS) .... Le post renforcement de la cybersécurité industrielle: les sans ICS 5 contrôles critiques est apparu pour la première fois sur dragos .
>As the cybersecurity threat landscape continues to expand, organizations must adopt robust frameworks to safeguard their industrial control systems (ICS).... The post Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls first appeared on Dragos.
Threat Industrial
Checkpoint.webp 2024-06-17 15:20:04 17 juin & # 8211;Rapport de renseignement sur les menaces
17th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 17 juin, veuillez télécharger notre bulletin de renseignement sur les menaces.Les principales attaques et violation d'une attaque ciblant les bases de données des clients de Snowflake, identifiées comme le travail de l'acteur de menace UNC5537, ont conduit à un vol de données et à une extorsion significatifs.UNC5537 a utilisé des informations d'identification des clients de flocon de neige, obtenues principalement auprès d'infostaler [& # 8230;]
>For the latest discoveries in cyber research for the week of 17th June, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES An attack targeting Snowflake customer databases, identified as the work of threat actor UNC5537, has led to significant data theft and extortion. UNC5537 used stolen Snowflake customer credentials, obtained mainly from infostealer […]
Threat
globalsecuritymag.webp 2024-06-17 14:54:00 Merlin Ventures nomme Andrew Smeaton comme Ciso-in-résidence
Merlin Ventures Appoints Andrew Smeaton as CISO-in-Residence
(lien direct)
Le vétéran de l'industrie de la cybersécurité aidera à étendre la communauté des dirigeants de la société et à fournir des conseils d'experts pour les sociétés de portefeuille Merlin Ventures, la filiale de capital-risque du groupe Merlin, annonce qu'elleAndrew Smeaton nommé par la cybersécurité nommée comme résidence ciso-en-résidence de la firme.Dans ce rôle, Smeaton fournira des conseils stratégiques et techniques à Merlin Ventures \\ 'Portfolio Companies et renforcera l'alignement entre les besoins des cisos d'aujourd'hui avec Merlin \'s (...) - nouvelles commerciales
Cybersecurity industry veteran will help expand the firm\'s community of security executives and provide expert counsel for portfolio companies Merlin Ventures, the venture capital affiliate of The Merlin Group, announce it has appointed cybersecurity executive Andrew Smeaton as the firm\'s CISO-in-Residence. In this role, Smeaton will provide strategic and technical counsel to Merlin Ventures\' portfolio companies and strengthen alignment between the needs of today\'s CISOs with Merlin\'s (...) - Business News
Technical
RiskIQ.webp 2024-06-17 14:10:41 Smalltiger Maleware utilisés dans les attaques contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used in Attacks Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
#### Targeted Geolocations - Korea ## Snapshot The AhnLab Security Intelligence Center (ASEC) has reported on a series of cyberattacks targeting South Korean businesses utilizing the SmallTiger malware. ## Description While the initial access method remains unidentified, SmallTiger is introduced during the lateral movement phase within the affected companies\' systems. Notably, the targets include South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers. Initially discovered in November 2023, the attacks showed characteristics of the "Kimsuky" group\'s tactics, but deviated by leveraging software updater programs for internal propagation. Moreover, the presence of DurianBeacon, previously associated with Andariel group attacks, was detected in the compromised systems. Subsequent attacks in February 2024 continued to employ SmallTiger, with variations observed in the malware\'s distribution methods and payloads. ASEC mentions additonal cases which include DurianBeacon attack utalizing MultiRDP Malware and Meterpreter in Novemner 2023, and another SmallTiger attack where the threat actor installed Mimikatz and ProcDump to hijack system credentials. ## Detections/Hunting Queries Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network: - Mimikatz credential theft tool The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Malicious credential theft tool execution detected - Suspicious access to LSASS service ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats.  - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordle Ransomware Spam Malware Tool Threat
globalsecuritymag.webp 2024-06-17 14:07:58 Nouvelle Gamme de ContrÔleurs Mercury MP (lien direct) La nouvelle gamme de contrôleurs Mercury MP offre une infrastructure matérielle et micrologiciel complète, idéale pour les nouvelles installations et les mises à niveau existantes. Ces contrôleurs, dotés de fonctionnalités de cybersécurité avancées et d'une conception en architecture ouverte, sont conçus pour intégrer les technologies émergentes et répondre aux normes industrielles en constante évolution. Mercury Security annonce le lancement de la nouvelle génération de contrôleurs Mercury MP. Conçus (...) - Produits
globalsecuritymag.webp 2024-06-17 14:02:36 SailPoint développe des fonctionnalités supplémentaires (lien direct) Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. SailPoint Technologies a dévoilé une série de nouvelles fonctionnalités pour ses solutions Data Access Security et Non-Employee Risk Management, au sein de SailPoint Identity Security Cloud. Ces mises à jour offrent aux clients une visibilité et une sécurité accrues sur tous les types d'identités et leur (...) - Produits Cloud
DarkReading.webp 2024-06-17 14:00:00 Name That Toon: Future Shock (lien direct) Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
DarkReading.webp 2024-06-17 14:00:00 Nommez ce toon: Future Shock
Name That Toon: Future Shock
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
globalsecuritymag.webp 2024-06-17 13:50:51 Attaques cyber : le XDR, solution miracle ? (lien direct) Les attaques cyber se multiplient, difficile d'y échapper. Pour ce faire, les solutions doivent être innovantes et anticiper au mieux le moindre risque. Dernière solution en date, le XDR, qui utilise l'IA et l'automatisation dans la détection au peigne fin des menaces. " Souvent lors d'une première intrusion, un acteur malveillant commence par compromettre les identifiants VPN en exploitant une vulnérabilité de type zero-day. Dès lors, il va pouvoir réaliser de nombreuses actions en se déplaçant à (...) - Points de Vue Vulnerability Threat
silicon.fr.webp 2024-06-17 13:41:42 Du " sac à dos numérique " à La Suite Numérique : la DINUM rêve d\'interconnexion (lien direct) À travers La Suite Numérique, la DINUM a lancé un chantier d'interconnexion et d'extension du SNAP (sac à dos numérique de l'agent public).
bleepingcomputer.webp 2024-06-17 13:37:00 Les pirates utilisent des logiciels malveillants Big-IP F5 pour voler furtivement des données pendant des années
Hackers use F5 BIG-IP malware to stealthily steal data for years
(lien direct)
Un groupe d'acteurs de cyberespionnage chinois présumés nommés \\ 'Velvet Ant \' déploie des logiciels malveillants personnalisés sur des appareils Big-IP F5 pour obtenir une connexion persistante avec le réseau interne et voler des données.[...]
A group of suspected Chinese cyberespionage actors named \'Velvet Ant\' are deploying custom malware on F5 BIG-IP appliances to gain a persistent connection to the internal network and steal data. [...]
Malware
InfoSecurityMag.webp 2024-06-17 13:30:00 Les universitaires développent des tests de référence pour les LLM dans l'intelligence cyber-menace
Academics Develop Testing Benchmark for LLMs in Cyber Threat Intelligence
(lien direct)
Des chercheurs du Rochester Institute of Technology ont introduit une référence conçue pour évaluer les modèles de grande langue \\ 'Performance dans les applications de renseignement cyber-menace
Researchers from the Rochester Institute of Technology introduced a benchmark designed to assess large language models\' performance in cyber threat intelligence applications
Threat
SecurityWeek.webp 2024-06-17 13:09:16 La CISA mène un premier exercice de réponse à l'incident d'IA
CISA Conducts First AI Cyber Incident Response Exercise
(lien direct)
> L'Agence américaine de cybersécurité CISA a procédé à un exercice de table avec le secteur privé axé sur la réponse à l'IA Cyber ​​Incident.
>The US cybersecurity agency CISA has conducted a tabletop exercise with the private sector focused on AI cyber incident response.
Checkpoint.webp 2024-06-17 13:00:17 Pourquoi la sécurité du cloud hybride est l'avenir
Why Hybrid Cloud Security is the Future
(lien direct)
> Le cloud est un moyen fantastique de fournir une multitude de services, mais il est tout aussi important de reconnaître quand une approche purement cloud peut être sous-optimale.C'est pourquoi Harmony Sase prend une route hybride.Notre offre d'accès Internet sécurisée offre une protection sur les appareils, tout en fournissant des fonctionnalités dans le cloud pour ceux qui le souhaitent.Ce résultat est une solution de sécurité Internet qui maintient votre main-d'œuvre protégée contre les menaces en ligne et maintient vos vitesses de connexion sans avoir un impact négatif sur les performances de l'appareil.Le sans-nuage améliore les performances Un composant fondamental de l'accès Internet sécurisé est la Secure Web Gateway (SWG).Un SWG peut être construit [& # 8230;]
>The cloud is a fantastic way to deliver a multitude of services, but it\'s equally important to recognize when a purely cloud approach can be sub-optimal. That\'s why Harmony SASE takes a hybrid route. Our secure Internet Access offering provides on-device protection, while still providing functionality in the cloud for those who want it. That result is an internet security solution that keeps your workforce protected from online threats and maintains your connection speeds without negatively impacting device performance. Cloudless Improves Performance A fundamental component of secure internet access is the Secure Web Gateway (SWG). A SWG can be built […]
Cloud
SecurityWeek.webp 2024-06-17 12:36:31 KeyTronic dit des informations personnelles volées dans une attaque de ransomware
Keytronic Says Personal Information Stolen in Ransomware Attack
(lien direct)
> KeyTronic confirme que les informations personnelles ont été compromises après qu'un groupe de ransomwares a divulgué des données prétendument volées.
>Keytronic confirms that personal information was compromised after a ransomware group leaked allegedly stolen data.
Ransomware
RecordedFuture.webp 2024-06-17 12:28:00 Signal le président Meredith Whittaker critique les tentatives de l'UE pour lutter contre la maltraitance des enfants
Signal president Meredith Whittaker criticizes EU attempts to tackle child abuse material
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-17 12:16:19 Kaspersky constate une intensification des activités d\'escroquerie à l\'occasion de l\'Euro 2024 (lien direct) Alors que le Championnat d'Europe de football débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades de football. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de 2024. Les experts de Kaspersky ont découvert de nombreuses escroqueries conçues pour voler les données et l'argent des utilisateurs, toutes déguisées en offres liées à l'UEFA 2024. De faux tickets La veille de tout événement public majeur, la fraude aux (...) - Points de Vue
SecurityWeek.webp 2024-06-17 12:07:35 Compagnie d'assurance Globe Life Investigation sur la violation des données
Insurance Company Globe Life Investigating Data Breach
(lien direct)
> La compagnie d'assurance américaine Globe Life enquête sur une violation de données impliquant un accès non autorisé aux informations sur les consommateurs et les assurés.
>US insurance company Globe Life is investigating a data breach involving unauthorized access to consumer and policyholder information. 
Data Breach
mcafee.webp 2024-06-17 12:00:47 Comment protéger votre identité numérique
How to Protect Your Digital Identity
(lien direct)
> Les personnes de moins de 60 ans le perdent en ligne.Et par là, je veux dire de l'argent - merci du vol d'identité numérique.Dans sa forme la plus simple, ...
> People under 60 are losing it online. And by it, I mean money-thanks to digital identity theft.  In its simplest form,...
Cisco.webp 2024-06-17 12:00:17 Restez conforme: Cisco Secure Workload présente les rapports de pointe et basés sur la personne
Stay Compliant: Cisco Secure Workload Introduces State-of-the-art, Persona-based Reporting
(lien direct)
Les outils de sécurité de travail traditionnels ne parviennent souvent pas à fournir des mesures adaptées aux besoins distincts des SECOPS, des administrateurs de réseau ou des cxos. Tool
DarkReading.webp 2024-06-17 12:00:00 Espace: la frontière finale pour les cyberattaques
Space: The Final Frontier for Cyberattacks
(lien direct)
Un échec à imaginer - et à se préparer - aux menaces pour les actifs liés à l'espace extérieur pourrait être une énorme erreur à un moment où les États-nations et les entreprises privées se précipitent pour déployer des appareils dans une nouvelle course spatiale frénétique.
A failure to imagine - and prepare for - threats to outer-space related assets could be a huge mistake at a time when nation-states and private companies are rushing to deploy devices in a frantic new space race.
RecordedFuture.webp 2024-06-17 11:58:48 Soupçonné \\ 'Spandred Spider \\' Hacker, 22, aurait été arrêté en Espagne
Suspected \\'Scattered Spider\\' hacker, 22, reportedly arrested in Spain
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-17 11:58:00 Les pirates exploitent des sites Web légitimes pour livrer la porte dérobée des Windows Badspace
Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor
(lien direct)
Les sites Web légitimes mais compromis sont utilisés comme un conduit pour livrer une porte dérobée Windows badspace sous le couvert de fausses mises à jour du navigateur. "L'acteur de menace utilise une chaîne d'attaque à plusieurs étapes impliquant un site Web infecté, un serveur de commande et de contrôle (C2), dans certains cas une fausse mise à jour du navigateur et un téléchargeur JScript pour déployer une porte dérobée dans la victime \\système, "allemand
Legitimate-but-compromised websites are being used as a conduit to deliver a Windows backdoor dubbed BadSpace under the guise of fake browser updates. "The threat actor employs a multi-stage attack chain involving an infected website, a command-and-control (C2) server, in some cases a fake browser update, and a JScript downloader to deploy a backdoor into the victim\'s system," German
Threat
RiskIQ.webp 2024-06-17 11:42:19 Faits saillants hebdomadaires, 17 juin 2024
Weekly OSINT Highlights, 17 June 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of cyber threats involving diverse and sophisticated attack strategies by state-sponsored actors and cybercrime organizations. The reports showcase various attack vectors, including phishing campaigns, exploitation of cloud services, and use of malware such as RATs, ransomware, and infostealers. Key threat actors like UNC5537, Kimsuky, and Cosmic Leopard are targeting sectors ranging from cloud computing and aviation to military and government entities, often leveraging stolen credentials and exploiting software vulnerabilities. These incidents underscore the critical need for robust security practices, such as multi-factor authentication and regular credential updates, to defend against increasingly complex and targeted cyber threats. ## Description 1. **[Warmcookie Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/d5d815ce)**: Elastic Security Labs identified Warmcookie, a Windows malware distributed via fake job offer phishing campaigns. The malware establishes C2 communication to gather victim information, execute commands, and drop files, with the campaign ongoing and targeting users globally. 2. **[Snowflake Data Theft](https://sip.security.microsoft.com/intel-explorer/articles/3cb4b4ee)**: Mandiant uncovered UNC5537 targeting Snowflake customers to steal data and extort victims using stolen credentials from infostealer malware. The campaign highlights poor credential management and the absence of MFA, prompting Snowflake to issue security guidance. 3. **[IcedID, Cobalt Strike, and ALPHV Ransomware](https://sip.security.microsoft.com/intel-explorer/articles/b74a41ff)**: DFIR Report analyzed a cyber intrusion deploying IcedID via malicious emails, followed by Cobalt Strike for remote control and ALPHV ransomware for encryption. Attackers used various tools for persistence, reconnaissance, and data exfiltration, showcasing a complex multi-stage attack. 4. **[ValleyRAT Multi-Stage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/c599ee92)**: Zscaler ThreatLabz identified a campaign deploying an updated ValleyRAT by China-based threat actors, using phishing emails and HTTP File Server for malware delivery. The RAT includes advanced evasion techniques and enhanced data collection capabilities. 5. **[APT Attacks Using Cloud Services](https://sip.security.microsoft.com/intel-explorer/articles/bebf8696)**: AhnLab Security Intelligence Center reported APT attacks leveraging Google Drive, OneDrive, and Dropbox to distribute malware. Attackers use malicious scripts and RAT strains to collect user information and perform various malicious activities. 6. **[CoinMiner vs. Ransomware Conflict](https://sip.security.microsoft.com/intel-explorer/articles/58dd52ff)**: ASEC described an incident where a CoinMiner attacker\'s proxy server was compromised by a ransomware actor\'s RDP scan attack. The CoinMiner botnet infection through MS-SQL server vulnerabilities was disrupted by the ransomware attack, illustrating inter-threat actor conflicts. 7. **[Sticky Werewolf Campaign](https://sip.security.microsoft.com/intel-explorer/articles/e3b51ad8)**: Morphisec Labs discovered Sticky Werewolf targeting the aviation industry with phishing campaigns using LNK files. The group, with suspected geopolitical ties, employs CypherIT Loader/Crypter for payload delivery and anti-analysis measures. 8. **[Kimsuky\'s Espionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/ab73cf6f)**: BlackBerry identified North Korea\'s Kimsuky group targeting a Western European weapons manufacturer with spear-phishing emails containing malicious JavaScript. The campaign underscores the growing threat of cyber espionage in the military sector. 9. **[Operation Celestial Force](https://sip.security.microsoft.com/intel-explorer/articles/0dccc722)**: Cisco Talos reported Cosmic Leopard\'s espionage campaign using GravityRAT and HeavyLift, targeting Indian defense and government sectors. The campaign em Ransomware Malware Tool Vulnerability Threat Mobile Cloud
DarkReading.webp 2024-06-17 11:38:15 Mitre: le gouvernement américain doit se concentrer sur les infrastructures critiques
MITRE: US Government Needs to Focus on Critical Infrastructure
(lien direct)
Avec l'élection présidentielle cette année et l'augmentation des cyberattaques et des conflits dans le monde, Mitre a décrit quatre domaines importants sur lesquels l'administration présidentielle entrante devrait se concentrer sur l'année prochaine.
With the presidential election this year and increase in cyberattacks and conflict around the world, MITRE has outlined four important areas the incoming presidential administration should focus on next year.
IndustrialCyber.webp 2024-06-17 11:20:12 Les problèmes américains HC3 alertent sur la vulnérabilité critique du PHP impactant le secteur des soins de santé
US HC3 issues alert on critical PHP vulnerability impacting healthcare sector
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Les services humains (HHS) ont roulé ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) rolled...
Vulnerability Medical
SecurityWeek.webp 2024-06-17 11:11:00 200 000 touchés par la violation de données à l'Agence de santé publique du comté de Los Angeles
200,000 Impacted by Data Breach at Los Angeles County Public Health Agency
(lien direct)
> Le Département de la santé publique du comté de LA indique que les informations personnelles de 200 000 ont été compromises dans une violation de données.
>The LA County\'s Department of Public Health says the personal information of 200,000 was compromised in a data breach.
Data Breach
Chercheur.webp 2024-06-17 11:08:19 Utilisation de LLMS pour exploiter les vulnérabilités
Using LLMs to Exploit Vulnerabilities
(lien direct)
Recherche intéressante: & # 8220; Les équipes d'agents LLM peuvent exploiter les vulnérabilités de jour zéro . & # 8221; Résumé: Les agents LLM sont devenus de plus en plus sophistiqués, en particulier dans le domaine de la cybersécurité.Les chercheurs ont montré que les agents LLM peuvent exploiter les vulnérabilités du monde réel lorsqu'ils ont donné une description de la vulnérabilité et des problèmes de capture de jouets.Cependant, ces agents fonctionnent encore mal sur les vulnérabilités du monde réel qui sont inconnues à l'agent à l'avance (vulnérabilités zéro-jour). Dans ce travail, nous montrons que des équipes d'agents LLM peuvent exploiter les vulnérabilités réelles et zéro jour.Les agents antérieurs ont du mal à explorer de nombreuses vulnérabilités différentes et une planification à long terme lorsqu'elles sont utilisées seule.Pour résoudre ce problème, nous introduisons HPTSA, un système d'agents avec un agent de planification qui peut lancer des sous-agents.L'agent de planification explore le système et détermine les sous-agents à appeler, en résolvant des problèmes de planification à long terme lors de l'essai de différentes vulnérabilités.Nous construisons une référence de 15 vulnérabilités du monde réel et montrons que notre équipe d'agents s'améliore sur les travaux antérieurs jusqu'à 4,5 et fois; ...
Interesting research: “Teams of LLM Agents can Exploit Zero-Day Vulnerabilities.” Abstract: LLM agents have become increasingly sophisticated, especially in the realm of cybersecurity. Researchers have shown that LLM agents can exploit real-world vulnerabilities when given a description of the vulnerability and toy capture-the-flag problems. However, these agents still perform poorly on real-world vulnerabilities that are unknown to the agent ahead of time (zero-day vulnerabilities). In this work, we show that teams of LLM agents can exploit real-world, zero-day vulnerabilities. Prior agents struggle with exploring many different vulnerabilities and long-range planning when used alone. To resolve this, we introduce HPTSA, a system of agents with a planning agent that can launch subagents. The planning agent explores the system and determines which subagents to call, resolving long-term planning issues when trying different vulnerabilities. We construct a benchmark of 15 real-world vulnerabilities and show that our team of agents improve over prior work by up to 4.5×...
Vulnerability Threat
News.webp 2024-06-17 11:01:41 La condition physique totale de l'UK \\ a exposé près de 500 000 images de membres et de personnel via une base de données non protégée
UK\\'s Total Fitness exposed nearly 500k images of members and staff through unprotected database
(lien direct)
La chaîne de clubs de santé s'est dirigée vers le spa lors du choix d'un mot de passe Un chercheur en sécurité affirme que le club de santé britannique et la chaîne de gymmembres \\ 'Données personnelles.…
Health club chain headed for the spa on choose a password day A security researcher claims UK health club and gym chain Total Fitness bungled its data protection responsibilities by failing to lock down a database chock-full of members\' personal data.…
silicon.fr.webp 2024-06-17 10:41:23 IA : Meta retarde le lancement de ses LLM dans l\'UE (lien direct) Meta retarde le lancement de ses larges modèles de langage (LLM) Llama en Europe, après les plaintes de groupes de protection de la vie privée concernant l'utilisation des données des utilisateurs .
The_Hackers_News.webp 2024-06-17 10:41:00 Neuterat Malware cible les utilisateurs sud-coréens via un logiciel fissuré
NiceRAT Malware Targets South Korean Users via Cracked Software
(lien direct)
Des acteurs de menace ont été observés en déploiement d'un malware appelé benerat pour coopt les appareils infectés dans un botnet. Les attaques, qui ciblent les utilisateurs sud-coréens, sont conçues pour propager les logiciels malveillants sous le couvert de logiciels fissurés, tels que Microsoft Windows, ou des outils qui prétendent offrir une vérification de licence pour Microsoft Office. "En raison de la nature des programmes de crack, le partage d'informations entre
Threat actors have been observed deploying a malware called NiceRAT to co-opt infected devices into a botnet. The attacks, which target South Korean users, are designed to propagate the malware under the guise of cracked software, such as Microsoft Windows, or tools that purport to offer license verification for Microsoft Office. "Due to the nature of crack programs, information sharing amongst
Malware Tool Threat
InfoSecurityMag.webp 2024-06-17 10:30:00 Meta pause le développement du Genai européen sur les problèmes de confidentialité
Meta Pauses European GenAI Development Over Privacy Concerns
(lien direct)
Meta a retardé des plans pour former ses LLM en utilisant le contenu public partagé par les adultes sur Facebook et Instagram à la suite d'une demande du régulateur de protection des données d'Irlande \\
Meta has delayed plans to train its LLMs using public content shared by adults on Facebook and Instagram following a request by Ireland\'s data protection regulator
itsecurityguru.webp 2024-06-17 10:13:54 UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque
Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk
(lien direct)
UptPost24 a lancé sa plate-forme de gestion de l'exposition OutPost24, une nouvelle solution intégrée de gestion de l'exposition conçue pour permettre aux organisations de surveiller en continu et de résoudre de manière proactive les menaces contre la surface d'attaque croissante.En raison de la transformation numérique, de l'adoption accrue des applications SaaS et de l'utilisation des technologies cloud, les entreprises voient une surface d'attaque en expansion rapide, [& # 8230;] Le post UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque apparu pour la première fois sur gourou de la sécurité informatique .
Outpost24 has launched its Outpost24 Exposure Management Platform, a new integrated exposure management solution designed to empower organizations to continuously monitor and proactively remediate threats against the growing attack surface.  As a result of digital transformation, increased adoption of SaaS applications, and the use of cloud technologies, businesses are seeing a rapidly expanding attack surface, […] The post Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk first appeared on IT Security Guru.
Cloud
AlienVault.webp 2024-06-17 10:00:00 Battre la chaleur et les cyber-menaces cet été
Beat the Heat and Cyber Threats This Summer
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Summer is a time for relaxation, travel, and spending quality moments with family and friends. However, it is also peak season for cybercriminals who exploit the vulnerabilities that arise during this period. Cyberattacks surge during the summer holiday season as businesses and individuals let their guard down. Many companies operate with reduced staff as employees take time off, leaving fewer eyes on critical systems and security measures. Cybersecurity teams, often stretched thin, may not be able to respond as swiftly to threats. Additionally, individuals on vacation might be more inclined to use unsecured networks, fall for enticing travel deals, or overlook phishing attempts amidst their holiday activities. The importance of staying vigilant and informed about common summer scams cannot be overstated. By understanding these threats and taking proactive steps to protect ourselves, we can enjoy our summer holidays without falling victim to these opportunistic attacks. The Surge in Summer Cyberattacks Summer sees a marked increase in cyberattacks, with statistics indicating a significant rise in incidents during this period. For instance, in June alone, cyberattacks globally surged by an alarming 60%. This increase can be attributed to several factors that make the summer season particularly attractive to cybercriminals. One primary reason is the reduction in staff across businesses as employees take their vacations. This often results in Security Operations Centers (SOCs) operating with minimal personnel, reducing the ability to monitor and respond to threats effectively. Additionally, with key cybersecurity professionals out of the office, the remaining team may struggle to maintain the same level of protection. Increased travel also plays an important role. Individuals on vacation are more likely to use unsecured networks, such as public Wi-Fi in airports, hotels, and cafes, which can expose them to cyber threats. Moreover, the general relaxation mindset that accompanies holiday activities often leads to a decrease in caution, making individuals more susceptible to scams and phishing attacks. The impact of this surge in cyberattacks is significant for both individuals and businesses. For individuals, it can mean the loss of personal information and financial assets. For businesses, these attacks can lead to data breaches, financial losses, and reputational damage. Therefore, it is crucial to remain vigilant and take preventive measures during the summer season to mitigate these risks. How to Recognize and Avoid Seasonal Cyber Threats As summer rolls around, cybercriminals ramp up their efforts to expose the relaxed and often less vigilant attitudes of individuals and businesses. Here are some of the most prevalent scams to watch out for during the summer season. Fake Travel Deals One of the most common summer scams involves fake travel deals. Cybercriminals create enticing offers for vacation packages, flights, and accommodations that seem too good to be true. These offers are often promoted through fake websites, social media ads, and phishing emails. Once victims enter their personal and financial information to book these deals, they quickly realize that the offers were fraudulent, and their information is compromised, leading to issues such as identity theft. Malware Tool Vulnerability Threat Legislation
Last update at: 2024-06-17 18:10:43
See our sources.
My email:

To see everything: RSS Twitter