What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-17 20:09:00 ASUS Patches Critical Authentication Typass Flaw dans plusieurs modèles de routeurs
ASUS Patches Critical Authentication Bypass Flaw in Multiple Router Models
(lien direct)
ASUS a subi des mises à jour logicielles pour lutter contre un défaut de sécurité critique qui a un impact sur ses routeurs qui pourraient être exploités par des acteurs malveillants pour contourner l'authentification. Suivi en CVE-2024-3080, la vulnérabilité comporte un score CVSS de 9,8 sur un maximum de 10,0. "Certains modèles de routeurs ASUS ont une vulnérabilité de contournement d'authentification, permettant aux attaquants distants non authentifiés de se connecter à l'appareil" "
ASUS has shipped software updates to address a critical security flaw impacting its routers that could be exploited by malicious actors to bypass authentication. Tracked as CVE-2024-3080, the vulnerability carries a CVSS score of 9.8 out of a maximum of 10.0. "Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device,"
Vulnerability
The_Hackers_News.webp 2024-06-17 17:29:00 Les pirates liés à la Chine infiltraient l'entreprise en Asie de l'Est pendant 3 ans en utilisant des appareils F5
China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices
(lien direct)
Un acteur de cyber-espionnage chinois présumé a été attribué comme derrière une attaque prolongée contre une organisation sans nom située en Asie de l'Est pendant environ trois ans, l'adversaire établissant la persistance en utilisant des appareils Big-IP F5 hérités et en l'utilisant comme interneCommand and-Control (C & C) à des fins d'évasion de défense. Cybersecurity Company Sygnia, qui a répondu à
A suspected China-nexus cyber espionage actor has been attributed as behind a prolonged attack against an unnamed organization located in East Asia for a period of about three years, with the adversary establishing persistence using legacy F5 BIG-IP appliances and using it as an internal command-and-control (C&C) for defense evasion purposes. Cybersecurity company Sygnia, which responded to
The_Hackers_News.webp 2024-06-17 16:56:00 Qu'est-ce que DevSecops et pourquoi est-il essentiel pour la livraison de logiciels sécurisée?
What is DevSecOps and Why is it Essential for Secure Software Delivery?
(lien direct)
Les pratiques traditionnelles de sécurité des applications ne sont pas efficaces dans le monde des DevOps modernes.Lorsque les analyses de sécurité sont exécutées uniquement à la fin du cycle de vie de la livraison du logiciel (juste avant ou après un service qui est déployé), le processus qui s'ensuivit de compilation et de fixation des vulnérabilités crée des frais généraux massifs pour les développeurs.Les frais généraux qui dégradent la vitesse et met en danger les délais de production.
Traditional application security practices are not effective in the modern DevOps world. When security scans are run only at the end of the software delivery lifecycle (either right before or after a service is deployed), the ensuing process of compiling and fixing vulnerabilities creates massive overhead for developers. The overhead that degrades velocity and puts production deadlines at risk.
Vulnerability
ZDNet.webp 2024-06-17 15:33:00 7 cool and useful things I do with my Flipper Zero (lien direct) Forget all the fake Flipper Zero nonsense you see on TikTok. Here are a bunch of very real and impressive things I've used it for.
InfoSecurityMag.webp 2024-06-17 15:30:00 Los Angeles Public Health Department Discloses Large Data Breach (lien direct) Los Angeles County Department of Public Health revealed a data breach impacting more than 200,000 individuals, with personal, medical and financial data potentially stolen
Dragos.webp 2024-06-17 15:24:05 Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls (lien direct) >As the cybersecurity threat landscape continues to expand, organizations must adopt robust frameworks to safeguard their industrial control systems (ICS).... The post Strengthening Industrial Cybersecurity: The SANS ICS 5 Critical Controls first appeared on Dragos.
Checkpoint.webp 2024-06-17 15:20:04 17th June – Threat Intelligence Report (lien direct) >For the latest discoveries in cyber research for the week of 17th June, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES An attack targeting Snowflake customer databases, identified as the work of threat actor UNC5537, has led to significant data theft and extortion. UNC5537 used stolen Snowflake customer credentials, obtained mainly from infostealer […]
globalsecuritymag.webp 2024-06-17 14:54:00 Merlin Ventures nomme Andrew Smeaton comme Ciso-in-résidence
Merlin Ventures Appoints Andrew Smeaton as CISO-in-Residence
(lien direct)
Le vétéran de l'industrie de la cybersécurité aidera à étendre la communauté des dirigeants de la société et à fournir des conseils d'experts pour les sociétés de portefeuille Merlin Ventures, la filiale de capital-risque du groupe Merlin, annonce qu'elleAndrew Smeaton nommé par la cybersécurité nommée comme résidence ciso-en-résidence de la firme.Dans ce rôle, Smeaton fournira des conseils stratégiques et techniques à Merlin Ventures \\ 'Portfolio Companies et renforcera l'alignement entre les besoins des cisos d'aujourd'hui avec Merlin \'s (...) - nouvelles commerciales
Cybersecurity industry veteran will help expand the firm\'s community of security executives and provide expert counsel for portfolio companies Merlin Ventures, the venture capital affiliate of The Merlin Group, announce it has appointed cybersecurity executive Andrew Smeaton as the firm\'s CISO-in-Residence. In this role, Smeaton will provide strategic and technical counsel to Merlin Ventures\' portfolio companies and strengthen alignment between the needs of today\'s CISOs with Merlin\'s (...) - Business News
Technical
RiskIQ.webp 2024-06-17 14:10:41 Smalltiger Maleware utilisés dans les attaques contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used in Attacks Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
#### Targeted Geolocations - Korea ## Snapshot The AhnLab Security Intelligence Center (ASEC) has reported on a series of cyberattacks targeting South Korean businesses utilizing the SmallTiger malware. ## Description While the initial access method remains unidentified, SmallTiger is introduced during the lateral movement phase within the affected companies\' systems. Notably, the targets include South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers. Initially discovered in November 2023, the attacks showed characteristics of the "Kimsuky" group\'s tactics, but deviated by leveraging software updater programs for internal propagation. Moreover, the presence of DurianBeacon, previously associated with Andariel group attacks, was detected in the compromised systems. Subsequent attacks in February 2024 continued to employ SmallTiger, with variations observed in the malware\'s distribution methods and payloads. ASEC mentions additonal cases which include DurianBeacon attack utalizing MultiRDP Malware and Meterpreter in Novemner 2023, and another SmallTiger attack where the threat actor installed Mimikatz and ProcDump to hijack system credentials. ## Detections/Hunting Queries Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network: - Mimikatz credential theft tool The following alerts might also indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report. - Malicious credential theft tool execution detected - Suspicious access to LSASS service ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information Stealer threats.  - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordle Ransomware Spam Malware Tool Threat
globalsecuritymag.webp 2024-06-17 14:07:58 Nouvelle Gamme de ContrÔleurs Mercury MP (lien direct) La nouvelle gamme de contrôleurs Mercury MP offre une infrastructure matérielle et micrologiciel complète, idéale pour les nouvelles installations et les mises à niveau existantes. Ces contrôleurs, dotés de fonctionnalités de cybersécurité avancées et d'une conception en architecture ouverte, sont conçus pour intégrer les technologies émergentes et répondre aux normes industrielles en constante évolution. Mercury Security annonce le lancement de la nouvelle génération de contrôleurs Mercury MP. Conçus (...) - Produits
globalsecuritymag.webp 2024-06-17 14:02:36 SailPoint développe des fonctionnalités supplémentaires (lien direct) Les mises à jour incluent de nouvelles fonctionnalités au sein de la solution SailPoint Identity Security Cloud afin d'améliorer l'expérience utilisateur et de mieux gérer les identités inactives. SailPoint Technologies a dévoilé une série de nouvelles fonctionnalités pour ses solutions Data Access Security et Non-Employee Risk Management, au sein de SailPoint Identity Security Cloud. Ces mises à jour offrent aux clients une visibilité et une sécurité accrues sur tous les types d'identités et leur (...) - Produits Cloud
DarkReading.webp 2024-06-17 14:00:00 Nommez ce toon: Future Shock
Name That Toon: Future Shock
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
globalsecuritymag.webp 2024-06-17 13:50:51 Attaques cyber : le XDR, solution miracle ? (lien direct) Les attaques cyber se multiplient, difficile d'y échapper. Pour ce faire, les solutions doivent être innovantes et anticiper au mieux le moindre risque. Dernière solution en date, le XDR, qui utilise l'IA et l'automatisation dans la détection au peigne fin des menaces. " Souvent lors d'une première intrusion, un acteur malveillant commence par compromettre les identifiants VPN en exploitant une vulnérabilité de type zero-day. Dès lors, il va pouvoir réaliser de nombreuses actions en se déplaçant à (...) - Points de Vue Vulnerability Threat
silicon.fr.webp 2024-06-17 13:41:42 Du " sac à dos numérique " à La Suite Numérique : la DINUM rêve d\'interconnexion (lien direct) À travers La Suite Numérique, la DINUM a lancé un chantier d'interconnexion et d'extension du SNAP (sac à dos numérique de l'agent public).
InfoSecurityMag.webp 2024-06-17 13:30:00 Les universitaires développent des tests de référence pour les LLM dans l'intelligence cyber-menace
Academics Develop Testing Benchmark for LLMs in Cyber Threat Intelligence
(lien direct)
Des chercheurs du Rochester Institute of Technology ont introduit une référence conçue pour évaluer les modèles de grande langue \\ 'Performance dans les applications de renseignement cyber-menace
Researchers from the Rochester Institute of Technology introduced a benchmark designed to assess large language models\' performance in cyber threat intelligence applications
Threat
SecurityWeek.webp 2024-06-17 13:09:16 La CISA mène un premier exercice de réponse à l'incident d'IA
CISA Conducts First AI Cyber Incident Response Exercise
(lien direct)
> L'Agence américaine de cybersécurité CISA a procédé à un exercice de table avec le secteur privé axé sur la réponse à l'IA Cyber ​​Incident.
>The US cybersecurity agency CISA has conducted a tabletop exercise with the private sector focused on AI cyber incident response.
Checkpoint.webp 2024-06-17 13:00:17 Pourquoi la sécurité du cloud hybride est l'avenir
Why Hybrid Cloud Security is the Future
(lien direct)
> Le cloud est un moyen fantastique de fournir une multitude de services, mais il est tout aussi important de reconnaître quand une approche purement cloud peut être sous-optimale.C'est pourquoi Harmony Sase prend une route hybride.Notre offre d'accès Internet sécurisée offre une protection sur les appareils, tout en fournissant des fonctionnalités dans le cloud pour ceux qui le souhaitent.Ce résultat est une solution de sécurité Internet qui maintient votre main-d'œuvre protégée contre les menaces en ligne et maintient vos vitesses de connexion sans avoir un impact négatif sur les performances de l'appareil.Le sans-nuage améliore les performances Un composant fondamental de l'accès Internet sécurisé est la Secure Web Gateway (SWG).Un SWG peut être construit [& # 8230;]
>The cloud is a fantastic way to deliver a multitude of services, but it\'s equally important to recognize when a purely cloud approach can be sub-optimal. That\'s why Harmony SASE takes a hybrid route. Our secure Internet Access offering provides on-device protection, while still providing functionality in the cloud for those who want it. That result is an internet security solution that keeps your workforce protected from online threats and maintains your connection speeds without negatively impacting device performance. Cloudless Improves Performance A fundamental component of secure internet access is the Secure Web Gateway (SWG). A SWG can be built […]
Cloud
SecurityWeek.webp 2024-06-17 12:36:31 KeyTronic dit des informations personnelles volées dans une attaque de ransomware
Keytronic Says Personal Information Stolen in Ransomware Attack
(lien direct)
> KeyTronic confirme que les informations personnelles ont été compromises après qu'un groupe de ransomwares a divulgué des données prétendument volées.
>Keytronic confirms that personal information was compromised after a ransomware group leaked allegedly stolen data.
Ransomware
RecordedFuture.webp 2024-06-17 12:28:00 Signal le président Meredith Whittaker critique les tentatives de l'UE pour lutter contre la maltraitance des enfants
Signal president Meredith Whittaker criticizes EU attempts to tackle child abuse material
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-17 12:16:19 Kaspersky constate une intensification des activités d\'escroquerie à l\'occasion de l\'Euro 2024 (lien direct) Alors que le Championnat d'Europe de football débute, des millions de téléspectateurs se pressent devant leurs écrans et dans les stades de football. Les cybercriminels saisissent cette opportunité pour exploiter l'un des événements les plus attendus de 2024. Les experts de Kaspersky ont découvert de nombreuses escroqueries conçues pour voler les données et l'argent des utilisateurs, toutes déguisées en offres liées à l'UEFA 2024. De faux tickets La veille de tout événement public majeur, la fraude aux (...) - Points de Vue
SecurityWeek.webp 2024-06-17 12:07:35 Compagnie d'assurance Globe Life Investigation sur la violation des données
Insurance Company Globe Life Investigating Data Breach
(lien direct)
> La compagnie d'assurance américaine Globe Life enquête sur une violation de données impliquant un accès non autorisé aux informations sur les consommateurs et les assurés.
>US insurance company Globe Life is investigating a data breach involving unauthorized access to consumer and policyholder information. 
Data Breach
mcafee.webp 2024-06-17 12:00:47 Comment protéger votre identité numérique
How to Protect Your Digital Identity
(lien direct)
> Les personnes de moins de 60 ans le perdent en ligne.Et par là, je veux dire de l'argent - merci du vol d'identité numérique.Dans sa forme la plus simple, ...
> People under 60 are losing it online. And by it, I mean money-thanks to digital identity theft.  In its simplest form,...
Cisco.webp 2024-06-17 12:00:17 Restez conforme: Cisco Secure Workload présente les rapports de pointe et basés sur la personne
Stay Compliant: Cisco Secure Workload Introduces State-of-the-art, Persona-based Reporting
(lien direct)
Les outils de sécurité de travail traditionnels ne parviennent souvent pas à fournir des mesures adaptées aux besoins distincts des SECOPS, des administrateurs de réseau ou des cxos. Tool
DarkReading.webp 2024-06-17 12:00:00 Espace: la frontière finale pour les cyberattaques
Space: The Final Frontier for Cyberattacks
(lien direct)
Un échec à imaginer - et à se préparer - aux menaces pour les actifs liés à l'espace extérieur pourrait être une énorme erreur à un moment où les États-nations et les entreprises privées se précipitent pour déployer des appareils dans une nouvelle course spatiale frénétique.
A failure to imagine - and prepare for - threats to outer-space related assets could be a huge mistake at a time when nation-states and private companies are rushing to deploy devices in a frantic new space race.
RecordedFuture.webp 2024-06-17 11:58:48 Soupçonné \\ 'Spandred Spider \\' Hacker, 22, aurait été arrêté en Espagne
Suspected \\'Scattered Spider\\' hacker, 22, reportedly arrested in Spain
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-17 11:58:00 Les pirates exploitent des sites Web légitimes pour livrer la porte dérobée des Windows Badspace
Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor
(lien direct)
Les sites Web légitimes mais compromis sont utilisés comme un conduit pour livrer une porte dérobée Windows badspace sous le couvert de fausses mises à jour du navigateur. "L'acteur de menace utilise une chaîne d'attaque à plusieurs étapes impliquant un site Web infecté, un serveur de commande et de contrôle (C2), dans certains cas une fausse mise à jour du navigateur et un téléchargeur JScript pour déployer une porte dérobée dans la victime \\système, "allemand
Legitimate-but-compromised websites are being used as a conduit to deliver a Windows backdoor dubbed BadSpace under the guise of fake browser updates. "The threat actor employs a multi-stage attack chain involving an infected website, a command-and-control (C2) server, in some cases a fake browser update, and a JScript downloader to deploy a backdoor into the victim\'s system," German
Threat
RiskIQ.webp 2024-06-17 11:42:19 Faits saillants hebdomadaires, 17 juin 2024
Weekly OSINT Highlights, 17 June 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a landscape of cyber threats involving diverse and sophisticated attack strategies by state-sponsored actors and cybercrime organizations. The reports showcase various attack vectors, including phishing campaigns, exploitation of cloud services, and use of malware such as RATs, ransomware, and infostealers. Key threat actors like UNC5537, Kimsuky, and Cosmic Leopard are targeting sectors ranging from cloud computing and aviation to military and government entities, often leveraging stolen credentials and exploiting software vulnerabilities. These incidents underscore the critical need for robust security practices, such as multi-factor authentication and regular credential updates, to defend against increasingly complex and targeted cyber threats. ## Description 1. **[Warmcookie Malware Campaign](https://sip.security.microsoft.com/intel-explorer/articles/d5d815ce)**: Elastic Security Labs identified Warmcookie, a Windows malware distributed via fake job offer phishing campaigns. The malware establishes C2 communication to gather victim information, execute commands, and drop files, with the campaign ongoing and targeting users globally. 2. **[Snowflake Data Theft](https://sip.security.microsoft.com/intel-explorer/articles/3cb4b4ee)**: Mandiant uncovered UNC5537 targeting Snowflake customers to steal data and extort victims using stolen credentials from infostealer malware. The campaign highlights poor credential management and the absence of MFA, prompting Snowflake to issue security guidance. 3. **[IcedID, Cobalt Strike, and ALPHV Ransomware](https://sip.security.microsoft.com/intel-explorer/articles/b74a41ff)**: DFIR Report analyzed a cyber intrusion deploying IcedID via malicious emails, followed by Cobalt Strike for remote control and ALPHV ransomware for encryption. Attackers used various tools for persistence, reconnaissance, and data exfiltration, showcasing a complex multi-stage attack. 4. **[ValleyRAT Multi-Stage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/c599ee92)**: Zscaler ThreatLabz identified a campaign deploying an updated ValleyRAT by China-based threat actors, using phishing emails and HTTP File Server for malware delivery. The RAT includes advanced evasion techniques and enhanced data collection capabilities. 5. **[APT Attacks Using Cloud Services](https://sip.security.microsoft.com/intel-explorer/articles/bebf8696)**: AhnLab Security Intelligence Center reported APT attacks leveraging Google Drive, OneDrive, and Dropbox to distribute malware. Attackers use malicious scripts and RAT strains to collect user information and perform various malicious activities. 6. **[CoinMiner vs. Ransomware Conflict](https://sip.security.microsoft.com/intel-explorer/articles/58dd52ff)**: ASEC described an incident where a CoinMiner attacker\'s proxy server was compromised by a ransomware actor\'s RDP scan attack. The CoinMiner botnet infection through MS-SQL server vulnerabilities was disrupted by the ransomware attack, illustrating inter-threat actor conflicts. 7. **[Sticky Werewolf Campaign](https://sip.security.microsoft.com/intel-explorer/articles/e3b51ad8)**: Morphisec Labs discovered Sticky Werewolf targeting the aviation industry with phishing campaigns using LNK files. The group, with suspected geopolitical ties, employs CypherIT Loader/Crypter for payload delivery and anti-analysis measures. 8. **[Kimsuky\'s Espionage Campaign](https://sip.security.microsoft.com/intel-explorer/articles/ab73cf6f)**: BlackBerry identified North Korea\'s Kimsuky group targeting a Western European weapons manufacturer with spear-phishing emails containing malicious JavaScript. The campaign underscores the growing threat of cyber espionage in the military sector. 9. **[Operation Celestial Force](https://sip.security.microsoft.com/intel-explorer/articles/0dccc722)**: Cisco Talos reported Cosmic Leopard\'s espionage campaign using GravityRAT and HeavyLift, targeting Indian defense and government sectors. The campaign em Ransomware Malware Tool Vulnerability Threat Mobile Cloud
DarkReading.webp 2024-06-17 11:38:15 Mitre: le gouvernement américain doit se concentrer sur les infrastructures critiques
MITRE: US Government Needs to Focus on Critical Infrastructure
(lien direct)
Avec l'élection présidentielle cette année et l'augmentation des cyberattaques et des conflits dans le monde, Mitre a décrit quatre domaines importants sur lesquels l'administration présidentielle entrante devrait se concentrer sur l'année prochaine.
With the presidential election this year and increase in cyberattacks and conflict around the world, MITRE has outlined four important areas the incoming presidential administration should focus on next year.
IndustrialCyber.webp 2024-06-17 11:20:12 Les problèmes américains HC3 alertent sur la vulnérabilité critique du PHP impactant le secteur des soins de santé
US HC3 issues alert on critical PHP vulnerability impacting healthcare sector
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Les services humains (HHS) ont roulé ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) rolled...
Vulnerability Medical
SecurityWeek.webp 2024-06-17 11:11:00 200 000 touchés par la violation de données à l'Agence de santé publique du comté de Los Angeles
200,000 Impacted by Data Breach at Los Angeles County Public Health Agency
(lien direct)
> Le Département de la santé publique du comté de LA indique que les informations personnelles de 200 000 ont été compromises dans une violation de données.
>The LA County\'s Department of Public Health says the personal information of 200,000 was compromised in a data breach.
Data Breach
Chercheur.webp 2024-06-17 11:08:19 Utilisation de LLMS pour exploiter les vulnérabilités
Using LLMs to Exploit Vulnerabilities
(lien direct)
Recherche intéressante: & # 8220; Les équipes d'agents LLM peuvent exploiter les vulnérabilités de jour zéro . & # 8221; Résumé: Les agents LLM sont devenus de plus en plus sophistiqués, en particulier dans le domaine de la cybersécurité.Les chercheurs ont montré que les agents LLM peuvent exploiter les vulnérabilités du monde réel lorsqu'ils ont donné une description de la vulnérabilité et des problèmes de capture de jouets.Cependant, ces agents fonctionnent encore mal sur les vulnérabilités du monde réel qui sont inconnues à l'agent à l'avance (vulnérabilités zéro-jour). Dans ce travail, nous montrons que des équipes d'agents LLM peuvent exploiter les vulnérabilités réelles et zéro jour.Les agents antérieurs ont du mal à explorer de nombreuses vulnérabilités différentes et une planification à long terme lorsqu'elles sont utilisées seule.Pour résoudre ce problème, nous introduisons HPTSA, un système d'agents avec un agent de planification qui peut lancer des sous-agents.L'agent de planification explore le système et détermine les sous-agents à appeler, en résolvant des problèmes de planification à long terme lors de l'essai de différentes vulnérabilités.Nous construisons une référence de 15 vulnérabilités du monde réel et montrons que notre équipe d'agents s'améliore sur les travaux antérieurs jusqu'à 4,5 et fois; ...
Interesting research: “Teams of LLM Agents can Exploit Zero-Day Vulnerabilities.” Abstract: LLM agents have become increasingly sophisticated, especially in the realm of cybersecurity. Researchers have shown that LLM agents can exploit real-world vulnerabilities when given a description of the vulnerability and toy capture-the-flag problems. However, these agents still perform poorly on real-world vulnerabilities that are unknown to the agent ahead of time (zero-day vulnerabilities). In this work, we show that teams of LLM agents can exploit real-world, zero-day vulnerabilities. Prior agents struggle with exploring many different vulnerabilities and long-range planning when used alone. To resolve this, we introduce HPTSA, a system of agents with a planning agent that can launch subagents. The planning agent explores the system and determines which subagents to call, resolving long-term planning issues when trying different vulnerabilities. We construct a benchmark of 15 real-world vulnerabilities and show that our team of agents improve over prior work by up to 4.5×...
Vulnerability Threat
News.webp 2024-06-17 11:01:41 La condition physique totale de l'UK \\ a exposé près de 500 000 images de membres et de personnel via une base de données non protégée
UK\\'s Total Fitness exposed nearly 500k images of members and staff through unprotected database
(lien direct)
La chaîne de clubs de santé s'est dirigée vers le spa lors du choix d'un mot de passe Un chercheur en sécurité affirme que le club de santé britannique et la chaîne de gymmembres \\ 'Données personnelles.…
Health club chain headed for the spa on choose a password day A security researcher claims UK health club and gym chain Total Fitness bungled its data protection responsibilities by failing to lock down a database chock-full of members\' personal data.…
silicon.fr.webp 2024-06-17 10:41:23 IA : Meta retarde le lancement de ses LLM dans l\'UE (lien direct) Meta retarde le lancement de ses larges modèles de langage (LLM) Llama en Europe, après les plaintes de groupes de protection de la vie privée concernant l'utilisation des données des utilisateurs .
The_Hackers_News.webp 2024-06-17 10:41:00 Neuterat Malware cible les utilisateurs sud-coréens via un logiciel fissuré
NiceRAT Malware Targets South Korean Users via Cracked Software
(lien direct)
Des acteurs de menace ont été observés en déploiement d'un malware appelé benerat pour coopt les appareils infectés dans un botnet. Les attaques, qui ciblent les utilisateurs sud-coréens, sont conçues pour propager les logiciels malveillants sous le couvert de logiciels fissurés, tels que Microsoft Windows, ou des outils qui prétendent offrir une vérification de licence pour Microsoft Office. "En raison de la nature des programmes de crack, le partage d'informations entre
Threat actors have been observed deploying a malware called NiceRAT to co-opt infected devices into a botnet. The attacks, which target South Korean users, are designed to propagate the malware under the guise of cracked software, such as Microsoft Windows, or tools that purport to offer license verification for Microsoft Office. "Due to the nature of crack programs, information sharing amongst
Malware Tool Threat
InfoSecurityMag.webp 2024-06-17 10:30:00 Meta pause le développement du Genai européen sur les problèmes de confidentialité
Meta Pauses European GenAI Development Over Privacy Concerns
(lien direct)
Meta a retardé des plans pour former ses LLM en utilisant le contenu public partagé par les adultes sur Facebook et Instagram à la suite d'une demande du régulateur de protection des données d'Irlande \\
Meta has delayed plans to train its LLMs using public content shared by adults on Facebook and Instagram following a request by Ireland\'s data protection regulator
itsecurityguru.webp 2024-06-17 10:13:54 UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque
Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk
(lien direct)
UptPost24 a lancé sa plate-forme de gestion de l'exposition OutPost24, une nouvelle solution intégrée de gestion de l'exposition conçue pour permettre aux organisations de surveiller en continu et de résoudre de manière proactive les menaces contre la surface d'attaque croissante.En raison de la transformation numérique, de l'adoption accrue des applications SaaS et de l'utilisation des technologies cloud, les entreprises voient une surface d'attaque en expansion rapide, [& # 8230;] Le post UNTOSPOST24 lance la plate-forme de gestion de l'exposition pour aider les organisations à réduire le risque de surface d'attaque apparu pour la première fois sur gourou de la sécurité informatique .
Outpost24 has launched its Outpost24 Exposure Management Platform, a new integrated exposure management solution designed to empower organizations to continuously monitor and proactively remediate threats against the growing attack surface.  As a result of digital transformation, increased adoption of SaaS applications, and the use of cloud technologies, businesses are seeing a rapidly expanding attack surface, […] The post Outpost24 Launches Exposure Management Platform To Help Organizations Reduce Attack Surface Risk first appeared on IT Security Guru.
Cloud
AlienVault.webp 2024-06-17 10:00:00 Battre la chaleur et les cyber-menaces cet été
Beat the Heat and Cyber Threats This Summer
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Summer is a time for relaxation, travel, and spending quality moments with family and friends. However, it is also peak season for cybercriminals who exploit the vulnerabilities that arise during this period. Cyberattacks surge during the summer holiday season as businesses and individuals let their guard down. Many companies operate with reduced staff as employees take time off, leaving fewer eyes on critical systems and security measures. Cybersecurity teams, often stretched thin, may not be able to respond as swiftly to threats. Additionally, individuals on vacation might be more inclined to use unsecured networks, fall for enticing travel deals, or overlook phishing attempts amidst their holiday activities. The importance of staying vigilant and informed about common summer scams cannot be overstated. By understanding these threats and taking proactive steps to protect ourselves, we can enjoy our summer holidays without falling victim to these opportunistic attacks. The Surge in Summer Cyberattacks Summer sees a marked increase in cyberattacks, with statistics indicating a significant rise in incidents during this period. For instance, in June alone, cyberattacks globally surged by an alarming 60%. This increase can be attributed to several factors that make the summer season particularly attractive to cybercriminals. One primary reason is the reduction in staff across businesses as employees take their vacations. This often results in Security Operations Centers (SOCs) operating with minimal personnel, reducing the ability to monitor and respond to threats effectively. Additionally, with key cybersecurity professionals out of the office, the remaining team may struggle to maintain the same level of protection. Increased travel also plays an important role. Individuals on vacation are more likely to use unsecured networks, such as public Wi-Fi in airports, hotels, and cafes, which can expose them to cyber threats. Moreover, the general relaxation mindset that accompanies holiday activities often leads to a decrease in caution, making individuals more susceptible to scams and phishing attacks. The impact of this surge in cyberattacks is significant for both individuals and businesses. For individuals, it can mean the loss of personal information and financial assets. For businesses, these attacks can lead to data breaches, financial losses, and reputational damage. Therefore, it is crucial to remain vigilant and take preventive measures during the summer season to mitigate these risks. How to Recognize and Avoid Seasonal Cyber Threats As summer rolls around, cybercriminals ramp up their efforts to expose the relaxed and often less vigilant attitudes of individuals and businesses. Here are some of the most prevalent scams to watch out for during the summer season. Fake Travel Deals One of the most common summer scams involves fake travel deals. Cybercriminals create enticing offers for vacation packages, flights, and accommodations that seem too good to be true. These offers are often promoted through fake websites, social media ads, and phishing emails. Once victims enter their personal and financial information to book these deals, they quickly realize that the offers were fraudulent, and their information is compromised, leading to issues such as identity theft. Malware Tool Vulnerability Threat Legislation
silicon.fr.webp 2024-06-17 09:57:50 Un malware piloté par émojis (lien direct) Des campagnes cybercriminelles tirent parti d'un projet open source qui permet d'utiliser Discord en tant que C2... en communiquant par émojis. Malware
globalsecuritymag.webp 2024-06-17 09:38:09 L\'Universités d\'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre (lien direct) L'Universités d'Été de la Cybersécurité et du Cloud de confiance - La filière se donne rendez-vous le 5 septembre - Événements Cloud
silicon.fr.webp 2024-06-17 09:31:56 Cesin : Mylène Jarossay, CISO de LVMH, rempile pour un 6ème mandat (lien direct) Les membres du Club des Experts de la Sécurité de l'Information et du Numérique ( Cesin) ont réélu Mylène Jarossay, CISO de LVMH, à leur présidence pour un sixième mandat de rang.
InfoSecurityMag.webp 2024-06-17 09:30:00 La Chine a tenté un lien de drones militaires secrètes avec l'Université britannique & # 8211;Rapport
China Attempted Covert Military Drone Tie-Up With UK University – Report
(lien direct)
Le nouveau rapport révèle que les tentatives de la Chine pour accéder à la recherche de premier plan de l'IA à des fins militaires
New report reveals China\'s attempts to access leading AI research for military purposes
globalsecuritymag.webp 2024-06-17 09:10:43 Enquête de Keeper Security : Le nombre croissant d\'outils technologiques donne aux professionnels de la cybersécurité l\'impression d\'être hors de contrôle (lien direct) Enquête de Keeper Security : Le nombre croissant d'outils technologiques donne aux professionnels de la cybersécurité l'impression d'être hors de contrôle. L'étude révèle que l'éventail de cybersécurité moyenne comprend 32 solutions, soulignant le besoin de plateformes consolidées pour lutter efficacement contre la complexité croissante des cybermenaces modernes. - Investigations
globalsecuritymag.webp 2024-06-17 08:50:46 Baromètre QBE – OpinionWay : À l\'approche des Jeux, près de 80 % des dirigeants d\'entreprise prévoient de renforcer leur dispositif de cybersécurité (lien direct) Baromètre QBE – OpinionWay : À l'approche des Jeux, près de 80 % des dirigeants d'entreprise prévoient de renforcer leur dispositif de cybersécurité - Investigations
InfoSecurityMag.webp 2024-06-17 08:45:00 L'attaque des ransomwares de Londres a conduit à 1500 rendez-vous et opérations annulées
London Ransomware Attack Led to 1500 Cancelled Appointments and Operations
(lien direct)
L'attaque de ransomware contre un fournisseur du NHS a forcé le service de santé à réorganiser plus de 1000 opérations et rendez-vous
Ransomware attack on an NHS supplier forced the health service to rearrange 1000+ operations and appointments
Ransomware
globalsecuritymag.webp 2024-06-17 08:39:34 Sensibilisation à la cybersécurité, obtenons des résultats ensemble (lien direct) Sensibilisation à la cybersécurité, obtenons des résultats ensemble Par Michel GERARD, CEO de Conscio technologies - Business
silicon.fr.webp 2024-06-17 07:44:24 Cegid ouvre doucement le chapitre IA générative (lien direct) Cegid dédie à l'IA générative une marque et un premier calendrier de déploiement, dans la lignée d'une acquisition.
Korben.webp 2024-06-17 07:00:00 Deej – Le mixeur audio matériel open-source (lien direct) Découvrez deej, un incroyable mixeur audio matériel open-source qui vous permet de contrôler le volume de vos applications comme un vrai DJ, le tout avec de vrais curseurs ! Facile à construire et personnaliser.
globalsecuritymag.webp 2024-06-17 06:53:08 Les changements de direction suite aux cyberattaques sont en augmentation d\'après Rubrik Zero Labs (lien direct) Les changements de direction suite aux cyberattaques sont en augmentation d'après Rubrik Zero Labs 94 % des responsables de l'informatique et de la sécurité ont déclaré que leur organisation avait subi une cyberattaque importante et qu'elle avait été confrontée à 30 attaques en moyenne en 2023. 44 % des organisations ayant fait l'objet d'une attaque l'an dernier ont fait des changements majeurs de personnel - contre 36 % en 2022. - Investigations
News.webp 2024-06-17 06:34:14 Notorious Cyber ​​Gang UNC3944 attaque vsphere et Azure pour faire fonctionner les VM à l'intérieur des victimes \\ 'infrastructure
Notorious cyber gang UNC3944 attacks vSphere and Azure to run VMs inside victims\\' infrastructure
(lien direct)
Qui a besoin de ransomwares lorsque vous pouvez effrayer les techniciens pour cracher leurs informations d'identification? Notorious Cyber ​​Gang UNC3944 & # 8211;L'équipage soupçonné de participer aux récentes attaques contre Snowflake et MGM Entertainment, et bien plus encore & # 8211;a changé sa tactique et cible désormais les applications SaaS…
Who needs ransomware when you can scare techies into coughing up their credentials? Notorious cyber gang UNC3944 – the crew suspected of involvement in the recent attacks on Snowflake and MGM Entertainment, and plenty more besides – has changed its tactics and is now targeting SaaS applications…
Ransomware Cloud
DarkReading.webp 2024-06-17 06:00:00 Hamas Hackers Sling Spyware furtif à travers l'Égypte, Palestine
Hamas Hackers Sling Stealthy Spyware Across Egypt, Palestine
(lien direct)
Le groupe Arid Viper Apt déploie des logiciels malveillants AridSpy avec des applications de messagerie transversale et une exfiltration de données de deuxième étape.
The Arid Viper APT group is deploying AridSpy malware with Trojanized messaging applications and second-stage data exfiltration.
Malware APT-C-23
Last update at: 2024-06-17 16:10:13
See our sources.
My email:

To see everything: RSS Twitter