What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2024-04-22 10:00:00 Apportez votre propre appareil: comment éduquer vos employés sur les meilleures pratiques de cybersécurité
Bring Your Own Device: How to Educate Your Employees On Cybersecurity Best Practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  byod With the rise of remote and flexible work arrangements, Bring Your Own Device (BYOD) programs that allow employees to use their personal devices for work are becoming increasingly mainstream. In addition to slashing hardware costs, BYOD improves employee satisfaction by 56% and productivity by 55%, a survey by Crowd Research Partners finds. Yet, cybersecurity remains a concern for businesses. 72% are worried about data leakage or loss, while 52% fear the potential for malware on personal devices. But by implementing a strong BYOD policy and educating your employees on cybersecurity best practices, you can reap the benefits of BYOD without putting your company assets and data at risk. Put a Formal BYOD Policy in Place Just as your business has acceptable use policies in place for corporate devices, similar policies for personal devices are just as important. Your company’s BYOD policy should provide your employees with clear rules and guidelines on how they can use their devices safely at work without compromising cybersecurity. This policy should cover: Devices, software, and operating systems that can be used to access digital business resources Devices, software, and operating systems that can’t be used to access digital business resources Policies that outline the acceptable use of personal devices for corporate activities Essential security measures employees must follow on personal devices (such as, complex passwords and regular security updates) Steps employees must follow if their device is stolen or lost (like immediately report it to their manager or IT department) A statement that your business will erase company-related data from lost or stolen devices remotely What happens if an employee violates your BYOD policy (are you going to revoke certain access privileges? If you give employees an allowance to cover BYOD costs, will you freeze the funds? Provide additional corrective training?). Don’t forget to also include a signature field the employee must sign in to indicate their agreement with your BYOD policies. The best time to introduce employees to the policy is during onboarding or, for existing employees, during the network registration process for the BYOD device. Setting expectations and educating your employees is essential to protect both company data and employee privacy. Basic Cybersecurity Training When putting together your BYOD employee training program, don’t make the mistake of thinking basic device security is too…basic. It’s not. Since personal devices are usually less secure than corporate devices, they’re generally at a greater risk of data breaches, viruses, and loss or theft. Comprehensive user education that includes the basics is therefore all the more important to mitigate these risks. So as a basic rule, your employees should know not to allow their devices to auto-connect to public networks. If, on rare occasions, employees really do need to access company data on an open network, they should use a virtual private network (VPN). VPNs encrypt data and hide we Malware Vulnerability ★★★
SecureList.webp 2024-04-22 10:00:00 Toddycat fait des trous dans votre infrastructure
ToddyCat is making holes in your infrastructure
(lien direct)
Nous continuons de faire rapport sur le groupe APT Toddycat.Cette fois, nous parlons de tunneling de trafic, d'accès constant à une infrastructure cible et d'extraction de données des hôtes.
We continue to report on the APT group ToddyCat. This time, we\'ll talk about traffic tunneling, constant access to a target infrastructure and data extraction from hosts.
★★★
globalsecuritymag.webp 2024-04-22 09:54:00 Spear phishing : l\'art de séduire, virtuellement vôtre (lien direct) Spear phishing : l'art de séduire, virtuellement vôtre Jelle Wieringa, Expert en sensibilisation à la cybersécurité chez KnowBe4 - Points de Vue ★★
InfoSecurityMag.webp 2024-04-22 09:15:00 NCSC annonce Richard Horne de PwC \\ en tant que nouveau PDG
NCSC Announces PwC\\'s Richard Horne as New CEO
(lien direct)
Le National Cyber Security Center du Royaume-Uni verra Richard Horne prendre le relais comme son nouveau patron à l'automne
The UK\'s National Cyber Security Centre will see Richard Horne take over as its new boss in the autumn
★★★
silicon.fr.webp 2024-04-22 08:53:27 À trois mois des JO 2024, le rappel cyber de l\'ANSSI (lien direct) Comme avant la Coupe du monde de rugby, l'ANSSI dresse un état des lieux de la menace cyber, avec cette fois-ci les JO 2024 en point de mire. ★★★★
InfoSecurityMag.webp 2024-04-22 08:30:00 Mitre révèle une violation d'Ivanti par l'acteur de l'État-nation
MITRE Reveals Ivanti Breach By Nation State Actor
(lien direct)
Mitre à but non lucratif affirme qu'un groupe d'État sophistiqué a violé son réseau via deux jours Zero-Days (
Non-profit MITRE says a sophisticated state group breached its network via two chained Ivanti zero-days
★★★★
Sekoia.webp 2024-04-22 07:18:51 Sécuriser les périmètres de nuages
Securing cloud perimeters
(lien direct)
> Le changement global vers le cloud computing est indéniable.Selon Statista, le marché mondial de l'informatique du cloud public continue de croître et devrait atteindre environ 679 milliards de dollars américains en 2024. AWS, Azure et Google Cloud Services dominent le marché et offrent l'évolutivité et la rentabilité des entreprises.Néanmoins, tout devient plus compliqué lorsqu'il [& # 8230;] la publication Suivante sécuriser les périmètres de cloud est un article de Blog Sekoia.io .
>The global shift towards cloud computing is undeniable. According to Statista, the worldwide public cloud computing market continues to grow and is expected to reach an estimated 679 billion U.S. dollars in 2024. AWS, Azure and Google Cloud services dominate the market and offer businesses scalability and cost-effectiveness. Nevertheless, everything becomes more complicated when it […] La publication suivante Securing cloud perimeters est un article de Sekoia.io Blog.
Cloud ★★
Korben.webp 2024-04-22 07:00:00 La base de données des incidents d\'IA – Bugs, dérapages et leçons à tirer (lien direct) Alors qu'une utopie avec des véhicules autonomes et des systèmes d'IA se profile, une base de données des incidents d'IA recense déjà plus de 1000 cas d'échecs, des plus anodins aux plus tragiques. Son objectif est d'apprendre de ces erreurs pour construire des IA plus sûres et responsables grâce aux signalements de la communauté. ★★★
The_State_of_Security.webp 2024-04-22 02:35:34 Explorer les risques de cybersécurité en télémédecine: un nouveau paradigme de santé
Exploring Cybersecurity Risks in Telemedicine: A New Healthcare Paradigm
(lien direct)
L'expérience de voir un médecin s'est transformé de façon spectaculaire, grâce en partie à l'émergence de la télémédecine.Cette évolution numérique promet la commodité et l'accessibilité, mais entraîne une multitude de risques de cybersécurité qui étaient inimaginables jusqu'à il y a quelques années.Les défis uniques de la cybersécurité auxquels sont confrontés la télémédecine aujourd'hui soulignent l'importance d'adopter des mesures de sécurité strictes pour protéger le caractère sacré de ce service vital.Les menaces avancées de cybersécurité pour la télémédecine, les enjeux, sont élevées, car le secteur des soins de santé est aux prises avec le double défi de l'expansion du numérique ...
The experience of seeing a doctor has transformed dramatically, thanks in part to the emergence of telemedicine. This digital evolution promises convenience and accessibility but brings with it a host of cybersecurity risks that were unimaginable up until a few years ago. The unique cybersecurity challenges facing telemedicine today underscore the importance of adopting stringent security measures to protect the sanctity of this vital service. Advanced Cybersecurity Threats to Telemedicine The stakes are high as the healthcare sector grapples with the dual challenge of expanding digital...
Medical ★★★
The_State_of_Security.webp 2024-04-22 02:35:32 La NSA lance les 10 meilleurs stratégies d'atténuation de la sécurité du cloud
NSA Debuts Top 10 Cloud Security Mitigation Strategies
(lien direct)
Alors que les entreprises passent aux configurations hybrides et multi-clouds, les vulnérabilités résultant de erreurs de configuration et de lacunes de sécurité augmentent, attirant l'attention des mauvais acteurs.En réponse, l'Agence américaine de sécurité nationale (NSA) a publié un ensemble de dix stratégies d'atténuation recommandées, publiées plus tôt cette année (avec le soutien de l'Agence américaine de sécurité de la cybersécurité et des infrastructures sur six des stratégies).Les recommandations couvrent la sécurité du cloud, la gestion de l'identité, la protection des données et la segmentation du réseau.Laissez \\ examiner de plus près: 1. Conservez le modèle de responsabilité partagée dans le cloud ...
As businesses transition to hybrid and multi-cloud setups, vulnerabilities arising from misconfigurations and security gaps are escalating, attracting attention from bad actors. In response, the US National Security Agency (NSA) issued a set of ten recommended mitigation strategies, published earlier this year (with support from the US Cybersecurity and Infrastructure Security Agency on six of the strategies). The recommendations cover cloud security, identity management, data protection, and network segmentation. Let \' s take a closer look: 1. Uphold the Cloud Shared Responsibility Model...
Vulnerability Cloud ★★★
News.webp 2024-04-22 01:57:11 Mitter admet que les attaquants de l'État national ont touché son opération de r & D
MITRE admits \\'nation state\\' attackers touched its NERVE R&D operation
(lien direct)
plus: Akira Ransomware Resurgent;La tenue de télésanté a été condamnée à une amende pour le partage des données;Cette semaine, les vulnes les plus méchantes infosec en bref dans une histoire d'avertissement que personne n'est à l'abri des attaques, l'org de sécurité a admis qu'il avait été pwned.… Ransomware ★★★
Blog.webp 2024-04-22 01:35:57 Cas de phishing sous le couvert de la page de connexion du portail coréen
Phishing Case Under the Guise of Korean Portal Login Page
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment identifié la distribution de fichiers de phishing identiques à la connexion du site Web de portail coréenécrans.Les cas qui se font l'identité de plusieurs sites Web de portail coréen, les marques de logistique et d'expédition et les pages de connexion WebMail ont été très courantes du passé.* Dans les images de comparaison gauche / droite utilisée dans ce post, le côté gauche montre la page de phishing et le côté droit montre la page normale.La figure 1 montre des captures d'écran de la page de phishing qui se font l'identité de la page de connexion Naver et ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified the distribution of phishing files identical to Korean portal website login screens. Cases impersonating multiple Korean portal websites, logistics and shipping brands, and webmail login pages have been very common from the past. * In the left/right comparison images used in this post, the left side shows the phishing page and the right side shows the normal page. Figure 1 shows screenshots of the phishing page impersonating the Naver login page and...
★★
Netskope.webp 2024-04-21 17:00:00 Sauver les récifs coralliens: sécuriser l'IoT sous la mer
Saving the Coral Reefs: Securing IoT Under the Sea
(lien direct)
> Penser en dehors de la boîte n'est pas toujours une tâche facile.Surtout quand il s'agit de trouver un moyen de connecter en toute sécurité un dispositif IoT sur une bouée au milieu de l'océan à un centre de données à Amsterdam.Mais ce type de projet n'était pas à la hauteur pour Brice Renaud, une solutions [& # 8230;]
>Thinking outside of the box isn\'t always an easy task. Especially when it comes to finding a way to securely connect an IoT device on a buoy in the middle of the ocean to a data centre all the way in Amsterdam. But this kind of project was no match for Brice Renaud, a Solutions […]
★★★
News.webp 2024-04-21 15:25:08 Microsoft est une menace à la sécurité nationale, explique l'ancien directeur de la cyber-politique de la maison blanc
Microsoft is a national security threat, says ex-White House cyber policy director
(lien direct)
Avec peu de concurrence au niveau du gouvernement, le géant de Windows n'a aucune incitation à rendre ses systèmes plus sûrs Interview Microsoft a un niveau de contrôle choquant sur le gouvernement fédéral américain& # 8211;À tel point que l'ancien directeur de la cyber-politique de la Maison Blanche, AJ Grotto, pense qu'il est juste d'appeler les récentes défaillances de la sécurité de Redmond \\ un problème de sécurité nationale.…
With little competition at the goverment level, Windows giant has no incentive to make its systems safer Interview  Microsoft has a shocking level of control over IT within the US federal government – so much so that former senior White House cyber policy director AJ Grotto thinks it\'s fair to call Redmond\'s recent security failures a national security issue. …
Threat ★★★★
bleepingcomputer.webp 2024-04-21 14:49:58 Le développement malware attire les enfants exploiteurs dans Honeytrap pour les extorquer
Malware dev lures child exploiters into honeytrap to extort them
(lien direct)
Vous rarez rarement un cybercriminal, mais une nouvelle campagne de logiciels malveillants ciblant les exploiteurs d'enfants ne vous fait pas vous sentir mal pour les victimes.[...]
You rarely root for a cybercriminal, but a new malware campaign targeting child exploiters doesn\'t make you feel bad for the victims. [...]
Malware ★★★
The_Hackers_News.webp 2024-04-21 14:12:00 Nouvelle variante de voleur Redline Disguisée en triche de jeu à l'aide de Lua Bytecode pour la furtivité
New RedLine Stealer Variant Disguised as Game Cheats Using Lua Bytecode for Stealth
(lien direct)
Un nouveau voleur d'informations a été trouvé en train de tirer parti de Lua Bytecode pour plus de furtivité et de sophistication, révèlent les résultats de McAfee Labs. La société de cybersécurité l'a évaluée comme une variante d'un logiciel malveillant connu appelé Redline Stealer en raison du fait que le serveur de commandement et de contrôle (C2) et NBSP; adresse IP & NBSP; a été précédemment identifié comme associé au malveillant. Redline Stealer, & NBSP
A new information stealer has been found leveraging Lua bytecode for added stealth and sophistication, findings from McAfee Labs reveal. The cybersecurity firm has assessed it to be a variant of a known malware called RedLine Stealer owing to the fact that the command-and-control (C2) server IP address has been previously identified as associated with the malware. RedLine Stealer, 
Malware ★★★
Blog.webp 2024-04-21 12:37:29 AndroxGH0st malware compromet les serveurs dans le monde entier pour l'attaque de botnet
Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
(lien direct)
> Par deeba ahmed Veriti Research expose une augmentation des attaques AndroxGH0ST, exploitant CVES et construisant des botnets pour le vol d'identification.Systèmes de correctifs, surveiller les coquilles Web et utiliser l'analyse comportementale pour vous protéger. Ceci est un article de HackRead.com Lire le post d'origine: AndroxGH0st MicwareCompromet les serveurs dans le monde entier pour l'attaque de botnet
>By Deeba Ahmed Veriti Research exposes surge in Androxgh0st attacks, exploiting CVEs and building botnets for credential theft. Patch systems, monitor for web shells, and use behavioral analysis to protect yourself. This is a post from HackRead.com Read the original post: Androxgh0st Malware Compromises Servers Worldwide for Botnet Attack
Malware ★★★
Korben.webp 2024-04-21 07:00:00 Ebook-demo – Le moteur de recherche de bouquins décentralisé (lien direct) ebook-demo est un nouveau moteur de recherche décentralisé pour les livres électroniques basé sur React et Glitter SDK. Facile à installer et utiliser, il permet de trouver efficacement des livres numériques. Open source, ce projet en développement offre de nombreuses possibilités pour les contributeurs et les lecteurs. ★★★
IndustrialCyber.webp 2024-04-21 05:44:44 Améliorer la cybersécurité industrielle en s'attaquant aux menaces, en respectant les réglementations, en stimulant la résilience opérationnelle
Enhancing industrial cybersecurity by tackling threats, complying with regulations, boosting operational resilience
(lien direct)
> Les organisations de l'espace de cybersécurité industrielle traitent constamment des défis, notamment les violations de logiciels, les vulnérabilités matérielles, la chaîne d'approvisionnement ...
>Organizations across the industrial cybersecurity space are constantly dealing with challenges including software breaches, hardware vulnerabilities, supply chain...
Vulnerability Industrial ★★
CS.webp 2024-04-20 18:41:40 La réautorisation de la FISA se dirige vers le bureau de Biden \\ après le passage du Sénat
FISA reauthorization heads to Biden\\'s desk after Senate passage
(lien direct)
> Une prolongation de deux ans de l'article 702 de la Foreign Intelligence Surveillance Act efface la chambre lors d'un vote de 60-34 samedi.
>A two-year extension of Section 702 of the Foreign Intelligence Surveillance Act clears the chamber in a 60-34 vote Saturday.
★★★
RecordedFuture.webp 2024-04-20 18:20:57 Les pouvoirs d'espionnage sans mandat prolongés jusqu'en 2026 avec la signature de Biden \\
Warrantless spying powers extended to 2026 with Biden\\'s signature
(lien direct)
> Une prolongation de deux ans de l'article 702 de la Foreign Intelligence Surveillance Act efface la chambre lors d'un vote de 60-34 samedi.
>A two-year extension of Section 702 of the Foreign Intelligence Surveillance Act clears the chamber in a 60-34 vote Saturday.
★★
News.webp 2024-04-20 17:54:57 L'attaque d'Israël contre l'Iran est à quoi ressemble la Seconde Guerre mondiale
Israel Attack on Iran Is What World War III Looks Like
(lien direct)
> Comme d'innombrables autres hostilités, les missiles israéliens furtifs et les drones frappent sur l'Iran ne risque pas la guerre.C'est la guerre.
>Like countless other hostilities, the stealthy Israeli missile and drone strike on Iran doesn\'t risk war. It is war.
★★★
zataz.webp 2024-04-20 13:59:09 PhishOFF : Opération internationale désactive la plateforme de phishing-as-a-service LabHost (lien direct) PhishOFF / Nebulae : entre dimanche 14 avril et mercredi 17 avril, une opération coordonnée à l'échelle internationale a perturbé de manière significative l'une des plus grandes plates-formes de phishing-as-a-service au monde, connue sous le nom de LabHost. ... ★★★
The_Hackers_News.webp 2024-04-20 11:23:00 Palo Alto Networks révèle plus de détails sur la faille Pan-OS critique
Palo Alto Networks Discloses More Details on Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a partagé plus de détails sur un défaut de sécurité critique ayant un impact sur Pan-OS qui a été soumis à l'exploitation active & nbsp; in the wild & nbsp; par des acteurs malveillants. La société a décrit la vulnérabilité, suivie comme & nbsp; CVE-2024-3400 & nbsp; (score CVSS: 10,0), comme "complexe" et une combinaison de deux bugs dans les versions Pan-OS 10.2, Pan-OS 11.0 et Pan-OS 11.1 & nbspdu logiciel. "Dans
Palo Alto Networks has shared more details of a critical security flaw impacting PAN-OS that has come under active exploitation in the wild by malicious actors. The company described the vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), as "intricate" and a combination of two bugs in versions PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 of the software. "In
Vulnerability ★★★
The_Hackers_News.webp 2024-04-20 10:48:00 Mise à jour critique: une défaut zéro-jour Crushftp exploité dans des attaques ciblées
Critical Update: CrushFTP Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Les utilisateurs du logiciel de transfert de fichiers d'entreprise CRrsUfTP sont & nbsp; être & nbsp; exhorté & nbsp; à mettre à jour vers la dernière version & nbsp; après la découverte de & nbsp; un défaut de sécurité qui a été soumis à l'exploitation ciblée dans la nature. "Les versions Crushftp V11 inférieures à 11.1 ont une vulnérabilité où les utilisateurs peuvent échapper à leurs VFS et télécharger des fichiers système", Crushftp & nbsp; Said & NBSP; dans un avis publié vendredi.
Users of the CrushFTP enterprise file transfer software are being urged to update to the latest version following the discovery of a security flaw that has come under targeted exploitation in the wild. "CrushFTP v11 versions below 11.1 have a vulnerability where users can escape their VFS and download system files," CrushFTP said in an advisory released Friday.
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-20 10:14:28 Les commentaires GitHub ont été maltraités pour pousser les logiciels malveillants via les URL de Microsoft Repo
GitHub comments abused to push malware via Microsoft repo URLs
(lien direct)
Une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants à l'aide d'URL associés à un référentiel Microsoft, ce qui rend les fichiers dignes de confiance.[...]
A GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with a Microsoft repository, making the files appear trustworthy. [...]
Malware Threat ★★★
globalsecuritymag.webp 2024-04-20 09:09:57 Alertes de vulnérabilité de vigilance - FreeGlut: fuite de mémoire via glutaddsubmenu (), analysé le 20/02/2024
Vigilance Vulnerability Alerts - freeglut: memory leak via glutAddSubMenu(), analyzed on 20/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de FreeGlut, via glutaddsubMenu (), afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of freeglut, via glutAddSubMenu(), in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Korben.webp 2024-04-20 07:00:00 Trangram – Créez des animations pro sans coder en moins de 2 min (lien direct) Résumé en français (48 mots) : Trangram est une plateforme en ligne gratuite permettant de créer, d'animer et de partager des graphiques animés sans connaissances en programmation. Elle offre des outils intuitifs, une bibliothèque d'éléments graphiques, des animations et effets personnalisables. Idéale pour les professionnels, enseignants ou passionnés souhaitant créer du contenu animé de qualité facilement. Tool ★★★
Korben.webp 2024-04-20 06:03:24 Discord – Vos données sont collectées en masse et revendues en ligne ! (lien direct) Un site web scrape les serveurs Discord à grande échelle, collectant messages et activités des utilisateurs sans leur consentement. Ces données sont ensuite revendues à bas prix pour diverses utilisations douteuses, suscitant de vives inquiétudes sur la confidentialité des échanges sur la plateforme. Voici ce qu'il faut savoir pour se protéger. ★★★
RecordedFuture.webp 2024-04-20 03:11:50 Le renouvellement de la loi sur la surveillance élimine les procès-verbaux du Congrès après la date limite
Renewal of surveillance law clears Congress minutes after deadline
(lien direct)
Un site web scrape les serveurs Discord à grande échelle, collectant messages et activités des utilisateurs sans leur consentement. Ces données sont ensuite revendues à bas prix pour diverses utilisations douteuses, suscitant de vives inquiétudes sur la confidentialité des échanges sur la plateforme. Voici ce qu'il faut savoir pour se protéger. ★★
Chercheur.webp 2024-04-19 21:05:43 Vendredi Blogging Squid: Squid Trackers
Friday Squid Blogging: Squid Trackers
(lien direct)
a nouveau bioadhesive facilite l'attachement des trackers à la calmar. Remarque: L'article ne discute pas Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A new bioadhesive makes it easier to attach trackers to squid. Note: the article does not discuss squid privacy rights. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
RecordedFuture.webp 2024-04-19 20:57:08 Les chercheurs trouvent des dizaines de faux sites de péage de faux e-zpass après l'avertissement du FBI
Researchers find dozens of fake E-ZPass toll websites after FBI warning
(lien direct)
a nouveau bioadhesive facilite l'attachement des trackers à la calmar. Remarque: L'article ne discute pas Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A new bioadhesive makes it easier to attach trackers to squid. Note: the article does not discuss squid privacy rights. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★★
DarkReading.webp 2024-04-19 20:50:15 CORNE CISO: Breaking Staff Burnout, GPT-4 Exploits, rééquilibrage NIST
CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST
(lien direct)
Les points forts SECOPS cette semaine incluent le rôle exécutif dans "Cyber Readiness";Cisco \'s Hypersfield Promise;et les cyber-opérations du Moyen-Orient se réchauffent.
SecOps highlights this week include the executive role in "cyber readiness;" Cisco\'s Hypershield promise; and Middle East cyber ops heat up.
★★
PaloAlto.webp 2024-04-19 20:24:20 Plus sur le Pan-OS CVE-2024-3400
More on the PAN-OS CVE-2024-3400
(lien direct)
> PSIRT a appris une tentative d'exfiltration suspecte sur un site client.L'équipe de Palo Alto Network \\ a enquêté sur le problème avec l'équipe de volexité \\.
>PSIRT learned of a suspicious exfiltration attempt at a customer site. Palo Alto Network\'s team investigated the issue with Volexity\'s team.
★★
TechWorm.webp 2024-04-19 20:15:33 FBI: Akira Ransomware Group a fait 42 millions de dollars sur plus de 250 orgs
FBI: Akira Ransomware Group Made $42 Million From 250+ Orgs
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis Ransomware Vulnerability Threat Studies ★★★
DarkReading.webp 2024-04-19 20:00:56 Miggo lance la solution de détection et de réponse des applications (ADR)
Miggo Launches Application Detection and Response (ADR) Solution
(lien direct)
The Akira ransomware group has breached the networks of over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds, according to a recent joint cybersecurity advisory issued by the United States Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL). According to FBI investigations, Akira ransomware has targeted a wide range of businesses and critical infrastructure entities across North America, Europe, and Australia since March 2023. While the ransomware initially targeted Windows systems, the FBI recently found Akira\'s Linux variant targeting VMware ESXi virtual machines that are used widely across many large businesses and organizations. ? #StopRansomare: Review our ? #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw — CISA Cyber (@CISACyber) April 18, 2024 “Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably,” the joint cybersecurity advisory reads. The FBI and cybersecurity researchers have observed Akira threat actors obtaining initial access to organizations through a virtual private network (VPN) service without multifactor authentication (MFA) configured, mostly using known Cisco vulnerabilities CVE-2020-3259 and CVE-2023-20269. Additional methods of initial access include the use of external-facing services such as Remote Desktop Protocol (RDP), spear phishing attacks, and credential abuse. Once initial access is obtained, Akira threat actors attempt to exploit the functions of domain controllers by creating new domain accounts to establish persis ★★★
DarkReading.webp 2024-04-19 19:54:12 Le directeur du FBI, Wray, émet un avertissement désastreux sur la menace de cybersécurité de la Chine
FBI Director Wray Issues Dire Warning on China\\'s Cybersecurity Threat
(lien direct)
Les acteurs chinois sont prêts et prêts à faire des dommages "dévastateurs" aux principaux services d'infrastructure américaine si nécessaire, a-t-il déclaré.
Chinese actors are ready and poised to do "devastating" damage to key US infrastructure services if needed, he said.
Threat ★★★
Korben.webp 2024-04-19 19:35:26 Sonic 2 Master System portée sur TI-84+ CE ! (lien direct) Grubby Coder a réalisé l'exploit de porter Sonic 2 version Master System sur calculatrice graphique TI-84+ CE. Un véritable défi technique vu les différences entre les deux machines. Le jeu est loin d'être optimal mais on applaudit la performance ! ★★★
RecordedFuture.webp 2024-04-19 19:17:22 Mitre a été violée par des vulnérabilités Ivanti Zero-Day
MITRE was breached through Ivanti zero-day vulnerabilities
(lien direct)
Grubby Coder a réalisé l'exploit de porter Sonic 2 version Master System sur calculatrice graphique TI-84+ CE. Un véritable défi technique vu les différences entre les deux machines. Le jeu est loin d'être optimal mais on applaudit la performance ! Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-19 19:14:00 BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ '
BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool
(lien direct)
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant. Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear. "WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. "Waterbear is known for its complexity, as it
Tool Threat ★★★
Korben.webp 2024-04-19 18:17:55 Short Stack – la Nintendo Wii miniaturisée à l\'extrême (lien direct) Un moddeur a réussi l'exploit de réduire une Nintendo Wii à la taille d'un jeu de cartes, sans perdre de fonctionnalités. Découvrez le Short Stack, une prouesse technique qui pousse la miniaturisation à l'extrême. ★★
DarkReading.webp 2024-04-19 18:11:07 PNUD, Ville de Copenhague ciblée dans la cyberattaque de données d'exposition des données
UNDP, City of Copenhagen Targeted in Data-Extortion Cyberattack
(lien direct)
Un gang de ransomwares a revendiqué la responsabilité de l'attaque, bien qu'il ne sache pas si une rançon a été demandée ou payée.
A ransomware gang claimed responsibility for the attack, though it is unknown if a ransom was demanded or paid.
Ransomware ★★
DarkReading.webp 2024-04-19 17:59:30 Plusieurs utilisateurs de LastPass perdent des mots de passe maîtres à une arnaque ultra-consacrée
Multiple LastPass Users Lose Master Passwords to Ultra-Convincing Scam
(lien direct)
Les attaquants de CryptochameLeon échangent la quantité de qualité, consacrant du temps et des ressources pour tromper même l'utilisateur le plus diligent à remettre leurs informations d'identification à grande valeur.
CryptoChameleon attackers trade quantity for quality, dedicating time and resources to trick even the most diligent user into handing over their high-value credentials.
LastPass ★★
mcafee.webp 2024-04-19 17:49:36 Comment enseigner à vos enfants sur Deepfakes
How To Teach Your Kids About DeepFakes
(lien direct)
> est-ce réel?Est-ce faux?DeepFake Technology a certainement rendu tout plus compliqué en ligne.Comment savez-vous ...
> Is it real? Is it fake?  Deepfake technology has certainly made everything far more complicated online. How do you know...
★★★
DarkReading.webp 2024-04-19 17:28:56 Repenser la façon dont vous travaillez avec les mesures de détection et de réponse
Rethinking How You Work With Detection and Response Metrics
(lien direct)
Alllyn Stott d'Airbnb \\ recommande d'ajouter le modèle de maturité humaine (HMM) et le cadre Sabre pour compléter l'attr & CK pour améliorer l'analyse des mesures de sécurité.
Airbnb\'s Allyn Stott recommends adding the Human Maturity Model (HMM) and the SABRE framework to complement MITRE ATT&CK to improve security metrics analysis.
★★★
IndustrialCyber.webp 2024-04-19 17:24:16 Mitre confirme la violation du réseau nerveux, soupçonné de soupçonner l'acteur étranger étatique impliqué
MITRE confirms breach on NERVE network, suspected foreign nation-state actor involved
(lien direct)
> L'organisation à but non lucratif Mitter a confirmé vendredi qu'elle avait subi une violation qui souligne la nature des cyber-menaces modernes ....
>Non-profit organization MITRE confirmed Friday that it experienced a breach that underscores the nature of modern cyber threats....
★★
CS.webp 2024-04-19 17:05:09 Le directeur du FBI met en garde contre les préparatifs de la Chine pour les attaques d'infrastructure perturbatrices
FBI director warns of China\\'s preparations for disruptive infrastructure attacks
(lien direct)
> Wray a indiqué que le FBI considère la Chine comme une menace plus imminente pour les infrastructures américaines alors que des groupes de piratage comme Volt Typhoon Position Resources pour une perturbation avant une confrontation potentielle avec les États-Unis au-dessus de Taïwan dès 2027.
>Wray indicated the FBI sees China as a more imminent threat to U.S. infrastructure as hacking groups like Volt Typhoon position resources for disruption ahead of a potential confrontation with the U.S. over Taiwan as early as 2027.
Threat Guam ★★★
Korben.webp 2024-04-19 16:46:57 Mikerosoft – Oups la boulette chez Microsoft (lien direct) Par erreur, tous les Mike et Michael de Microsoft ont \xe9t\xe9 ajout\xe9s \xe0 une discussion de groupe, cr\xe9ant une situation comique r\xe9sum\xe9e par Copilot. Les employ\xe9s ont plaisant\xe9 et exprim\xe9 leurs inqui\xe9tudes, tandis que le myst\xe8re de l'auteur et du but du groupe demeure entier. ★★★
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud ★★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
Last update at: 2024-04-27 08:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter