What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
Veracode.webp 2023-09-05 15:20:59 Gestion de l'accès au stockage: séries de développement du cloud-natif sécurisé
Managing Storage Access: Secure Cloud-native Development Series
(lien direct)
Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la troisième partie de la série, et il vous apprendra comment sécuriser le stockage cloud et gérer les contrôles d'accès sur les seaux S3. Chaque fournisseur de cloud a géré les services de stockage que votre organisation utilise probablement probablement.Le stockage cloud tel que Amazon Simple Storage Service (Amazon S3) ou Azure Storage Tools sont étroitement intégrés dans les autres services gérés, ce qui le rend simple à gérer.Nous discuterons spécifiquement du service de stockage S3 d'Amazon \\ et de la façon dont il se rapporte au développement sécurisé du cloud-natif. Une introduction à la configuration du stockage et du contrôle d'accès en cloud sécurisé Amazon a récemment affronté le cryptage par défaut du serveur (SSE) pour tous les utilisateurs utilisant AES-256.Bien que très probablement, nous (ou du moins aurions du moins dû) avait un cryptage allumé, c'est maintenant une chose de moins à s'inquiéter.De plus, des outils tels que Terraform peuvent…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the third part of the series, and it will teach you how to secure cloud storage and handle access controls on S3 buckets. Each cloud provider has managed storage services that your organization is already probably utilizing.  Cloud storage such as Amazon Simple Storage Service (Amazon S3) or Azure storage tools are tightly integrated into the other managed services which makes it simple to manage. We will discuss specifically Amazon\'s S3 storage service and how it relates to secure cloud-native development.    An Introduction to Secure Cloud Storage and Access Control Configuration  Amazon recently turned-on default server-side encryption (SSE) for all users using AES-256. Though most likely we already (or at least should have) had encryption turned on, it\'s now one less thing to worry about. Additionally, tools such as Terraform can…
Tool Cloud ★★
SecurityWeek.webp 2023-09-05 14:23:42 MITER et CISA publient un outil open source pour l'émulation d'attaque OT
MITRE and CISA Release Open Source Tool for OT Attack Emulation
(lien direct)
> Mitre et CISA introduisent Caldera pour OT, une nouvelle extension pour aider les équipes de sécurité à imiter les attaques ciblant les systèmes de technologie opérationnelle.
>MITRE and CISA introduce Caldera for OT, a new extension to help security teams emulate attacks targeting operational technology systems.
Tool Industrial ★★★★
RecordedFuture.webp 2023-09-05 14:00:00 CISA, Mitre Shore Up Up Operational Tech Networks avec plateforme d'émulation adversaire
CISA, MITRE shore up operational tech networks with adversary emulation platform
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) s'est associée à la mitre à but non lucratif pour développer une plate-forme d'émulation de cyberattaque spécifiquement pour les réseaux de technologie opérationnelle (OT).Le projet est une extension de Mitre Caldera - Un outil de source ouverte conçu pour aider les responsables de la cybersécurité à réduire le temps et les ressources nécessaires à la routine de routineTest de cybersécurité.Caldeira
The Cybersecurity and Infrastructure Security Agency (CISA) has partnered with the nonprofit MITRE to develop a cyberattack emulation platform specifically for operational technology (OT) networks. The project is an extension of MITRE Caldera - an open-source tool designed to help cybersecurity officials reduce the amount of time and resources needed for routine cybersecurity testing. Caldera
Tool ★★
Chercheur.webp 2023-09-05 11:03:00 Incohérences dans le système de notation de la vulnérabilité commun (CVSS)
Inconsistencies in the Common Vulnerability Scoring System (CVSS)
(lien direct)
intéressant recherche : Faire la lumière sur les incohérences de score CVSS: une étude centrée sur l'utilisateur sur l'évaluation des vulnérabilités de sécurité généralisées Résumé: Le système de notation de vulnérabilité commun (CVSS) est une méthode populaire pour évaluer la gravité des vulnérabilités dans la gestion des vulnérabilité.Dans le processus d'évaluation, un score numérique entre 0 et 10 est calculé, 10 étant la valeur la plus sévère (critique).L'objectif de CVSS est de fournir des scores comparables entre différents évaluateurs.Cependant, les travaux antérieurs indiquent que les CVS pourraient ne pas atteindre cet objectif: si une vulnérabilité est évaluée par plusieurs analystes, leurs scores diffèrent souvent.Cela soulève les questions suivantes: les évaluations CVSS sont-elles cohérentes?Quels facteurs influencent les évaluations CVSS?Nous étudions systématiquement ces questions dans une enquête en ligne avec 196 utilisateurs de CVSS.Nous montrons que les mesures CVSS spécifiques sont évaluées de manière incohérente pour les types de vulnérabilité généralisés, y compris les 3 meilleures vulnérabilités de la & # 8221; 2022 CWE 25 Top 25 les plus dangereuses Logiciels Faiblesses & # 8221;liste.Dans une enquête de suivi avec 59 participants, nous avons constaté que pour les mêmes vulnérabilités de l'étude principale, 68% de ces utilisateurs ont donné des cotes de gravité différentes.Notre étude révèle que la plupart des évaluateurs sont conscients des aspects problématiques des CVS, mais ils considèrent toujours les CVS comme un outil utile pour l'évaluation de la vulnérabilité.Enfin, nous discutons des raisons possibles des évaluations incohérentes et faisons des recommandations sur l'amélioration de la cohérence du score ...
Interesting research: Shedding Light on CVSS Scoring Inconsistencies: A User-Centric Study on Evaluating Widespread Security Vulnerabilities Abstract: The Common Vulnerability Scoring System (CVSS) is a popular method for evaluating the severity of vulnerabilities in vulnerability management. In the evaluation process, a numeric score between 0 and 10 is calculated, 10 being the most severe (critical) value. The goal of CVSS is to provide comparable scores across different evaluators. However, previous works indicate that CVSS might not reach this goal: If a vulnerability is evaluated by several analysts, their scores often differ. This raises the following questions: Are CVSS evaluations consistent? Which factors influence CVSS assessments? We systematically investigate these questions in an online survey with 196 CVSS users. We show that specific CVSS metrics are inconsistently evaluated for widespread vulnerability types, including Top 3 vulnerabilities from the ”2022 CWE Top 25 Most Dangerous Software Weaknesses” list. In a follow-up survey with 59 participants, we found that for the same vulnerabilities from the main study, 68% of these users gave different severity ratings. Our study reveals that most evaluators are aware of the problematic aspects of CVSS, but they still see CVSS as a useful tool for vulnerability assessment. Finally, we discuss possible reasons for inconsistent evaluations and provide recommendations on improving the consistency of scoring...
Tool Vulnerability Studies ★★★
ComputerWeekly.webp 2023-09-05 09:23:00 Le cabinet d'avocats Fieldfisher lance l'outil de gestion des violations de données
Law firm Fieldfisher launches data breach management tool
(lien direct)
intéressant recherche : Faire la lumière sur les incohérences de score CVSS: une étude centrée sur l'utilisateur sur l'évaluation des vulnérabilités de sécurité généralisées Résumé: Le système de notation de vulnérabilité commun (CVSS) est une méthode populaire pour évaluer la gravité des vulnérabilités dans la gestion des vulnérabilité.Dans le processus d'évaluation, un score numérique entre 0 et 10 est calculé, 10 étant la valeur la plus sévère (critique).L'objectif de CVSS est de fournir des scores comparables entre différents évaluateurs.Cependant, les travaux antérieurs indiquent que les CVS pourraient ne pas atteindre cet objectif: si une vulnérabilité est évaluée par plusieurs analystes, leurs scores diffèrent souvent.Cela soulève les questions suivantes: les évaluations CVSS sont-elles cohérentes?Quels facteurs influencent les évaluations CVSS?Nous étudions systématiquement ces questions dans une enquête en ligne avec 196 utilisateurs de CVSS.Nous montrons que les mesures CVSS spécifiques sont évaluées de manière incohérente pour les types de vulnérabilité généralisés, y compris les 3 meilleures vulnérabilités de la & # 8221; 2022 CWE 25 Top 25 les plus dangereuses Logiciels Faiblesses & # 8221;liste.Dans une enquête de suivi avec 59 participants, nous avons constaté que pour les mêmes vulnérabilités de l'étude principale, 68% de ces utilisateurs ont donné des cotes de gravité différentes.Notre étude révèle que la plupart des évaluateurs sont conscients des aspects problématiques des CVS, mais ils considèrent toujours les CVS comme un outil utile pour l'évaluation de la vulnérabilité.Enfin, nous discutons des raisons possibles des évaluations incohérentes et faisons des recommandations sur l'amélioration de la cohérence du score ...
Interesting research: Shedding Light on CVSS Scoring Inconsistencies: A User-Centric Study on Evaluating Widespread Security Vulnerabilities Abstract: The Common Vulnerability Scoring System (CVSS) is a popular method for evaluating the severity of vulnerabilities in vulnerability management. In the evaluation process, a numeric score between 0 and 10 is calculated, 10 being the most severe (critical) value. The goal of CVSS is to provide comparable scores across different evaluators. However, previous works indicate that CVSS might not reach this goal: If a vulnerability is evaluated by several analysts, their scores often differ. This raises the following questions: Are CVSS evaluations consistent? Which factors influence CVSS assessments? We systematically investigate these questions in an online survey with 196 CVSS users. We show that specific CVSS metrics are inconsistently evaluated for widespread vulnerability types, including Top 3 vulnerabilities from the ”2022 CWE Top 25 Most Dangerous Software Weaknesses” list. In a follow-up survey with 59 participants, we found that for the same vulnerabilities from the main study, 68% of these users gave different severity ratings. Our study reveals that most evaluators are aware of the problematic aspects of CVSS, but they still see CVSS as a useful tool for vulnerability assessment. Finally, we discuss possible reasons for inconsistent evaluations and provide recommendations on improving the consistency of scoring...
Data Breach Tool ★★
CVE.webp 2023-09-04 18:15:09 CVE-2023-41057 (lien direct) Hyper-Bump-it est un outil de ligne de commande pour mettre à jour la version dans les fichiers de projet.`hyper-bump-it` lit un modèle de Glob de fichier à partir du fichier de configuration.Qui est combiné avec le répertoire racine du projet pour construire un modèle glob complet utilisé pour trouver des fichiers qui doivent être modifiés.Ces fichiers correspondants doivent être contenus dans le répertoire racine du projet, mais cela n'est pas vérifié.Cela pourrait entraîner des modifications écrites dans des fichiers en dehors du projet.Le comportement par défaut de «Hyper-Bump-it» consiste à afficher les modifications prévues et à inviter l'utilisateur à confirmer avant de modifier des fichiers.Cependant, le fichier de configuration fournit un champ qui peut être utilisé par la modification des fichiers sans affichage de l'invite.Ce problème a été résolu dans la version 0.5.1 de la version.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne sont pas en mesure de mettre à jour à partir de versions vulnérables, l'exécution de «Hyper-Bump-it» avec l'argument de la ligne de commande `` - interactive »garantira que toutes les modifications planifiées sont affichées et inviteront l'utilisateur à confirmer avant de modifier des fichiers, même si les modificationsLe fichier de configuration contient `show_confirm_prompt = true`.
hyper-bump-it is a command line tool for updating the version in project files.`hyper-bump-it` reads a file glob pattern from the configuration file. That is combined with the project root directory to construct a full glob pattern that is used to find files that should be edited. These matched files should be contained within the project root directory, but that is not checked. This could result in changes being written to files outside of the project. The default behaviour of `hyper-bump-it` is to display the planned changes and prompt the user for confirmation before editing any files. However, the configuration file provides a field that can be used cause files to be edited without displaying the prompt. This issue has been fixed in release version 0.5.1. Users are advised to upgrade. Users that are unable to update from vulnerable versions, executing `hyper-bump-it` with the `--interactive` command line argument will ensure that all planned changes are displayed and prompt the user for confirmation before editing any files, even if the configuration file contains `show_confirm_prompt=true`.
Tool
SocRadar.webp 2023-09-04 14:31:03 Top 10 des meilleures sources et outils gratuits d'intelligence cyber-menace en 2023
Top 10 Best Free Cyber Threat Intelligence Sources and Tools in 2023
(lien direct)
> Se tenir au courant des développements de cybersécurité est devenu un défi, étant donné le paysage en constante évolution.Ce ...
>Keeping abreast of cybersecurity developments has become a challenge, given the constantly evolving landscape. This...
Tool Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
DarkReading.webp 2023-09-01 18:44:00 Bases de données MSSQL sous le feu à partir du ransomware Freeworld
MSSQL Databases Under Fire From FreeWorld Ransomware
(lien direct)
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 17:51:00 Ransomware des groupes clés déjoué par un nouveau décrypteur
Key Group Ransomware Foiled by New Decryptor
(lien direct)
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data.
Ransomware Tool ★★
The_Hackers_News.webp 2023-09-01 14:40:00 C'est un jour zéro?C'est un logiciel malveillant?Non!Le nom d'utilisateur et le mot de passe
It\\'s a Zero-day? It\\'s Malware? No! It\\'s Username and Password
(lien direct)
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles.Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant mais simplement des noms d'utilisateur et des mots d'utilisateur faibles ou faibles.Cet article explore la gravité des références compromises, les défis qu'ils présentent aux solutions de sécurité et les
As cyber threats continue to evolve, adversaries are deploying a range of tools to breach security defenses and compromise sensitive data. Surprisingly, one of the most potent weapons in their arsenal is not malicious code but simply stolen or weak usernames and passwords. This article explores the seriousness of compromised credentials, the challenges they present to security solutions, and the
Tool ★★★
RedCanary.webp 2023-09-01 13:55:08 Remote Contrôle: détection du logiciel RMM et d'autres outils d'administration à distance
Remote control: Detecting RMM software and other remote admin tools
(lien direct)
Le logiciel de gestion et de surveillance à distance (RMM) est presque aussi populaire parmi les adversaires que parmi les administrateurs informatiques.
Remote management and monitoring (RMM) software is almost as popular among adversaries as it is among IT administrators.
Tool ★★★
DataSecurityBreach.webp 2023-09-01 13:43:32 Un groupe d\'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram (lien direct) Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L'acteur opérant ces outils d'espionnage pour Telegram et Signal sont attribués au groupe APT GREF, aligné sur les intérêts de la Chine.  Très probablement actives depuis juillet 2020 et depuis juillet 2022, respectivement pour chaque application malveillante, les campagnes ont distribué le code d’espionnage Android … Continue reading Un groupe d'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram Tool APT 15 ★★★
globalsecuritymag.webp 2023-09-01 08:44:38 New QuickBooks Faute de parodie, faisant des vagues
New QuickBooks Spoof Attack Making Waves
(lien direct)
Nous avons beaucoup écrit sur les attaques de phishing qui proviennent directement de QuickBooks.Cela fonctionne par des pirates créant des comptes directement dans QuickBooks, puis en envoyant des factures directement du site aux utilisateurs finaux.La capture?Il y a des instructions malveillantes, soit sous la forme d'un numéro de téléphone, à appeler ou à envoyer un e-mail pour s'engager. Il s'agit d'une attaque qui continue de se produire et cela fait partie de ce que nous appelons des outils légitimes de BEC 3.0 pour envoyer des attaques de phishing.Mais le phishing se présente sous toutes les formes et une (...) - mise à jour malveillant
We\'ve written extensively about phishing attacks that originate directly from QuickBooks. This works by hackers creating accounts directly in QuickBooks and then sending invoices directly from the site to end-users. The catch? There\'s malicious instructions, either in the form of a phone number to call or email to engage with. This is an attack that continues to happen and it\'s part of what we call BEC 3.0-using legitimate tools to send phishing attacks. But phishing comes in all forms and one (...) - Malware Update
Tool ★★
globalsecuritymag.webp 2023-08-31 12:05:55 Semperis présente la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool
(lien direct)
Semperis introduit la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight Semperis \\ 'Purple Knight fournit désormais une analyse intégrée d'exposition à la sécurité pour Okta, étendant la prise en charge multi-répertoire de la société - revues de produits
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool Semperis\' Purple Knight now provides integrated security exposure scanning for Okta, extending the company\'s multi-directory support - Product Reviews
Tool ★★
RecordedFuture.webp 2023-08-31 12:00:00 Outils de piratage de GRU ciblant les appareils militaires ukrainiens détaillés par cinq yeux
GRU hacking tools targeting Ukrainian military devices detailed by Five Eyes
(lien direct)
Les agences de renseignement et de cybersécurité occidentales ont publié jeudi un rapport mettant en évidence une collection d'outils de piratage utilisés par le service de renseignement militaire de la Russie contre les appareils Android exploités par les forces armées ukrainiennes.Le Rapport , publié par Britain \'s National Cyber Security Center (NCSC) - aux côtés des agences aux États-Unis, au Canada, en Australie et en Nouvelle-Zélande,
Western intelligence and cybersecurity agencies published a report on Thursday highlighting a collection of hacking tools being used by Russia\'s military intelligence service against Android devices operated by the Ukrainian Armed Forces. The report, published by Britain\'s National Cyber Security Centre (NCSC) - alongside agencies in the United States, Canada, Australia and New Zealand,
Tool ★★★★
CVE.webp 2023-08-31 10:15:08 CVE-2023-20900 (lien direct) VMware Tools contient une vulnérabilité de dérivation de signature SAML Signature. & Acirc; & nbsp; un acteur malveillant avec un positionnement du réseau man-in-the-middle (MITM) entre VCenter Server et la machine virtuelle peut être en train de contourner la vérification de signature de jetons SAML, pour effectuer VMwareOutils Opérations invités.
VMware Tools contains a SAML token signature bypass vulnerability. A malicious actor with man-in-the-middle (MITM) network positioning between vCenter server and the virtual machine may be able to bypass SAML token signature verification, to perform VMware Tools Guest Operations.
Tool
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
TechWorm.webp 2023-08-30 14:09:05 GhostSec viole et expose le système de surveillance iranienne
GhostSec Breaches And Exposes Iranian Surveillance System
(lien direct)
Un collectif hacktiviste, "GhostSec, " a revendiqué le crédit pour avoir réussi à éliminer le logiciel Fanap Behnama de l'Iran \\, un outil qui prétendument utilisé par le gouvernement iranien pour la surveillance des citoyens. Cet outil a été initialement lancé en tant que système bancaire natal iranien, mais a maintenant été élargi par le gouvernement iranien pour surveiller et suivre ses citoyens, mettant ainsi la lumière sur les progrès importants du pays dans les capacités de surveillance. . Selon le groupe de piratage, la violation a exposé environ 20 Go de logiciels compromis, y compris le code source, lié aux systèmes de reconnaissance et de détection de mouvement de la société de logiciels iraniens Fanap. "Le logiciel Fanap, Behnama, a été entièrement violé", a déclaré GhostSec sur sa chaîne télégramme."Un total d'environ 20 Go [de] [fichiers] compressés ont été analysés au cours des deux derniers mois." GhostSec, dit qu'elle prévoit de rendre les données publiques non seulement pour les intérêts du peuple iranien, mais aussi pour les implications plus larges que cette violation a sur la vie privée dans le monde. La société d'analystes de cybersécurité Cyberint estime que les actions de Ghostsec \\ sont conformes aux principes hacktivistes, visant à promouvoir l'égalité dans la lutte pour les droits de l'homme pour la vie privée. «Cette exposition vise à permettre à la population iranienne de demander les droits à la vie privée à la suite d'une sensibilisation accrue à la surveillance du gouvernement.Alors que les actions de GhostSec \\ s'alignent avec les principes hacktiviste, ils se positionnent également comme des défenseurs des droits de l'homme », Cyberint dit . GhostSec dit que son déménagement ne concerne pas seulement la technologie, mais sur la vie privée du peuple, les libertés civiles et un équilibre de pouvoir. À cette fin, le collectif de piratage a mis en place une chaîne télégramme dédiée appelée L'Iran a exposé , qu'il prévoit d'utiliser pour publier des segments des données violées.Il a déjà téléchargé des parties du code Behnama compromis, y compris les fichiers de configuration et les données de l'API. GhostSec dit qu'il fournira des explications approfondies sur ses résultats et la justification de ses actions une fois que toutes les données ont été téléchargées. Les données téléchargées incluent des outils pour la surveillance vidéo basée sur la reconnaissance faciale (utilisée dans le système GPS de la voiture et de suivi de la Banque Pasargad), un système de reconnaissance de plaques d'immatriculation (qui pourrait avoir des implications pour les alertes de hijab), et une impression de carte d'identitéSystème de reconnaissance faciale. De plus, même un système lié à la plate-forme de connexion unique (SSO) utilisée par le régime pour l'authentification des utilisateurs en ligne est connecté au système Fanap. & # 8220; Cette intégration compile des aspects complexes des citoyens \\ 'Lives, non seulement pour déterminer les privilèges d'accès pour les services mais aussi pour construire un profil virtuel pour la reconnaissance faciale, & # 8221;dit Cyberint. & # 8220; Le groupe soutient que cette évaluation est enracinée dans le code du logiciel, justifiant des preuves incontestables des capacités et du déploiement du logiciel. & # 8221; GhostSec allègue que les outils sont activement utilisés par le gouvernement iranien, les organismes d'application de la loi et le personnel militaire, marquant une progression considérable dans les capacités de surveillance améliorées du pays Tool ★★★
ESET.webp 2023-08-30 09:30:18 L'outil d'espionnage Badbazaar cible les utilisateurs d'Android via des applications de signaux et de télégrammes trojanisés
BadBazaar espionage tool targets Android users via trojanized Signal and Telegram apps
(lien direct)
Les chercheurs de l'ESET ont découvert des campagnes actives liées au groupe APT aligné par la Chine connu sous le nom de GREF, distribuant un code d'espionnage qui a déjà ciblé les Ouïghours
ESET researchers have discovered active campaigns linked to the China-aligned APT group known as GREF, distributing espionage code that has previously targeted Uyghurs
Tool APT 15 ★★
globalsecuritymag.webp 2023-08-29 23:30:00 PHINASOFT (lien direct) Contact : Guillaume ALLIEL – guillaume@phinasoft.com Année de création : 2020 Activités : Solutions logicielles pour la gouvernance SSI : analyses de risques, sécurité dans les projets, gestion de SMSI, évaluation des prestataires, reporting, gestion des plans d'action, … Description du produit phare pour 2023 : La plateforme Phinasoft permet de simplifier, piloter et centraliser les activités de gouvernance SSI. Elle intègre des workflows de validation, des fonctionnalités de reporting et de (...) - SOC -GESTION DES LOGS - OUTILS DE SIEM - CONFORMITE - COMPLIANCE - RGPD - FUITE DE DONNEES - DATA ROOM Tool ★★
DarkReading.webp 2023-08-29 22:57:00 6 façons dont l’IA peut révolutionner la criminalistique numérique
6 Ways AI Can Revolutionize Digital Forensics
(lien direct)
Les outils d’intelligence artificielle peuvent automatiser l’analyse des journaux, des vidéos et d’autres aspects importants mais fastidieux des enquêtes.
Artificial intelligence tools can automate the analysis of logs, video, and other important but tedious aspects of investigations.
Tool ★★
SecurityWeek.webp 2023-08-29 20:29:46 Opération \\'Duck Hunt\\' : le logiciel malveillant Qakbot perturbé et 8,6 millions de dollars de crypto-monnaie saisis
Operation \\'Duck Hunt\\': Qakbot Malware Disrupted, $8.6 Million in Cryptocurrency Seized
(lien direct)
>États-Unisles forces de l'ordre annoncent l'interruption de la célèbre opération de cybercriminalité Qakbot et la mise à disposition d'un outil de désinfection automatique pour 700 000 machines infectées.
>U.S. law enforcement announce the disruption of the notorious Qakbot cybercrime operation and the release of an auto-disinfection tool to 700,000 infected machines.
Malware Tool ★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
Checkpoint.webp 2023-08-29 16:52:36 Logiciel Check Point : XDR leader dans le rapport Frost Radar™ 2023
Check Point Software: XDR Leader in Frost Radar™ 2023 Report
(lien direct)
Nous sommes fiers d'annoncer que Check Point Software a été nommé leader de l'innovation et de la croissance dans le cadre du Frost Radar™Rapport de détection et de réponse étendu !« XDR est un outil essentiel qui se distingue en fournissant aux organisations une détection et une réponse aux menaces à plusieurs niveaux, nécessaires pour protéger les actifs critiques de l'entreprise à l'ère des attaques sophistiquées », déclare Lucas Ferreyra, analyste du secteur de la cybersécurité chez Frost &.;Sullivan.« En tant qu'acteur récent sur le marché XDR, nous pensons que la solution Check Point Horizon XDR/XPR possède d'excellentes capacités de détection, d'intégration et de visibilité des menaces, ainsi que plusieurs innovations louables qui offrent des […]
We are proud to announce that Check Point Software has been named an innovation and growth leader in the 2023 Frost Radar™ Extended Detection and Response Report! “XDR is an essential tool that distinguishes itself by providing organizations with cross-layered threat detection and response, which is needed to safeguard business-critical assets in the age of sophisticated attacks,” says Lucas Ferreyra, Cybersecurity Industry Analyst at Frost & Sullivan. “As a recent entrant into the XDR market, we believe that the Check Point Horizon XDR/XPR solution has excellent threat detection, integration, and visibility capabilities, along with several commendable innovations that deliver high-end […]
Tool Threat ★★
Veracode.webp 2023-08-28 14:07:53 Comment activer la journalisation : série de développement sécurisé cloud-native
How to Enable Logging: Secure Cloud-native Development Series
(lien direct)
Créez des applications cloud natives sécurisées en évitant les cinq principaux pièges de sécurité que nous décrivons dans notre série de développement sécurisé cloud natif.Ce blog est la deuxième partie de la série et il vous apprendra comment et pourquoi activer la journalisation dès le début. Nous allons parler de l'activation de la journalisation (cloud logging, pour être précis).Quelle est la différence?Pas grand chose, à part le fait qu'il s'agit d'un autre service géré intégré aux outils que nous devrions déjà utiliser. Pourquoi activer la journalisation ? Tous les développeurs/ingénieurs savent que nous avons besoin de journalisation.Mais d'autres priorités contradictoires et contraintes de temps font parfois obstacle, et cela devient un « nous ferons cela lors du prochain sprint ».J'ai travaillé sur le côté ingénierie ainsi que sur le côté sécurité, où je devais traquer les problèmes de réseau/d'application ou les incidents de sécurité, pour découvrir que nous n'avions pas de journaux ou de journalisation activés sur des services spécifiques. L'activation de la journalisation peut être comparée à notre propre santé.Même quand nous sommes jeunes, nous…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the second part of the series, and it will teach you how and why to enable logging from the start.  We\'re going to talk about enabling logging (cloud logging, to be specific). What\'s the difference? Not much, other than the fact that it\'s another managed service integrated with the tools we should already be utilizing.   Why Enable Logging?  All developers/engineers know we need logging. But other conflicting priorities and time constraints get in the way sometimes, and it becomes a “we\'ll do that on the next sprint”. I have worked on the engineering side of things as well as the security side, where I needed to track down network/application issues, or security incidents, only to find that we didn\'t have logs or logging enabled on specific services.    Enabling logging can be compared to our own health. Even when we are young, we…
Tool ★★
globalsecuritymag.webp 2023-08-28 12:09:14 82% des entreprises françaises envisagent d\'interdire ChatGPT et les applications d\'IA générative sur les appareils professionnels (lien direct) 82% des entreprises françaises envisagent d'interdire ChatGPT et les applications d'IA générative sur les appareils professionnels BlackBerry, acteur historique de la cybersécurité basée sur l'Intelligence Artificielle, appelle les entreprises à la prudence quant à l'utilisation des outils d'IA générative " grand public " - RGPD Tool ChatGPT ChatGPT ★★★
silicon.fr.webp 2023-08-28 10:24:09 Digital Workplace en 2023 : et si on se (re)posait les bonnes questions… (lien direct) Intégrations, surcouches, outils annexes, ventilation des usages... Autant de considérations qui doivent guider la construction d'une Digital Workplace. Tool ★★
RecordedFuture.webp 2023-08-27 23:50:00 Un traité mondial sur la cybercriminalité pourrait être « désastreux pour les droits de l'homme », préviennent les ONG
Global cybercrime treaty could be \\'disastrous for human rights,\\' NGOs warn
(lien direct)
Les organisations de défense des droits humains tirent la sonnette d'alarme concernant un traité des Nations Unies sur la cybercriminalité en cours de négociation cette semaine à New York,avertissant que les règles pourraient étendre le pouvoir de surveillance des gouvernements et donner aux dictatures des outils de répression supplémentaires.Des délégués de toute l'ONU sont descendus à Manhattan cette semaine pour les dernières séances de négociation du traité.
Human rights organizations are raising alarms about a United Nations cybercrime treaty being negotiated this week in New York, warning that the rules could expand the surveillance power of governments and give dictatorships further tools of repression. Delegates from across the U.N. descended on Manhattan this week for the final negotiation sessions of the treaty
Tool ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
CVE.webp 2023-08-25 21:15:09 CVE-2023-40583 (lien direct) libp2p est une pile réseau et une bibliothèque modularisées à partir du projet IPFS et regroupées séparément pour que d'autres outils puissent être utilisés.Dans go-libp2p, en utilisant des enregistrements homologues signés, un acteur malveillant peut stocker une quantité arbitraire de données dans la mémoire d'un nœud distant.Cette mémoire n'est pas récupérée et la victime peut donc manquer de mémoire et planter.Si les utilisateurs de go-libp2p en production ne surveillent pas la consommation de mémoire au fil du temps, il pourrait s'agir d'une attaque silencieuse, c'est-à-dire que l'attaquant pourrait faire tomber les nœuds sur une période de temps (la durée dépend des ressources du nœud, c'est-à-dire un nœud go-libp2p sur unUn serveur virtuel avec 4 Go de mémoire prend environ 90 secondes pour s'arrêter ; sur un serveur plus grand, cela peut prendre un peu plus de temps.) Ce problème a été corrigé dans la version 0.27.4.
libp2p is a networking stack and library modularized out of The IPFS Project, and bundled separately for other tools to use. In go-libp2p, by using signed peer records a malicious actor can store an arbitrary amount of data in a remote node’s memory. This memory does not get garbage collected and so the victim can run out of memory and crash. If users of go-libp2p in production are not monitoring memory consumption over time, it could be a silent attack i.e. the attacker could bring down nodes over a period of time (how long depends on the node resources i.e. a go-libp2p node on a virtual server with 4 gb of memory takes about 90 sec to bring down; on a larger server, it might take a bit longer.) This issue was patched in version 0.27.4.
Tool
CVE.webp 2023-08-25 21:15:08 CVE-2023-32678 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un fil de discussion thématique qui combine le courrier électronique et le chat.Les utilisateurs qui étaient abonnés à un flux privé et qui en ont été supprimés depuis conservent la possibilité de modifier des messages/sujets, de déplacer des messages vers d'autres flux et de supprimer les messages auxquels ils avaient accès, si d'autres autorisations d'organisation pertinentes le permettent.Actions.Par exemple, un utilisateur peut pouvoir modifier ou supprimer ses anciens messages publiés dans un tel flux privé.Un administrateur pourra supprimer les anciens messages (auxquels il avait accès) du flux privé.Ce problème a été résolu dans Zulip Server version 7.3.
Zulip is an open-source team collaboration tool with topic-based threading that combines email and chat. Users who used to be subscribed to a private stream and have been removed from it since retain the ability to edit messages/topics, move messages to other streams, and delete messages that they used to have access to, if other relevant organization permissions allow these actions. For example, a user may be able to edit or delete their old messages they posted in such a private stream. An administrator will be able to delete old messages (that they had access to) from the private stream. This issue was fixed in Zulip Server version 7.3.
Tool
CVE.webp 2023-08-25 21:15:08 CVE-2023-40571 (lien direct) weblogic-framework est un outil de détection des vulnérabilités weblogic.Les versions 0.2.3 et antérieures ne vérifient pas les paquets de données renvoyés et il existe une vulnérabilité de désérialisation qui peut conduire à l'exécution de code à distance.Lorsque weblogic-framework reçoit l'écho de la commande, il désérialise directement les données renvoyées par le serveur sans les vérifier.Dans le même temps, le chargeur de classe charge de nombreux appels de désérialisation.Dans ce cas, les données sérialisées malveillantes renvoyées par le serveur provoqueront l'exécution de code à distance.La version 0.2.4 contient un correctif pour ce problème.
weblogic-framework is a tool for detecting weblogic vulnerabilities. Versions 0.2.3 and prior do not verify the returned data packets, and there is a deserialization vulnerability which may lead to remote code execution. When weblogic-framework gets the command echo, it directly deserializes the data returned by the server without verifying it. At the same time, the classloader loads a lot of deserialization calls. In this case, the malicious serialized data returned by the server will cause remote code execution. Version 0.2.4 contains a patch for this issue.
Tool Vulnerability
SecureList.webp 2023-08-25 10:00:49 Fuite de lockbit, opportunités de recherche sur les outils divulgués par les TA
Lockbit leak, research opportunities on tools leaked from TAs
(lien direct)
En septembre 2022, plusieurs professionnels de l’information sur la sécurité ont écrit et confirmé la fuite d’un constructeur pour le ransomware Lockbit 3.Dans cet article, nous fournissons l'analyse du constructeur et des versions récemment découvertes.
In September of 2022, multiple security news professionals wrote about and confirmed the leakage of a builder for Lockbit 3 ransomware. In this post we provide the analysis of the builder and recently discovered builds.
Tool ★★★
globalsecuritymag.webp 2023-08-24 16:39:44 Les chercheurs en sécurité signalent une augmentation des cyberattaques mondiales de 8%
Sicherheitsforscher melden Anstieg der weltweiten Cyber-Angriffe um 8 Prozent
(lien direct)
Le rapport de sécurité en milieu d'année du point de contrôle 2023 montre que les anciennes et nouvelles formes de cyber-criminels mettent en dies, car Ki et USB-Ger & Auml; Te deviennent des complices inattendus.Au & szlig; Erdem est attiré par Lockbit3 parmi les ransomwares au cours de la première année de 2023. San Carlos, Californie, États-Unis & # 8211;23 août 2023-véritable Research Point (RCR), le ministère du renseignement des menaces deVérifier Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP),un fournisseur mondial de Cyber ​​Securityl & ouml;Le rapport couvre une augmentation inquiétante de 8% dans les cyberattaques mondiales dans le monde au deuxième trimestre de 2023 à & # 8211;Le st & auml; rksten augmente au cours des deux dernières années.Les chercheurs en sécurité expliquent comment les attaquants d'une manière sophistiquée de la génération N & Aumle se combinent avec des outils bien connus tels que USB-Ger & Auml;Le rapport montre également comment les attaques de ransomwares sont intensifiées au cours de la première année de l'année, car de nouveaux groupes de ransomwares étaient sur les lieux. - rapports spéciaux / / Prime Time
Der Check Point 2023 Mid-Year Security Report zeigt, dass sich alte und neue Formen der Cyber-Kriminalität vermischen, denn KI und USB-Geräte werden zu unerwarteten Komplizen. Außerdem ist Lockbit3 der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte 2023 gewesen. SAN CARLOS, Kalifornien, USA – 23. August 2023 - Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen 2023 Mid-Year Security Report veröffentlicht. Der Bericht deckt einen beunruhigenden Anstieg von acht Prozent bei den wöchentlichen Cyber-Angriffen weltweit im zweiten Quartal 2023 auf – der stärkste Anstieg in den letzten zwei Jahren. Die Sicherheitsforscher gehen darauf ein, wie Angreifer auf raffinierte Weise KI-Technologie der nächsten Generation mit altbekannten Tools wie USB-Geräten kombinieren, um neuartige Attacken durchzuführen. Der Bericht zeigt auch, wie Ransomware-Angriffe in der ersten Jahreshälfte eskaliert sind, da neue Ransomware-Gruppen auf den Plan getreten waren. - Sonderberichte /
Tool ★★★
AlienVault.webp 2023-08-24 10:00:00 La cybersécurité est-elle en tant que service (CSAAS) la réponse: déplacer plus vite |Faire plus
Is Cybersecurity as a Service (CSaaS) the answer: Move faster | Do more
(lien direct)
Cybersecurity comme avantage concurrentiel L'économie est dans l'esprit des chefs d'entreprise.Les plans C reconnaissent la survie dépend de la capacité de protéger les systèmes et les informations.Ils doivent repenser la résilience, atténuer les risques, déployer stratégiquement les actifs et les investissements et attribuer la responsabilité.Faire plus avec moins est le mantra en cours dans les industries technologiques et le cyberespace. Alors que les hauts dirigeants revisitent leurs stratégies de croissance, c'est un excellent moment pour évaluer où ils se trouvent sur le spectre du cyber-risque et l'importance des coûts de complexité.Bien que ceux-ci varieront à l'autre des unités commerciales, des industries et des géographies, maintenant pour le cyber, il existe un nouveau modèle de livraison avec le paiesimplification. Entrez la cybersécurité en tant que modèle de consommation de services CSAAS, ou cybersécurité en tant que service, est une approche basée sur l'abonnement à la cybersécurité qui offre aux organisations la protection de la cybersécurité à la demande.Il s'agit d'un modèle de paiement avec un fournisseur tiers, où les services peuvent varier et être adaptés aux besoins de l'organisation.Ces services peuvent inclure la surveillance des menaces, le respect des normes de l'industrie, la formation des employés et les tests de pénétration, ce qui simule une attaque contre le réseau. L'un des principaux avantages du CSAAS est qu'il enlève le fardeau de l'entreprise pour maintenir une équipe de cybersécurité, qui peut être difficile à embaucher aujourd'hui.Il permet également aux organisations de se développer à mesure que leur entreprise se développe sans avoir à continuer de recruter et d'embaucher des professionnels de la cybersécurité. Tous les fournisseurs CSAAS ne sont pas créés égaux Lors du choix d'un fournisseur CSAAS, plusieurs facteurs doivent être pris en compte pour vous assurer de sélectionner le bon pour votre entreprise.Ces facteurs comprennent: Expertise technique et profondeur des services: Recherchez un fournisseur offrant une gamme complète de services de cybersécurité au-delà des tests de pénétration. La réputation des CSAAS: vérifiez si le fournisseur a de l'expérience dans votre industrie et s'ils ont des clients comme votre entreprise.Assurez-vous également qu'ils sont financièrement stables. Taille des CSAAS: assurez-vous que le fournisseur peut évoluer avec les besoins de votre entreprise à mesure que vous grandissez. Termes et conditions de la relation: Lisez la petite impression pour comprendre tous les détails dans divers scénarios.Comprendre leurs politiques et procédures. Structure des coûts et des frais: assurez-vous que le modèle de tarification du fournisseur est transparent et qu'il n'y a pas de coûts cachés. Outils et technologie: assurez-vous que la technologie du fournisseur est solide et utilise les derniers outils pour fournir des services de cybersécurité. Support: Vérifiez si le fournisseur peut prendre en charge votre entreprise 24h / 24 et 7j / 7, principalement si vous opérez dans plusieurs fuseaux horaires. Conformité réglementaire: Assurez-vous que le vendeur peut respecter la conformité réglementaire dont vous avez besoin dans votre industrie. Compte tenu de ces facteurs, vous pouvez choisir un fournisseur de CSAAS qui répond aux besoins de votre entreprise et offre une protection de cybersécurité pour protéger votre entreprise des cyber-menaces. Évaluez vos besoins uniques de cybersécurité Différentes industries sont à différents stades de maturité avec la transformation numérique, et dans chaque secteur, certaines organisations ont progressé beaucoup plus rapidement que d'autres.Par conséquent, il est essentiel d'évaluer les exigences de cybersécuri Tool Threat ★★
CVE.webp 2023-08-23 20:15:08 CVE-2023-40025 (lien direct) ARGO CD est un outil de livraison continu Gitops déclaratif pour Kubernetes.Toutes les versions du CD ARGO à partir de la version 2.6.0 ont un bogue où les sessions d'ouverture du terminal Web n'expirent pas.Ce bogue permet aux utilisateurs d'envoyer des messages WebSocket même si le jeton a déjà expiré.Le scénario le plus simple est lorsqu'un utilisateur ouvre la vue terminale et la laisse ouverte pendant une période prolongée.Cela permet à l'utilisateur d'afficher des informations sensibles même lorsqu'elle aurait déjà dû être déconnectée.Un patch pour cette vulnérabilité a été publié dans les versions CD ARGO suivantes: 2.6.14, 2.7.12 et 2.8.1.
Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All versions of Argo CD starting from version 2.6.0 have a bug where open web terminal sessions do not expire. This bug allows users to send any websocket messages even if the token has already expired. The most straightforward scenario is when a user opens the terminal view and leaves it open for an extended period. This allows the user to view sensitive information even when they should have been logged out already. A patch for this vulnerability has been released in the following Argo CD versions: 2.6.14, 2.7.12 and 2.8.1.
Tool Vulnerability Uber
globalsecuritymag.webp 2023-08-23 11:50:30 Connaissances en matière de cybersécurité : les Français au 7ème rang mondial (lien direct) Connaissances en matière de cybersécurité : les Français au 7ème rang mondial L'étude montre que la sensibilisation à la protection de la vie privée en ligne et à la cybersécurité est en baisse dans le monde entier La majorité des Français savent comment créer des mots de passe robustes. Les Français ne connaissent pas les outils en ligne qui protègent la vie privée. Seuls 11 % des Français sont des cyberstars (très compétents dans le domaine). L'étude montre que la sensibilisation à la protection de la vie privée en ligne et à la cybersécurité est en baisse dans le monde entier La majorité des Français savent comment créer des mots de passe robustes. Les Français ne connaissent pas les outils en ligne qui protègent la vie privée. Seuls 11 % des Français sont des cyberstars (très compétents dans le domaine). - Investigations Tool ★★★★
globalsecuritymag.webp 2023-08-23 10:43:47 Décryptage cyberattaque - HP constate que les hackers combinent des méthodes simples pour tromper les outils de détection et déployer des logiciels malveillants multilingues (lien direct) Décryptage cyberattaque - HP constate que les hackers combinent des méthodes simples pour tromper les outils de détection et déployer des logiciels malveillants multilingues - Malwares Tool ★★★
NetworkWorld.webp 2023-08-23 10:00:00 Versa améliore le package SASE avec des outils de sécurité basés sur l'IA
Versa enhances SASE package with AI-based security tools
(lien direct)
Versa renforce les fonctionnalités de gestion de la sécurité de l'IA de son package intégré Secure Access Service Edge (SASE) pour inclure une amélioration de la détection de logiciels malveillants pour la protection avancée des menaces, la microsegmentation du réseau et la protection génératrice de l'IA pour aider les clients à mieux détecter et atténuer rapidement les menaces à leur réseauService et applications. Le fournisseur prend en charge AI dans son intégré Package Versa Sase qui inclut SD WAN, un pare-feu de nouvelle génération et d'application Web, la prévention des intrusions, le support zéro fiducie et la prévention de la perte de données. Pour lire cet article en entier, veuillez cliquer ici
Versa is bolstering the AI security management features of its integrated Secure Access Service Edge (SASE) package to include improved malware detection for Advanced Threat Protection, network microsegmention and generative AI protection to help customers better detect and quickly mitigate threats to their networked service and applications.The vendor supports AI in its integrated Versa SASE package that includes SD WAN, a next-generation and web application firewall, intrusion prevention, zero trust support and data loss prevention.To read this article in full, please click here
Malware Tool Threat ★★
AlienVault.webp 2023-08-23 10:00:00 Défense de menace mobile ou buste
Mobile threat defense or bust
(lien direct)
The case for unified endpoint management and mobile threat defense The evolution of endpoint management Unified endpoint management (UEM) has played a significant role over the years in enabling companies to improve the productivity and security of their corporate mobile devices and applications. In the early days of endpoint management there were separate workflows and products as it pertains to traditional endpoints, such as desktops and laptops, versus mobile devices. Over time, administrators grew frustrated with the number of tools they were required to learn and manage so developers moved toward an integrated solution where all endpoint devices, regardless of type, could be inventoried, managed, and have consistent policies applied through a single pane of glass. Today, UEMs allow IT administrators to be more productive by enabling them to set and enforce policies as to the type of data and applications an employee can access, providing the administrators with granular control and more effective security. These UEM platforms boast security features including the ability to identify jailbroken or rooted devices, enforcing passcodes, and enabling companies to wipe the data from mobile devices in the event they become lost or stolen. In general, UEMs have and continue to play an integral part in improving the management and productivity of business-critical mobile endpoints.  Possible avenues for attack However, in today’s environment, companies are experiencing a significant rise in the number of sophisticated and targeted malware attacks whose goal is to capture their proprietary data.  Only a few years ago, losing a mobile device meant forfeiture of content such as text messages, photographs, contacts, and calling information. Today’s smartphones have become increasingly sophisticated not only in their transactional capabilities but also represent a valuable target, storing a trove of sensitive corporate and personal data, and in many cases include financial information. If the phone stores usernames and passwords, it may allow a malicious actor to access and manipulate a user’s account via banking or e-commerce websites and apps.  To give you a sense of the magnitude of the mobile security issues: The number of mobile users in enterprise environments clicking on more than six malicious links annually has jumped from 1.6% in 2020 to 11.8% in 2022 In 2021, banking trojan attacks on Android devices have increased by 80% In 2022, 80% of phishing attacks targeted mobile devices or were designed to function on both mobile devices and desktops  In 2022, 43% of all compromised devices were fully exploited, not jailbroken or rooted-an increase of 187% YOY   Attack vectors come in various forms, with the most common categorized below: Device-based threats – These threats are designed to exploit outdated operating systems, risky device configurations and jailbroken/rooted devices. App threats – Malicious apps can install malware, spyware or rootkits, or share information with the developer or third parties unbeknownst to the user, including highly sensitive business and personal data. Web and content threats – Threats may be transmitted Malware Tool Vulnerability Threat ★★★
AlienVault.webp 2023-08-22 10:00:00 Tirer parti de l'AT & amp; T cybersecurity Consulting pour un robuste centre d'excellence de la fiducie zéro
Leveraging AT&T Cybersecurity Consulting for a robust Zero Trust Center of Excellence
(lien direct)
As cybersecurity becomes increasingly complex, having a centralized team of experts driving continuous innovation and improvement in their Zero Trust journey is invaluable. A Zero Trust Center of Excellence (CoE) can serve as the hub of expertise, driving the organization\'s strategy in its focus area, standardizing best practices, fostering innovation, and providing training. It can also help organizations adapt to changes in the cybersecurity landscape, such as new regulations or technologies, ensuring they remain resilient and secure in the face of future challenges. The Zero Trust CoE also ensures that organization’s stay up-to-date with the latest security trends, technologies, and threats, while constantly applying and implementing the most effective security measures. Zero Trust is a security concept that continues to evolve but is centered on the belief that organizations should not automatically trust anything inside or outside of their perimeters. Instead, organizations must verify and grant access to anything and everything trying to connect to their systems and data. This can be achieved through a unified strategy and approach by centralizing the organization\'s Zero Trust initiatives into a CoE. Below are some of the benefits realized through a Zero Trust CoE. Zero Trust - advantages of using a center of excellence A critical aspect of managing a Zero Trust CoE effectively is the use of Key Performance Indicators (KPIs). KPIs are quantifiable measurements that reflect the performance of an organization in achieving its objectives. In the context of a Zero Trust CoE, KPIs can help measure the effectiveness of the organization\'s Zero Trust initiatives, providing valuable insights that can guide decision-making and strategy. Creating a Zero Trust CoE involves identifying the key roles and responsibilities that will drive the organization\'s Zero Trust initiatives. This typically includes a leadership team, a Zero Trust architecture team, a engineering team, a policy and compliance team, an education and training team, and a research and development team. These teams will need to be organized to support the cross-functional collaboration necessary for enhancing productivity. A Zero Trust CoE should be organized in a way that aligns with the organization\'s overall strategy and goals, while also ensuring effective collaboration and communication. AT&T Cybersecurity consultants can also provide valuable leadership and deep technical guidance for each of the teams. Below is an approach to structuring the different members of the CoE team: teams within a zero trust COE Leadership team: This team is responsible for setting the strategic direction of the CoE. It typically includes senior executives and leaders from various departments, such as IT, security, and business operations.   Zero Trust architects: This individual or team is responsible for designing and implementing the Zero Trust architecture within the organization. They work closely with the leadership team to ensure that the architecture aligns with the organization\'s strategic goals.   Engineering team: This team is responsible for the technical implementation of the Zero Trust strategy. This includes network engineers, security analysts, and other IT professionals.   Policy and compliance team: This team is responsible for developing and enforcing policies related to Zero Trust. They also ensure that the organization follows compliance with relevant regulations and standards.   Education and training team: This team is responsible for educating and training staff members about Zero Trust principles and practices. They develop training materials, conduct works Tool Vulnerability ★★★
CVE.webp 2023-08-21 19:15:08 CVE-2023-4373 (lien direct) Validation inadéquate des autorisations lors de l'utilisation d'outils distants et de macros dans les versions de Devolutions Remote Desktop Manager 2023.2.19 et permet un utilisateur antérieur à initier une connexion sans droits d'exécution appropriés via la fonction d'outils distants.
Inadequate validation of permissions when employing remote tools and macros within Devolutions Remote Desktop Manager versions 2023.2.19 and earlier permits a user to initiate a connection without proper execution rights via the remote tools feature.
Tool
InfoSecurityMag.webp 2023-08-21 16:30:00 Des robots AI trompeurs répartissent les logiciels malveillants, soulèvent des problèmes de sécurité
Deceptive AI Bots Spread Malware, Raise Security Concerns
(lien direct)
ESET a déclaré que Facebook a promu le téléchargement de ce qui semblait être l'outil Bard AI de Google \\
ESET said Facebook promoted the download of what seemed to be Google\'s Bard AI tool
Tool ★★
AlienVault.webp 2023-08-21 10:00:00 Volatility Workbench: Empowering Memory Forensics Investigations (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Memory forensics plays a crucial role in digital investigations, allowing forensic analysts to extract valuable information from a computer\'s volatile memory. Two popular tools in this field are Volatility Workbench and Volatility Framework. This article aims to compare and explore these tools, highlighting their features and differences to help investigators choose the right one for their needs. Volatility Workbench, a powerful tool built on the Volatility Framework, is specifically designed to simplify and enhance the process of memory forensics. This article explores the capabilities of Volatility Workbench, highlighting its importance in uncovering critical evidence and facilitating comprehensive memory analysis. Understanding Volatility Framework: Volatility Framework is a robust tool used for memory analysis. It operates through a command-line interface and offers a wide range of commands and plugins. It enables investigators to extract essential data from memory dumps - including running processes, network connections, and passwords. However, it requires technical expertise to utilize effectively. Volatility introduced people to the power of analyzing the runtime state of a system using the data found in volatile storage (RAM). It also provided a cross-platform, modular, and extensible platform to encourage further work into this exciting area of research. Volatility framework can be downloaded here. The Volativity Foundation provides these tools. Introducing Volatility Workbench: Volatility Workbench is a user-friendly graphical interface built on the Volatility Framework. It simplifies memory analysis by providing a visual interface that is more accessible, even for users with limited command-line experience. With Volatility Workbench, investigators can perform memory analysis tasks without the need for extensive command-line knowledge. Volatility Workbench can be downloaded here. One of the key advantages of Volatility Workbench is its user-friendly interface, designed to simplify the complex process of memory forensics. With its graphical interface, investigators can navigate through various analysis options and settings effortlessly. The tool presents information in a visually appealing manner - with graphs, charts, and timelines, making it easier to interpret and draw insights from extracted data. The initial interface when the Volatility Workbench is started looks like this: Volativity Workbench main screen  The Volatility Workbench offers options to browse and select memory dump files in formats such as *.bin, *.raw, *.dmp, and *.mem. Once a memory dump file is chosen, the next step is to select the platform or operating system that the system being analyzed is using. memdump screen of Volativity Workbench Once the memory image file and platform is selected, click on Get Process List in Volatility Workbench. It will begin memory scanning. After that, you can use the multiple option in the command tab by selecting a valid command. The description of the command will be available in the dia Malware Tool ★★
InfoSecurityMag.webp 2023-08-21 08:30:00 Cuba Ransomware Group vole les informations d'identification via Veeam Exploit
Cuba Ransomware Group Steals Credentials Via Veeam Exploit
(lien direct)
Le gang russe exploite un ensemble complet d'outils d'attaque
Russian gang operates comprehensive set of attack tools
Ransomware Tool ★★
Korben.webp 2023-08-19 07:00:00 LFI Space Tool – Pour tester rapidement la présence de failles LFI sur vos applications web (lien direct) LFI Space Tool est un outil " tout-en-un " conçu pour détecter les vulnérabilités d’inclusion de fichiers locaux (LFI) dans les applications web notamment grâce à des dorks LFI. L’outil permet de faciliter l’identification des failles de sécurité potentielles grâce à deux méthodes de repérage : la recherche de dorks Google et … Suite Tool ★★★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
AlienVault.webp 2023-08-18 10:00:00 Implémentation en toute sécurité Active Directory sur Windows Server 2019
Securely implementing Active Directory on Windows Server 2019
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The installation of Active Directory (AD) on Windows Server 2019 calls for a thorough understanding of technical nuances and a steadfast dedication to security best practices. This guide will walk you through the process of securely implementing Active Directory, ensuring the highest level of protection for the information and resources within your company. Planning and design Start by carefully planning and designing. Analyze your organization\'s requirements, network topology, and security requirements in great detail. Establish the necessary number of organizational units (OUs), domains, and user and group structures. Make a thorough design plan that complies with your organization\'s compliance standards and security guidelines. Installing Windows Server 2019 Install Windows Server 2019 on a dedicated system that satisfies the system minimums. Use the most recent Windows Server 2019 ISO and adhere to recommended procedures for a secure installation. Set a strong password for the Administrator account and enable Secure Boot if it is supported in the BIOS/UEFI settings for hardware security. Choose the right deployment type Select the domain controller (DC) installation as the Active Directory deployment type. By doing this, you can be confident that your server is a dedicated domain controller overseeing your domain\'s directory services, authentication, and security policies. Install Active Directory Domain Services (AD DS) role Add the Active Directory Domain Services (AD DS) role to Windows Server 2019. For the installation, use Server Manager or PowerShell. Select the appropriate forest and domain functional levels during the procedure and specify the server as a domain controller. Choose an appropriate Forest Functional Level (FFL) Select the highest Forest Functional Level (FFL) compatible with your domain controllers. This enables access to the most recent AD features and security upgrades. Examine the FFL specifications and confirm that every domain controller currently in use can support the selected level. Secure DNS configuration AD heavily relies on DNS for name resolution and service location. Ensure that DNS is configured securely by: a. Using Active Directory Integrated Zones for DNS storage, enabling secure updates and zone replication through AD. b. Implementing DNSSEC to protect against DNS data tampering and for secure zone signing. c. Restricting zone transfers to authorized servers only, preventing unauthorized access to DNS data. d. Implementing DNS monitoring and logging for suspicious activities using tools like DNS auditing and query logging. Use strong authentication protocols Configure Active Directory to use strong authentication protocols such as Kerberos. To stop credential-based attacks, disable older, less secure protocols like NTLM and LM hashes. Ensure domain controllers are set up to favor robust authentication techniques over weak ones when performing authentication. Securing administrative accounts Safeguard administrative accounts by: a. Creating complicated, one-of-a-kind passwords for each administrative account, following the password policy guidelines, and rotating passwords frequently. b. Adding multi-factor authentication (MFA) to all administrative accounts to improve login security and reduce the risk of credential theft. c. Enforcing the principle of least privilege, role-based access control (RBAC), and limiting the use of administrative accounts to authorized personnel only. d. To reduce the attack surface and potential insider threats, administrative account privileges should be regularly reviewed, and extra access rights should be removed. Tool Threat ★★
Last update at: 2024-06-02 20:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter