What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-22 17:33:30 Deadpool & Wolverine – le duo déjanté débarque dans le MCU cet été ! (lien direct) Deadpool et Wolverine vont faire équipe dans un nouvel opus explosif et délirant cet été. Ryan Reynolds et Hugh Jackman reprennent leurs rôles iconiques pour intégrer le MCU. La bande-annonce promet de l'action, de l'humour et des références geek à foison. ★★
CrowdStrike.webp 2024-04-22 17:03:13 5 meilleures pratiques pour sécuriser les ressources AWS
5 Best Practices to Secure AWS Resources
(lien direct)
Les organisations se tournent de plus en plus vers le cloud computing pour l'agilité, la résilience et l'évolutivité.Amazon Web Services (AWS) est à l'avant-garde de cette transformation numérique, offrant une plate-forme robuste, flexible et rentable qui aide les entreprises à stimuler la croissance et l'innovation.Cependant, à mesure que les organisations migrent vers le nuage, elles sont confrontées à un paysage de menaces complexe et croissant de [& # 8230;]
Organizations are increasingly turning to cloud computing for IT agility, resilience and scalability. Amazon Web Services (AWS) stands at the forefront of this digital transformation, offering a robust, flexible and cost-effective platform that helps businesses drive growth and innovation.  However, as organizations migrate to the cloud, they face a complex and growing threat landscape of […]
Threat Cloud ★★★
The_Hackers_News.webp 2024-04-22 17:00:00 Le rapport 2024 de Pentera \\ révèle des centaines d'événements de sécurité par semaine, soulignant la criticité de la validation continue
Pentera\\'s 2024 Report Reveals Hundreds of Security Events per Week, Highlighting the Criticality of Continuous Validation
(lien direct)
Au cours des deux dernières années, un choquant & NBSP; 51% des organisations interrogées dans un rapport de premier plan de l'industrie ont été compromises par une cyberattaque. & NBSP; Oui, plus de la moitié. & Nbsp; Et ceci, dans un monde où les entreprises déploient & nbsp; en moyenne 53 solutions de sécurité différentes & nbsp; pour protéger leur domaine numérique. & Nbsp; Alarmant?Absolument. Une récente enquête sur les CISO et les DSI, commandés par Pentera et
Over the past two years, a shocking 51% of organizations surveyed in a leading industry report have been compromised by a cyberattack. Yes, over half.  And this, in a world where enterprises deploy an average of 53 different security solutions to safeguard their digital domain.  Alarming? Absolutely. A recent survey of CISOs and CIOs, commissioned by Pentera and
★★★
The_Hackers_News.webp 2024-04-22 16:35:00 Miter Corporation violé par des pirates d'État-nation exploitant Ivanti Flaws
MITRE Corporation Breached by Nation-State Hackers Exploiting Ivanti Flaws
(lien direct)
La Miter Corporation a révélé que c'était la cible d'une cyberattaque nationale qui a exploité deux défauts zéro jour dans les appareils sécurisés à Ivanti Connect à partir de janvier 2024. L'intrusion a conduit au compromis de son environnement d'expérimentation, de recherche et de virtualisation en réseau (nerf), un réseau de recherche et de prototypage non classifié. L'adversaire inconnu "a réalisé une reconnaissance
The MITRE Corporation revealed that it was the target of a nation-state cyber attack that exploited two zero-day flaws in Ivanti Connect Secure appliances starting in January 2024. The intrusion led to the compromise of its Networked Experimentation, Research, and Virtualization Environment (NERVE), an unclassified research and prototyping network. The unknown adversary "performed reconnaissance
Vulnerability Threat ★★★
Intigriti.webp 2024-04-22 16:23:24 Comment les entreprises de transport et de logistique peuvent renforcer leurs cyber-défenses
How transport and logistics businesses can strengthen their cyber defenses
(lien direct)
> L'industrie du transport et de la logistique (t & # 38; l) est un acteur crucial dans le monde interconnecté d'aujourd'hui, permettant le mouvement transparent des marchandises sur de longues distances avec une efficacité exceptionnelle. & # 160; & # 160;Cependant, cette efficacité même a également fait de l'industrie une cible privilégiée pour les cyberattaques.Alors que les entreprises t & # 38; l s'appuient de plus en plus sur les technologies numériques pour optimiser les opérations, elles deviennent vulnérables [& # 8230;]
>The transport and logistics (T&L) industry is a crucial player in today’s interconnected world, enabling the seamless movement of goods across long distances with exceptional efficiency.   However, this very efficiency has also made the industry a prime target for cyber attacks. As T&L companies rely increasingly on digital technologies to optimize operations, they become vulnerable […]
★★★
itsecurityguru.webp 2024-04-22 16:00:10 # MIWIC2024: Melissa Chambers, PDG et co-fondateur de SITEHOP
#MIWIC2024: Melissa Chambers, CEO and Co-Founder of Sitehop
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; Le post # miwic2024: messaChambers, PDG et co-fondateur de Sitehop est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] The post #MIWIC2024: Melissa Chambers, CEO and Co-Founder of Sitehop first appeared on IT Security Guru.
★★
globalsecuritymag.webp 2024-04-22 15:52:34 La cybersécurité de Zéro par Vincent Sénétaire, Nicolas Lepotier et Titouan Soulard est sortie (lien direct) La cybersécurité de Zéro par Vincent Sénétaire, Nicolas Lepotier et Titouan Soulard est sortie La réalité derrière les attaques numériques - Investigations ★★★
The_Hackers_News.webp 2024-04-22 15:52:00 Ransomware Double-DIP: Repictimisation en cyber norme
Ransomware Double-Dip: Re-Victimization in Cyber Extortion
(lien direct)
Entre les croisements - les acteurs de la menace jouent-ils sales ou désespérés? Dans notre ensemble de données de plus de 11 000 organisations de victimes qui ont connu une attaque de cyberintimidation / ransomware, nous avons remarqué que certaines victimes se réapparaissent.Par conséquent, la question se pose de la raison pour laquelle nous observons une revictimisation et s'il s'agit ou non d'une deuxième attaque réelle, un crossover affilié (ce qui signifie qu'un affilié est allé à
Between crossovers - Do threat actors play dirty or desperate? In our dataset of over 11,000 victim organizations that have experienced a Cyber Extortion / Ransomware attack, we noticed that some victims re-occur. Consequently, the question arises why we observe a re-victimization and whether or not this is an actual second attack, an affiliate crossover (meaning an affiliate has gone to
Ransomware Threat ★★★
InfoSecurityMag.webp 2024-04-22 15:30:00 Fraudsters Exploit Telegram\\'s Popularity For Toncoin Scam (lien direct) Le programme a été découvert par Kaspersky et est opérationnel depuis novembre 2023
The scheme was uncovered by Kaspersky and has been operational since November 2023
Threat ★★
Chercheur.webp 2024-04-22 15:26:34 Utilisation d'URL GitHub légitime pour les logiciels malveillants
Using Legitimate GitHub URLs for Malware
(lien direct)
Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
Malware Threat ★★
RecordedFuture.webp 2024-04-22 15:20:31 UnitedHealth CEO to testify about ransomware attack (lien direct) Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
Ransomware ★★
RecordedFuture.webp 2024-04-22 15:20:08 Les pirates biélorusses prétendent enfreindre l'usine d'engrais en représailles pour soutenir le régime de Lukashenko
Belarusian hackers claim to breach fertilizer plant in retaliation for support of Lukashenko regime
(lien direct)
Intéressant d'ingénierie sociale attaquez le vecteur d'attaque: McAfee a publié un rapport sur un newLUA Malware Loader Distribué via ce qui semblait être un référentiel Microsoft Github légitime pour le gestionnaire de bibliothèque & # 8220; C ++ pour Windows, Linux et MacOS, & # 8221;connu sous le nom de vcpkg . L'attaquant exploite une propriété de GitHub: les commentaires à un dépôt particulier peuvent contenir des fichiers, et ces fichiers seront associés au projet dans l'URL. Cela signifie que quelqu'un peut télécharger des logiciels malveillants et & # 8220; joint & # 8221;à un projet légitime et fiable. Comme l'URL du fichier contient le nom du référentiel dans lequel le commentaire a été créé, et comme presque toutes les sociétés de logiciels utilisent Github, ce défaut peut permettre aux acteurs de menace de développer des leurres extraordinairement astucieux et dignes de confiance..
Interesting social-engineering attack vector: McAfee released a report on a new LUA malware loader distributed through what appeared to be a legitimate Microsoft GitHub repository for the “C++ Library Manager for Windows, Linux, and MacOS,” known as vcpkg. The attacker is exploiting a property of GitHub: comments to a particular repo can contain files, and those files will be associated with the project in the URL. What this means is that someone can upload malware and “attach” it to a legitimate and trusted project. As the file’s URL contains the name of the repository the comment was created in, and as almost every software company uses GitHub, this flaw can allow threat actors to develop extraordinarily crafty and trustworthy lures...
★★★
RiskIQ.webp 2024-04-22 15:04:06 Faits saillants hebdomadaires, 22 avril 2024
Weekly OSINT Highlights, 22 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting focused on attack activity by APT groups and the infamous FIN7 (tracked by Microsoft as Sangria Tempest). These articles showcase the evolution of threat actor tactics, from FIN7\'s precise spear-phishing campaign targeting a US-based automotive manufacturer with the Anunak backdoor to TA427\'s (Emerald Sleet) strategic information gathering efforts aligned with North Korea\'s interests. ## Description 1. **[Spear-Phishing Campaign by FIN7 (Sangria Tempest) Targeting US-Based Automotive Manufacturer](https://sip.security.microsoft.com/intel-explorer/articles/e14e343c):** BlackBerry analysts detect a spear-phishing campaign by FIN7, tracked by Microsoft as Sangria Tempest, targeting a US-based automotive manufacturer with the Anunak backdoor. The attackers focus on IT department employees with elevated privileges, deploying living off the land binaries (lolbas) and multi-stage processes to mask malicious activity, illustrating a shift towards precise targeting in high-value sectors. 2. **[Information Gathering Tactics of TA427 (Emerald Sleet)](https://sip.security.microsoft.com/intel-explorer/articles/5d36b082):** Proofpoint details the information gathering tactics of TA427, a North Korea-aligned threat actor engaged in benign conversation starter campaigns targeting US and South Korea foreign policy initiatives. TA427 heavily relies on social engineering tactics and web beacons for reconnaissance, impersonating individuals from various verticals to gather strategic intelligence, demonstrating persistence and adaptability in adjusting tactics and infrastructure. 3. **[Analysis of Russia\'s Notorious APT44 (Seashell Blizzard)](https://sip.security.microsoft.com/intel-explorer/articles/24c2a760):** Sponsored by Russian military intelligence, APT44 is a dynamic and operationally mature threat actor that is actively engaged in the full spectrum of espionage, attack, and influence operations. Tracked by Microsoft as Seashell Blizzard, APT44 is actively engaged in espionage, attack, and influence operations to serve Russian national interests. APT44 presents a persistent, high-severity threat to governments and critical infrastructure globally, with a history of aggressive cyber attacks undermining democratic processes and presenting a significant proliferation risk for new cyber attack concepts and methods. 4. **[Zero-Day Exploitation of Palo Alto Networks PAN-OS by UTA0218](https://sip.security.microsoft.com/intel-explorer/articles/958d183b):** Volexity discovers zero-day exploitation of a vulnerability in Palo Alto Networks PAN-OS by threat actor UTA0218, resulting in unauthenticated remote code execution. UTA0218 exploits firewall devices to deploy malicious payloads, facilitating lateral movement within victim organizations, demonstrating highly capable threat actor tradecraft and a clear playbook to further their objectives. ## Learn More For the latest security research from the Microsoft Threat Intelligence community, check out the Microsoft Threat Intelligence Blog: [https://aka.ms/threatintelblog](https://aka.ms/threatintelblog). Microsoft customers can use the following reports in Microsoft Defender Threat Intelligence to get the most up-to-date information about the threat actor, malicious activity, and techniques discussed in this summary. The following reports provide the intelligence, protection information, and recommended actions to prevent, mitigate, or respond to associated threats found in customer environments: - Vulnerability Profile: [CVE-2024-3400](https://sip.security.microsoft.com/intel-profiles/CVE-2024-3400) - Actor Profile: [Sangria Tempest](https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278) - Actor Profile: [Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb) - Actor Profile: [Emerald Sleet](https://sip.security.microsoft.com/intel-profiles/f1e214422d Vulnerability Threat ★★★
Fortinet.webp 2024-04-22 15:00:00 Zero Trust a-t-il raison pour l'OT, en ce moment?
Is Zero Trust Right for OT, Right Now?
(lien direct)
Découvrez comment les organisations OT peuvent passer d'un modèle de confiance implicite hérité à un modèle de frust en zéro de manière transparente à travers et dans les infrastructures critiques.
Find out how OT organizations can shift from a legacy implied trust model to a zero-trust model seamlessly across and within critical infrastructures.
Industrial ★★★
The_Hackers_News.webp 2024-04-22 14:52:00 Les chercheurs découvrent des défauts de fenêtres accordant des hackers de type rootkit pouvoirs
Researchers Uncover Windows Flaws Granting Hackers Rootkit-Like Powers
(lien direct)
De nouvelles recherches ont révélé que le processus de conversion du chemin DOS-NT pourrait être exploité par les acteurs de la menace pour atteindre des capacités de type Kootkit pour cacher et se faire passer pour les fichiers, les répertoires et les processus. "Lorsqu'un utilisateur exécute une fonction qui a un argument de chemin dans Windows, le chemin DOS auquel le fichier ou le dossier existe est converti en un chemin NT", a déclaré le chercheur de sécurité ou Yair & nbsp;
New research has found that the DOS-to-NT path conversion process could be exploited by threat actors to achieve rootkit-like capabilities to conceal and impersonate files, directories, and processes. "When a user executes a function that has a path argument in Windows, the DOS path at which the file or folder exists is converted to an NT path," SafeBreach security researcher Or Yair said&
Threat ★★★
silicon.fr.webp 2024-04-22 14:44:52 Numérique responsable : les choix de Paris 2024 (lien direct) Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024 a effectués en matière de numérique responsable. ★★★
mcafee.webp 2024-04-22 14:15:19 Comment repérer les profondeurs de l'audio AI à l'heure électorale
How to Spot AI Audio Deepfakes at Election Time
(lien direct)
> Nous l'avons dit plusieurs fois dans nos blogs - c'est difficile de savoir ce qui est réel et ce qui est faux.Et ...
> We\'ve said it several times in our blogs - it\'s tough knowing what\'s real and what\'s fake out there. And...
★★★
DarkReading.webp 2024-04-22 14:00:00 Où les pirates trouvent vos points faibles
Where Hackers Find Your Weak Spots
(lien direct)
Les cinq sources de renseignement qui alimentent les escroqueries en génie social.
The five intelligence sources that power social engineering scams.
★★★
RecordedFuture.webp 2024-04-22 13:36:10 L'Allemagne arrête les espions accusés d'avoir arraché \\ 'laser spécial \\' pour la Chine
Germany arrests spies accused of snatching \\'special laser\\' for China
(lien direct)
Les cinq sources de renseignement qui alimentent les escroqueries en génie social.
The five intelligence sources that power social engineering scams.
★★★
SecurityWeek.webp 2024-04-22 13:34:47 La recherche montre comment les attaquants peuvent abuser des produits de sécurité EDR
Research Shows How Attackers Can Abuse EDR Security Products
(lien direct)
> Les vulnérabilités dans les réseaux Palo Alto Cortex XDR ont permis à un chercheur en sécurité de le transformer en un outil offensif malveillant.
>Vulnerabilities in Palo Alto Networks Cortex XDR allowed a security researcher to turn it into a malicious offensive tool.
Tool ★★
knowbe4.webp 2024-04-22 13:32:58 4 des 5 des médecins ont été touchés d'ici la cyberattaque de février sur les soins de santé du changement
4 out of 5 of Physicians Were Impacted by February\\'s Cyber Attack on Change Healthcare
(lien direct)
Medical ★★★
knowbe4.webp 2024-04-22 13:31:26 Gloire!Le PDG révèle qu'il a été phisé
Kudos! CEO Reveals He Got Phished
(lien direct)

Kudos! CEO Reveals He Got Phished
★★★
InfoSecurityMag.webp 2024-04-22 13:30:00 Vulnérabilité de confusion de dépendance trouvée dans le projet Apache
Dependency Confusion Vulnerability Found in Apache Project
(lien direct)
Cela se produit lorsqu'un package privé récupère un public similaire, conduisant à l'exploit en raison de erreurs de configuration dans les gestionnaires de packages
This occurs when a private package fetches a similar public one, leading to exploit due to misconfigurations in package managers
Vulnerability Threat ★★
SecurityWeek.webp 2024-04-22 13:28:31 Les villes rurales du Texas rapportent des cyberattaques qui ont fait déborder un système d'eau
Rural Texas Towns Report Cyberattacks That Caused One Water System to Overflow
(lien direct)
> Un hack qui a provoqué un débordement du système d'eau de Texas Town \\ en janvier a été lié à un groupe hacktiviste russe sombre, le dernier cas d'un utilitaire public américain devenant une cible de cyberattaques étrangères.
>A hack that caused a small Texas town\'s water system to overflow in January has been linked to a shadowy Russian hacktivist group, the latest case of a U.S. public utility becoming a target of foreign cyberattacks.
Hack ★★★
RecordedFuture.webp 2024-04-22 13:12:00 Cyber Ambassadeur d'Amérique sur la façon de dépenser 50 millions de dollars en aide étrangère
America\\'s cyber ambassador on how to spend $50 million in foreign aid
(lien direct)
> Un hack qui a provoqué un débordement du système d'eau de Texas Town \\ en janvier a été lié à un groupe hacktiviste russe sombre, le dernier cas d'un utilitaire public américain devenant une cible de cyberattaques étrangères.
>A hack that caused a small Texas town\'s water system to overflow in January has been linked to a shadowy Russian hacktivist group, the latest case of a U.S. public utility becoming a target of foreign cyberattacks.
★★★
Checkpoint.webp 2024-04-22 13:00:37 Apprendre à connaître Netzer Shohet
Getting to Know Netzer Shohet
(lien direct)
> Netzer Shohet est un chef de produit basé à Givatayim, en Israël.Il a rejoint Check Point en tant que développeur dans l'équipe d'infrastructure IPS en 2005 et travaille actuellement sur le développement du cloud pour notre plate-forme qui a permis le lancement de CloudGuard WAF, Quantum SD-WAN et Quantum IoT Protect, entre autres.Netzer est titulaire d'un diplôme de maîtrise en philosophie et d'un baccalauréat en informatique et biologie de l'Université de Tel Aviv et a rédigé son livre le plus vendu, «The Cyber-Safe Child», pour aider les parents à enseigner à leurs enfantssur la cyber-sécurité.Quel est votre rôle à Check Point, en particulier au sein de l'équipe de produit?Je travaille comme [& # 8230;]
>Netzer Shohet is a Product Manager based in Givatayim, Israel. He joined Check Point as a developer on the IPS infrastructure team in 2005 and currently works on cloud development for our platform that enabled the launch of CloudGuard WAF, Quantum SD-WAN, and Quantum IoT Protect, among others. Netzer holds a Master\'s degree in Philosophy and a Bachelor\'s degree in Computer Science and Biology from Tel Aviv University and authored his best-selling book, “The Cyber-Safe Child,” to help parents teach their children about cyber safety. What is your role at Check Point, specifically within the product team? I work as […]
Cloud ★★
Checkpoint.webp 2024-04-22 13:00:33 Prendre des mesures vers la réalisation de Fedramp
Taking Steps Toward Achieving FedRAMP
(lien direct)
> Les secteurs fédéral, étatique, gouvernemental local et éducation continuent d'être les plus ciblés par les cyberattaques aux États-Unis.Selon les organismes de recherche, d'éducation et de recherche sur les points de contrôle, connaissent 1 248 par semaine, en moyenne & # 8212;la plupart de toute industrie.Le gouvernement et les organisations militaires connaissent 1 034 par semaine, quatrième parmi toutes les industries.De plus, les organisations gouvernementales et militaires ont connu des attaques plus élevées que la moyenne de types de logiciels malveillants notables, notamment l'infostaler, le mobile, le ransomware et le botnet.Dans le secteur de l'éducation, les recherches sur les points de contrôle ont révélé des volumes d'attaque supérieurs à la moyenne d'infostaler, de ransomwares et de malwares de botnet.Pour aider à lutter contre ces menaces, vérifiez [& # 8230;]
>The federal, state, local government and education sectors continue to be the most targeted by cyberattacks in the United States. According to Check Point Research, education and research organizations experience 1,248 per week, on average — the most of any industry. The government and military organizations experience 1,034 per week, fourth among all industries. Further, government and military organizations have seen higher than average attacks of notable malware types, including Infostealer, mobile, ransomware and botnet. In the education sector, Check Point research found higher than average attack volumes of Infostealer, ransomware and botnet malwares. To help combat these threats, Check […]
Ransomware Malware Mobile ★★
globalsecuritymag.webp 2024-04-22 12:55:24 Trend Micro Incorporated a annoncé la disponibilité de la gestion des cyber-risques dirigée par l'IA
Trend Micro Incorporated announced the availability of AI-driven cyber risk management
(lien direct)
Trend Micro dévoile de nouvelles capacités de gestion des cyber-risques pour anticiper et éliminer les violations La consolidation des outils de 10 à 1 motive l'adoption des enregistrements par des milliers de clients d'entreprise - revues de produits
Trend Micro Unveils New Cyber Risk Management Capabilities to Anticipate and Eliminate Breaches 10-to-1 tool consolidation drives record adoption by thousands of enterprise customers - Product Reviews
Tool Prediction ★★
Checkpoint.webp 2024-04-22 12:50:21 22 avril & # 8211;Rapport de renseignement sur les menaces
22nd April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations Mitre Corporation ont révélé un événement de sécurité qui s'est produit en janvier 2024. L'attaque, liée au groupe chinois de l'APP, UNC5221, a impliqué l'exploitation de deux vulnérabilités zéro jour dans les produits VPN Ivanti.L'attaquant [& # 8230;]
>For the latest discoveries in cyber research for the week of 22nd April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES MITRE Corporation disclosed a security event that occurred in January 2024. The attack, which is linked to Chinese APT group UNC5221, involved exploitation of two zero-day vulnerabilities in Ivanti VPN products. The attacker […]
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-22 12:42:00 Microsoft avertit: les pirates nord-coréens se tournent vers le cyber-espionnage alimenté en IA
Microsoft Warns: North Korean Hackers Turn to AI-Fueled Cyber Espionage
(lien direct)
Microsoft a révélé que les cyber-acteurs parrainés par l'État en Corée du Nord ont commencé à utiliser l'intelligence artificielle (IA) pour rendre ses opérations plus efficaces et efficientes. "Ils apprennent à utiliser des outils alimentés par les modèles de grande langue de l'IA (LLM) pour rendre leurs opérations plus efficaces et plus efficaces", le géant de la technologie & NBSP; a déclaré & nbsp; dans son dernier rapport sur les groupes de piratage en Asie de l'Est. L'entreprise
Microsoft has revealed that North Korea-linked state-sponsored cyber actors has begun to use artificial intelligence (AI) to make its operations more effective and efficient. "They are learning to use tools powered by AI large language models (LLM) to make their operations more efficient and effective," the tech giant said in its latest report on East Asia hacking groups. The company
Tool ★★★
IndustrialCyber.webp 2024-04-22 12:30:29 DC3, DCSA collabore pour lancer le programme de divulgation de vulnérabilité pour la base industrielle de la défense
DC3, DCSA collaborate to launch vulnerability disclosure program for defense industrial base
(lien direct)
> Le Département américain de la Défense (DOD) Cyber Crime Center (DC3) et l'agence de contre-espionnage et de sécurité de la défense (DCSA) annoncent ...
>The U.S. Department of Defense (DoD) Cyber Crime Center (DC3) and Defense Counterintelligence and Security Agency (DCSA) announce...
Vulnerability Industrial ★★
News.webp 2024-04-22 12:30:12 L'ancien dirigeant de l'Amazon affirme qu'elle a été invitée à enfreindre la loi sur le droit d'auteur en race à l'IA
Ex-Amazon exec claims she was asked to break copyright law in race to AI
(lien direct)
Le scientifique de l'IA de haut vol prétend le licenciement injuste après le congé de grossesse Un procès allègue qu'Amazon était si désespéré de suivre la compétition dans l'IA génératrice, il était disposé à enfreindre ses propres règles de droit d'auteur.…
High-flying AI scientist claims unfair dismissal following pregnancy leave A lawsuit is alleging Amazon was so desperate to keep up with the competition in generative AI it was willing to breach its own copyright rules.…
★★★
IndustrialCyber.webp 2024-04-22 12:24:32 Cascade, 2TS entrent dans la cybersécurité Alliance pour le marché africain
Waterfall, 2TS enter into cybersecurity alliance for African market
(lien direct)
> Waterfall Security Solutions et Thuthukani Technology Solutions (2TS) ont annoncé un partenariat qui aidera à sécuriser les réseaux OT à travers ...
>Waterfall Security Solutions and Thuthukani Technology Solutions (2TS) announced a partnership that will help secure OT networks across...
Industrial ★★
silicon.fr.webp 2024-04-22 12:21:55 Programme de transfert au Campus Cyber : point d\'étape après un an (lien direct) Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ? ★★★
RecordedFuture.webp 2024-04-22 12:15:38 La police prévient un partenariat avec l'industrie technologique \\ 'à risque \\' sur le cryptage de bout en bout
Police warn partnership with tech industry \\'at risk\\' over end-to-end encryption
(lien direct)
Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé. Quels projets a-t-il pris sous son aile ? Legislation ★★★
NIST.webp 2024-04-22 12:00:00 Donner un coup de pouce aux directives d'identité numérique NIST: complément pour incorporer des authentificateurs syncables
Giving NIST Digital Identity Guidelines a Boost: Supplement for Incorporating Syncable Authenticators
(lien direct)
Nous avons tous besoin de suppléments parfois.Qu'il s'agisse d'un peu de vitamine C supplémentaire pendant la saison de la grippe ou de la vitamine D pendant les jours sombres de l'hiver.Lorsqu'ils sont utilisés correctement, les suppléments aident notre corps à s'adapter aux conditions changeantes qui nous entourent.De même, nous appliquons ce même concept pour la première fois à notre NIST SP 800-63B, directives d'identité numérique: authentification et gestion du cycle de vie.Aujourd'hui, nous avons publié un supplément qui fournit des conseils provisoires aux agences cherchant à utiliser les authentificateurs \\ 'syncables \' (par exemple, PassKeys) dans les cas d'utilisation des entreprises et des cas d'utilisation du public
We all need supplements sometimes. Whether it\'s a little extra vitamin C during flu season or some vitamin D during the dark days of Winter. When used correctly, supplements help our body adjust to the changing conditions around us. Similarly, we are applying this same concept for the first time to our NIST SP 800-63B, Digital Identity Guidelines: Authentication and Lifecycle Management. Today, we published a supplement that provides interim guidance for agencies seeking to make use of \'syncable authenticators\' ( for example, passkeys) in both enterprise-facing and public-facing use cases
★★
bleepingcomputer.webp 2024-04-22 11:27:52 Synlab Italia suspend les opérations après une attaque de ransomware
Synlab Italia suspends operations following ransomware attack
(lien direct)
Synlab Italia a suspendu tous ses services de diagnostic et de test médicaux après qu'une attaque de ransomware a forcé ses systèmes informatiques hors ligne.[...]
Synlab Italia has suspended all its medical diagnostic and testing services after a ransomware attack forced its IT systems to be taken offline. [...]
Ransomware Medical ★★
globalsecuritymag.webp 2024-04-22 11:16:38 Kaspersky rapporte que les Toncoins d\'utilisateurs de Telegram sont pris pour cible par des cyberattaquants (lien direct) Kaspersky rapporte que les Toncoins d'utilisateurs de Telegram sont pris pour cible par des cyberattaquants - Malwares ★★
Blog.webp 2024-04-22 11:12:51 Malvertising: les fausses publicités de logiciels populaires fournissent une nouvelle porte dérobée Madmxshell
Malvertising: Fake Popular Software Ads Deliver New MadMxShell Backdoor
(lien direct)
> Par deeba ahmed Les professionnels de l'informatique sont attaqués!Cet article expose une campagne malveillante malveillante ciblant les équipes informatiques avec une nouvelle porte dérobée nommée MADMXSHELL.Découvrez comment les attaquants utilisent les techniques de typosquat et de DNS pour compromettre les systèmes. Ceci est un article de HackRead.com Lire le post original: Malvertising: les fausses publicités de logiciels populaires diffusent de nouvelles chambres arrière Madmxshell
>By Deeba Ahmed IT professionals are under attack! This article exposes a malicious malvertising campaign targeting IT teams with a novel backdoor named MadMxShell. Learn how attackers use typosquatting and DNS techniques to compromise systems. This is a post from HackRead.com Read the original post: Malvertising: Fake Popular Software Ads Deliver New MadMxShell Backdoor
★★★
bleepingcomputer.webp 2024-04-22 11:05:44 Gitlab affecté par une faille CDN de style Github permettant l'hébergement de logiciels malveillants
GitLab affected by GitHub-style CDN flaw allowing malware hosting
(lien direct)
BleepingComputer a récemment rapporté comment une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants en utilisant les URL associés aux référentiels Microsoft, ce qui rend les fichiers dignes de confiance.Il s'avère que Gitlab est également affecté par ce problème et pourrait être maltraité de la même manière.[...]
BleepingComputer recently reported how a GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with Microsoft repositories, making the files appear trustworthy. It turns out, GitLab is also affected by this issue and could be abused in a similar fashion. [...]
Malware Threat ★★★
InfoSecurityMag.webp 2024-04-22 11:00:00 La vulnérabilité de transfert de fichiers Crushftp permet aux attaquants de télécharger des fichiers système
CrushFTP File Transfer Vulnerability Lets Attackers Download System Files
(lien direct)
Crushftp exhorte les clients à télécharger V11 de sa plate-forme de transfert de fichiers, les attaquants exploitant activement une vulnérabilité qui leur permet de télécharger des fichiers système
CrushFTP is urging customers to download v11 of its file transfer platform, with attackers actively exploiting a vulnerability that allows them to download system files
Vulnerability ★★★
IndustrialCyber.webp 2024-04-22 10:55:30 Le rapport sur les menaces USB de Honeywell 2024 révèle une augmentation significative de la fréquence des logiciels malveillants, mettant en évidence les préoccupations croissantes
Honeywell\\'s 2024 USB Threat Report reveals significant rise in malware frequency, highlighting growing concerns
(lien direct)
Un nouveau rapport de l'équipe de Honeywell \'s GARD (Global Analysis, Research and Defence) a révélé que la fréquence globale des logiciels malveillants se poursuit ...
A new report from Honeywell\'s GARD (Global Analysis, Research, and Defense) team disclosed that overall malware frequency continues...
Data Breach Malware Threat Industrial ★★★
IndustrialCyber.webp 2024-04-22 10:47:33 La CISA déclare les gagnants du concours de cybersécurité de la Coupe du président, avec une équipe artificiellement intelligente menant
CISA declares winners of President\\'s Cup cybersecurity competition, with Artificially Intelligent team leading
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a accueilli la manche finale de la cinquième Coupe annuelle du président \'s ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) hosted the final round of the fifth annual President\'s Cup...
★★★
silicon.fr.webp 2024-04-22 10:45:05 Worldline fait évoluer sa gouvernance des IA génératives (lien direct) Nicolas Gour, DSI du groupe Worldline, explique comment l'opérateur de paiement fait évoluer sa gouvernance des IA alors que la GenAI devient omniprésente dans le quotidien des salariés et arrive dans ses produits. ★★★
Blog.webp 2024-04-22 10:24:45 Déchiffrer l'économie du développement de logiciels: une exploration approfondie
Deciphering the Economics of Software Development: An In-Depth Exploration
(lien direct)
> Par uzair amir La profondeur des activités dans le développement de logiciels varie de l'idéation et de la conception au codage, aux tests et au déploiement.Le & # 8230; Ceci est un article de HackRead.com Lire le post original: Dépicement de l'économie de l'économie deDéveloppement de logiciels: une exploration approfondie
>By Uzair Amir The depth of activities within software development ranges from ideation and design to coding, testing, and deployment. The… This is a post from HackRead.com Read the original post: Deciphering the Economics of Software Development: An In-Depth Exploration
★★★
Blog.webp 2024-04-22 10:18:34 Un guide détaillé sur PWNCAT
A Detailed Guide on Pwncat
(lien direct)
PWNCAT se démarque comme un outil Python open source très apprécié pour sa polyvalence, offrant une alternative contemporaine à l'utilitaire traditionnel NetCAT.Adapté au réseau
Pwncat stands out as an open-source Python tool highly regarded for its versatility, providing a contemporary alternative to the traditional netcat utility. Tailored for network
Tool ★★★
InfoSecurityMag.webp 2024-04-22 10:15:00 La NSA lance les conseils pour le déploiement d'IA sécurisé
NSA Launches Guidance for Secure AI Deployment
(lien direct)
Le nouveau document est la première version du NSA \'s Artificial Intelligence Security Center (AISC), en partenariat avec d'autres agences gouvernementales aux États-Unis et à cinq autres pays d'yeux
The new document is the first release from NSA\'s Artificial Intelligence Security Center (AISC), in partnership with other government agencies in the US and other Five Eyes countries
★★★
itsecurityguru.webp 2024-04-22 10:04:50 ACDS lance une solution d'observatoire révolutionnaire: redéfinir la gestion de la surface d'attaque
ACDS Launches Revolutionary OBSERVATORY Solution: Redefining Attack Surface Management
(lien direct)
Les systèmes de cyber-défense avancés (ACD) ont dévoilé sa solution révolutionnaire de gestion de la surface d'attaque (ASM): Observatoire.Organisé avec une découverte d'approche complète à trois volets, une validation et un observateur d'informations offrent un niveau inégalé de sécurité du réseau.Au fur et à mesure que le nombre d'appareils connectés à Internet explose, les organisations ont du mal à suivre et à les sécuriser avant que les attaquants ne frappent.Étonnamment, les enquêtes montrent 69% des entreprises [& # 8230;] Le post ACDS lance l'observatoire révolutionnaireSolution: Redéfinir la gestion de la surface d'attaque est apparu pour la première fois sur gourou de la sécurité informatique .
Advanced Cyber Defence Systems (ACDS) has unveiled its groundbreaking Attack Surface Management (ASM) solution: OBSERVATORY. Engineered with a comprehensive three-pronged approach-Discovery, Validation, and Insight-OBSERVATORY offers an unparalleled level of network security.  As the number of internet-connected devices explodes, organisations struggle to keep track and secure them before attackers strike. Shockingly, surveys show 69% of companies […] The post ACDS Launches Revolutionary OBSERVATORY Solution: Redefining Attack Surface Management first appeared on IT Security Guru.
★★★
AlienVault.webp 2024-04-22 10:00:00 Apportez votre propre appareil: comment éduquer vos employés sur les meilleures pratiques de cybersécurité
Bring Your Own Device: How to Educate Your Employees On Cybersecurity Best Practices
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  byod With the rise of remote and flexible work arrangements, Bring Your Own Device (BYOD) programs that allow employees to use their personal devices for work are becoming increasingly mainstream. In addition to slashing hardware costs, BYOD improves employee satisfaction by 56% and productivity by 55%, a survey by Crowd Research Partners finds. Yet, cybersecurity remains a concern for businesses. 72% are worried about data leakage or loss, while 52% fear the potential for malware on personal devices. But by implementing a strong BYOD policy and educating your employees on cybersecurity best practices, you can reap the benefits of BYOD without putting your company assets and data at risk. Put a Formal BYOD Policy in Place Just as your business has acceptable use policies in place for corporate devices, similar policies for personal devices are just as important. Your company’s BYOD policy should provide your employees with clear rules and guidelines on how they can use their devices safely at work without compromising cybersecurity. This policy should cover: Devices, software, and operating systems that can be used to access digital business resources Devices, software, and operating systems that can’t be used to access digital business resources Policies that outline the acceptable use of personal devices for corporate activities Essential security measures employees must follow on personal devices (such as, complex passwords and regular security updates) Steps employees must follow if their device is stolen or lost (like immediately report it to their manager or IT department) A statement that your business will erase company-related data from lost or stolen devices remotely What happens if an employee violates your BYOD policy (are you going to revoke certain access privileges? If you give employees an allowance to cover BYOD costs, will you freeze the funds? Provide additional corrective training?). Don’t forget to also include a signature field the employee must sign in to indicate their agreement with your BYOD policies. The best time to introduce employees to the policy is during onboarding or, for existing employees, during the network registration process for the BYOD device. Setting expectations and educating your employees is essential to protect both company data and employee privacy. Basic Cybersecurity Training When putting together your BYOD employee training program, don’t make the mistake of thinking basic device security is too…basic. It’s not. Since personal devices are usually less secure than corporate devices, they’re generally at a greater risk of data breaches, viruses, and loss or theft. Comprehensive user education that includes the basics is therefore all the more important to mitigate these risks. So as a basic rule, your employees should know not to allow their devices to auto-connect to public networks. If, on rare occasions, employees really do need to access company data on an open network, they should use a virtual private network (VPN). VPNs encrypt data and hide we Malware Vulnerability ★★★
SecureList.webp 2024-04-22 10:00:00 Toddycat fait des trous dans votre infrastructure
ToddyCat is making holes in your infrastructure
(lien direct)
Nous continuons de faire rapport sur le groupe APT Toddycat.Cette fois, nous parlons de tunneling de trafic, d'accès constant à une infrastructure cible et d'extraction de données des hôtes.
We continue to report on the APT group ToddyCat. This time, we\'ll talk about traffic tunneling, constant access to a target infrastructure and data extraction from hosts.
★★★
Last update at: 2024-04-27 06:08:11
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter