What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-04 18:15:09 CVE-2023-41057 (lien direct) Hyper-Bump-it est un outil de ligne de commande pour mettre à jour la version dans les fichiers de projet.`hyper-bump-it` lit un modèle de Glob de fichier à partir du fichier de configuration.Qui est combiné avec le répertoire racine du projet pour construire un modèle glob complet utilisé pour trouver des fichiers qui doivent être modifiés.Ces fichiers correspondants doivent être contenus dans le répertoire racine du projet, mais cela n'est pas vérifié.Cela pourrait entraîner des modifications écrites dans des fichiers en dehors du projet.Le comportement par défaut de «Hyper-Bump-it» consiste à afficher les modifications prévues et à inviter l'utilisateur à confirmer avant de modifier des fichiers.Cependant, le fichier de configuration fournit un champ qui peut être utilisé par la modification des fichiers sans affichage de l'invite.Ce problème a été résolu dans la version 0.5.1 de la version.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne sont pas en mesure de mettre à jour à partir de versions vulnérables, l'exécution de «Hyper-Bump-it» avec l'argument de la ligne de commande `` - interactive »garantira que toutes les modifications planifiées sont affichées et inviteront l'utilisateur à confirmer avant de modifier des fichiers, même si les modificationsLe fichier de configuration contient `show_confirm_prompt = true`.
hyper-bump-it is a command line tool for updating the version in project files.`hyper-bump-it` reads a file glob pattern from the configuration file. That is combined with the project root directory to construct a full glob pattern that is used to find files that should be edited. These matched files should be contained within the project root directory, but that is not checked. This could result in changes being written to files outside of the project. The default behaviour of `hyper-bump-it` is to display the planned changes and prompt the user for confirmation before editing any files. However, the configuration file provides a field that can be used cause files to be edited without displaying the prompt. This issue has been fixed in release version 0.5.1. Users are advised to upgrade. Users that are unable to update from vulnerable versions, executing `hyper-bump-it` with the `--interactive` command line argument will ensure that all planned changes are displayed and prompt the user for confirmation before editing any files, even if the configuration file contains `show_confirm_prompt=true`.
Tool
SocRadar.webp 2023-09-04 14:31:03 Top 10 des meilleures sources et outils gratuits d'intelligence cyber-menace en 2023
Top 10 Best Free Cyber Threat Intelligence Sources and Tools in 2023
(lien direct)
> Se tenir au courant des développements de cybersécurité est devenu un défi, étant donné le paysage en constante évolution.Ce ...
>Keeping abreast of cybersecurity developments has become a challenge, given the constantly evolving landscape. This...
Tool Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
DarkReading.webp 2023-09-01 18:44:00 Bases de données MSSQL sous le feu à partir du ransomware Freeworld
MSSQL Databases Under Fire From FreeWorld Ransomware
(lien direct)
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 17:51:00 Ransomware des groupes clés déjoué par un nouveau décrypteur
Key Group Ransomware Foiled by New Decryptor
(lien direct)
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data.
Ransomware Tool ★★
The_Hackers_News.webp 2023-09-01 14:40:00 C'est un jour zéro?C'est un logiciel malveillant?Non!Le nom d'utilisateur et le mot de passe
It\\'s a Zero-day? It\\'s Malware? No! It\\'s Username and Password
(lien direct)
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles.Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant mais simplement des noms d'utilisateur et des mots d'utilisateur faibles ou faibles.Cet article explore la gravité des références compromises, les défis qu'ils présentent aux solutions de sécurité et les
As cyber threats continue to evolve, adversaries are deploying a range of tools to breach security defenses and compromise sensitive data. Surprisingly, one of the most potent weapons in their arsenal is not malicious code but simply stolen or weak usernames and passwords. This article explores the seriousness of compromised credentials, the challenges they present to security solutions, and the
Tool ★★★
RedCanary.webp 2023-09-01 13:55:08 Remote Contrôle: détection du logiciel RMM et d'autres outils d'administration à distance
Remote control: Detecting RMM software and other remote admin tools
(lien direct)
Le logiciel de gestion et de surveillance à distance (RMM) est presque aussi populaire parmi les adversaires que parmi les administrateurs informatiques.
Remote management and monitoring (RMM) software is almost as popular among adversaries as it is among IT administrators.
Tool ★★★
DataSecurityBreach.webp 2023-09-01 13:43:32 Un groupe d\'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram (lien direct) Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L'acteur opérant ces outils d'espionnage pour Telegram et Signal sont attribués au groupe APT GREF, aligné sur les intérêts de la Chine.  Très probablement actives depuis juillet 2020 et depuis juillet 2022, respectivement pour chaque application malveillante, les campagnes ont distribué le code d’espionnage Android … Continue reading Un groupe d'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram Tool APT 15 ★★★
globalsecuritymag.webp 2023-09-01 08:44:38 New QuickBooks Faute de parodie, faisant des vagues
New QuickBooks Spoof Attack Making Waves
(lien direct)
Nous avons beaucoup écrit sur les attaques de phishing qui proviennent directement de QuickBooks.Cela fonctionne par des pirates créant des comptes directement dans QuickBooks, puis en envoyant des factures directement du site aux utilisateurs finaux.La capture?Il y a des instructions malveillantes, soit sous la forme d'un numéro de téléphone, à appeler ou à envoyer un e-mail pour s'engager. Il s'agit d'une attaque qui continue de se produire et cela fait partie de ce que nous appelons des outils légitimes de BEC 3.0 pour envoyer des attaques de phishing.Mais le phishing se présente sous toutes les formes et une (...) - mise à jour malveillant
We\'ve written extensively about phishing attacks that originate directly from QuickBooks. This works by hackers creating accounts directly in QuickBooks and then sending invoices directly from the site to end-users. The catch? There\'s malicious instructions, either in the form of a phone number to call or email to engage with. This is an attack that continues to happen and it\'s part of what we call BEC 3.0-using legitimate tools to send phishing attacks. But phishing comes in all forms and one (...) - Malware Update
Tool ★★
globalsecuritymag.webp 2023-08-31 12:05:55 Semperis présente la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool
(lien direct)
Semperis introduit la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight Semperis \\ 'Purple Knight fournit désormais une analyse intégrée d'exposition à la sécurité pour Okta, étendant la prise en charge multi-répertoire de la société - revues de produits
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool Semperis\' Purple Knight now provides integrated security exposure scanning for Okta, extending the company\'s multi-directory support - Product Reviews
Tool ★★
RecordedFuture.webp 2023-08-31 12:00:00 Outils de piratage de GRU ciblant les appareils militaires ukrainiens détaillés par cinq yeux
GRU hacking tools targeting Ukrainian military devices detailed by Five Eyes
(lien direct)
Les agences de renseignement et de cybersécurité occidentales ont publié jeudi un rapport mettant en évidence une collection d'outils de piratage utilisés par le service de renseignement militaire de la Russie contre les appareils Android exploités par les forces armées ukrainiennes.Le Rapport , publié par Britain \'s National Cyber Security Center (NCSC) - aux côtés des agences aux États-Unis, au Canada, en Australie et en Nouvelle-Zélande,
Western intelligence and cybersecurity agencies published a report on Thursday highlighting a collection of hacking tools being used by Russia\'s military intelligence service against Android devices operated by the Ukrainian Armed Forces. The report, published by Britain\'s National Cyber Security Centre (NCSC) - alongside agencies in the United States, Canada, Australia and New Zealand,
Tool ★★★★
CVE.webp 2023-08-31 10:15:08 CVE-2023-20900 (lien direct) VMware Tools contient une vulnérabilité de dérivation de signature SAML Signature. & Acirc; & nbsp; un acteur malveillant avec un positionnement du réseau man-in-the-middle (MITM) entre VCenter Server et la machine virtuelle peut être en train de contourner la vérification de signature de jetons SAML, pour effectuer VMwareOutils Opérations invités.
VMware Tools contains a SAML token signature bypass vulnerability. A malicious actor with man-in-the-middle (MITM) network positioning between vCenter server and the virtual machine may be able to bypass SAML token signature verification, to perform VMware Tools Guest Operations.
Tool
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
TechWorm.webp 2023-08-30 14:09:05 GhostSec viole et expose le système de surveillance iranienne
GhostSec Breaches And Exposes Iranian Surveillance System
(lien direct)
Un collectif hacktiviste, "GhostSec, " a revendiqué le crédit pour avoir réussi à éliminer le logiciel Fanap Behnama de l'Iran \\, un outil qui prétendument utilisé par le gouvernement iranien pour la surveillance des citoyens. Cet outil a été initialement lancé en tant que système bancaire natal iranien, mais a maintenant été élargi par le gouvernement iranien pour surveiller et suivre ses citoyens, mettant ainsi la lumière sur les progrès importants du pays dans les capacités de surveillance. . Selon le groupe de piratage, la violation a exposé environ 20 Go de logiciels compromis, y compris le code source, lié aux systèmes de reconnaissance et de détection de mouvement de la société de logiciels iraniens Fanap. "Le logiciel Fanap, Behnama, a été entièrement violé", a déclaré GhostSec sur sa chaîne télégramme."Un total d'environ 20 Go [de] [fichiers] compressés ont été analysés au cours des deux derniers mois." GhostSec, dit qu'elle prévoit de rendre les données publiques non seulement pour les intérêts du peuple iranien, mais aussi pour les implications plus larges que cette violation a sur la vie privée dans le monde. La société d'analystes de cybersécurité Cyberint estime que les actions de Ghostsec \\ sont conformes aux principes hacktivistes, visant à promouvoir l'égalité dans la lutte pour les droits de l'homme pour la vie privée. «Cette exposition vise à permettre à la population iranienne de demander les droits à la vie privée à la suite d'une sensibilisation accrue à la surveillance du gouvernement.Alors que les actions de GhostSec \\ s'alignent avec les principes hacktiviste, ils se positionnent également comme des défenseurs des droits de l'homme », Cyberint dit . GhostSec dit que son déménagement ne concerne pas seulement la technologie, mais sur la vie privée du peuple, les libertés civiles et un équilibre de pouvoir. À cette fin, le collectif de piratage a mis en place une chaîne télégramme dédiée appelée L'Iran a exposé , qu'il prévoit d'utiliser pour publier des segments des données violées.Il a déjà téléchargé des parties du code Behnama compromis, y compris les fichiers de configuration et les données de l'API. GhostSec dit qu'il fournira des explications approfondies sur ses résultats et la justification de ses actions une fois que toutes les données ont été téléchargées. Les données téléchargées incluent des outils pour la surveillance vidéo basée sur la reconnaissance faciale (utilisée dans le système GPS de la voiture et de suivi de la Banque Pasargad), un système de reconnaissance de plaques d'immatriculation (qui pourrait avoir des implications pour les alertes de hijab), et une impression de carte d'identitéSystème de reconnaissance faciale. De plus, même un système lié à la plate-forme de connexion unique (SSO) utilisée par le régime pour l'authentification des utilisateurs en ligne est connecté au système Fanap. & # 8220; Cette intégration compile des aspects complexes des citoyens \\ 'Lives, non seulement pour déterminer les privilèges d'accès pour les services mais aussi pour construire un profil virtuel pour la reconnaissance faciale, & # 8221;dit Cyberint. & # 8220; Le groupe soutient que cette évaluation est enracinée dans le code du logiciel, justifiant des preuves incontestables des capacités et du déploiement du logiciel. & # 8221; GhostSec allègue que les outils sont activement utilisés par le gouvernement iranien, les organismes d'application de la loi et le personnel militaire, marquant une progression considérable dans les capacités de surveillance améliorées du pays Tool ★★★
ESET.webp 2023-08-30 09:30:18 L'outil d'espionnage Badbazaar cible les utilisateurs d'Android via des applications de signaux et de télégrammes trojanisés
BadBazaar espionage tool targets Android users via trojanized Signal and Telegram apps
(lien direct)
Les chercheurs de l'ESET ont découvert des campagnes actives liées au groupe APT aligné par la Chine connu sous le nom de GREF, distribuant un code d'espionnage qui a déjà ciblé les Ouïghours
ESET researchers have discovered active campaigns linked to the China-aligned APT group known as GREF, distributing espionage code that has previously targeted Uyghurs
Tool APT 15 ★★
globalsecuritymag.webp 2023-08-29 23:30:00 PHINASOFT (lien direct) Contact : Guillaume ALLIEL – guillaume@phinasoft.com Année de création : 2020 Activités : Solutions logicielles pour la gouvernance SSI : analyses de risques, sécurité dans les projets, gestion de SMSI, évaluation des prestataires, reporting, gestion des plans d'action, … Description du produit phare pour 2023 : La plateforme Phinasoft permet de simplifier, piloter et centraliser les activités de gouvernance SSI. Elle intègre des workflows de validation, des fonctionnalités de reporting et de (...) - SOC -GESTION DES LOGS - OUTILS DE SIEM - CONFORMITE - COMPLIANCE - RGPD - FUITE DE DONNEES - DATA ROOM Tool ★★
DarkReading.webp 2023-08-29 22:57:00 6 façons dont l’IA peut révolutionner la criminalistique numérique
6 Ways AI Can Revolutionize Digital Forensics
(lien direct)
Les outils d’intelligence artificielle peuvent automatiser l’analyse des journaux, des vidéos et d’autres aspects importants mais fastidieux des enquêtes.
Artificial intelligence tools can automate the analysis of logs, video, and other important but tedious aspects of investigations.
Tool ★★
SecurityWeek.webp 2023-08-29 20:29:46 Opération \\'Duck Hunt\\' : le logiciel malveillant Qakbot perturbé et 8,6 millions de dollars de crypto-monnaie saisis
Operation \\'Duck Hunt\\': Qakbot Malware Disrupted, $8.6 Million in Cryptocurrency Seized
(lien direct)
>États-Unisles forces de l'ordre annoncent l'interruption de la célèbre opération de cybercriminalité Qakbot et la mise à disposition d'un outil de désinfection automatique pour 700 000 machines infectées.
>U.S. law enforcement announce the disruption of the notorious Qakbot cybercrime operation and the release of an auto-disinfection tool to 700,000 infected machines.
Malware Tool ★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
Checkpoint.webp 2023-08-29 16:52:36 Logiciel Check Point : XDR leader dans le rapport Frost Radar™ 2023
Check Point Software: XDR Leader in Frost Radar™ 2023 Report
(lien direct)
Nous sommes fiers d'annoncer que Check Point Software a été nommé leader de l'innovation et de la croissance dans le cadre du Frost Radar™Rapport de détection et de réponse étendu !« XDR est un outil essentiel qui se distingue en fournissant aux organisations une détection et une réponse aux menaces à plusieurs niveaux, nécessaires pour protéger les actifs critiques de l'entreprise à l'ère des attaques sophistiquées », déclare Lucas Ferreyra, analyste du secteur de la cybersécurité chez Frost &.;Sullivan.« En tant qu'acteur récent sur le marché XDR, nous pensons que la solution Check Point Horizon XDR/XPR possède d'excellentes capacités de détection, d'intégration et de visibilité des menaces, ainsi que plusieurs innovations louables qui offrent des […]
We are proud to announce that Check Point Software has been named an innovation and growth leader in the 2023 Frost Radar™ Extended Detection and Response Report! “XDR is an essential tool that distinguishes itself by providing organizations with cross-layered threat detection and response, which is needed to safeguard business-critical assets in the age of sophisticated attacks,” says Lucas Ferreyra, Cybersecurity Industry Analyst at Frost & Sullivan. “As a recent entrant into the XDR market, we believe that the Check Point Horizon XDR/XPR solution has excellent threat detection, integration, and visibility capabilities, along with several commendable innovations that deliver high-end […]
Tool Threat ★★
Veracode.webp 2023-08-28 14:07:53 Comment activer la journalisation : série de développement sécurisé cloud-native
How to Enable Logging: Secure Cloud-native Development Series
(lien direct)
Créez des applications cloud natives sécurisées en évitant les cinq principaux pièges de sécurité que nous décrivons dans notre série de développement sécurisé cloud natif.Ce blog est la deuxième partie de la série et il vous apprendra comment et pourquoi activer la journalisation dès le début. Nous allons parler de l'activation de la journalisation (cloud logging, pour être précis).Quelle est la différence?Pas grand chose, à part le fait qu'il s'agit d'un autre service géré intégré aux outils que nous devrions déjà utiliser. Pourquoi activer la journalisation ? Tous les développeurs/ingénieurs savent que nous avons besoin de journalisation.Mais d'autres priorités contradictoires et contraintes de temps font parfois obstacle, et cela devient un « nous ferons cela lors du prochain sprint ».J'ai travaillé sur le côté ingénierie ainsi que sur le côté sécurité, où je devais traquer les problèmes de réseau/d'application ou les incidents de sécurité, pour découvrir que nous n'avions pas de journaux ou de journalisation activés sur des services spécifiques. L'activation de la journalisation peut être comparée à notre propre santé.Même quand nous sommes jeunes, nous…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the second part of the series, and it will teach you how and why to enable logging from the start.  We\'re going to talk about enabling logging (cloud logging, to be specific). What\'s the difference? Not much, other than the fact that it\'s another managed service integrated with the tools we should already be utilizing.   Why Enable Logging?  All developers/engineers know we need logging. But other conflicting priorities and time constraints get in the way sometimes, and it becomes a “we\'ll do that on the next sprint”. I have worked on the engineering side of things as well as the security side, where I needed to track down network/application issues, or security incidents, only to find that we didn\'t have logs or logging enabled on specific services.    Enabling logging can be compared to our own health. Even when we are young, we…
Tool ★★
globalsecuritymag.webp 2023-08-28 12:09:14 82% des entreprises françaises envisagent d\'interdire ChatGPT et les applications d\'IA générative sur les appareils professionnels (lien direct) 82% des entreprises françaises envisagent d'interdire ChatGPT et les applications d'IA générative sur les appareils professionnels BlackBerry, acteur historique de la cybersécurité basée sur l'Intelligence Artificielle, appelle les entreprises à la prudence quant à l'utilisation des outils d'IA générative " grand public " - RGPD Tool ChatGPT ChatGPT ★★★
silicon.fr.webp 2023-08-28 10:24:09 Digital Workplace en 2023 : et si on se (re)posait les bonnes questions… (lien direct) Intégrations, surcouches, outils annexes, ventilation des usages... Autant de considérations qui doivent guider la construction d'une Digital Workplace. Tool ★★
RecordedFuture.webp 2023-08-27 23:50:00 Un traité mondial sur la cybercriminalité pourrait être « désastreux pour les droits de l'homme », préviennent les ONG
Global cybercrime treaty could be \\'disastrous for human rights,\\' NGOs warn
(lien direct)
Les organisations de défense des droits humains tirent la sonnette d'alarme concernant un traité des Nations Unies sur la cybercriminalité en cours de négociation cette semaine à New York,avertissant que les règles pourraient étendre le pouvoir de surveillance des gouvernements et donner aux dictatures des outils de répression supplémentaires.Des délégués de toute l'ONU sont descendus à Manhattan cette semaine pour les dernières séances de négociation du traité.
Human rights organizations are raising alarms about a United Nations cybercrime treaty being negotiated this week in New York, warning that the rules could expand the surveillance power of governments and give dictatorships further tools of repression. Delegates from across the U.N. descended on Manhattan this week for the final negotiation sessions of the treaty
Tool ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
CVE.webp 2023-08-25 21:15:09 CVE-2023-40583 (lien direct) libp2p est une pile réseau et une bibliothèque modularisées à partir du projet IPFS et regroupées séparément pour que d'autres outils puissent être utilisés.Dans go-libp2p, en utilisant des enregistrements homologues signés, un acteur malveillant peut stocker une quantité arbitraire de données dans la mémoire d'un nœud distant.Cette mémoire n'est pas récupérée et la victime peut donc manquer de mémoire et planter.Si les utilisateurs de go-libp2p en production ne surveillent pas la consommation de mémoire au fil du temps, il pourrait s'agir d'une attaque silencieuse, c'est-à-dire que l'attaquant pourrait faire tomber les nœuds sur une période de temps (la durée dépend des ressources du nœud, c'est-à-dire un nœud go-libp2p sur unUn serveur virtuel avec 4 Go de mémoire prend environ 90 secondes pour s'arrêter ; sur un serveur plus grand, cela peut prendre un peu plus de temps.) Ce problème a été corrigé dans la version 0.27.4.
libp2p is a networking stack and library modularized out of The IPFS Project, and bundled separately for other tools to use. In go-libp2p, by using signed peer records a malicious actor can store an arbitrary amount of data in a remote node’s memory. This memory does not get garbage collected and so the victim can run out of memory and crash. If users of go-libp2p in production are not monitoring memory consumption over time, it could be a silent attack i.e. the attacker could bring down nodes over a period of time (how long depends on the node resources i.e. a go-libp2p node on a virtual server with 4 gb of memory takes about 90 sec to bring down; on a larger server, it might take a bit longer.) This issue was patched in version 0.27.4.
Tool
CVE.webp 2023-08-25 21:15:08 CVE-2023-40571 (lien direct) weblogic-framework est un outil de détection des vulnérabilités weblogic.Les versions 0.2.3 et antérieures ne vérifient pas les paquets de données renvoyés et il existe une vulnérabilité de désérialisation qui peut conduire à l'exécution de code à distance.Lorsque weblogic-framework reçoit l'écho de la commande, il désérialise directement les données renvoyées par le serveur sans les vérifier.Dans le même temps, le chargeur de classe charge de nombreux appels de désérialisation.Dans ce cas, les données sérialisées malveillantes renvoyées par le serveur provoqueront l'exécution de code à distance.La version 0.2.4 contient un correctif pour ce problème.
weblogic-framework is a tool for detecting weblogic vulnerabilities. Versions 0.2.3 and prior do not verify the returned data packets, and there is a deserialization vulnerability which may lead to remote code execution. When weblogic-framework gets the command echo, it directly deserializes the data returned by the server without verifying it. At the same time, the classloader loads a lot of deserialization calls. In this case, the malicious serialized data returned by the server will cause remote code execution. Version 0.2.4 contains a patch for this issue.
Tool Vulnerability
CVE.webp 2023-08-25 21:15:08 CVE-2023-32678 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un fil de discussion thématique qui combine le courrier électronique et le chat.Les utilisateurs qui étaient abonnés à un flux privé et qui en ont été supprimés depuis conservent la possibilité de modifier des messages/sujets, de déplacer des messages vers d'autres flux et de supprimer les messages auxquels ils avaient accès, si d'autres autorisations d'organisation pertinentes le permettent.Actions.Par exemple, un utilisateur peut pouvoir modifier ou supprimer ses anciens messages publiés dans un tel flux privé.Un administrateur pourra supprimer les anciens messages (auxquels il avait accès) du flux privé.Ce problème a été résolu dans Zulip Server version 7.3.
Zulip is an open-source team collaboration tool with topic-based threading that combines email and chat. Users who used to be subscribed to a private stream and have been removed from it since retain the ability to edit messages/topics, move messages to other streams, and delete messages that they used to have access to, if other relevant organization permissions allow these actions. For example, a user may be able to edit or delete their old messages they posted in such a private stream. An administrator will be able to delete old messages (that they had access to) from the private stream. This issue was fixed in Zulip Server version 7.3.
Tool
SecureList.webp 2023-08-25 10:00:49 Fuite de lockbit, opportunités de recherche sur les outils divulgués par les TA
Lockbit leak, research opportunities on tools leaked from TAs
(lien direct)
En septembre 2022, plusieurs professionnels de l’information sur la sécurité ont écrit et confirmé la fuite d’un constructeur pour le ransomware Lockbit 3.Dans cet article, nous fournissons l'analyse du constructeur et des versions récemment découvertes.
In September of 2022, multiple security news professionals wrote about and confirmed the leakage of a builder for Lockbit 3 ransomware. In this post we provide the analysis of the builder and recently discovered builds.
Tool ★★★
globalsecuritymag.webp 2023-08-24 16:39:44 Les chercheurs en sécurité signalent une augmentation des cyberattaques mondiales de 8%
Sicherheitsforscher melden Anstieg der weltweiten Cyber-Angriffe um 8 Prozent
(lien direct)
Le rapport de sécurité en milieu d'année du point de contrôle 2023 montre que les anciennes et nouvelles formes de cyber-criminels mettent en dies, car Ki et USB-Ger & Auml; Te deviennent des complices inattendus.Au & szlig; Erdem est attiré par Lockbit3 parmi les ransomwares au cours de la première année de 2023. San Carlos, Californie, États-Unis & # 8211;23 août 2023-véritable Research Point (RCR), le ministère du renseignement des menaces deVérifier Point & Reg;Software Technologies Ltd. (NASDAQ: CHKP),un fournisseur mondial de Cyber ​​Securityl & ouml;Le rapport couvre une augmentation inquiétante de 8% dans les cyberattaques mondiales dans le monde au deuxième trimestre de 2023 à & # 8211;Le st & auml; rksten augmente au cours des deux dernières années.Les chercheurs en sécurité expliquent comment les attaquants d'une manière sophistiquée de la génération N & Aumle se combinent avec des outils bien connus tels que USB-Ger & Auml;Le rapport montre également comment les attaques de ransomwares sont intensifiées au cours de la première année de l'année, car de nouveaux groupes de ransomwares étaient sur les lieux. - rapports spéciaux / / Prime Time
Der Check Point 2023 Mid-Year Security Report zeigt, dass sich alte und neue Formen der Cyber-Kriminalität vermischen, denn KI und USB-Geräte werden zu unerwarteten Komplizen. Außerdem ist Lockbit3 der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte 2023 gewesen. SAN CARLOS, Kalifornien, USA – 23. August 2023 - Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen 2023 Mid-Year Security Report veröffentlicht. Der Bericht deckt einen beunruhigenden Anstieg von acht Prozent bei den wöchentlichen Cyber-Angriffen weltweit im zweiten Quartal 2023 auf – der stärkste Anstieg in den letzten zwei Jahren. Die Sicherheitsforscher gehen darauf ein, wie Angreifer auf raffinierte Weise KI-Technologie der nächsten Generation mit altbekannten Tools wie USB-Geräten kombinieren, um neuartige Attacken durchzuführen. Der Bericht zeigt auch, wie Ransomware-Angriffe in der ersten Jahreshälfte eskaliert sind, da neue Ransomware-Gruppen auf den Plan getreten waren. - Sonderberichte /
Tool ★★★
AlienVault.webp 2023-08-24 10:00:00 La cybersécurité est-elle en tant que service (CSAAS) la réponse: déplacer plus vite |Faire plus
Is Cybersecurity as a Service (CSaaS) the answer: Move faster | Do more
(lien direct)
Cybersecurity comme avantage concurrentiel L'économie est dans l'esprit des chefs d'entreprise.Les plans C reconnaissent la survie dépend de la capacité de protéger les systèmes et les informations.Ils doivent repenser la résilience, atténuer les risques, déployer stratégiquement les actifs et les investissements et attribuer la responsabilité.Faire plus avec moins est le mantra en cours dans les industries technologiques et le cyberespace. Alors que les hauts dirigeants revisitent leurs stratégies de croissance, c'est un excellent moment pour évaluer où ils se trouvent sur le spectre du cyber-risque et l'importance des coûts de complexité.Bien que ceux-ci varieront à l'autre des unités commerciales, des industries et des géographies, maintenant pour le cyber, il existe un nouveau modèle de livraison avec le paiesimplification. Entrez la cybersécurité en tant que modèle de consommation de services CSAAS, ou cybersécurité en tant que service, est une approche basée sur l'abonnement à la cybersécurité qui offre aux organisations la protection de la cybersécurité à la demande.Il s'agit d'un modèle de paiement avec un fournisseur tiers, où les services peuvent varier et être adaptés aux besoins de l'organisation.Ces services peuvent inclure la surveillance des menaces, le respect des normes de l'industrie, la formation des employés et les tests de pénétration, ce qui simule une attaque contre le réseau. L'un des principaux avantages du CSAAS est qu'il enlève le fardeau de l'entreprise pour maintenir une équipe de cybersécurité, qui peut être difficile à embaucher aujourd'hui.Il permet également aux organisations de se développer à mesure que leur entreprise se développe sans avoir à continuer de recruter et d'embaucher des professionnels de la cybersécurité. Tous les fournisseurs CSAAS ne sont pas créés égaux Lors du choix d'un fournisseur CSAAS, plusieurs facteurs doivent être pris en compte pour vous assurer de sélectionner le bon pour votre entreprise.Ces facteurs comprennent: Expertise technique et profondeur des services: Recherchez un fournisseur offrant une gamme complète de services de cybersécurité au-delà des tests de pénétration. La réputation des CSAAS: vérifiez si le fournisseur a de l'expérience dans votre industrie et s'ils ont des clients comme votre entreprise.Assurez-vous également qu'ils sont financièrement stables. Taille des CSAAS: assurez-vous que le fournisseur peut évoluer avec les besoins de votre entreprise à mesure que vous grandissez. Termes et conditions de la relation: Lisez la petite impression pour comprendre tous les détails dans divers scénarios.Comprendre leurs politiques et procédures. Structure des coûts et des frais: assurez-vous que le modèle de tarification du fournisseur est transparent et qu'il n'y a pas de coûts cachés. Outils et technologie: assurez-vous que la technologie du fournisseur est solide et utilise les derniers outils pour fournir des services de cybersécurité. Support: Vérifiez si le fournisseur peut prendre en charge votre entreprise 24h / 24 et 7j / 7, principalement si vous opérez dans plusieurs fuseaux horaires. Conformité réglementaire: Assurez-vous que le vendeur peut respecter la conformité réglementaire dont vous avez besoin dans votre industrie. Compte tenu de ces facteurs, vous pouvez choisir un fournisseur de CSAAS qui répond aux besoins de votre entreprise et offre une protection de cybersécurité pour protéger votre entreprise des cyber-menaces. Évaluez vos besoins uniques de cybersécurité Différentes industries sont à différents stades de maturité avec la transformation numérique, et dans chaque secteur, certaines organisations ont progressé beaucoup plus rapidement que d'autres.Par conséquent, il est essentiel d'évaluer les exigences de cybersécuri Tool Threat ★★
CVE.webp 2023-08-23 20:15:08 CVE-2023-40025 (lien direct) ARGO CD est un outil de livraison continu Gitops déclaratif pour Kubernetes.Toutes les versions du CD ARGO à partir de la version 2.6.0 ont un bogue où les sessions d'ouverture du terminal Web n'expirent pas.Ce bogue permet aux utilisateurs d'envoyer des messages WebSocket même si le jeton a déjà expiré.Le scénario le plus simple est lorsqu'un utilisateur ouvre la vue terminale et la laisse ouverte pendant une période prolongée.Cela permet à l'utilisateur d'afficher des informations sensibles même lorsqu'elle aurait déjà dû être déconnectée.Un patch pour cette vulnérabilité a été publié dans les versions CD ARGO suivantes: 2.6.14, 2.7.12 et 2.8.1.
Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All versions of Argo CD starting from version 2.6.0 have a bug where open web terminal sessions do not expire. This bug allows users to send any websocket messages even if the token has already expired. The most straightforward scenario is when a user opens the terminal view and leaves it open for an extended period. This allows the user to view sensitive information even when they should have been logged out already. A patch for this vulnerability has been released in the following Argo CD versions: 2.6.14, 2.7.12 and 2.8.1.
Tool Vulnerability Uber
globalsecuritymag.webp 2023-08-23 11:50:30 Connaissances en matière de cybersécurité : les Français au 7ème rang mondial (lien direct) Connaissances en matière de cybersécurité : les Français au 7ème rang mondial L'étude montre que la sensibilisation à la protection de la vie privée en ligne et à la cybersécurité est en baisse dans le monde entier La majorité des Français savent comment créer des mots de passe robustes. Les Français ne connaissent pas les outils en ligne qui protègent la vie privée. Seuls 11 % des Français sont des cyberstars (très compétents dans le domaine). L'étude montre que la sensibilisation à la protection de la vie privée en ligne et à la cybersécurité est en baisse dans le monde entier La majorité des Français savent comment créer des mots de passe robustes. Les Français ne connaissent pas les outils en ligne qui protègent la vie privée. Seuls 11 % des Français sont des cyberstars (très compétents dans le domaine). - Investigations Tool ★★★★
globalsecuritymag.webp 2023-08-23 10:43:47 Décryptage cyberattaque - HP constate que les hackers combinent des méthodes simples pour tromper les outils de détection et déployer des logiciels malveillants multilingues (lien direct) Décryptage cyberattaque - HP constate que les hackers combinent des méthodes simples pour tromper les outils de détection et déployer des logiciels malveillants multilingues - Malwares Tool ★★★
NetworkWorld.webp 2023-08-23 10:00:00 Versa améliore le package SASE avec des outils de sécurité basés sur l'IA
Versa enhances SASE package with AI-based security tools
(lien direct)
Versa renforce les fonctionnalités de gestion de la sécurité de l'IA de son package intégré Secure Access Service Edge (SASE) pour inclure une amélioration de la détection de logiciels malveillants pour la protection avancée des menaces, la microsegmentation du réseau et la protection génératrice de l'IA pour aider les clients à mieux détecter et atténuer rapidement les menaces à leur réseauService et applications. Le fournisseur prend en charge AI dans son intégré Package Versa Sase qui inclut SD WAN, un pare-feu de nouvelle génération et d'application Web, la prévention des intrusions, le support zéro fiducie et la prévention de la perte de données. Pour lire cet article en entier, veuillez cliquer ici
Versa is bolstering the AI security management features of its integrated Secure Access Service Edge (SASE) package to include improved malware detection for Advanced Threat Protection, network microsegmention and generative AI protection to help customers better detect and quickly mitigate threats to their networked service and applications.The vendor supports AI in its integrated Versa SASE package that includes SD WAN, a next-generation and web application firewall, intrusion prevention, zero trust support and data loss prevention.To read this article in full, please click here
Malware Tool Threat ★★
AlienVault.webp 2023-08-23 10:00:00 Défense de menace mobile ou buste
Mobile threat defense or bust
(lien direct)
The case for unified endpoint management and mobile threat defense The evolution of endpoint management Unified endpoint management (UEM) has played a significant role over the years in enabling companies to improve the productivity and security of their corporate mobile devices and applications. In the early days of endpoint management there were separate workflows and products as it pertains to traditional endpoints, such as desktops and laptops, versus mobile devices. Over time, administrators grew frustrated with the number of tools they were required to learn and manage so developers moved toward an integrated solution where all endpoint devices, regardless of type, could be inventoried, managed, and have consistent policies applied through a single pane of glass. Today, UEMs allow IT administrators to be more productive by enabling them to set and enforce policies as to the type of data and applications an employee can access, providing the administrators with granular control and more effective security. These UEM platforms boast security features including the ability to identify jailbroken or rooted devices, enforcing passcodes, and enabling companies to wipe the data from mobile devices in the event they become lost or stolen. In general, UEMs have and continue to play an integral part in improving the management and productivity of business-critical mobile endpoints.  Possible avenues for attack However, in today’s environment, companies are experiencing a significant rise in the number of sophisticated and targeted malware attacks whose goal is to capture their proprietary data.  Only a few years ago, losing a mobile device meant forfeiture of content such as text messages, photographs, contacts, and calling information. Today’s smartphones have become increasingly sophisticated not only in their transactional capabilities but also represent a valuable target, storing a trove of sensitive corporate and personal data, and in many cases include financial information. If the phone stores usernames and passwords, it may allow a malicious actor to access and manipulate a user’s account via banking or e-commerce websites and apps.  To give you a sense of the magnitude of the mobile security issues: The number of mobile users in enterprise environments clicking on more than six malicious links annually has jumped from 1.6% in 2020 to 11.8% in 2022 In 2021, banking trojan attacks on Android devices have increased by 80% In 2022, 80% of phishing attacks targeted mobile devices or were designed to function on both mobile devices and desktops  In 2022, 43% of all compromised devices were fully exploited, not jailbroken or rooted-an increase of 187% YOY   Attack vectors come in various forms, with the most common categorized below: Device-based threats – These threats are designed to exploit outdated operating systems, risky device configurations and jailbroken/rooted devices. App threats – Malicious apps can install malware, spyware or rootkits, or share information with the developer or third parties unbeknownst to the user, including highly sensitive business and personal data. Web and content threats – Threats may be transmitted Malware Tool Vulnerability Threat ★★★
AlienVault.webp 2023-08-22 10:00:00 Tirer parti de l'AT & amp; T cybersecurity Consulting pour un robuste centre d'excellence de la fiducie zéro
Leveraging AT&T Cybersecurity Consulting for a robust Zero Trust Center of Excellence
(lien direct)
As cybersecurity becomes increasingly complex, having a centralized team of experts driving continuous innovation and improvement in their Zero Trust journey is invaluable. A Zero Trust Center of Excellence (CoE) can serve as the hub of expertise, driving the organization\'s strategy in its focus area, standardizing best practices, fostering innovation, and providing training. It can also help organizations adapt to changes in the cybersecurity landscape, such as new regulations or technologies, ensuring they remain resilient and secure in the face of future challenges. The Zero Trust CoE also ensures that organization’s stay up-to-date with the latest security trends, technologies, and threats, while constantly applying and implementing the most effective security measures. Zero Trust is a security concept that continues to evolve but is centered on the belief that organizations should not automatically trust anything inside or outside of their perimeters. Instead, organizations must verify and grant access to anything and everything trying to connect to their systems and data. This can be achieved through a unified strategy and approach by centralizing the organization\'s Zero Trust initiatives into a CoE. Below are some of the benefits realized through a Zero Trust CoE. Zero Trust - advantages of using a center of excellence A critical aspect of managing a Zero Trust CoE effectively is the use of Key Performance Indicators (KPIs). KPIs are quantifiable measurements that reflect the performance of an organization in achieving its objectives. In the context of a Zero Trust CoE, KPIs can help measure the effectiveness of the organization\'s Zero Trust initiatives, providing valuable insights that can guide decision-making and strategy. Creating a Zero Trust CoE involves identifying the key roles and responsibilities that will drive the organization\'s Zero Trust initiatives. This typically includes a leadership team, a Zero Trust architecture team, a engineering team, a policy and compliance team, an education and training team, and a research and development team. These teams will need to be organized to support the cross-functional collaboration necessary for enhancing productivity. A Zero Trust CoE should be organized in a way that aligns with the organization\'s overall strategy and goals, while also ensuring effective collaboration and communication. AT&T Cybersecurity consultants can also provide valuable leadership and deep technical guidance for each of the teams. Below is an approach to structuring the different members of the CoE team: teams within a zero trust COE Leadership team: This team is responsible for setting the strategic direction of the CoE. It typically includes senior executives and leaders from various departments, such as IT, security, and business operations.   Zero Trust architects: This individual or team is responsible for designing and implementing the Zero Trust architecture within the organization. They work closely with the leadership team to ensure that the architecture aligns with the organization\'s strategic goals.   Engineering team: This team is responsible for the technical implementation of the Zero Trust strategy. This includes network engineers, security analysts, and other IT professionals.   Policy and compliance team: This team is responsible for developing and enforcing policies related to Zero Trust. They also ensure that the organization follows compliance with relevant regulations and standards.   Education and training team: This team is responsible for educating and training staff members about Zero Trust principles and practices. They develop training materials, conduct works Tool Vulnerability ★★★
CVE.webp 2023-08-21 19:15:08 CVE-2023-4373 (lien direct) Validation inadéquate des autorisations lors de l'utilisation d'outils distants et de macros dans les versions de Devolutions Remote Desktop Manager 2023.2.19 et permet un utilisateur antérieur à initier une connexion sans droits d'exécution appropriés via la fonction d'outils distants.
Inadequate validation of permissions when employing remote tools and macros within Devolutions Remote Desktop Manager versions 2023.2.19 and earlier permits a user to initiate a connection without proper execution rights via the remote tools feature.
Tool
InfoSecurityMag.webp 2023-08-21 16:30:00 Des robots AI trompeurs répartissent les logiciels malveillants, soulèvent des problèmes de sécurité
Deceptive AI Bots Spread Malware, Raise Security Concerns
(lien direct)
ESET a déclaré que Facebook a promu le téléchargement de ce qui semblait être l'outil Bard AI de Google \\
ESET said Facebook promoted the download of what seemed to be Google\'s Bard AI tool
Tool ★★
AlienVault.webp 2023-08-21 10:00:00 Volatility Workbench: Empowering Memory Forensics Investigations (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Memory forensics plays a crucial role in digital investigations, allowing forensic analysts to extract valuable information from a computer\'s volatile memory. Two popular tools in this field are Volatility Workbench and Volatility Framework. This article aims to compare and explore these tools, highlighting their features and differences to help investigators choose the right one for their needs. Volatility Workbench, a powerful tool built on the Volatility Framework, is specifically designed to simplify and enhance the process of memory forensics. This article explores the capabilities of Volatility Workbench, highlighting its importance in uncovering critical evidence and facilitating comprehensive memory analysis. Understanding Volatility Framework: Volatility Framework is a robust tool used for memory analysis. It operates through a command-line interface and offers a wide range of commands and plugins. It enables investigators to extract essential data from memory dumps - including running processes, network connections, and passwords. However, it requires technical expertise to utilize effectively. Volatility introduced people to the power of analyzing the runtime state of a system using the data found in volatile storage (RAM). It also provided a cross-platform, modular, and extensible platform to encourage further work into this exciting area of research. Volatility framework can be downloaded here. The Volativity Foundation provides these tools. Introducing Volatility Workbench: Volatility Workbench is a user-friendly graphical interface built on the Volatility Framework. It simplifies memory analysis by providing a visual interface that is more accessible, even for users with limited command-line experience. With Volatility Workbench, investigators can perform memory analysis tasks without the need for extensive command-line knowledge. Volatility Workbench can be downloaded here. One of the key advantages of Volatility Workbench is its user-friendly interface, designed to simplify the complex process of memory forensics. With its graphical interface, investigators can navigate through various analysis options and settings effortlessly. The tool presents information in a visually appealing manner - with graphs, charts, and timelines, making it easier to interpret and draw insights from extracted data. The initial interface when the Volatility Workbench is started looks like this: Volativity Workbench main screen  The Volatility Workbench offers options to browse and select memory dump files in formats such as *.bin, *.raw, *.dmp, and *.mem. Once a memory dump file is chosen, the next step is to select the platform or operating system that the system being analyzed is using. memdump screen of Volativity Workbench Once the memory image file and platform is selected, click on Get Process List in Volatility Workbench. It will begin memory scanning. After that, you can use the multiple option in the command tab by selecting a valid command. The description of the command will be available in the dia Malware Tool ★★
InfoSecurityMag.webp 2023-08-21 08:30:00 Cuba Ransomware Group vole les informations d'identification via Veeam Exploit
Cuba Ransomware Group Steals Credentials Via Veeam Exploit
(lien direct)
Le gang russe exploite un ensemble complet d'outils d'attaque
Russian gang operates comprehensive set of attack tools
Ransomware Tool ★★
Korben.webp 2023-08-19 07:00:00 LFI Space Tool – Pour tester rapidement la présence de failles LFI sur vos applications web (lien direct) LFI Space Tool est un outil " tout-en-un " conçu pour détecter les vulnérabilités d’inclusion de fichiers locaux (LFI) dans les applications web notamment grâce à des dorks LFI. L’outil permet de faciliter l’identification des failles de sécurité potentielles grâce à deux méthodes de repérage : la recherche de dorks Google et … Suite Tool ★★★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
AlienVault.webp 2023-08-18 10:00:00 Implémentation en toute sécurité Active Directory sur Windows Server 2019
Securely implementing Active Directory on Windows Server 2019
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The installation of Active Directory (AD) on Windows Server 2019 calls for a thorough understanding of technical nuances and a steadfast dedication to security best practices. This guide will walk you through the process of securely implementing Active Directory, ensuring the highest level of protection for the information and resources within your company. Planning and design Start by carefully planning and designing. Analyze your organization\'s requirements, network topology, and security requirements in great detail. Establish the necessary number of organizational units (OUs), domains, and user and group structures. Make a thorough design plan that complies with your organization\'s compliance standards and security guidelines. Installing Windows Server 2019 Install Windows Server 2019 on a dedicated system that satisfies the system minimums. Use the most recent Windows Server 2019 ISO and adhere to recommended procedures for a secure installation. Set a strong password for the Administrator account and enable Secure Boot if it is supported in the BIOS/UEFI settings for hardware security. Choose the right deployment type Select the domain controller (DC) installation as the Active Directory deployment type. By doing this, you can be confident that your server is a dedicated domain controller overseeing your domain\'s directory services, authentication, and security policies. Install Active Directory Domain Services (AD DS) role Add the Active Directory Domain Services (AD DS) role to Windows Server 2019. For the installation, use Server Manager or PowerShell. Select the appropriate forest and domain functional levels during the procedure and specify the server as a domain controller. Choose an appropriate Forest Functional Level (FFL) Select the highest Forest Functional Level (FFL) compatible with your domain controllers. This enables access to the most recent AD features and security upgrades. Examine the FFL specifications and confirm that every domain controller currently in use can support the selected level. Secure DNS configuration AD heavily relies on DNS for name resolution and service location. Ensure that DNS is configured securely by: a. Using Active Directory Integrated Zones for DNS storage, enabling secure updates and zone replication through AD. b. Implementing DNSSEC to protect against DNS data tampering and for secure zone signing. c. Restricting zone transfers to authorized servers only, preventing unauthorized access to DNS data. d. Implementing DNS monitoring and logging for suspicious activities using tools like DNS auditing and query logging. Use strong authentication protocols Configure Active Directory to use strong authentication protocols such as Kerberos. To stop credential-based attacks, disable older, less secure protocols like NTLM and LM hashes. Ensure domain controllers are set up to favor robust authentication techniques over weak ones when performing authentication. Securing administrative accounts Safeguard administrative accounts by: a. Creating complicated, one-of-a-kind passwords for each administrative account, following the password policy guidelines, and rotating passwords frequently. b. Adding multi-factor authentication (MFA) to all administrative accounts to improve login security and reduce the risk of credential theft. c. Enforcing the principle of least privilege, role-based access control (RBAC), and limiting the use of administrative accounts to authorized personnel only. d. To reduce the attack surface and potential insider threats, administrative account privileges should be regularly reviewed, and extra access rights should be removed. Tool Threat ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Labrat Campaign exploite Gitlab Flaw for Cryptojacking and Proxyjacking Activities
New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities
(lien direct)
Une nouvelle opération à motivation financière surnommée Labrat a été observée en armement une faille critique désormais réglée à Gitlab dans le cadre d'une campagne de cryptojacking et de proxyjacking. "L'attaquant a utilisé des outils basés sur une signature non détectés, des outils de logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de logiciels de commande et de contrôle (C2) qui ont contourné les pare-feu et les rootkits basés sur le noyau pour cacher leur présence", Sysdig
A new, financially motivated operation dubbed LABRAT has been observed weaponizing a now-patched critical flaw in GitLab as part of a cryptojacking and proxyjacking campaign. "The attacker utilized undetected signature-based tools, sophisticated and stealthy cross-platform malware, command-and-control (C2) tools which bypassed firewalls, and kernel-based rootkits to hide their presence," Sysdig
Tool ★★
CVE.webp 2023-08-17 18:15:17 CVE-2023-40165 (lien direct) Rubygems.org est le service d'hébergement de Gem (Library) de Ruby Community \\.La validation des entrées insuffisante a permis aux acteurs malveillants de remplacer toute version de gemm téléchargée qui avait une plate-forme, un numéro de version ou un nom de gemm correspondant `/ - \ d /`, en remplaçant définitivement le téléchargement légitime dans le seau de stockage canonique et en déclenchant une purge CDN immédiatede sorte que le joyau malveillant soit servi immédiatement.Les mainteneurs ont vérifié tous les gemmes correspondant au modèle `/ - \ d /` et peuvent confirmer qu'aucun `.gem est inattendu.En conséquence, nous pensons que cette vulnérabilité n'a pas été exploitée.Le moyen le plus simple de s'assurer que les applications d'un utilisateur n'ont pas été exploitées par cette vulnérabilité est de vérifier que tous vos .Gems téléchargés ont une somme de contrôle qui correspond à la somme de contrôle enregistrée dans la base de données RubyGems.org.Le contributeur de Rubygems Maciej Mensfeld a écrit un outil pour vérifier automatiquement que tous les fichiers .gem téléchargés correspondent aux sommes de contrôle enregistrées dans la base de données Rubygems.org.Vous pouvez l'utiliser en fonctionnant: «Bundle Ajouter Bundler-Integrity» suivi par `Bundle Exec Bundler-Integrity».Ni cet outil ni quoi que ce soit d'autre ne peut prouver que vous n'étiez pas exploité, mais le peut aider votre enquête en comparant rapidement les sommes de contrôle de RubyGems API avec la somme de contrôle des fichiers sur votre disque.Le problème a été corrigé avec une validation d'entrée améliorée et les modifications sont en direct.Aucune action n'est requise de la partie de l'utilisateur.Il est conseillé aux utilisateurs de valider leurs joyaux locaux.
rubygems.org is the Ruby community\'s primary gem (library) hosting service. Insufficient input validation allowed malicious actors to replace any uploaded gem version that had a platform, version number, or gem name matching `/-\d/`, permanently replacing the legitimate upload in the canonical gem storage bucket, and triggering an immediate CDN purge so that the malicious gem would be served immediately. The maintainers have checked all gems matching the `/-\d/` pattern and can confirm that no unexpected `.gem`s were found. As a result, we believe this vulnerability was _not_ exploited. The easiest way to ensure that a user\'s applications were not exploited by this vulnerability is to check that all of your downloaded .gems have a checksum that matches the checksum recorded in the RubyGems.org database. RubyGems contributor Maciej Mensfeld wrote a tool to automatically check that all downloaded .gem files match the checksums recorded in the RubyGems.org database. You can use it by running: `bundle add bundler-integrity` followed by `bundle exec bundler-integrity`. Neither this tool nor anything else can prove you were not exploited, but the can assist your investigation by quickly comparing RubyGems API-provided checksums with the checksums of files on your disk. The issue has been patched with improved input validation and the changes are live. No action is required on the part of the user. Users are advised to validate their local gems.
Tool Vulnerability
SocRadar.webp 2023-08-17 18:05:31 Ce que vous devez savoir sur Cisco Unified Communications Manager SQL Injection Vulnérabilité (CVE-2023-20211)
What You Need to Know About Cisco Unified Communications Manager SQL Injection Vulnerability (CVE-2023-20211)
(lien direct)
Dans le monde connecté d'aujourd'hui, des outils efficaces comme le Cisco Unified Communications Manager (Unified CM) et ...
In today’s connected world, efficient tools like the Cisco Unified Communications Manager (Unified CM) and...
Tool Vulnerability ★★★
DarkReading.webp 2023-08-17 15:33:00 \\ 'jouer \\' groupe de ransomware ciblant les MSP dans le monde entier dans une nouvelle campagne
\\'Play\\' Ransomware Group Targeting MSPs Worldwide in New Campaign
(lien direct)
Les attaquants utilisent des outils de surveillance et de gestion à distance chez MSPS pour obtenir un accès sans entrave aux réseaux cibles.
Attackers use remote monitoring and management tools at MSPs to gain unfettered access to target networks.
Ransomware Tool ★★
Veracode.webp 2023-08-17 13:01:00 Amélioration de la sécurité du code avec une AI générative: Utilisation de la correction de Veracode pour sécuriser le code généré par Chatgpt
Enhancing Code Security with Generative AI: Using Veracode Fix to Secure Code Generated by ChatGPT
(lien direct)
L'intelligence artificielle (IA) et le codage compagnon peuvent aider les développeurs à écrire des logiciels plus rapidement que jamais.Cependant, alors que les entreprises cherchent à adopter un codage compagnon propulsé par l'IA, elles doivent être conscientes des forces et des limites des différentes approches & # 8211;en particulier en ce qui concerne la sécurité du code. Regardez cette vidéo de 4 minutes pour voir un développeur générer du code non sécurisé avec ChatGpt, trouvez la faille avec une analyse statique et sécurisez-la avec Veracode Fix pour développer rapidement une fonction sans écrire de code. La vidéo ci-dessus expose les nuances de la sécurité générative du code AI.Alors que les outils de codage compagnon généraliste comme ChatGpt Excel dans la création de code fonctionnel, la qualité et la sécurité du code sont souvent insuffisantes.Des solutions spécialisées comme le correctif Veracode construit pour exceller dans le code d'insécurité de remédiation apportent une compétence de sécurité vitale à une IA générative.En utilisant des outils généralistes et spécialisés en collaboration, les organisations peuvent permettre à leurs équipes d'accélérer le développement de logiciels qui rencontre fonctionnellement et…
Artificial Intelligence (AI) and companion coding can help developers write software faster than ever. However, as companies look to adopt AI-powered companion coding, they must be aware of the strengths and limitations of different approaches – especially regarding code security.   Watch this 4-minute video to see a developer generate insecure code with ChatGPT, find the flaw with static analysis, and secure it with Veracode Fix to quickly develop a function without writing any code.  The video above exposes the nuances of generative AI code security. While generalist companion coding tools like ChatGPT excel at creating functional code, the quality and security of the code often falls short. Specialized solutions like Veracode Fix built to excel at remediation insecure code bring a vital security skillset to generative AI. By using generalist and specialist AI tools in collaboration, organizations can empower their teams to accelerate software development that meets functional and…
Tool ChatGPT ChatGPT ★★
BlackBerry.webp 2023-08-17 08:01:00 Cuba Ransomware déploie de nouveaux outils: BlackBerry découvre des cibles, y compris le secteur des infrastructures critiques aux États-Unis et l'intégrateur informatique en Amérique latine
Cuba Ransomware Deploys New Tools: BlackBerry Discovers Targets Including Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
(lien direct)
BlackBerry a découvert et documenté de nouveaux outils utilisés par le Cuba Ransomware Threat Group.La bonne nouvelle est que Blackberry protège contre les ransomwares de Cuba.
BlackBerry has discovered and documented new tools used by the Cuba ransomware threat group. The good news is that BlackBerry protects against Cuba ransomware.
Ransomware Tool Threat ★★
Last update at: 2024-05-31 07:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter