What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
DarkReading.webp 2024-04-26 21:37:47 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New Research Suggests Africa Is Being Used As a \\'Testing Ground\\' for Nation State Cyber Warfare
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
DarkReading.webp 2024-04-26 21:33:25 Le cadre d'ingénierie de la cyber-résilience de Mitre \\ s'aligne sur le modèle de modèle de maturité DOD
MITRE\\'s Cyber Resiliency Engineering Framework Aligns With DoD Cyber Maturity Model Cert
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
RecordedFuture.webp 2024-04-26 21:25:45 FBI: Fraudeurs utilisant de fausses applications de vérification de rencontres en ligne aux amateurs d'escroquerie
FBI: Fraudsters using fake online dating verification apps to scam lovers
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
DarkReading.webp 2024-04-26 21:15:22 Jason Haddix rejoint Flare en tant que Ciso Field
Jason Haddix Joins Flare As Field CISO
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
RecordedFuture.webp 2024-04-26 21:12:34 Connords exécutif de votre client
Know-your-customer executive order facing stiff opposition from cloud industry
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
Cloud
Chercheur.webp 2024-04-26 21:07:33 Vendredi Blogging Squid: Recherche du calmar colossal
Friday Squid Blogging: Searching for the Colossal Squid
(lien direct)
Un bateau de croisière est Recherche pour le calmar colossal Squid Colossal Squid. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A cruise ship is searching for the colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability
RecordedFuture.webp 2024-04-26 20:25:04 Les pirates ont accédé à plus de 19 000 comptes sur la plateforme de protection de l'État de Californie
Hackers accessed more than 19,000 accounts on California state welfare platform
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
DarkReading.webp 2024-04-26 20:16:23 Intel exploite des hackathons pour lutter contre les vulnérabilités matérielles
Intel Harnesses Hackathons to Tackle Hardware Vulnerabilities
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
Vulnerability
RecordedFuture.webp 2024-04-26 20:11:47 Le Congrès a choisi un combat direct avec Bytedance et Tiktok.Les implications en matière de confidentialité sont moins claires.
Congress picked a direct fight with ByteDance and TikTok. The privacy implications are less clear.
(lien direct)
L'équipe de sécurité de la fabrication de semi-conducteurs \\ du géant \\ a décrit comment les hackathons matériels, tels que Hack @ DAC, ont aidé la sécurité en trouvant et en partageant des vulnérabilités matérielles.
The semiconductor manufacturing giant\'s security team describes how hardware hackathons, such as Hack@DAC, have helped chip security by finding and sharing hardware vulnerabilities.
DarkReading.webp 2024-04-26 20:00:35 Rendu: à quoi ressemble l'exclusion en cybersécurité
Held Back: What Exclusion Looks Like in Cybersecurity
(lien direct)
Vous ne pouvez pas penser à l'inclusion sur le lieu de travail sans comprendre quels types de comportements exclusifs empêchent les gens de progresser dans leur carrière.
You can\'t thinking about inclusion in the workplace without first understanding what kinds of exclusive behaviors prevent people from advancing in their careers.
Blog.webp 2024-04-26 19:53:53 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
(lien direct)
> Par deeba ahmed Les pirates époussetent les vieux trucs!Une attaque récente a exploité des vulnérabilités dans les systèmes qui s'exécutent sur Microsoft Office pour livrer des logiciels malveillants de grève de cobalt.Apprenez à vous protéger! Ceci est un article de HackRead.com Lire la publication originale: 7 ans à Microsoft Office exploité pour laisser tomber Cobalt Strike
>By Deeba Ahmed Hackers are dusting off old tricks! A recent attack exploited vulnerabilities in systems running outdates Microsoft Office to deliver Cobalt Strike malware. Learn how to protect yourself! This is a post from HackRead.com Read the original post: 7-Year-Old 0-Day in Microsoft Office Exploited to Drop Cobalt Strike
Malware Vulnerability
DarkReading.webp 2024-04-26 19:51:58 Palo Alto met à jour l'assainissement du bug du pare-feu maximum
Palo Alto Updates Remediation for Max-Critical Firewall Bug
(lien direct)
Bien que Pan ait décrit à l'origine les attaques exploitant la vulnérabilité comme étant limitées, elles augmentent de plus en plus en volume, avec plus d'exploits divulgués par des parties externes.
Though PAN originally described the attacks exploiting the vulnerability as being limited, they are increasingly growing in volume, with more exploits disclosed by outside parties.
Vulnerability
ArsTechnica.webp 2024-04-26 19:35:47 Android TV a accès à l'ensemble de votre compte mais Google change cela
Android TV has access to your entire account-but Google is changing that
(lien direct)
Le téléchargement de touche devrait-il compromettre vraiment votre compte entier?
Should sideloading Chrome on an old smart TV really compromise your entire account?
Mobile
DarkReading.webp 2024-04-26 19:34:32 CORNE CISO: sboms maléfiques;Pioneer Zero-Trust Slams Cloud Security;MITER \\'s ivanti
CISO Corner: Evil SBOMs; Zero-Trust Pioneer Slams Cloud Security; MITRE\\'s Ivanti Issue
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: mandats de licence de sécurité;un passage aux exigences de correction de quatre jours;Leçons sur OWASP pour LLMS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: security license mandates; a move to four-day remediation requirements; lessons on OWASP for LLMs.
Cloud
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability
RiskIQ.webp 2024-04-26 19:12:08 Todckat APT Group Honne les tactiques d'expiltration des données, exploite les outils légitimes
ToddyCat APT Group Hones Data Exfiltration Tactics, Exploits Legitimate Tools
(lien direct)
#### Targeted Geolocations - Oceania - Southeast Asia - South Asia - East Asia - Central Asia #### Targeted Industries - Government Agencies & Services - Defense ## Snapshot Kaspersky reports the APT group ToddyCat has been observed targeting governmental organizations, particularly defense-related ones in the Asia-Pacific region, with the goal of stealing sensitive information on an industrial scale. ## Description They employ various tools and techniques, including traffic tunneling and the creation of reverse SSH tunnels, to maintain constant access to compromised infrastructure. The attackers utilize disguised OpenSSH private key files, execute scripts to modify folder permissions, create SSH tunnels to redirect network traffic, and employ the SoftEther VPN package to potentially facilitate unauthorized access and data exfiltration. Additionally, they use various files and techniques, such as concealing file purposes, copying files through shared resources, and tunneling to legitimate cloud providers, to gain access to victim hosts and evade detection. The threat actors initially gain access to systems by installing servers, modifying server settings, and utilizing tools like Ngrok and Krong to redirect C2 traffic and create tunnels for unauthorized access. They also employ the FRP client, a data collection tool named "cuthead", and a tool called "WAExp" to search for and collect browser local storage files containing data from the web version of WhatsApp. The attackers demonstrate a sophisticated and evolving approach to data collection and exfiltration, utilizing multiple tools and techniques to achieve their objectives. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentic Ransomware Spam Malware Tool Threat Industrial Cloud
SecureMac.webp 2024-04-26 18:18:44 Liste de contrôle 373: Changement nous ne pouvons pas croire
Checklist 373: Change We Can\\'t Believe In
(lien direct)
> Cette semaine, nous découvrons les retombées de la violation massive de UnitedHealth \\, en train de faire le royaume de la sécurité des données sur la santé.Découvrez comment les escrocs exploitent des informations volées et restez à l'écoute alors que nous démêles une arnaque de shopping en ligne astucieuse en Corée du Sud et au Japon.
>This week, we uncover the fallout from UnitedHealth\'s massive breach, rattling the realm of health data security. Discover how scammers exploit stolen info, and stay tuned as we unravel a crafty online shopping scam in South Korea and Japan.
Threat
TroyHunt.webp 2024-04-26 17:30:33 Microsoft Open-Sources tristement célèbre, version MS-DOS 4.00, avides de Ram,
Microsoft open-sources infamously weird, RAM-hungry MS-DOS 4.00 release
(lien direct)
DOS 4.00 était censé ajouter du multitâche au système d'exploitation, mais ce ne devait pas être le cas.
DOS 4.00 was supposed to add multitasking to the OS, but it was not to be.
RiskIQ.webp 2024-04-26 17:25:03 Analyse de la campagne d'attaque # Frozen # Shadow en cours en tirant parti du logiciel malveillant SSLoad et du logiciel RMM pour la prise de contrôle du domaine
Analysis of Ongoing FROZEN#SHADOW Attack Campaign Leveraging SSLoad Malware and RMM Software for Domain Takeover
(lien direct)
#### Géolocations ciblées - Asie centrale - Asie de l'Est - Amérique du Nord - Europe du Nord - Amérique du Sud - Asie du sud - Asie du sud est - Europe du Sud - Europe de l'Ouest - L'Europe de l'Est - L'Amérique centrale et les Caraïbes ## Instantané Les chercheurs de Securonix ont découvert une campagne d'attaque en cours utilisant des e-mails de phishing pour livrer un logiciel malveillant appelé SSLoad.La campagne, nommée Frozen # Shadow, implique également le déploiement de Cobalt Strike et le logiciel de bureau à distance ConnectWise Screenconnect. ## Description Selon Securonix, les organisations Frozen # Shadow victime semblent être ciblées au hasard, mais sont concentrées en Europe, en Asie et dans les Amériques.La méthodologie d'attaque implique la distribution des e-mails de phishing qui contiennent des liens menant à la récupération d'un fichier JavaScript qui initie le processus d'infection.Par la suite, le programme d'installation MSI se connecte à un domaine contrôlé par attaquant pour récupérer et exécuter la charge utile de logiciels malveillants SSLoad, suivi d'un beconing vers un serveur de commande et de contrôle (C2) ainsi que des informations système. La phase de reconnaissance initiale ouvre le terrain pour le déploiement de Cobalt Strike, un logiciel de simulation adversaire légitime, qui est ensuite exploité pour télécharger et installer ScreenConnect.Cela permet aux acteurs de la menace de réquisitionner à distance l'hôte compromis et d'atteindre une persistance approfondie dans l'environnement cible. ## Les références [https://www.securonix.com/blog/securonix-thereat-research-security-advisory-frozenshadow-attack-campaign/-Advisory-Frozenshadow-Attack-Campaign /) [https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html
#### Targeted Geolocations - Central Asia - East Asia - North America - Northern Europe - South America - South Asia - Southeast Asia - Southern Europe - Western Europe - Eastern Europe - Central America and the Caribbean ## Snapshot Researchers at Securonix have discovered an ongoing attack campaign using phishing emails to deliver a malware called SSLoad.  The campaign, named FROZEN#SHADOW, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. ## Description According to Securonix, FROZEN#SHADOW victim organizations appear to be targeted randomly, but are concentrated in Europe, Asia, and the Americas. The attack methodology involves the distribution of phishing emails that contain links leading to the retrieval of a JavaScript file that initiates the infection process. Subsequently, the MSI installer connects to an attacker-controlled domain to fetch and execute the SSLoad malware payload, followed by beaconing to a command-and-control (C2) server along with system information. The initial reconnaissance phase sets the stage for the deployment of Cobalt Strike, a legitimate adversary simulation software, which is then leveraged to download and install ScreenConnect. This enables the threat actors to remotely commandeer the compromised host and achieve extensive persistence in the target environment. ## References [https://www.securonix.com/blog/securonix-threat-research-security-advisory-frozenshadow-attack-campaign/](https://www.securonix.com/blog/securonix-threat-research-security-advisory-frozenshadow-attack-campaign/) [https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html](https://thehackernews.com/2024/04/researchers-detail-multistage-attack.html)
Malware Threat
RiskIQ.webp 2024-04-26 17:23:14 Ransomware Roundup - KageNoHitobito and DoNex (lien direct) #### Géolocations ciblées - Chili - Chine - Cuba - Allemagne - L'Iran - Lituanie - Pérou - Roumanie - Royaume-Uni - États-Unis - Taïwan - Suède - Belgique - Tchéchie - Italie - Pays-Bas ## Instantané La recherche sur les menaces Fortiguard Labs fournit un aperçu des variantes de ransomware Kagenohitobito et Donex.Kagenohitobito a émergé fin mars 2024 et chiffre les fichiers victimes de victimes, tandis que Donex est un groupe de ransomware à motivation financière qui crypte les fichiers sur les lecteurs locaux et les parts de réseau.Les méthodes d'infiltration initiales utilisées par les acteurs de la menace ne sont pas spécifiées. ## Description Kagenohitobito affiche une note de rançon sur le bureau de la victime et demande aux victimes de visiter un site Tor pour les négociations de rançon, tandis que Donex ajoute un identifiant de victime comme extension de fichier aux fichiers affectés, modifie leurs icônes et met fin aux processus et services spécifiques en tant que services en tant que services spécifiques en tant que servicesSelon le fichier de configuration défini par l'acteur de menace.L'article suggère également une connexion possible entre les ransomwares Donex et DarkRace, car ils partagent des similitudes dans les notes de rançon et les fichiers de configuration.DOTYX est configuré pour supprimer des copies d'ombre, ce qui rend la récupération du fichier difficile. ## Recommandations Étant donné que la majorité des ransomwares sont livrés via le phishing, Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (ReCHECK% 20LINKS% 20ON% 20CLICK).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.miqueCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse Endpoint (EDR)] (https://learn.microsoft.com/en-us/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_LearnDoc) en mode bloc, de sorte que le défenseur MicrosoftPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctio Ransomware Malware Tool Threat
RecordedFuture.webp 2024-04-26 16:20:45 Les outils de suivi du site Web de Kaiser \\ ont peut-être compromis des données sur 13 millions de clients
Kaiser\\'s website tracking tools may have compromised data on 13 million customers
(lien direct)
#### Géolocations ciblées - Chili - Chine - Cuba - Allemagne - L'Iran - Lituanie - Pérou - Roumanie - Royaume-Uni - États-Unis - Taïwan - Suède - Belgique - Tchéchie - Italie - Pays-Bas ## Instantané La recherche sur les menaces Fortiguard Labs fournit un aperçu des variantes de ransomware Kagenohitobito et Donex.Kagenohitobito a émergé fin mars 2024 et chiffre les fichiers victimes de victimes, tandis que Donex est un groupe de ransomware à motivation financière qui crypte les fichiers sur les lecteurs locaux et les parts de réseau.Les méthodes d'infiltration initiales utilisées par les acteurs de la menace ne sont pas spécifiées. ## Description Kagenohitobito affiche une note de rançon sur le bureau de la victime et demande aux victimes de visiter un site Tor pour les négociations de rançon, tandis que Donex ajoute un identifiant de victime comme extension de fichier aux fichiers affectés, modifie leurs icônes et met fin aux processus et services spécifiques en tant que services en tant que services spécifiques en tant que servicesSelon le fichier de configuration défini par l'acteur de menace.L'article suggère également une connexion possible entre les ransomwares Donex et DarkRace, car ils partagent des similitudes dans les notes de rançon et les fichiers de configuration.DOTYX est configuré pour supprimer des copies d'ombre, ce qui rend la récupération du fichier difficile. ## Recommandations Étant donné que la majorité des ransomwares sont livrés via le phishing, Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods?ocid=Magicti_TA_Learndoc) pour les utilisateurs. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (ReCHECK% 20LINKS% 20ON% 20CLICK).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defenderofice-365/anti-spam-protection-about?ocid=Magicti_ta_learndoc) et [anti-Malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about?ocid=magicti_ta_learndoc) Protection dans les messages e-mail entrants dans Microsoft Exchange en ligne Protection en ligne (EOP).La numérisation des liens sûrs peut aider à protéger votre organisation contre les liens malveillants utilisés dans le phishing et d'autres attaques. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.miqueCouvrir les outils et techniques d'attaque en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Exécuter [Détection et réponse Endpoint (EDR)] (https://learn.microsoft.com/en-us/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_LearnDoc) en mode bloc, de sorte que le défenseur MicrosoftPour le point final, peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctio Tool
The_Hackers_News.webp 2024-04-26 16:16:00 10 conseils de sécurité des points finaux critiques que vous devez savoir
10 Critical Endpoint Security Tips You Should Know
(lien direct)
Dans le monde numérique d'aujourd'hui, où la connectivité & nbsp; est les règles tout, les points de terminaison servent de passerelle vers un royaume numérique de l'entreprise. & Nbsp; et parce que & nbsp;cibles préférées. & nbsp; Selon l'IDC, & nbsp; 70% des violations réussies commencent au point de terminaison.Les points de terminaison non protégés fournissent des points d'entrée vulnérables pour lancer des cyberattaques dévastatrices.Avec ça
In today\'s digital world, where connectivity is rules all, endpoints serve as the gateway to a business\'s digital kingdom. And because of this, endpoints are one of hackers\' favorite targets.  According to the IDC, 70% of successful breaches start at the endpoint. Unprotected endpoints provide vulnerable entry points to launch devastating cyberattacks. With IT
★★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
RecordedFuture.webp 2024-04-26 15:30:01 DHS annonce un conseil de sécurité AI avec le fondateur d'OpenAI, PDG de Microsoft, Nvidia, IBM
DHS announces AI safety board with OpenAI founder, CEOs of Microsoft, Nvidia, IBM
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
DarkReading.webp 2024-04-26 14:57:07 Cyberattack Gold: SBOMS offre un recensement facile de logiciels vulnérables
Cyberattack Gold: SBOMs Offer an Easy Census of Vulnerable Software
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
RecordedFuture.webp 2024-04-26 14:10:19 Les attaques du DDOS se poursuivent, post-électorale, contre le site de médias indépendant russe Meduza
DDoS attacks continue, post-election, against Russian independent media site Meduza
(lien direct)
Les attaquants utiliseront probablement les factures de matériaux logicielles (SBOMS) pour la recherche de logiciels potentiellement vulnérables à des défauts logiciels spécifiques.
Attackers will likely use software bills-of-material (SBOMs) for searching for software potentially vulnerable to specific software flaws.
SecurityWeek.webp 2024-04-26 14:08:40 Trojan Android \\ 'Brokewell \\' puissant permet aux attaquants de prendre des appareils
Powerful \\'Brokewell\\' Android Trojan Allows Attackers to Takeover Devices
(lien direct)
Un nouveau cheval de Troie Android nommé Brokewell peut voler les informations sensibles de l'utilisateur et permet aux attaquants de prendre les appareils.
A new Android trojan named Brokewell can steal user\'s sensitive information and allows attackers to take over devices.
Mobile
InfoSecurityMag.webp 2024-04-26 14:00:00 Plus de 850 appareils vulnérables sécurisés via le programme de ransomware CISA
Over 850 Vulnerable Devices Secured Through CISA Ransomware Program
(lien direct)
Le programme RVWP de CISA \\ a envoyé 1754 notifications de vulnérabilité des ransomwares au gouvernement et aux entités d'infrastructure critiques en 2023, conduisant à 852 appareils sécurisés
CISA\'s RVWP program sent 1754 ransomware vulnerability notifications to government and critical infrastructure entities in 2023, leading to 852 devices being secured
Ransomware Vulnerability
DarkReading.webp 2024-04-26 14:00:00 Conformité minimale viable: ce que vous devriez vous soucier et pourquoi
Minimum Viable Compliance: What You Should Care About and Why
(lien direct)
Comprenez quelles mesures de sécurité vous avez en place, ce que vous avez besoin pour rester en sécurité et quelles règles vous avez pour montrer la conformité.
Understand what security measures you have in place, what you need to keep secure, and what rules you have to show compliance with.
IndustrialCyber.webp 2024-04-26 13:59:31 Dragos rapporte que la baisse des attaques de ransomwares contre le secteur industriel au milieu des mesures d'application de la loi
Dragos reports decline in ransomware attacks on industrial sector amid law enforcement measures
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
Ransomware Legislation Industrial
RecordedFuture.webp 2024-04-26 13:45:08 Le renseignement britannique se déplace pour protéger les universités de recherche contre l'espionnage
British intelligence moves to protect research universities from espionage
(lien direct)
> La société de cybersécurité industrielle Dragos a identifié que les pirates ont ciblé des équipements de systèmes de contrôle industriel (ICS), avec l'ingénierie ...
>Industrial cybersecurity firm Dragos has identified that hackers have targeted industrial control systems (ICS) equipment, with the engineering...
DarkReading.webp 2024-04-26 13:45:02 MANUEL DE TANK MILITAINE, ancrage zéro-jour 2017 Dernières cyberattaques ukrainiennes
Military Tank Manual, 2017 Zero-Day Anchor Latest Ukraine Cyberattack
(lien direct)
L'opération ciblée a utilisé le CVE-2017-8570 CVE-8570 comme vecteur initial et a utilisé un chargeur personnalisé notable pour la grève de cobalt, mais l'attribution à tout acteur de menace connu reste insaisissable.
The targeted operation utilized CVE-2017-8570 as the initial vector and employed a notable custom loader for Cobalt Strike, yet attribution to any known threat actor remains elusive.
Vulnerability Threat
SecurityWeek.webp 2024-04-26 13:41:29 Plugx d'auto-répartition Plugx USB Plates de logiciels de logiciels sur 90 000 adresses IP
Self-Spreading PlugX USB Drive Malware Plagues Over 90k IP Addresses
(lien direct)
> Plus de 90 000 IPS uniques sont toujours infectés par une variante de vers Plugx qui se propage via des disques flash infectés.
>More than 90,000 unique IPs are still infected with a PlugX worm variant that spreads via infected flash drives.
Malware
Blog.webp 2024-04-26 13:36:48 Feds Bust Wallet Samourai axé sur la confidentialité sur le blanchiment d'argent de la BTC
Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
(lien direct)
> Par waqas Le site officiel de Samourai Wallet a été saisi, tandis que son application officielle sur l'Apple Store et Google Play a été supprimée. Ceci est un article de HackRead.com Lire le post original: Feds Bust Wallet Samourai centré sur la vie privée sur le blanchiment d'argent de la BTC
>By Waqas The official website of Samourai Wallet has been seized, while its official app on the Apple Store and Google Play has been removed. This is a post from HackRead.com Read the original post: Feds Bust Privacy-Centric Samourai Wallet Over BTC Money Laundering
silicon.fr.webp 2024-04-26 13:32:04 Legapass : comment protéger ses données privées jusque dans l\'au-delà (lien direct) Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse française Legapass a conçu un archivage pour transmettre l'héritage numérique aux ayant-droits, en toute sécurité.
Checkpoint.webp 2024-04-26 13:00:25 7 Essentials Chaque gestion de la posture de sécurité des données (DSPM) doit avoir
7 Essentials Every Data Security Posture Management (DSPM) Must Have
(lien direct)
> Un effet secondaire intéressant de la prolifération du développement de logiciels natifs du cloud est les lignes floues entre les rôles des équipes Infosec et DevOps pour protéger les données de l'application et des utilisateurs.Jusqu'à récemment, DevSecops consistait principalement à sécuriser et à protéger le code, les outils utilisés dans le SDLC et l'infrastructure des applications \\ 'contre les vulnérabilités, les fuites et les erreurs de configuration potentiels.Aujourd'hui, les données sensibles ne vit plus dans des bases de données sécurisées et centralisées.Au lieu de cela, il est dispersé dans des instances fluides et amorphes sur diverses plates-formes cloud et hybrides, ce qui rend le problème de la protection des données.Si vous regardez les chiffres, l'état de la sécurité des données aujourd'hui est carrément terrifiant.[& # 8230;]
>An interesting side-effect of the proliferation of cloud-native software development is the blurred lines between the roles of InfoSec and DevOps teams in protecting application and user data. Until recently, DevSecOps was mostly about securing and protecting the code, the tools used in the SDLC, and the applications\' infrastructure from potential vulnerabilities, leaks, and misconfigurations. Today, sensitive data no longer lives in secure and centralized databases. Instead, it\'s scattered in fluid and amorphic instances on various cloud and hybrid platforms, making data protection everyone\'s problem. If you look at the numbers, the state of data security today is downright terrifying. […]
Tool Vulnerability Cloud
Blog.webp 2024-04-26 12:46:43 Assurer la sécurité et l'efficacité des applications et systèmes Web
Ensuring the Security and Efficiency of Web Applications and Systems
(lien direct)
> Par waqas À mesure que le nombre d'applications et de systèmes utilisés dans les entreprises augmente, les menaces et les vulnérabilités qui & # 8230; Ceci est un article de HackRead.com Lire le post original: Assurer la sécurité et l'efficacité des applications et systèmes Web
>By Waqas As the number of applications and systems used in businesses grows, so do the threats and vulnerabilities that… This is a post from HackRead.com Read the original post: Ensuring the Security and Efficiency of Web Applications and Systems
Vulnerability
Intigriti.webp 2024-04-26 12:41:40 Dévoiler les 5 coûts cachés d'une cyberattaque
Unveiling the 5 hidden costs of a cyberattack
(lien direct)
> Les dernières années ont connu une augmentation spectaculaire des cyberattaques, à la fois la fréquence et la sophistication des attaques atteignant des niveaux sans précédent.La cybercriminalité devrait coûter aux entreprises du monde entier & # 160; un estimé & # 160; 10,5 billions de dollars & # 160; annuellement d'ici 2025, et les attaques IoT devraient également doubler d'ici là.& # 160;Alors que les impacts immédiats (généralement financiers) d'une cyberattaque [& # 8230;]
>Recent years have witnessed a dramatic surge in cyberattacks, with both the frequency and sophistication of attacks reaching unprecedented levels. Cybercrime is anticipated to cost companies all over the globe an estimated $10.5 trillion annually by 2025, and IoT attacks alone are expected to double by then too.   While the immediate (typically financial) impacts of a cyberattack […]
knowbe4.webp 2024-04-26 12:20:23 Le ministère américain de la Justice accuse les ressortissants iraniens de lancer des attaques de phishing de lance
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks
(lien direct)
US Justice Department Accuse les ressortissants iraniens d'avoir lancé des attaques de phishing de lance Le ministère américain de la Justice a inculpé quatre ressortissants iraniens pour avoir prétendument lancé Spear Phishing Attaques contre le gouvernement américain et les entrepreneurs de la défense.
US Justice Department Accuses Iranian Nationals of Launching Spear Phishing Attacks The US Department of Justice has indicted four Iranian nationals for allegedly launching spear phishing attacks against the US government and defense contractors.
knowbe4.webp 2024-04-26 12:20:19 La semaine prochaine est la Journée mondiale du mot de passe!
Next Week is World Password Day!
(lien direct)
World Password Day! May 2nd is World Password Day. Despite the computer industry telling us for decades that our passwords will soon be gone, we now have more than ever!
Blog.webp 2024-04-26 12:15:37 Solutions de sécurité résidentielle intégrées à utiliser en 2024
Integrated Residential Security Solutions to Employ in 2024
(lien direct)
> Par waqas En 2024, les solutions de sécurité résidentielle intégrées sont essentielles pour une protection complète contre l'évolution des menaces, la sauvegarde des maisons et des familles avec une technologie de pointe et une connectivité transparente. Ceci est un article de HackRead.com Lire le post original: résidentiel intégréSolutions de sécurité à utiliser en 2024
>By Waqas In 2024, integrated residential security solutions are vital for comprehensive protection against evolving threats, safeguarding homes and families with advanced technology and seamless connectivity. This is a post from HackRead.com Read the original post: Integrated Residential Security Solutions to Employ in 2024
Blog.webp 2024-04-26 11:57:26 Test de pénétration de Jenkins
Jenkins Penetration Testing
(lien direct)
> Jenkins est un serveur d'automatisation open source utilisé pour l'intégration continue (CI) et la livraison continue (CD).Il est construit sur Java et utilise une plate-forme de script pour
>Jenkins is an open-source automation server used for continuous integration (CI) and continuous delivery (CD). It’s built on Java and utilizes a scripting platform for
zataz.webp 2024-04-26 11:52:10 Le piratage massif de Volkswagen : une faille révélée plusieurs années après (lien direct) Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Hack
RecordedFuture.webp 2024-04-26 11:44:56 Infections malveillantes plugx liées à la Chine trouvée dans plus de 170 pays
China-linked PlugX malware infections found in more than 170 countries
(lien direct)
Opération remédiation 65 : un hack massif du système informatique mondial de Volkswagen, le plus grand constructeur automobile européen, vient d'être porté à la lumière du public.... Malware
DataSecurityBreach.webp 2024-04-26 11:42:32 Vasa-1 : un nouveau modèle d\'ia pour créer des avatars animés à partir d\'une photo (lien direct) Microsoft Research Asia a récemment dévoilé VASA-1, un modèle d'intelligence artificielle capable de transformer une simple photo en vidéo animée.
DataSecurityBreach.webp 2024-04-26 11:39:48 Hypershield de cisco : une avancée dans la sécurité des réseaux et applications ? (lien direct) Cisco affirme avoir développé une méthode révolutionnaire pour sécuriser les réseaux et leurs applications contre les vulnérabilités avant même la disponibilité d'un correctif.
DataSecurityBreach.webp 2024-04-26 11:34:31 Les domaines .RU seront enregistrés auprès des Services de l\'Etat (lien direct) Panique chez les utilisateurs de noms de domaine en .RU [Russe]. Il va falloir fournir ses informations non plus au registar, mais au gouvernement !
Last update at: 2024-04-26 22:08:52
See our sources.
My email:

To see everything: RSS Twitter