What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-04-29 13:58:51 Claroty \\'s Team82 Détails Exploitation de la vulnérabilité de désérialisation classique dans la ligne Siemens Enmpro
Claroty\\'s Team82 details exploitation of classic deserialization vulnerability in Siemens EnMPro line
(lien direct)
> Les chercheurs de Team82 de Claroty \\ ont découvert une vulnérabilité de désérialisation, CVE-2022-23450, dans Siemens & # 8217;Produit Simatic Energy Manager (Enmpro).La critique ...
>Researchers from Claroty\'s Team82 discovered a deserialization vulnerability, CVE-2022-23450, in Siemens’ SIMATIC Energy Manager (EnMPro) product. The critical...
Vulnerability Technical ★★★★
DarkReading.webp 2024-04-29 13:57:39 Comment l'équipe rouge Genai: défis, meilleures pratiques et apprentissages
How to Red Team GenAI: Challenges, Best Practices, and Learnings
(lien direct)
L'équipe rouge est une partie cruciale de la sécurité proactive du Genai qui aide à cartographier et à mesurer les risques en IA.
Red teaming is a crucial part of proactive GenAI security that helps map and measure AI risks.
★★
silicon.fr.webp 2024-04-29 13:10:39 Étude Trends of IT 2024 : comment les managers IT développent leurs projets (lien direct) Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024 est co-construite, avec les managers IT de grandes entreprises et d'ETI, pour comprendre les enjeux et partager leurs bonnes pratiques dans l'exécution des projets stratégiques. ★★
Checkpoint.webp 2024-04-29 13:00:14 Célébrer 5 ans d'excellence avec le programme de point de piratage de Check Point \\
Celebrating 5 Years of Excellence with Check Point\\'s Hacking Point Program
(lien direct)
★★
SecurityWeek.webp 2024-04-29 13:00:00 Honeywell: les attaques de logiciels malveillants USB contre les organisations industrielles deviennent plus sophistiquées
Honeywell: USB Malware Attacks on Industrial Orgs Becoming More Sophisticated
(lien direct)
> Une analyse menée par Honeywell montre qu'une grande partie des logiciels malveillants transmis par l'USB ciblant les organisations industrielles peut toujours provoquer des perturbations.
>An analysis conducted by Honeywell shows that much of the USB-borne malware targeting industrial organizations can still cause OT disruption.
Malware Industrial ★★★
InfoSecurityMag.webp 2024-04-29 13:00:00 Système d'inscription des électeurs mis hors ligne dans le comté de Coffee Cyber-Incident
Voter Registration System Taken Offline in Coffee County Cyber-Incident
(lien direct)
Le comté de Coffee a découvert la cyber-activité malveillante sur ses systèmes informatiques, et il aurait rompu son lien avec le système d'enregistrement des électeurs de l'État de Géorgie \\
Coffee County has discovered malicious cyber-activity on its IT systems, and it reportedly severed its connection to Georgia\'s state voter registration system
★★
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile ★★
Korben.webp 2024-04-29 12:48:10 Ikki veut jouer avec moi ? (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - Je ne sais pas qui a eu cette idée et encore moins qui l’a validée, mais fallait le faire. 😅 Créer une suite à Ikki (appelé aussi Boomerang ou encore Farmers Rebellion), … Suite ★★
zataz.webp 2024-04-29 12:08:40 Comment protéger Active Directory des attaques par ransomware (lien direct) Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD).... Ransomware ★★
RecordedFuture.webp 2024-04-29 12:02:07 UK devient le premier pays de World \\ pour interdire les mauvais mots de passe par défaut sur les appareils IoT
UK becomes world\\'s first country to ban default bad passwords on IoT devices
(lien direct)
Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD).... ★★
mcafee.webp 2024-04-29 12:01:38 Comment supprimer l'historique de votre navigateur
How to Delete Your Browser History
(lien direct)
> Jusqu'à récemment, les gens avaient peu de contrôle sur la façon dont les entreprises ont utilisé leurs données en ligne.Mais, avec la confidentialité des données maintenant un humain ...
> Until recently, people had little control over how companies used their online data. But, with data privacy now a human...
★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications Android risquées de Play Store en 2023
Google rejected 2.28 million risky Android apps from Play store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile ★★★
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications risquées de Play Store en 2023
Google rejected 2.28 million risky apps from Play Store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
InfoSecurityMag.webp 2024-04-29 12:00:00 Le chatppt d'Openai \\ brisait le RGPD, dit Noyb
OpenAI\\'s ChatGPT is Breaking GDPR, Says Noyb
(lien direct)
Le NOYB européen à but non lucratif a déposé une plainte auprès de l'Autrichie Data Protection Authority (DSB) sur le chatppt d'Openai \\ fournissant de fausses informations personnelles
European non-profit Noyb has filed a complaint to the Austrian data protection authority (DSB) over OpenAI\'s ChatGPT providing false personal information
ChatGPT ★★
GoogleSec.webp 2024-04-29 11:59:47 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2023
How we fought bad apps and bad actors in 2023
(lien direct)
Posted by Steve Kafka and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Play Trust and Safety) A safe and trusted Google Play experience is our top priority. We leverage our SAFE (see below) principles to provide the framework to create that experience for both users and developers. Here\'s what these principles mean in practice: (S)afeguard our Users. Help them discover quality apps that they can trust. (A)dvocate for Developer Protection. Build platform safeguards to enable developers to focus on growth. (F)oster Responsible Innovation. Thoughtfully unlock value for all without compromising on user safety. (E)volve Platform Defenses. Stay ahead of emerging threats by evolving our policies, tools and technology. With those principles in mind, we\'ve made recent improvements and introduced new measures to continue to keep Google Play\'s users safe, even as the threat landscape continues to evolve. In 2023, we prevented 2.28 million policy-violating apps from being published on Google Play1 in part thanks to our investment in new and improved security features, policy updates, and advanced machine learning and app review processes. We have also strengthened our developer onboarding and review processes, requiring more identity information when developers first establish their Play accounts. Together with investments in our review tooling and processes, we identified bad actors and fraud rings more effectively and banned 333K bad accounts from Play for violations like confirmed malware and repeated severe policy violations. Additionally, almost 200K app submissions were rejected or remediated to ensure proper use of sensitive permissions such as background location or SMS access. To help safeguard user privacy at scale, we partnered with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over 31 SDKs impacting 790K+ apps. We also significantly expanded the Google Play SDK Index, which now covers the SDKs used in almost 6 million apps across the Android ecosystem. This valuable resource helps developers make better SDK choices, boosts app quality and minimizes integration risks. Protecting the Android Ecosystem Building on our success with the App Defense Alliance (ADA), we partnered with Microsoft and Meta as steering committee members in the newly restructured ADA under the Joint Development Foundation, part of the Linux Foundation family. The Alliance will support industry-wide adoption of app security best practices and guidelines, as well as countermeasures against emerging security risks. Additionally, we announced new Play Store transparency labeling to highlight VPN apps that have completed an independent security review through App Defense Alliance\'s Mobile App Security Assessment (MASA). When a user searches for VPN apps, they will now see a banner at the top of Google Play that educates them about the “Independent security review” badge in the Data safety section. This helps users see at-a-glance that a developer has prioritized security and privacy best practices and is committed to user safety. Malware Tool Threat Mobile ★★★
silicon.fr.webp 2024-04-29 11:20:16 Atos : l\'Etat veut acquérir les activités souveraines (lien direct) Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter certaines de ses activités, considérées comme stratégiques pour la France. Sont concernées les supercalculateurs, l'IA, l'informatique quantique ou encore la cybersécurité. ★★
Chercheur.webp 2024-04-29 11:07:42 Code de la chanson de baleine
Whale Song Code
(lien direct)
Pendant la guerre froide, l'US Navy a essayé de faire un Code secret hors de la chanson de baleine. Le plan de base était de développer des messages codés à partir d'enregistrements de baleines, de dauphins, de lions de mer et de phoques.Le sous-marin diffuserait les bruits et un ordinateur & # 8212; Le Reconnateur de signal combo (CSR) & # 8212; détecterait les modèles spécifiques et les décoderait à l'autre extrémité.En théorie, cette idée était relativement simple.Au fur et à mesure que les travaux progressaient, la Marine a trouvé un certain nombre de problèmes compliqués à surmonter, dont la majeure partie était centrée sur l'authenticité du code lui-même. La structure des messages ne pouvait pas substituer simplement le gémissement d'une baleine ou d'un sceau de cri pour As et BS ou même des mots entiers.De plus, les techniciens Sounds Navy enregistrés entre 1959 et 1965 ont tous eu un bruit de fond naturel.Avec la technologie disponible, il aurait été difficile de le nettoyer.Des explosions répétées des mêmes sons avec un bruit supplémentaire identique se démarqueraient même d'opérateurs de sonar non formés ...
During the Cold War, the US Navy tried to make a secret code out of whale song. The basic plan was to develop coded messages from recordings of whales, dolphins, sea lions, and seals. The submarine would broadcast the noises and a computer—the Combo Signal Recognizer (CSR)—would detect the specific patterns and decode them on the other end. In theory, this idea was relatively simple. As work progressed, the Navy found a number of complicated problems to overcome, the bulk of which centered on the authenticity of the code itself. The message structure couldn’t just substitute the moaning of a whale or a crying seal for As and Bs or even whole words. In addition, the sounds Navy technicians recorded between 1959 and 1965 all had natural background noise. With the technology available, it would have been hard to scrub that out. Repeated blasts of the same sounds with identical extra noise would stand out to even untrained sonar operators...
★★★
Intigriti.webp 2024-04-29 10:50:00 Présentation du mappeur erroné
Introducing Misconfig Mapper
(lien direct)
> Au cas où vous l'auriez manqué sur notre chaîne Twitter, nous avons récemment lancé des erreurs de configurations (ou mal-figmapper pour faire court)!Misconfig Mapper est un nouveau projet conçu par l'équipe des pirates d'Intigriti pour vous aider à trouver des erreurs de sécurité dans les services populaires utilisés dans vos objectifs de tests de prime / pénétration de bogue (tels que Atlassian, Jenkins, etc.). De plus, il peut vous aider à trouver [& # 8230;]
>In case you missed it on our Twitter channel, we’ve recently launched Misconfigurations Mapper (or MisconfigMapper for short)! Misconfig Mapper is a new project designed by Intigriti Hackers Team to help you find security misconfigurations in popular services used at your bug bounty/penetration testing targets (such as Atlassian, Jenkins, etc.).Additionally it can help you find […]
Technical ★★★★
Veracode.webp 2024-04-29 10:49:21 Votre incontournable AI et application de cloud-Native Appsec au RSAC 2024
Your Must-Know AI and Cloud-Native AppSec Insights at RSAC 2024
(lien direct)
Cherchez-vous à rattraper les dernières personnes en matière d'IA et d'application native du cloud au RSAC 2024?Veracode organise une série de conférences sur notre stand avec une série de programmes au W San Francisco.Voici tous les détails. Veracode à RSAC 2024: un aperçu RSAC 2024 est au coin de la rue et Veracode, un fournisseur visionnaire de solutions de test de sécurité des applications natifs du cloud, sera à l'avant-garde, présentant des innovations révolutionnaires qui façonnent l'avenir de l'AppSec. Cette année, nous sommes particulièrement ravis de présenter l'acquisition récente de Longbow Security, une décision stratégique qui renforce notre engagement à assurer une sécurité complète du code à cloud. Selon le magazine des développeurs de l'APP, «L'intégration de Longbow dans Veracode permet aux équipes de sécurité de découvrir rapidement les actifs du cloud et des applications et d'évaluer facilement leur exposition à la menace en utilisant une enquête automatisée et une analyse des causes profondes.Longbow fournit un centralisé…
Are you looking to catch up on the latest in AI and cloud-native Application Security at RSAC 2024? Veracode is hosting a series of talks at our booth along with a series of programs at The W San Francisco. Here are all the details.  Veracode at RSAC 2024: A Preview  RSAC 2024 is around the corner and Veracode, a visionary provider of cloud-native Application Security testing solutions, will be at the forefront, showcasing groundbreaking innovations that are shaping the future of AppSec.   This year, we are particularly excited to showcase the recent acquisition of Longbow Security, a strategic move that strengthens our commitment to providing comprehensive code-to-cloud security.   According to App Developer Magazine, “The integration of Longbow into Veracode enables security teams to discover cloud and application assets quickly and easily assess their threat exposure using automated issue investigation and root cause analysis. Longbow provides a centralized…
Threat Cloud
Checkpoint.webp 2024-04-29 10:32:41 29 avril & # 8211;Rapport de renseignement sur les menaces
29th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de l'Allemagne ont révélé une campagne de piratage sophistiquée parrainée par l'État ciblant Volkswagen, orchestrée par des pirates chinois depuis 2010. Les attaquants ont réussi à infiltrer les réseaux de VW à plusieurs reprises, y compris [& #, y compris des milliers de documents essentiels à la technologie automobile, y compris [& #8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Germany has revealed a sophisticated state-sponsored hacking campaign targeting Volkswagen, orchestrated by Chinese hackers since 2010. The attackers successfully infiltrated VW’s networks multiple times, extracting thousands of documents critical to automotive technology, including […]
Threat ★★
Blog.webp 2024-04-29 10:25:22 Les fausses mises à jour chromées masquer les logiciels malveillants Android Bkekewell ciblant votre banque
Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
(lien direct)
> Par deeba ahmed Nouvelle alerte de logiciels malveillants Android!Brokewell vole les données, prend en charge les appareils & # 038;cible votre banque.Apprenez comment fonctionne ce malware sournois & # 038;Ce que vous pouvez faire pour vous protéger.Arrêtez Brokewell avant de vous arrêter! Ceci est un article de HackRead.com Lire le post original: Les fausses mises à jour Chrome cachent des logiciels malveillants Android Brokewell ciblant votre banque
>By Deeba Ahmed New Android malware alert! Brokewell steals data, takes over devices & targets your bank. Learn how this sneaky malware works & what you can do to protect yourself. Stop Brokewell before it stops you! This is a post from HackRead.com Read the original post: Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
Malware Mobile ★★
bleepingcomputer.webp 2024-04-29 10:23:32 L'agence de collecte FBCS prévient une violation des données sur les données de 1,9 million de personnes
Collection agency FBCS warns data breach impacts 1.9 million people
(lien direct)
Financial Business and Consumer Solutions (FBCS) avertit 1 955 385 personnes affectées aux États-Unis que la société a subi une violation de données après avoir découvert un accès non autorisé à des systèmes spécifiques de son réseau.[...]
Financial Business and Consumer Solutions (FBCS) is warning 1,955,385 impacted individuals in the United States that the company suffered a data breach after discovering unauthorized access to specific systems in its network. [...]
Data Breach ★★
Darktrace.webp 2024-04-29 10:22:00 Tendances d'attaque: les cyberattaques basées sur le cloud et la montée des méthodes d'accès initiales alternatives
Attack trends: Cloud-Based Cyber-Attacks and the Rise of Alternative Initial Access Methods
(lien direct)
Utilisation des données du rapport de menace de fin d'année de DarkTrace \\ Ce blog détaille comment les cyberattaquants utilisent de plus en plus des services basés sur le cloud, notamment Dropbox et Microsoft 365 pour contourner furtivement la détection par des solutions de sécurité par e-mail traditionnelles.
Using data from Darktrace\'s End of Year Threat Report 2023 this blog details how cyber attackers are increasingly using cloud-based services including Dropbox and Microsoft 365 to stealthily bypass detection by traditional email security solutions.
Threat ★★
CS.webp 2024-04-29 10:01:00 CISA dévoile les directives pour l'IA et les infrastructures critiques
CISA unveils guidelines for AI and critical infrastructure
(lien direct)
> Les directives pour les propriétaires et les opérateurs des 16 secteurs d'infrastructures critiques couvrent les opportunités et les menaces que l'IA pourrait poser.
>The guidance for owners and operators in the 16 critical infrastructure sectors cover the opportunities and threats AI might pose.
★★
AlienVault.webp 2024-04-29 10:00:00 Améliorer la sécurité financière grâce à la biométrie comportementale
Enhancing Financial Security Through Behavioral Biometrics
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The evolution of tech necessitates stronger cybersecurity. Financial information is appealing to hackers trying to steal identities and commit fraud. These bad actors are evolving with tech to figure out ways to bypass the increasingly robust cybersecurity measures. Organizations commonly use physical biometric applications, like fingerprinting and facial recognition, when they’re conducting transactions, when people are entering buildings, and when they’re logging into sites with sensitive information. However, you need a stronger layer of security to keep your information safe. This is where behavioral biometrics comes in. Possible Financial Security Issues Consumers lose millions of dollars due to fraud every year, according to the FTC. Online shopping is the number one avenue where this money is lost, with bad investments and illegitimate businesses falling close behind. There is an increasing amount of ways that scammers can have access to your information or social engineer you into spending money. Some examples include phishing emails, password attacks, and malware. Often, hackers will also target people whom they profile as gullible. Charity scams are unfortunately rampant, including scammers pretending to be charitable organizations like the Red Cross. These crop up when disaster strikes, and they masquerade as legitimate ways to donate. Other scammers will pretend to be individuals in need, family members, or even government organizations. Instead, the money goes to illegitimate scammers. To avoid this, you should always double-check links and, more importantly, log in to a reputable site when entering any credit card or banking information. Financial institutions are surprisingly not the most targeted, but they are still rife with sensitive info that can be vulnerable to hackers if not guarded correctly. Cybersecurity in online banking is extremely important. There can be data breaches, customer phishing scams, and even offshore banking transparency issues. Enhanced security must be in place to prevent these scams, including encryption, multi-factor authentication, threat detection, and biometrics. Why Stronger Biometrics Are Necessary Physical biometrics are the most common form of biometrics employed for financial security currently. However, bad actors have learned how to bypass these physical barriers. Printed-out photos can work for face identification, and fingerprints and palm prints can be stolen and imprinted onto soft surfaces and then used for sign-ins. Evolving threats demand cybersecurity measures that are as far advanced as possible. Behavioral biometrics takes things a step further by analyzing the behavior patterns of device users. Then, these patterns can be developed over time and set to be recognized by the device. These behaviors can be digital or in-person and include factors like: Gait; Posture; Signatures; Malware Threat Deloitte ★★
SecurityWeek.webp 2024-04-29 09:59:19 L'agence de collecte FBCS affirme que la violation de données a exposé près de 2 millions de personnes
Collection Agency FBCS Says Data Breach Exposed Nearly 2 million People
(lien direct)
> Les solutions financières commerciales et de consommation (FBCS) indiquent que les informations compromises peuvent inclure des noms, des dates de naissance, des numéros de sécurité sociale et des informations de compte.
>Financial Business and Consumer Solutions (FBCS) says compromised information may include names, dates of birth, Social Security numbers, and account information.
Data Breach ★★
Blog.webp 2024-04-29 09:25:44 Agent Tesla et Taskun malware ciblant l'éducation américaine et les entités gouvernementales
Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
(lien direct)
> Par deeba ahmed Méfiez-vous!Agent Tesla & # 038;Taskun malware ciblez l'éducation américaine & # 038;Gov. Cette cyberattaque vole les données & # 038;exploite les vulnérabilités.Apprenez à protéger les écoles & # 038;agences gouvernementales de cette double menace! Ceci est un article de HackRead.com Lire la publication originale: L'agent Tesla et les logiciels malveillants de Taskun ciblant l'éducation américaine et les entités gouvernementales
>By Deeba Ahmed Beware! Agent Tesla & Taskun Malware are targeting US Education & Gov. This cyberattack steals data & exploits vulnerabilities. Learn how to protect schools & government agencies from this double threat! This is a post from HackRead.com Read the original post: Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
Malware Vulnerability ★★
silicon.fr.webp 2024-04-29 09:16:18 Arnaud Monier – SNCF Connect & Tech : " Notre moteur, c\'est l\'innovation et nous procédons par incrémentation " (lien direct) Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour 300 métiers IT en 2024. Pour Silicon, il détaille les missions et les réalisations de ses équipes ainsi que les profils recherchés pour les nouveaux projets. ★★
silicon.fr.webp 2024-04-29 09:10:16 Etats-Unis : les grands de l\'IT licencient au nom de l\'IA (lien direct) Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une tendance encore circonscrite à la Californie. ★★
InfoSecurityMag.webp 2024-04-29 09:00:00 Nouvelle loi de sécurité des appareils intelligents du Royaume-Uni entre en vigueur
New UK Smart Device Security Law Comes into Force
(lien direct)
Les fabricants, les détaillants et les importateurs de l'IoT doivent se conformer à une nouvelle législation sur la sécurité, la loi PSTI, à partir d'aujourd'hui
IoT manufacturers, retailers and importers must comply with new security legislation, the PSTI act, from today
Legislation ★★
silicon.fr.webp 2024-04-29 08:41:39 Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique (lien direct) Quatre ans après l'appel de Rome - un pacte présenté en 2020 par le Vatican pour la promotion d'une intelligence artificielle responsable et sûre - Cisco rejoint ses premiers signataires au rang desquels figurent Microsoft, IBM et l'ONU. ★★
InfoSecurityMag.webp 2024-04-29 08:30:00 Okta avertit les clients du barrage de farce des informations d'identification
Okta Warns Customers of Credential Stuffing Barrage
(lien direct)
Okta a émis les clients de nouveaux conseils sur la façon de bloquer les attaques de rembourrage des diplômes de montage
Okta has issued customers with new advice on how to block mounting credential stuffing attacks
★★★
IndustrialCyber.webp 2024-04-29 07:19:52 Microsoft fait ses débuts Icspector Framework pour permettre d'examiner les informations et les configurations des API industriels
Microsoft debuts ICSpector framework to enable examining information and configurations of industrial PLCs
(lien direct)
> Le géant de la technologie Microsoft a déployé IcSpector, un cadre open source qui facilite l'examen des informations et des configurations de ...
>Tech giant Microsoft has rolled out ICSpector, an open-source framework that facilitates examining the information and configurations of...
Industrial ★★★
IndustrialCyber.webp 2024-04-29 07:06:08 Txone Networks présente Sageone, sa nouvelle plateforme de protection CPS
TXOne Networks presents SageOne, its new CPS protection platform
(lien direct)
> Txone Networks, fournisseur de la sécurité des systèmes cyber-physiques (CPS), a présenté sa nouvelle plate-forme de sécurité CPS pendant le Hanover Messe ...
>TXOne Networks, vendor of cyber-physical systems (CPS) security, presented its new CPS security platform during the Hannover Messe...
★★
IndustrialCyber.webp 2024-04-29 07:05:20 Critical Start introduit les services de détection et de réponse gérés pour les environnements OT
Critical Start introduces managed detection and response services for OT environments
(lien direct)
> Critical Start a annoncé la disponibilité à venir des services de détection et de réponse gérés par le démarrage critique (MDR) pour les opérationnels ...
>Critical Start has announced the upcoming availability of Critical Start Managed Detection and Response (MDR) services for Operational...
Industrial ★★
IndustrialCyber.webp 2024-04-29 07:01:34 Shift5 débute le module d'intégrité GPS pour lutter contre les risques d'usurpation GPS
Shift5 debuts GPS integrity module to combat GPS spoofing risks
(lien direct)
> Shift5 a annoncé la version du module d'intégrité GPS Shift5, la première solution d'automobiles de plate-forme connue applicable à ...
>Shift5 has announced the release of the Shift5 GPS Integrity Module, the first known platform-agnostic solution applicable to...
★★★
Korben.webp 2024-04-29 07:00:00 weAudit – Une extension Visual Studio Code pour ceux et celles qui font de l\'audit (lien direct) weAudit est une extension VSCode révolutionnaire développée par Trail of Bits pour auditer efficacement le code. Avec ses fonctionnalités de collaboration, de création de signets et de suivi des fichiers audités, weAudit simplifie le processus d'examen du code pour les équipes d'ingénieurs. ★★
The_State_of_Security.webp 2024-04-29 05:08:13 Machines vs esprits: le pouvoir de l'ingéniosité humaine contre les cybermenaces
Machines vs Minds: The Power of Human Ingenuity Against Cyber Threats
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
RecordedFuture.webp 2024-04-29 02:05:35 PDG à charte standard sur les raisons pour lesquelles la cybersécurité est devenue un sujet de manière disproportionnée \\ 'aux réunions du conseil d'administration
Standard Chartered CEO on why cybersecurity has become a \\'disproportionately huge topic\\' at board meetings
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
TechWorm.webp 2024-04-28 22:30:11 Les développeurs ont été trompés dans de fausses entretiens d'embauche pour télécharger des logiciels malveillants
Developers Tricked In Fake Job Interviews To Download Malware
(lien direct)
La société de cybersécurité Securonix a découvert une nouvelle campagne d'attaque en génie social en cours qui cible les développeurs de logiciels avec de faux packages NPM sous prétexte de fausses entretiens d'embauche et les incite à télécharger un Trojan à l'accès à distance basé sur Python. . Sur la base des tactiques observées, l'équipe de recherche sur les menaces de Securonix, qui a suivi l'activité sous «Dev # Popper», aurait lié la campagne aux acteurs de la menace nord-coréenne. & # 8220; Au cours de ces interviews frauduleuses, les développeurs sont souvent invités à effectuer des tâches qui impliquent le téléchargement et l'exécution de logiciels à partir de sources qui semblent légitimes, comme Github.Le logiciel contenait une charge utile JS de nœud malveillant qui, une fois exécuté, a compromis le système de développeur, & # 8221; a dit chercheurs en sécurité den iuzvyk, tim peck et oleg kolesnikov dans un article de blog. Cependant, l'objectif de l'acteur de menace est de tromper les cibles dans le téléchargement de logiciels malveillants qui collecte les informations système et permet l'accès à distance à l'hôte. Dans la première étape, une archive zip de GitHub déguisée en une offre pour combler des positions de développeur de logiciels est envoyée à la personne interrogée (dans ce cas, le développeur) pour le téléchargement par l'intervieweur (l'attaquant).L'archive contient un package de gestion de nœuds (NPM) à l'aspect légitime contenant un répertoire Readme.md et Frontend et Backend. Une fois que le développeur exécute le package NPM malveillant, un fichier JavaScript obscurci ("iMageDetails.js") est exécuté via le processus NodeJS (Node.exe) à l'aide de commandes \\ 'curl \'.Le but malveillant du script dans la première étape est simplement de télécharger une archive supplémentaire («p.zi») à partir d'un serveur externe. À l'intérieur de l'archive se trouve la charge utile de l'étape suivante, un fichier python caché (".npl") qui fonctionne comme un rat.Selon leurs paramètres de système d'exploitation, ce fichier Python peut être caché ou non de la vue à l'utilisateur. Une fois que le rat est actif sur le système de la victime, il collecte les informations du système et du réseau à partir d'un ordinateur infecté, puis envoie ces données au serveur de commande et de contrôle (C2), y compris le type de système d'exploitation, le nom d'hôte, la version du système d'exploitationVersion, version du système d'exploitation, nom d'utilisateur de l'utilisateur connecté et un identifiant unique pour l'appareil (UUID) généré par hachage de l'adresse MAC et du nom d'utilisateur. Selon les analystes de Securonix, le rat prend en charge les capacités suivantes: Le réseautage et la création de session sont utilisés pour les connexions persistantes. Fonctions du système de fichiers pour traverser les répertoires, filtrer les fichiers en fonction des extensions et des répertoires spécifiques à exclure, et rechercher et voler des fichiers ou des données spécifiques. Exécution des commandes distantes qui permet l'exécution de commandes et de scripts de shell système, y compris la navigation sur le système de fichiers et l'exécution des commandes de shell. Exfiltration des données FTP directes à partir de divers répertoires d'utilisateurs comme les documents et les téléchargements. La journalisation du presse-papiers et des clés comprend des capacités pour surveiller et exfiltrater le contenu du presse-papiers et les touches. "En ce qui concerne les attaques qui proviennent de l'ingénierie sociale, il est essentiel de m Malware Threat ★★★
The_Hackers_News.webp 2024-04-28 19:22:00 Okta met en garde contre une augmentation sans précédent des attaques de rembourrage des diplômes axés sur la procuration
Okta Warns of Unprecedented Surge in Proxy-Driven Credential Stuffing Attacks
(lien direct)
Le fournisseur de services de gestion de l'identité et de l'accès (IAM), Okta, a mis en garde contre un pic dans la "fréquence et l'échelle" des attaques de bourrage d'identification destinées aux services en ligne. Ces attaques sans précédent, observées au cours du dernier mois, seraient facilitées par "la grande disponibilité des services de proxy résidentiel, des listes d'identification précédemment volées (\\ 'Listtes combo \') et des outils de script," les outils de script "
Identity and access management (IAM) services provider Okta has warned of a spike in the "frequency and scale" of credential stuffing attacks aimed at online services. These unprecedented attacks, observed over the last month, are said to be facilitated by "the broad availability of residential proxy services, lists of previously stolen credentials (\'combo lists\'), and scripting tools," the
Tool ★★★
Korben.webp 2024-04-28 07:00:00 SerenityOS – Le mariage bien vintage entre une interface des années 90 et la puissance actuelle d\'Unix (lien direct) SerenityOS est un système d'exploitation qui allie l'esthétique des interfaces des années 90 avec la puissance d'un noyau Unix moderne. Entièrement développé from scratch, il offre une expérience unique et nostalgique, tout en intégrant des fonctionnalités modernes. ★★
IndustrialCyber.webp 2024-04-28 05:28:32 Sécuriser le cloud, IIOT dans l'industrie 4.0 émerge cruciale pour protéger les opérations industrielles dans les environnements OT / ICS
Securing cloud, IIoT in Industry 4.0 emerges crucial for protecting industrial operations across OT/ICS environments
(lien direct)
Les organisations sont de plus en plus obligées de protéger leur cloud et IIOT dans l'industrie 4.0 à travers OT / ICS (technologie opérationnelle / contrôle industriel ...
Organizations are increasingly forced to protect their cloud and IIoT in Industry 4.0 across OT/ICS (operational technology/industrial control...
Industrial Cloud ★★
IndustrialCyber.webp 2024-04-28 05:22:29 À travers l'objectif d'une étude de cas: ce qu'il faut pour être un analyste des risques cyber-physiques
Through the Lens of a Case Study: What It Takes to Be a Cyber-Physical Risk Analyst
(lien direct)
> Je couvre régulièrement le sujet de l'analyse des risques cyber-physiques dans mes écrits, et en conséquence, j'ai reçu ...
>I regularly cover the topic of cyber-physical risk analysis in my writings, and as a result, I’ve received...
Studies ★★
The_Hackers_News.webp 2024-04-27 18:17:00 L'Ukraine ciblée dans la cyberattaque exploitant une faille de Microsoft Office de 7 ans
Ukraine Targeted in Cyberattack Exploiting 7-Year-Old Microsoft Office Flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une opération ciblée contre l'Ukraine qui a été trouvée & nbsp; en tirant parti d'une faille de près de sept ans à Microsoft Office pour fournir une grève de Cobalt sur des systèmes compromis. La chaîne d'attaque, qui a eu lieu à la fin de 2023 selon Deep Instinct, utilise un fichier de diaporama PowerPoint ("Signal-2023-12-20-160512.ppsx") comme point de départ, avec avec
Cybersecurity researchers have discovered a targeted operation against Ukraine that has been found leveraging a nearly seven-year-old flaw in Microsoft Office to deliver Cobalt Strike on compromised systems. The attack chain, which took place at the end of 2023 according to Deep Instinct, employs a PowerPoint slideshow file ("signal-2023-12-20-160512.ppsx") as the starting point, with
★★
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat ★★
Blog.webp 2024-04-27 09:45:10 Escalade des privilèges de groupe de disque
Disk Group Privilege Escalation
(lien direct)
> L'escalade du privilège de groupe de disque est une méthode d'attaque complexe ciblant les vulnérabilités ou les erreurs de configuration dans le système de gestion de groupe de disques des environnements Linux.Les attaquants peuvent se concentrer
>Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus
Vulnerability ★★
globalsecuritymag.webp 2024-04-27 09:36:05 Alertes de vulnérabilité de vigilance - MIT Kerberos 5: fuite de mémoire, analysée le 27/02/2024
Vigilance Vulnerability Alerts - MIT Kerberos 5: memory leak, analyzed on 27/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire du MIT Kerberos 5, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of MIT Kerberos 5, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Korben.webp 2024-04-27 09:29:53 General Motors a espionné et revendu les données de ses clients qui ont vu leur assurance augmenter (lien direct) Un scandale éclate alors que General Motors admet avoir secrètement collecté les données de conduite de millions de ses clients sans leur consentement éclairé, avant de revendre ces informations à des assureurs. ★★★★
Last update at: 2024-05-09 10:08:08
See our sources.
My email:

To see everything: RSS Twitter