What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
GoogleSec.webp 2024-04-29 11:59:47 Comment nous avons combattu de mauvaises applications et de mauvais acteurs en 2023
How we fought bad apps and bad actors in 2023
(lien direct)
Posted by Steve Kafka and Khawaja Shams (Android Security and Privacy Team), and Mohet Saxena (Play Trust and Safety) A safe and trusted Google Play experience is our top priority. We leverage our SAFE (see below) principles to provide the framework to create that experience for both users and developers. Here\'s what these principles mean in practice: (S)afeguard our Users. Help them discover quality apps that they can trust. (A)dvocate for Developer Protection. Build platform safeguards to enable developers to focus on growth. (F)oster Responsible Innovation. Thoughtfully unlock value for all without compromising on user safety. (E)volve Platform Defenses. Stay ahead of emerging threats by evolving our policies, tools and technology. With those principles in mind, we\'ve made recent improvements and introduced new measures to continue to keep Google Play\'s users safe, even as the threat landscape continues to evolve. In 2023, we prevented 2.28 million policy-violating apps from being published on Google Play1 in part thanks to our investment in new and improved security features, policy updates, and advanced machine learning and app review processes. We have also strengthened our developer onboarding and review processes, requiring more identity information when developers first establish their Play accounts. Together with investments in our review tooling and processes, we identified bad actors and fraud rings more effectively and banned 333K bad accounts from Play for violations like confirmed malware and repeated severe policy violations. Additionally, almost 200K app submissions were rejected or remediated to ensure proper use of sensitive permissions such as background location or SMS access. To help safeguard user privacy at scale, we partnered with SDK providers to limit sensitive data access and sharing, enhancing the privacy posture for over 31 SDKs impacting 790K+ apps. We also significantly expanded the Google Play SDK Index, which now covers the SDKs used in almost 6 million apps across the Android ecosystem. This valuable resource helps developers make better SDK choices, boosts app quality and minimizes integration risks. Protecting the Android Ecosystem Building on our success with the App Defense Alliance (ADA), we partnered with Microsoft and Meta as steering committee members in the newly restructured ADA under the Joint Development Foundation, part of the Linux Foundation family. The Alliance will support industry-wide adoption of app security best practices and guidelines, as well as countermeasures against emerging security risks. Additionally, we announced new Play Store transparency labeling to highlight VPN apps that have completed an independent security review through App Defense Alliance\'s Mobile App Security Assessment (MASA). When a user searches for VPN apps, they will now see a banner at the top of Google Play that educates them about the “Independent security review” badge in the Data safety section. This helps users see at-a-glance that a developer has prioritized security and privacy best practices and is committed to user safety. Malware Tool Threat Mobile ★★★
silicon.fr.webp 2024-04-29 11:20:16 Atos : l\'Etat veut acquérir les activités souveraines (lien direct) Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter certaines de ses activités, considérées comme stratégiques pour la France. Sont concernées les supercalculateurs, l'IA, l'informatique quantique ou encore la cybersécurité. ★★
Chercheur.webp 2024-04-29 11:07:42 Code de la chanson de baleine
Whale Song Code
(lien direct)
Pendant la guerre froide, l'US Navy a essayé de faire un Code secret hors de la chanson de baleine. Le plan de base était de développer des messages codés à partir d'enregistrements de baleines, de dauphins, de lions de mer et de phoques.Le sous-marin diffuserait les bruits et un ordinateur & # 8212; Le Reconnateur de signal combo (CSR) & # 8212; détecterait les modèles spécifiques et les décoderait à l'autre extrémité.En théorie, cette idée était relativement simple.Au fur et à mesure que les travaux progressaient, la Marine a trouvé un certain nombre de problèmes compliqués à surmonter, dont la majeure partie était centrée sur l'authenticité du code lui-même. La structure des messages ne pouvait pas substituer simplement le gémissement d'une baleine ou d'un sceau de cri pour As et BS ou même des mots entiers.De plus, les techniciens Sounds Navy enregistrés entre 1959 et 1965 ont tous eu un bruit de fond naturel.Avec la technologie disponible, il aurait été difficile de le nettoyer.Des explosions répétées des mêmes sons avec un bruit supplémentaire identique se démarqueraient même d'opérateurs de sonar non formés ...
During the Cold War, the US Navy tried to make a secret code out of whale song. The basic plan was to develop coded messages from recordings of whales, dolphins, sea lions, and seals. The submarine would broadcast the noises and a computer—the Combo Signal Recognizer (CSR)—would detect the specific patterns and decode them on the other end. In theory, this idea was relatively simple. As work progressed, the Navy found a number of complicated problems to overcome, the bulk of which centered on the authenticity of the code itself. The message structure couldn’t just substitute the moaning of a whale or a crying seal for As and Bs or even whole words. In addition, the sounds Navy technicians recorded between 1959 and 1965 all had natural background noise. With the technology available, it would have been hard to scrub that out. Repeated blasts of the same sounds with identical extra noise would stand out to even untrained sonar operators...
★★★
Intigriti.webp 2024-04-29 10:50:00 Présentation du mappeur erroné
Introducing Misconfig Mapper
(lien direct)
> Au cas où vous l'auriez manqué sur notre chaîne Twitter, nous avons récemment lancé des erreurs de configurations (ou mal-figmapper pour faire court)!Misconfig Mapper est un nouveau projet conçu par l'équipe des pirates d'Intigriti pour vous aider à trouver des erreurs de sécurité dans les services populaires utilisés dans vos objectifs de tests de prime / pénétration de bogue (tels que Atlassian, Jenkins, etc.). De plus, il peut vous aider à trouver [& # 8230;]
>In case you missed it on our Twitter channel, we’ve recently launched Misconfigurations Mapper (or MisconfigMapper for short)! Misconfig Mapper is a new project designed by Intigriti Hackers Team to help you find security misconfigurations in popular services used at your bug bounty/penetration testing targets (such as Atlassian, Jenkins, etc.).Additionally it can help you find […]
Technical ★★★★
Veracode.webp 2024-04-29 10:49:21 Votre incontournable AI et application de cloud-Native Appsec au RSAC 2024
Your Must-Know AI and Cloud-Native AppSec Insights at RSAC 2024
(lien direct)
Cherchez-vous à rattraper les dernières personnes en matière d'IA et d'application native du cloud au RSAC 2024?Veracode organise une série de conférences sur notre stand avec une série de programmes au W San Francisco.Voici tous les détails. Veracode à RSAC 2024: un aperçu RSAC 2024 est au coin de la rue et Veracode, un fournisseur visionnaire de solutions de test de sécurité des applications natifs du cloud, sera à l'avant-garde, présentant des innovations révolutionnaires qui façonnent l'avenir de l'AppSec. Cette année, nous sommes particulièrement ravis de présenter l'acquisition récente de Longbow Security, une décision stratégique qui renforce notre engagement à assurer une sécurité complète du code à cloud. Selon le magazine des développeurs de l'APP, «L'intégration de Longbow dans Veracode permet aux équipes de sécurité de découvrir rapidement les actifs du cloud et des applications et d'évaluer facilement leur exposition à la menace en utilisant une enquête automatisée et une analyse des causes profondes.Longbow fournit un centralisé…
Are you looking to catch up on the latest in AI and cloud-native Application Security at RSAC 2024? Veracode is hosting a series of talks at our booth along with a series of programs at The W San Francisco. Here are all the details.  Veracode at RSAC 2024: A Preview  RSAC 2024 is around the corner and Veracode, a visionary provider of cloud-native Application Security testing solutions, will be at the forefront, showcasing groundbreaking innovations that are shaping the future of AppSec.   This year, we are particularly excited to showcase the recent acquisition of Longbow Security, a strategic move that strengthens our commitment to providing comprehensive code-to-cloud security.   According to App Developer Magazine, “The integration of Longbow into Veracode enables security teams to discover cloud and application assets quickly and easily assess their threat exposure using automated issue investigation and root cause analysis. Longbow provides a centralized…
Threat Cloud
Checkpoint.webp 2024-04-29 10:32:41 29 avril & # 8211;Rapport de renseignement sur les menaces
29th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de l'Allemagne ont révélé une campagne de piratage sophistiquée parrainée par l'État ciblant Volkswagen, orchestrée par des pirates chinois depuis 2010. Les attaquants ont réussi à infiltrer les réseaux de VW à plusieurs reprises, y compris [& #, y compris des milliers de documents essentiels à la technologie automobile, y compris [& #8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Germany has revealed a sophisticated state-sponsored hacking campaign targeting Volkswagen, orchestrated by Chinese hackers since 2010. The attackers successfully infiltrated VW’s networks multiple times, extracting thousands of documents critical to automotive technology, including […]
Threat ★★
Blog.webp 2024-04-29 10:25:22 Les fausses mises à jour chromées masquer les logiciels malveillants Android Bkekewell ciblant votre banque
Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
(lien direct)
> Par deeba ahmed Nouvelle alerte de logiciels malveillants Android!Brokewell vole les données, prend en charge les appareils & # 038;cible votre banque.Apprenez comment fonctionne ce malware sournois & # 038;Ce que vous pouvez faire pour vous protéger.Arrêtez Brokewell avant de vous arrêter! Ceci est un article de HackRead.com Lire le post original: Les fausses mises à jour Chrome cachent des logiciels malveillants Android Brokewell ciblant votre banque
>By Deeba Ahmed New Android malware alert! Brokewell steals data, takes over devices & targets your bank. Learn how this sneaky malware works & what you can do to protect yourself. Stop Brokewell before it stops you! This is a post from HackRead.com Read the original post: Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
Malware Mobile ★★
bleepingcomputer.webp 2024-04-29 10:23:32 L'agence de collecte FBCS prévient une violation des données sur les données de 1,9 million de personnes
Collection agency FBCS warns data breach impacts 1.9 million people
(lien direct)
Financial Business and Consumer Solutions (FBCS) avertit 1 955 385 personnes affectées aux États-Unis que la société a subi une violation de données après avoir découvert un accès non autorisé à des systèmes spécifiques de son réseau.[...]
Financial Business and Consumer Solutions (FBCS) is warning 1,955,385 impacted individuals in the United States that the company suffered a data breach after discovering unauthorized access to specific systems in its network. [...]
Data Breach ★★
Darktrace.webp 2024-04-29 10:22:00 Tendances d'attaque: les cyberattaques basées sur le cloud et la montée des méthodes d'accès initiales alternatives
Attack trends: Cloud-Based Cyber-Attacks and the Rise of Alternative Initial Access Methods
(lien direct)
Utilisation des données du rapport de menace de fin d'année de DarkTrace \\ Ce blog détaille comment les cyberattaquants utilisent de plus en plus des services basés sur le cloud, notamment Dropbox et Microsoft 365 pour contourner furtivement la détection par des solutions de sécurité par e-mail traditionnelles.
Using data from Darktrace\'s End of Year Threat Report 2023 this blog details how cyber attackers are increasingly using cloud-based services including Dropbox and Microsoft 365 to stealthily bypass detection by traditional email security solutions.
Threat ★★
CS.webp 2024-04-29 10:01:00 CISA dévoile les directives pour l'IA et les infrastructures critiques
CISA unveils guidelines for AI and critical infrastructure
(lien direct)
> Les directives pour les propriétaires et les opérateurs des 16 secteurs d'infrastructures critiques couvrent les opportunités et les menaces que l'IA pourrait poser.
>The guidance for owners and operators in the 16 critical infrastructure sectors cover the opportunities and threats AI might pose.
★★
AlienVault.webp 2024-04-29 10:00:00 Améliorer la sécurité financière grâce à la biométrie comportementale
Enhancing Financial Security Through Behavioral Biometrics
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The evolution of tech necessitates stronger cybersecurity. Financial information is appealing to hackers trying to steal identities and commit fraud. These bad actors are evolving with tech to figure out ways to bypass the increasingly robust cybersecurity measures. Organizations commonly use physical biometric applications, like fingerprinting and facial recognition, when they’re conducting transactions, when people are entering buildings, and when they’re logging into sites with sensitive information. However, you need a stronger layer of security to keep your information safe. This is where behavioral biometrics comes in. Possible Financial Security Issues Consumers lose millions of dollars due to fraud every year, according to the FTC. Online shopping is the number one avenue where this money is lost, with bad investments and illegitimate businesses falling close behind. There is an increasing amount of ways that scammers can have access to your information or social engineer you into spending money. Some examples include phishing emails, password attacks, and malware. Often, hackers will also target people whom they profile as gullible. Charity scams are unfortunately rampant, including scammers pretending to be charitable organizations like the Red Cross. These crop up when disaster strikes, and they masquerade as legitimate ways to donate. Other scammers will pretend to be individuals in need, family members, or even government organizations. Instead, the money goes to illegitimate scammers. To avoid this, you should always double-check links and, more importantly, log in to a reputable site when entering any credit card or banking information. Financial institutions are surprisingly not the most targeted, but they are still rife with sensitive info that can be vulnerable to hackers if not guarded correctly. Cybersecurity in online banking is extremely important. There can be data breaches, customer phishing scams, and even offshore banking transparency issues. Enhanced security must be in place to prevent these scams, including encryption, multi-factor authentication, threat detection, and biometrics. Why Stronger Biometrics Are Necessary Physical biometrics are the most common form of biometrics employed for financial security currently. However, bad actors have learned how to bypass these physical barriers. Printed-out photos can work for face identification, and fingerprints and palm prints can be stolen and imprinted onto soft surfaces and then used for sign-ins. Evolving threats demand cybersecurity measures that are as far advanced as possible. Behavioral biometrics takes things a step further by analyzing the behavior patterns of device users. Then, these patterns can be developed over time and set to be recognized by the device. These behaviors can be digital or in-person and include factors like: Gait; Posture; Signatures; Malware Threat Deloitte ★★
SecurityWeek.webp 2024-04-29 09:59:19 L'agence de collecte FBCS affirme que la violation de données a exposé près de 2 millions de personnes
Collection Agency FBCS Says Data Breach Exposed Nearly 2 million People
(lien direct)
> Les solutions financières commerciales et de consommation (FBCS) indiquent que les informations compromises peuvent inclure des noms, des dates de naissance, des numéros de sécurité sociale et des informations de compte.
>Financial Business and Consumer Solutions (FBCS) says compromised information may include names, dates of birth, Social Security numbers, and account information.
Data Breach ★★
Blog.webp 2024-04-29 09:25:44 Agent Tesla et Taskun malware ciblant l'éducation américaine et les entités gouvernementales
Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
(lien direct)
> Par deeba ahmed Méfiez-vous!Agent Tesla & # 038;Taskun malware ciblez l'éducation américaine & # 038;Gov. Cette cyberattaque vole les données & # 038;exploite les vulnérabilités.Apprenez à protéger les écoles & # 038;agences gouvernementales de cette double menace! Ceci est un article de HackRead.com Lire la publication originale: L'agent Tesla et les logiciels malveillants de Taskun ciblant l'éducation américaine et les entités gouvernementales
>By Deeba Ahmed Beware! Agent Tesla & Taskun Malware are targeting US Education & Gov. This cyberattack steals data & exploits vulnerabilities. Learn how to protect schools & government agencies from this double threat! This is a post from HackRead.com Read the original post: Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
Malware Vulnerability ★★
silicon.fr.webp 2024-04-29 09:16:18 Arnaud Monier – SNCF Connect & Tech : " Notre moteur, c\'est l\'innovation et nous procédons par incrémentation " (lien direct) Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour 300 métiers IT en 2024. Pour Silicon, il détaille les missions et les réalisations de ses équipes ainsi que les profils recherchés pour les nouveaux projets. ★★
silicon.fr.webp 2024-04-29 09:10:16 Etats-Unis : les grands de l\'IT licencient au nom de l\'IA (lien direct) Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une tendance encore circonscrite à la Californie. ★★
InfoSecurityMag.webp 2024-04-29 09:00:00 Nouvelle loi de sécurité des appareils intelligents du Royaume-Uni entre en vigueur
New UK Smart Device Security Law Comes into Force
(lien direct)
Les fabricants, les détaillants et les importateurs de l'IoT doivent se conformer à une nouvelle législation sur la sécurité, la loi PSTI, à partir d'aujourd'hui
IoT manufacturers, retailers and importers must comply with new security legislation, the PSTI act, from today
Legislation ★★
silicon.fr.webp 2024-04-29 08:41:39 Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique (lien direct) Quatre ans après l'appel de Rome - un pacte présenté en 2020 par le Vatican pour la promotion d'une intelligence artificielle responsable et sûre - Cisco rejoint ses premiers signataires au rang desquels figurent Microsoft, IBM et l'ONU. ★★
InfoSecurityMag.webp 2024-04-29 08:30:00 Okta avertit les clients du barrage de farce des informations d'identification
Okta Warns Customers of Credential Stuffing Barrage
(lien direct)
Okta a émis les clients de nouveaux conseils sur la façon de bloquer les attaques de rembourrage des diplômes de montage
Okta has issued customers with new advice on how to block mounting credential stuffing attacks
★★★
IndustrialCyber.webp 2024-04-29 07:19:52 Microsoft fait ses débuts Icspector Framework pour permettre d'examiner les informations et les configurations des API industriels
Microsoft debuts ICSpector framework to enable examining information and configurations of industrial PLCs
(lien direct)
> Le géant de la technologie Microsoft a déployé IcSpector, un cadre open source qui facilite l'examen des informations et des configurations de ...
>Tech giant Microsoft has rolled out ICSpector, an open-source framework that facilitates examining the information and configurations of...
Industrial ★★★
IndustrialCyber.webp 2024-04-29 07:06:08 Txone Networks présente Sageone, sa nouvelle plateforme de protection CPS
TXOne Networks presents SageOne, its new CPS protection platform
(lien direct)
> Txone Networks, fournisseur de la sécurité des systèmes cyber-physiques (CPS), a présenté sa nouvelle plate-forme de sécurité CPS pendant le Hanover Messe ...
>TXOne Networks, vendor of cyber-physical systems (CPS) security, presented its new CPS security platform during the Hannover Messe...
★★
IndustrialCyber.webp 2024-04-29 07:05:20 Critical Start introduit les services de détection et de réponse gérés pour les environnements OT
Critical Start introduces managed detection and response services for OT environments
(lien direct)
> Critical Start a annoncé la disponibilité à venir des services de détection et de réponse gérés par le démarrage critique (MDR) pour les opérationnels ...
>Critical Start has announced the upcoming availability of Critical Start Managed Detection and Response (MDR) services for Operational...
Industrial ★★
IndustrialCyber.webp 2024-04-29 07:01:34 Shift5 débute le module d'intégrité GPS pour lutter contre les risques d'usurpation GPS
Shift5 debuts GPS integrity module to combat GPS spoofing risks
(lien direct)
> Shift5 a annoncé la version du module d'intégrité GPS Shift5, la première solution d'automobiles de plate-forme connue applicable à ...
>Shift5 has announced the release of the Shift5 GPS Integrity Module, the first known platform-agnostic solution applicable to...
★★★
Korben.webp 2024-04-29 07:00:00 weAudit – Une extension Visual Studio Code pour ceux et celles qui font de l\'audit (lien direct) weAudit est une extension VSCode révolutionnaire développée par Trail of Bits pour auditer efficacement le code. Avec ses fonctionnalités de collaboration, de création de signets et de suivi des fichiers audités, weAudit simplifie le processus d'examen du code pour les équipes d'ingénieurs. ★★
The_State_of_Security.webp 2024-04-29 05:08:13 Machines vs esprits: le pouvoir de l'ingéniosité humaine contre les cybermenaces
Machines vs Minds: The Power of Human Ingenuity Against Cyber Threats
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
RecordedFuture.webp 2024-04-29 02:05:35 PDG à charte standard sur les raisons pour lesquelles la cybersécurité est devenue un sujet de manière disproportionnée \\ 'aux réunions du conseil d'administration
Standard Chartered CEO on why cybersecurity has become a \\'disproportionately huge topic\\' at board meetings
(lien direct)
La plupart des gens se souviennent de l'emblématique film Terminator, dans lequel le Cyborg T-800 a été expédié dans le temps à partir de l'année 2029 avec la mission d'éliminer Sarah Connor.Elle était destinée à donner naissance au futur chef de la résistance humaine contre les machines, menaçant ainsi leur domination.Si Sarah était tuée, le sort de l'humanité serait scellé et la terre succomberait à la règle des machines.Kyle Reese, un soldat de la résistance, a été chargé de la protéger.Pourtant, leur voyage était chargé de danger alors que le Terminator implacable s'est lancé dans une cannette impitoyable, ciblant chaque ...
Most people remember the iconic movie Terminator, in which the cyborg T-800 was dispatched back in time from the year 2029 with the mission to eliminate Sarah Connor. She was destined to give birth to the future leader of the human resistance against machines, thus threatening their dominance. If Sarah were killed, humanity\'s fate would be sealed, and the earth would succumb to the rule of machines. Kyle Reese, a soldier of the resistance, was tasked with safeguarding her. Yet, their journey was fraught with danger as the relentless Terminator embarked on a ruthless spree, targeting every...
★★
DarkReading.webp 2024-04-29 01:00:00 Les Philippines ont frappé par l'assortiment de cyberattaques &Désinformation liée à la Chine
Philippines Pummeled by Assortment of Cyberattacks & Misinformation Tied to China
(lien direct)
Le volume de cyber-activité malveillante contre les Philippines a quadruplé au premier trimestre de 2024 par rapport à la même période en 2023.
The volume of malicious cyber activity against the Philippines quadrupled in the first quarter of 2024 compared to the same period in 2023.
★★
TechWorm.webp 2024-04-28 22:30:11 Les développeurs ont été trompés dans de fausses entretiens d'embauche pour télécharger des logiciels malveillants
Developers Tricked In Fake Job Interviews To Download Malware
(lien direct)
La société de cybersécurité Securonix a découvert une nouvelle campagne d'attaque en génie social en cours qui cible les développeurs de logiciels avec de faux packages NPM sous prétexte de fausses entretiens d'embauche et les incite à télécharger un Trojan à l'accès à distance basé sur Python. . Sur la base des tactiques observées, l'équipe de recherche sur les menaces de Securonix, qui a suivi l'activité sous «Dev # Popper», aurait lié la campagne aux acteurs de la menace nord-coréenne. & # 8220; Au cours de ces interviews frauduleuses, les développeurs sont souvent invités à effectuer des tâches qui impliquent le téléchargement et l'exécution de logiciels à partir de sources qui semblent légitimes, comme Github.Le logiciel contenait une charge utile JS de nœud malveillant qui, une fois exécuté, a compromis le système de développeur, & # 8221; a dit chercheurs en sécurité den iuzvyk, tim peck et oleg kolesnikov dans un article de blog. Cependant, l'objectif de l'acteur de menace est de tromper les cibles dans le téléchargement de logiciels malveillants qui collecte les informations système et permet l'accès à distance à l'hôte. Dans la première étape, une archive zip de GitHub déguisée en une offre pour combler des positions de développeur de logiciels est envoyée à la personne interrogée (dans ce cas, le développeur) pour le téléchargement par l'intervieweur (l'attaquant).L'archive contient un package de gestion de nœuds (NPM) à l'aspect légitime contenant un répertoire Readme.md et Frontend et Backend. Une fois que le développeur exécute le package NPM malveillant, un fichier JavaScript obscurci ("iMageDetails.js") est exécuté via le processus NodeJS (Node.exe) à l'aide de commandes \\ 'curl \'.Le but malveillant du script dans la première étape est simplement de télécharger une archive supplémentaire («p.zi») à partir d'un serveur externe. À l'intérieur de l'archive se trouve la charge utile de l'étape suivante, un fichier python caché (".npl") qui fonctionne comme un rat.Selon leurs paramètres de système d'exploitation, ce fichier Python peut être caché ou non de la vue à l'utilisateur. Une fois que le rat est actif sur le système de la victime, il collecte les informations du système et du réseau à partir d'un ordinateur infecté, puis envoie ces données au serveur de commande et de contrôle (C2), y compris le type de système d'exploitation, le nom d'hôte, la version du système d'exploitationVersion, version du système d'exploitation, nom d'utilisateur de l'utilisateur connecté et un identifiant unique pour l'appareil (UUID) généré par hachage de l'adresse MAC et du nom d'utilisateur. Selon les analystes de Securonix, le rat prend en charge les capacités suivantes: Le réseautage et la création de session sont utilisés pour les connexions persistantes. Fonctions du système de fichiers pour traverser les répertoires, filtrer les fichiers en fonction des extensions et des répertoires spécifiques à exclure, et rechercher et voler des fichiers ou des données spécifiques. Exécution des commandes distantes qui permet l'exécution de commandes et de scripts de shell système, y compris la navigation sur le système de fichiers et l'exécution des commandes de shell. Exfiltration des données FTP directes à partir de divers répertoires d'utilisateurs comme les documents et les téléchargements. La journalisation du presse-papiers et des clés comprend des capacités pour surveiller et exfiltrater le contenu du presse-papiers et les touches. "En ce qui concerne les attaques qui proviennent de l'ingénierie sociale, il est essentiel de m Malware Threat ★★★
The_Hackers_News.webp 2024-04-28 19:22:00 Okta met en garde contre une augmentation sans précédent des attaques de rembourrage des diplômes axés sur la procuration
Okta Warns of Unprecedented Surge in Proxy-Driven Credential Stuffing Attacks
(lien direct)
Le fournisseur de services de gestion de l'identité et de l'accès (IAM), Okta, a mis en garde contre un pic dans la "fréquence et l'échelle" des attaques de bourrage d'identification destinées aux services en ligne. Ces attaques sans précédent, observées au cours du dernier mois, seraient facilitées par "la grande disponibilité des services de proxy résidentiel, des listes d'identification précédemment volées (\\ 'Listtes combo \') et des outils de script," les outils de script "
Identity and access management (IAM) services provider Okta has warned of a spike in the "frequency and scale" of credential stuffing attacks aimed at online services. These unprecedented attacks, observed over the last month, are said to be facilitated by "the broad availability of residential proxy services, lists of previously stolen credentials (\'combo lists\'), and scripting tools," the
Tool ★★★
Korben.webp 2024-04-28 07:00:00 SerenityOS – Le mariage bien vintage entre une interface des années 90 et la puissance actuelle d\'Unix (lien direct) SerenityOS est un système d'exploitation qui allie l'esthétique des interfaces des années 90 avec la puissance d'un noyau Unix moderne. Entièrement développé from scratch, il offre une expérience unique et nostalgique, tout en intégrant des fonctionnalités modernes. ★★
IndustrialCyber.webp 2024-04-28 05:28:32 Sécuriser le cloud, IIOT dans l'industrie 4.0 émerge cruciale pour protéger les opérations industrielles dans les environnements OT / ICS
Securing cloud, IIoT in Industry 4.0 emerges crucial for protecting industrial operations across OT/ICS environments
(lien direct)
Les organisations sont de plus en plus obligées de protéger leur cloud et IIOT dans l'industrie 4.0 à travers OT / ICS (technologie opérationnelle / contrôle industriel ...
Organizations are increasingly forced to protect their cloud and IIoT in Industry 4.0 across OT/ICS (operational technology/industrial control...
Industrial Cloud ★★
IndustrialCyber.webp 2024-04-28 05:22:29 À travers l'objectif d'une étude de cas: ce qu'il faut pour être un analyste des risques cyber-physiques
Through the Lens of a Case Study: What It Takes to Be a Cyber-Physical Risk Analyst
(lien direct)
> Je couvre régulièrement le sujet de l'analyse des risques cyber-physiques dans mes écrits, et en conséquence, j'ai reçu ...
>I regularly cover the topic of cyber-physical risk analysis in my writings, and as a result, I’ve received...
Studies ★★
The_Hackers_News.webp 2024-04-27 18:17:00 L'Ukraine ciblée dans la cyberattaque exploitant une faille de Microsoft Office de 7 ans
Ukraine Targeted in Cyberattack Exploiting 7-Year-Old Microsoft Office Flaw
(lien direct)
Les chercheurs en cybersécurité ont découvert une opération ciblée contre l'Ukraine qui a été trouvée & nbsp; en tirant parti d'une faille de près de sept ans à Microsoft Office pour fournir une grève de Cobalt sur des systèmes compromis. La chaîne d'attaque, qui a eu lieu à la fin de 2023 selon Deep Instinct, utilise un fichier de diaporama PowerPoint ("Signal-2023-12-20-160512.ppsx") comme point de départ, avec avec
Cybersecurity researchers have discovered a targeted operation against Ukraine that has been found leveraging a nearly seven-year-old flaw in Microsoft Office to deliver Cobalt Strike on compromised systems. The attack chain, which took place at the end of 2023 according to Deep Instinct, employs a PowerPoint slideshow file ("signal-2023-12-20-160512.ppsx") as the starting point, with
★★
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat ★★
Blog.webp 2024-04-27 09:45:10 Escalade des privilèges de groupe de disque
Disk Group Privilege Escalation
(lien direct)
> L'escalade du privilège de groupe de disque est une méthode d'attaque complexe ciblant les vulnérabilités ou les erreurs de configuration dans le système de gestion de groupe de disques des environnements Linux.Les attaquants peuvent se concentrer
>Disk Group Privilege Escalation is a complex attack method targeting vulnerabilities or misconfigurations within the disk group management system of Linux environments. Attackers might focus
Vulnerability ★★
globalsecuritymag.webp 2024-04-27 09:36:05 Alertes de vulnérabilité de vigilance - MIT Kerberos 5: fuite de mémoire, analysée le 27/02/2024
Vigilance Vulnerability Alerts - MIT Kerberos 5: memory leak, analyzed on 27/02/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire du MIT Kerberos 5, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of MIT Kerberos 5, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
Korben.webp 2024-04-27 09:29:53 General Motors a espionné et revendu les données de ses clients qui ont vu leur assurance augmenter (lien direct) Un scandale éclate alors que General Motors admet avoir secrètement collecté les données de conduite de millions de ses clients sans leur consentement éclairé, avant de revendre ces informations à des assureurs. ★★★★
Korben.webp 2024-04-27 09:24:46 De la recherche Torrent décentralisée et alimentée par l\'IA (lien direct) Découvrez la dernière innovation des chercheurs : un moteur de recherche torrent décentralisé utilisant l'intelligence artificielle. Cette avancée technologique promet de révolutionner le partage de fichiers pair-à-pair, en combinant la puissance de l'IA avec la robustesse de la décentralisation. ★★★
Korben.webp 2024-04-27 07:00:00 LSD – Un ls sous stéroïdes écrit en Rust 🚀 (lien direct) LSD est un clone open-source amélioré de la commande `ls`, développé en Rust. Il offre de nombreuses fonctionnalités comme les couleurs, les icônes, la vue en arbre et la prise en charge de plusieurs systèmes d'exploitation. Très personnalisable, LSD est activement développé par une communauté engagée. ★★★
Blog.webp 2024-04-27 06:11:13 DHS établit un tableau de sécurité de l'IA avec des titans et des experts technologiques
DHS Establishes AI Safety Board with Tech Titans and Experts
(lien direct)
> Par waqas Le ministère de la Sécurité intérieure (DHS) a formé un conseil de sécurité de l'IA pour assurer une utilisation sécurisée d'IA dans les infrastructures critiques. Ceci est un article de HackRead.com Lire la publication originale: DHS établit un conseil de sécurité AI avec des titans et des experts technologiques
>By Waqas The Department of Homeland Security (DHS) has formed an AI Safety Board to ensure secure AI use in critical infrastructure. This is a post from HackRead.com Read the original post: DHS Establishes AI Safety Board with Tech Titans and Experts
★★
CS.webp 2024-04-26 23:50:00 Cyberattack frappe le comté de Georgia au centre de violation du logiciel de vote
Cyberattack hits Georgia county at center of voting software breach
(lien direct)
> Les responsables de l'État en Géorgie ont coupé l'accès du comté de Coffee aux systèmes électoraux à l'échelle de l'État pendant que la violation est abordée.
>State officials in Georgia have severed Coffee County\'s access to statewide election systems while the breach is being addressed.
★★
HexaCorn.webp 2024-04-26 23:40:21 Une licence (métadonnées) à tuer (pour)…
A license (metadata) to kill (for)…
(lien direct)
De nombreux artefacts médico-légaux peuvent être examinés sous de nombreux angles différents.Il y a quelques années, j'ai proposé un concept de volant qui a tenté de résoudre un problème de recherche de fichiers inhabituels, orphelins et potentiellement malveillants déposés dans des répertoires qui contiennent & # 8230; continuer à lire &# 8594;
Many forensic artifacts can be looked at from many different angles. A few years ago I proposed a concept of filighting that tried to solve a problem of finding unusual, orphaned and potentially malicious files dropped inside directories that contain … Continue reading →
Technical ★★★★
PaloAlto.webp 2024-04-26 22:25:37 Plate-forme de cybersécurité
Cybersecurity Platformization
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
Tool ★★
DarkReading.webp 2024-04-26 21:37:47 De nouvelles recherches suggèrent que l'Afrique est utilisée comme terrain de test \\ '\\' pour la cyber-guerre nationale
New Research Suggests Africa Is Being Used As a \\'Testing Ground\\' for Nation State Cyber Warfare
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
★★
DarkReading.webp 2024-04-26 21:33:25 Le cadre d'ingénierie de la cyber-résilience de Mitre \\ s'aligne sur le modèle de modèle de maturité DOD
MITRE\\'s Cyber Resiliency Engineering Framework Aligns With DoD Cyber Maturity Model Cert
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
★★
RecordedFuture.webp 2024-04-26 21:25:45 FBI: Fraudeurs utilisant de fausses applications de vérification de rencontres en ligne aux amateurs d'escroquerie
FBI: Fraudsters using fake online dating verification apps to scam lovers
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
★★
DarkReading.webp 2024-04-26 21:15:22 Jason Haddix rejoint Flare en tant que Ciso Field
Jason Haddix Joins Flare As Field CISO
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
RecordedFuture.webp 2024-04-26 21:12:34 Connords exécutif de votre client
Know-your-customer executive order facing stiff opposition from cloud industry
(lien direct)
> La plate-forme présente l'occasion de moderniser et de simplifier la sécurité en effectuant un examen de tous les outils de cybersécurité et en recherchant des moyens de consolider.
>Platformization presents an opportunity to modernize and simplify security by doing a review of all cybersecurity tools and looking for ways to consolidate.
Cloud ★★
Chercheur.webp 2024-04-26 21:07:33 Vendredi Blogging Squid: Recherche du calmar colossal
Friday Squid Blogging: Searching for the Colossal Squid
(lien direct)
Un bateau de croisière est Recherche pour le calmar colossal Squid Colossal Squid. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
A cruise ship is searching for the colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
DarkReading.webp 2024-04-26 20:55:10 Des milliers de serveurs Sense Qlik ouverts aux ransomwares du cactus
Thousands of Qlik Sense Servers Open to Cactus Ransomware
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
Ransomware Vulnerability ★★
RecordedFuture.webp 2024-04-26 20:25:04 Les pirates ont accédé à plus de 19 000 comptes sur la plateforme de protection de l'État de Californie
Hackers accessed more than 19,000 accounts on California state welfare platform
(lien direct)
Les serveurs de Business Intelligence contiennent des vulnérabilités que Qlik corrigées l'année dernière, mais que les acteurs de cactus exploitent depuis novembre.Les étendues d'organisations n'ont pas encore été corrigées.
The business intelligence servers contain vulnerabilities that Qlik patched last year, but which Cactus actors have been exploiting since November. Swathes of organizations have not yet been patched.
★★
Last update at: 2024-05-09 16:08:06
See our sources.
My email:

To see everything: RSS Twitter