What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-05-22 16:33:35 CISA pour exploiter le vétéran du cyber-politique Jeff Greene pour le rôle supérieur
CISA to tap cyber policy veteran Jeff Greene for top role
(lien direct)
★★★
CS.webp 2024-05-22 16:32:06 Le projet de loi de la Chambre donnerait des millions de CISA pour diversifier la cyber-travail
House bill would give CISA millions to diversify cyber workforce
(lien direct)
> L'agence obtiendrait 20 millions de dollars par an pour créer un programme favorisant les emplois de cybersécurité aux communautés défavorisées.
>The agency would get $20 million annually to create a program promoting cybersecurity jobs to disadvantaged communities.
★★★
RiskIQ.webp 2024-05-22 16:31:26 Grandoreiro Banking Trojan Resurfaces dans Global Campaign
Grandoreiro Banking Trojan Resurfaces in Global Campaign
(lien direct)
## Instantané Depuis mars 2024, IBM X-Force a suivi des campagnes de phishing à grande échelle distribuant le cheval de Troie bancaire Grandoreiro, considéré comme un logiciel malveillant en tant que service (MAAS). Lisez la rédaction de Microsoft \\ sur Grandoreiro [ici] (https://security.microsoft.com/intel-explorer/articles/f07d1d16). ## Description Grandoreiro a connu des mises à jour importantes, notamment le décryptage amélioré des chaînes et un nouvel algorithme générateur de domaine (DGA).Le malware exploite également les clients Microsoft Outlook sur les hôtes infectés pour diffuser des e-mails de phishing. Historiquement, les campagnes ont été principalement limitées à l'Amérique latine, à l'Espagne et au Portugal.Mais la dernière variante est conçue pour cibler spécifiquement plus de 1500 banques mondiales, permettant aux attaquants de commettre une fraude bancaire dans plus de 60 pays, élargissant la portée du malware à des régions comme l'Amérique centrale et du Sud, l'Afrique, l'Europe et l'Indo-Pacifique.Selon IBM, les logiciels malveillants évolués et le ciblage élargi peuvent être en réponse à des mesures d'application de la loi contre Grandoreiro.  La chaîne d'infection de Grandoreiro \\ commence par un chargeur personnalisé, qui vérifie si la victime est une cible légitime et non un chercheur ou dans un bac à sable.Il rassemble des données de base de la victime, l'envoie au serveur de commandement et de contrôle (C2) et télécharge le Trojan.La variante récente du Malware \\ comprend un mécanisme de décryptage de chaîne retravaillé, en utilisant un processus complexe et en plusieurs étapes impliquant le cryptage Base64 et AES. Le Troie profil les victimes pour adapter les attaques, ciblant des applications bancaires spécifiques et des portefeuilles de crypto-monnaie.Son algorithme DGA avancé génère plusieurs domaines C2 quotidiennement, améliorant sa résilience.Grandoreiro peut exécuter un large éventail de commandes, de la télécommande et de la gestion des fichiers aux campagnes de spam de keylogging et d'Outlook.Cette capacité à envoyer des e-mails de phishing des clients Infected Outlook contribue à sa propagation. ## Microsoft Intelligence En plus de suivre l'activité de Grandoreiro en Europe, en Afrique et en Amérique latine, Microsoft Threat Intelligence a observé un ciblage de Grandoreiro aux États-Unis.  ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - * [Trojanspy: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojanspy:win32/grandoreiro& ;TheRatid=-2147235291) * - * [Trojan: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/Grandoreiro.MBJr!Mtb& ;heterid=-2147060695) * - * [Trojandownloader: VBS / Grandoreiro] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-Description?name=trojandownOader:win32/grandoreiro.zy!SMS& ;Thereatid=-2147059024) * - * [Trojan: Win64 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-dercription?name=trojan:win64/grandoreiro.psye!mtb& ;theatid=-2147128454)* - * [Comportement: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/grandoreiro.f & menaceId = -2147139055) * - * [Spyware: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-dercription?naME = Spyware: Win32 / Grandoreiro! Mclg & menaceID = 325649) * ** Microsoft Defender pour le point de terminaison ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Activité possible de Grandoreiro * ## Recommandations Microsoft recommande les atténuations sui Spam Malware Tool Threat Legislation ★★
News.webp 2024-05-22 16:30:13 Confus par les règles de rapport de violation de la seconde?Lis ça
Confused by the SEC\\'s breach reporting rules? Read this
(lien direct)
\\ 'La clarification \' pèse sur le matériel vs divulgations volontaires La Commission américaine des Securities and Exchange (SEC) souhaite clarifier les directives pour les sociétés publiques concernant la divulgation des ransomwares et d'autres incidents de cybersécurité.… Ransomware ★★★
IndustrialCyber.webp 2024-05-22 16:24:15 De nouvelles données de GHD Digital ont révélé une infrastructure critique sous le siège au milieu des cyber-menaces montantes, des vulnérabilités
New data from GHD Digital revealed critical infrastructure under siege amidst rising cyber threats, vulnerabilities
(lien direct)
La nouvelle recherche numérique GHD a révélé que les systèmes d'infrastructures critiques sont confrontés à une vague croissante de cyber-menaces sophistiquées, avec ...
New GHD Digital research revealed that critical infrastructure systems face a growing wave of sophisticated cyber threats, with...
Vulnerability ★★★
InfoSecurityMag.webp 2024-05-22 16:15:00 Le rapport révèle une augmentation de 341% des attaques de phishing avancées
Report Reveals 341% Rise in Advanced Phishing Attacks
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
Studies ★★★
RecordedFuture.webp 2024-05-22 16:01:54 Alarme par rapport aux opérations de sabotage dirigées par la Russie qui se développent à travers l'Europe
Alarm over Russian-directed sabotage operations growing across Europe
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
★★★
DarkReading.webp 2024-05-22 15:53:10 Snowflake & apos; s signaux d'investissement anvilogiques changent dans le marché SIEM
Snowflake's Anvilogic Investment Signals Changes in SIEM Market
(lien direct)
Venant dans les talons de Cisco Buying Splunk, Palo Alto Networks acquérant IBM & APOS; s Qradar et Logrhythm fusionnant avec EXABEAM, l'investissement de Snowflake & apos; de Snowflake met en évidence la pression du marché en cours pour améliorer les outils SOC.
Coming on the heels of Cisco buying Splunk, Palo Alto Networks acquiring IBM's QRadar, and LogRhythm merging with Exabeam, Snowflake's investment highlights the ongoing market pressure to improve SOC tools.
Tool ★★★
News.webp 2024-05-22 15:45:12 La capsule de calamité de Boeing \\ a glisser la date de lancement dans le futur dans le futur
Boeing\\'s Calamity Capsule launch date slides into the future
(lien direct)
Starliner ou Padstayer? Boeing \'s Starliner, alias The Calamity Capsule, a subi un autre revers après que la date de lancement du 25 mai espérée ait été abandonnée alors que les ingénieurs travaillent pour faire face à une héliumfuite dans le système de propulsion du vaisseau spatial.…
Starliner or Padstayer? Boeing\'s Starliner, aka the Calamity Capsule, has suffered another setback after a hoped-for May 25 launch date has been dropped as engineers work to deal with a helium leak in the spacecraft\'s propulsion system.…
APT 17 ★★★
Korben.webp 2024-05-22 15:36:01 City Game Studio – Créez votre studio de jeux vidéo ! (lien direct) Avec City Game Studio, créez votre propre studio de jeux vidéo. Gérez tous les aspects (équipe, locaux, développement, marketing...) pour enchaîner les succès et devenir un leader du secteur. Un excellent jeu de gestion sur le game dev. ★★★
The_Hackers_News.webp 2024-05-22 15:31:00 Liste de contrôle de gestion de la posture de sécurité SaaS ultime, édition 2025
The Ultimate SaaS Security Posture Management Checklist, 2025 Edition
(lien direct)
Depuis la première édition de & nbsp; la liste de contrôle Ultimate SaaS Security Posture Management (SSPM) & NBSP; a été publiée il y a trois ans, l'étalement SaaS de l'entreprise a augmenté à un rythme à deux chiffres.Dans les grandes entreprises, le nombre de candidatures SaaS utilisés aujourd'hui est dans les centaines, répartis sur les piles ministérielles, compliquant le travail des équipes de sécurité pour protéger les organisations
Since the first edition of The Ultimate SaaS Security Posture Management (SSPM) Checklist was released three years ago, the corporate SaaS sprawl has been growing at a double-digit pace. In large enterprises, the number of SaaS applications in use today is in the hundreds, spread across departmental stacks, complicating the job of security teams to protect organizations against
Cloud ★★★
InfoSecurityMag.webp 2024-05-22 15:30:00 La vulnérabilité du plugin UserPro permet une prise de contrôle du compte
UserPro Plugin Vulnerability Allows Account Takeover
(lien direct)
Le plugin est utilisé par plus de 20 000 sites et permet aux utilisateurs de créer des sites Web communautaires personnalisables
The plugin is used by over 20,000 sites and enables users to create customizable community websites
Vulnerability ★★★
RiskIQ.webp 2024-05-22 15:21:21 Bad Karma, No Justice: Void Manticore Destructive Activities in Israel (lien direct) #### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh Ransomware Malware Tool Threat APT 34 ★★★
RecordedFuture.webp 2024-05-22 15:11:42 La SEC gifle 10 millions de dollars de pénalité sur le propriétaire de la Bourse de NY sur 2021 Cyber Intrusion
SEC slaps $10 million penalty on owner of NY Stock Exchange over 2021 cyber intrusion
(lien direct)
#### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh ★★★
Netskope.webp 2024-05-22 15:00:00 Une approche pratique pour rationaliser les fusions et acquisitions
A Practical Approach to Streamline M&A
(lien direct)
Les fusions et acquisitions semblent souvent incroyables pour le conseil d'administration, mais ils peuvent devenir un cauchemar opérationnel pour les équipes d'infrastructure, de réseautage et de sécurité.Ces dernières années, j'ai travaillé avec quelques organisations hautement acquisives et j'ai donc vu de première main que les étapes pratiques pour intégrer de nouveaux utilisateurs peuvent devenir extrêmement difficiles & # 8211; surtout lorsque le [& # 8230;]
Mergers and acquisitions often sound amazing to the Board, but they can become an operational nightmare for the infrastructure, networking, and security teams. In recent years, I\'ve worked with a fair few highly acquisitive organisations and so I have seen firsthand that the practical steps to onboard new users can become hugely challenging–especially when the […]
★★
RedCanary.webp 2024-05-22 14:58:16 Génération d'une solution MDR pour Microsoft Azure
Engineering a MDR solution for Microsoft Azure
(lien direct)
Une histoire de détection et de réponse gérées (MDR), de services cloud, de terraform et de collage avec Ruby sur Rails.
A tale of managed detection and response (MDR), cloud services, Terraform, and gluing it all together with Ruby on Rails.
Cloud ★★
globalsecuritymag.webp 2024-05-22 14:56:26 Axis Communications lance Axis Cloud Connect (lien direct) AXIS COMMUNICATIONS LANCE SA PLACEFORME DE Cloud Hybride Ouverte: Axis Cloud Connect l \\ 'CONNEX DE CLOUD AXIS OFFRE PERMET D \'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Axis Communications lance sa plateforme de cloud hybride ouverte : Axis Cloud Connect L\'offre Axis Cloud Connect permet d\'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Cloud ★★★
InfoSecurityMag.webp 2024-05-22 14:45:00 Les pirates chinois s'appuient sur des réseaux proxy secrètes pour échapper à la détection
Chinese Hackers Rely on Covert Proxy Networks to Evade Detection
(lien direct)
Volt Typhoon et autres acteurs de cyber-espionnage chinois s'appuient sur les réseaux de relais opérationnels (ORB), mandiant a observé
Volt Typhoon and other Chinese cyber espionage actors are relying on operational relay box (ORB) networks, Mandiant has observed
Guam ★★★
globalsecuritymag.webp 2024-05-22 14:45:00 Tigera étend Calico Commercial Editions \\ 'Capacités
Tigera Extends Calico Commercial Editions\\' Capabilities
(lien direct)
Tigera étend Calico Commercial Editions \\ 'Capacités pour simplifier les opérations de sécurité pour la détection des menaces d'exécution pour les applications natives du cloud Les dernières améliorations rationalisent le déploiement et la mise en œuvre de la sécurité et de l'observabilité de l'exécution pour Kubernetes - revues de produits
Tigera Extends Calico Commercial Editions\' Capabilities to Simplify Security Operations for Runtime Threat Detection for Cloud-Native Applications Latest enhancements streamline the deployment and implementation of runtime security and observability for Kubernetes - Product Reviews
Threat Commercial ★★
ProofPoint.webp 2024-05-22 14:38:46 Vulnérabilités d'identité Une préoccupation chez Microsoft, les revendications des chercheurs externes
Identity vulnerabilities a concern at Microsoft, outside researcher claims
(lien direct)
Tigera étend Calico Commercial Editions \\ 'Capacités pour simplifier les opérations de sécurité pour la détection des menaces d'exécution pour les applications natives du cloud Les dernières améliorations rationalisent le déploiement et la mise en œuvre de la sécurité et de l'observabilité de l'exécution pour Kubernetes - revues de produits
Tigera Extends Calico Commercial Editions\' Capabilities to Simplify Security Operations for Runtime Threat Detection for Cloud-Native Applications Latest enhancements streamline the deployment and implementation of runtime security and observability for Kubernetes - Product Reviews
Vulnerability ★★
ProofPoint.webp 2024-05-22 14:31:29 Un Microsoft attaqué par le gouvernement et les rivaux technologiques après \\ 'empêchant \\' pirater la rémunération des cadres aux cyberthères
A Microsoft under attack from government and tech rivals after \\'preventable\\' hack ties executive pay to cyberthreats
(lien direct)
Tigera étend Calico Commercial Editions \\ 'Capacités pour simplifier les opérations de sécurité pour la détection des menaces d'exécution pour les applications natives du cloud Les dernières améliorations rationalisent le déploiement et la mise en œuvre de la sécurité et de l'observabilité de l'exécution pour Kubernetes - revues de produits
Tigera Extends Calico Commercial Editions\' Capabilities to Simplify Security Operations for Runtime Threat Detection for Cloud-Native Applications Latest enhancements streamline the deployment and implementation of runtime security and observability for Kubernetes - Product Reviews
Hack ★★
The_Hackers_News.webp 2024-05-22 14:27:00 GhosenEngine exploite les conducteurs vulnérables pour désactiver les EDR dans une attaque de crypto-jacgle
GHOSTENGINE Exploits Vulnerable Drivers to Disable EDRs in Cryptojacking Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking qui utilise des moteurs vulnérables pour désactiver les solutions de sécurité connues (EDR) et contrecarrer la détection dans ce qui est appelé une attaque Bring Your & nbsp; propre & nbsp; Vulnérable pilote (BYOVD). Elastic Security Labs suit la campagne sous le nom de REF4578 et la charge utile principale en tant que GhostEngine.Recherches antérieures de chinois
Cybersecurity researchers have discovered a new cryptojacking campaign that employs vulnerable drivers to disable known security solutions (EDRs) and thwart detection in what\'s called a Bring Your Own Vulnerable Driver (BYOVD) attack. Elastic Security Labs is tracking the campaign under the name REF4578 and the primary payload as GHOSTENGINE. Previous research from Chinese
★★★
Blog.webp 2024-05-22 14:20:38 ALERTE NOUVELLES: AI Spera intègre son outil de renseignement Criminal IP \\ 'Criminal Ip dans AWS Marketplace
News alert: AI SPERA integrates its \\'Criminal IP\\' threat intelligence tool into AWS Marketplace
(lien direct)
> Torrance, Californie, 22 mai 2024, CyberNewswire & # 8212;AI Spera, un leader des solutions de renseignement cyber-menace (CTI), a annoncé aujourd'hui que son moteur de recherche propriétaire, IP criminel , est maintenant disponible sur le AWS Marketplace . Cette intégration garantit un achat de logiciel efficace & # 8230; (Plus…) Le post News Alert: Ai Spera intègre son outil de renseignement Criminal ip \\ 'menace dans AWS Marketplace est apparu pour la première fois sur le dernier chien de garde .
>Torrance,Calif., May 22, 2024, CyberNewsWire — AI SPERA, a leader in Cyber Threat Intelligence (CTI) solutions, announced today that its proprietary search engine,
Criminal IP, is now available on the AWS Marketplace. This integration ensures efficient software procurement … (more…) The post News alert: AI SPERA integrates its \'Criminal IP\' threat intelligence tool into AWS Marketplace first appeared on The Last Watchdog.
Tool Threat ★★★
globalsecuritymag.webp 2024-05-22 14:18:49 Pindrop dévoile Pindrop
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty
(lien direct)
Pindrop dévoile 2024 Rapport de sécurité du renseignement vocal et révolutionnaire Pulse Deepfake Garantie La propagation de la désinformation, des pertes financières et de la réputation endommagée figurent parmi les préoccupations critiques prévues pour dégénérer en raison de la prolifération des Fakes Deep et de l'avancement des outils génératifs de l'IA. - rapports spéciaux
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty The spread of misinformation, financial losses, and damaged reputations are among the critical concerns projected to escalate due to the proliferation of deepfakes and the advancement of generative AI tools. - Special Reports
Tool ★★★
globalsecuritymag.webp 2024-05-22 14:16:25 Signaler l'efficacité des questions des tentatives de Fed \\ pour la divulgation des incidents
Report Questions Effectiveness of Fed\\'s Attempts at Wrangling Incident Disclosure
(lien direct)
Signaler les questions Efficacité des tentatives de Fed \\ S de se débattre de la divulgation des incidents L'étude révèle que 93% des organisations révisaient les stratégies de cybersécurité au milieu d'une surtension réglementaire - rapports spéciaux
Report Questions Effectiveness of Fed\'s Attempts at Wrangling Incident Disclosure Study reveals 93% of organizations are overhauling cybersecurity strategies amid regulatory surge - Special Reports
★★★
DarkReading.webp 2024-05-22 14:11:54 Novel Edr-killing & apos; GhosenEngine & apos;Les logiciels malveillants sont conçus pour la furtivité
Novel EDR-Killing 'GhostEngine' Malware Is Built for Stealth
(lien direct)
Le logiciel malveillant précédemment inconnu (alias Hidden Shovel) est un fantôme dans la machine: il attaque silencieusement les pilotes de noyau pour arrêter les systèmes de défense de sécurité et ainsi échapper à la détection.
The previously unknown malware (aka Hidden Shovel) is a ghost in the machine: It silently attacks kernel drivers to shut down security defense systems and thus evade detection.
Malware ★★★
Korben.webp 2024-05-22 14:10:51 Le code source perdu de Sierra retrouvé par miracle ! (lien direct) Dans les années 80, Sierra a accidentellement distribué une grande partie du code source de son moteur AGI sur des milliers de disquettes Space Quest II. Ce trésor caché a été redécouvert des décennies plus tard par des passionnés, permettant de préserver cet héritage pionnier du jeu d'aventure. ★★★
Blog.webp 2024-05-22 14:00:35 Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration (lien direct) > Par cyber navre AI Spera, un leader des solutions de la cyber-menace (CTI), a annoncé aujourd'hui que son moteur de recherche propriétaire, Criminal & # 8230; Ceci est un article de HackRead.com Lire le message original: IP criminel: améliorant les solutions de sécurité via l'intégration AWS Marketplace
>By Cyber Newswire AI SPERA, a leader in Cyber Threat Intelligence (CTI) solutions, announced today that its proprietary search engine, Criminal… This is a post from HackRead.com Read the original post: Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
Threat ★★★
Blog.webp 2024-05-22 14:00:35 IP criminel: Amélioration des solutions de sécurité via AWS Marketplace Intégration
Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
(lien direct)
> Par cybernewswire Torrance, États-Unis / Californie, 22 mai 2024, CyberNewswire Ceci est un article de HackRead.com Lire le post original: IP criminel: améliorant les solutions de sécurité via l'intégration AWS Marketplace
>By cybernewswire Torrance, United States / California, 22nd May 2024, CyberNewsWire This is a post from HackRead.com Read the original post: Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
★★★
Mandiant.webp 2024-05-22 14:00:00 Extinction de l'IOC?Les acteurs de cyber-espionnage de Chine-Nexus utilisent des réseaux orbes pour augmenter les coûts des défenseurs
IOC Extinction? China-Nexus Cyber Espionage Actors Use ORB Networks to Raise Cost on Defenders
(lien direct)
Written by: Michael Raggi
  Mandiant Intelligence is tracking a growing trend among China-nexus cyber espionage operations where advanced persistent threat (APT) actors utilize proxy networks known as “ORB networks” (operational relay box networks) to gain an advantage when conducting espionage operations. ORB networks are akin to botnets and are made up of virtual private servers (VPS), as well as compromised Internet of Things (IoT) devices, smart devices, and routers that are often end of life or unsupported by their manufacturers. Building networks of compromised devices allows ORB network administrators to easily grow the size of their ORB network with little effort and create a constantly evolving mesh network that can be used to conceal espionage operations.  By using these mesh networks to conduct espionage operations, actors can disguise external traffic between command and control (C2) infrastructure and victim environments including vulnerable edge devices that are being exploited via zero-day vulnerabilities.  These networks often use both rented VPS nodes in combination with malware designed to target routers so they can grow the number of devices capable of relaying traffic within compromised networks.  Mandiant assesses with moderate confidence that this is an effort to raise the cost of defending an enterprise\'s network and shift the advantage toward espionage operators by evading detection and complicating attribution. Mandiant believes that if network defenders can shift the current enterprise defense paradigm away from treating adversary infrastructure like indicators of compromise (IOCs) and instead toward tracking ORB networks like evolving entities akin to APT groups, enterprises can contend with the rising challenge of ORB networks in the threat landscape. IOC Extinction and the Rise of ORB Networks The cybersecurity industry has reported on the APT practice of ORB network usage in the past as well as on the functional implementation of these networks. Less discussed are the implications of broad ORB network usage by a multitude of China-nexus espionage actors, which has become more common over recent years. The following are three key points and paradigm shifting implications about ORB networks that require enterprise network defenders to adapt the way they think about China-nexus espionage actors: ORB networks undermine the idea of “Actor-Controlled Infrastructure”: ORB networks are infrastructure networks administered by independent entities, contractors, or administrators within the People\'s Republic of China (PRC). They are not controlled by a single APT actor. ORB networks create a network interface, administer a network of compromised nodes, and contract access to those networks to multiple APT actors that will use the ORB networks to carry out their own distinct espionage and reconnaissance. These networks are not controlled by APT actors using them, but rather are temporarily used by these APT actors often to deploy custom tooling more conventionally attributable to known China-nexus adversaries. ORB network infrastructure has a short lifesp
Malware Tool Vulnerability Threat Prediction Cloud Commercial APT 15 APT 5 APT 31 ★★★
DarkReading.webp 2024-05-22 14:00:00 Préparer votre organisation pour les délais de cybersécurité à venir
Preparing Your Organization for Upcoming Cybersecurity Deadlines
(lien direct)
Les régulateurs fédéraux et étatiques ont introduit de nouvelles règles et mandats visant à tenir les organisations responsables en matière de cybersécurité.Voici comment se préparer.
Federal and state regulators have introduced new rules and mandates aimed at holding organizations accountable when it comes to cybersecurity. Here's how to get ready.
★★★
DarkReading.webp 2024-05-22 14:00:00 Chinois & apos; orb & apos;Les réseaux cachent les apt, rendent les IOC statiques non pertinents
Chinese 'ORB' Networks Conceal APTs, Render Static IoCs Irrelevant
(lien direct)
Mandiant avertit que les défenseurs doivent repenser comment contrecarrer les groupes de cyber-espionnage chinois utilisant désormais des réseaux de relais opérationnels "infrastructure-en service
Mandiant warns that defenders must rethink how to thwart Chinese cyber-espionage groups now using professional "infrastructure-as-a-service" operational relay box networks of virtual private servers as well as hijacked smart devices and routers.
★★
CS.webp 2024-05-22 14:00:00 Les unités de piratage liées au chinois utilisent de plus en plus \\ 'orbes \\' pour obscurcir l'espionnage, disent les chercheurs
Chinese-linked hacking units increasingly use \\'ORBs\\' to obfuscate espionage, researchers say
(lien direct)
> Des dizaines d'appareils achetés ou compromis utilisés dans les «réseaux de boîtes de relais opérationnels» rendent la détection et la défense plus durement.
>Scores of purchased or compromised devices used in “operational relay box networks” make detection and defense harder.
★★
silicon.fr.webp 2024-05-22 13:57:33 SIEM : 6 fournisseurs dominent un marché qui se densifie (lien direct) À un an et demi d'intervalle, les positions évoluent peu chez les " leaders " du Magic Quadrant du SIEM. Le reste du marché gagne en densité. Commercial ★★★
Korben.webp 2024-05-22 13:53:30 Firefox en 2024 – Des nouveautés DINGUES à venir ! (lien direct) Mozilla prépare de grosses améliorations pour Firefox en 2024 : optimisations de performances en collaboration avec d'autres acteurs, meilleure compatibilité inter-navigateurs, nouveau système d'onglets, fonctionnalités IA respectueuses de la vie privée. Une volonté de construire un web plus ouvert, libre et éthique. ★★
bleepingcomputer.webp 2024-05-22 13:37:48 Les pirates d'État se tournent vers des réseaux proxy d'orbe massifs pour échapper à la détection
State hackers turn to massive ORB proxy networks to evade detection
(lien direct)
Les chercheurs en sécurité avertissent que les pirates d'État liés à la Chine s'appuient de plus en plus sur de vastes réseaux proxy de serveurs privés virtuels et des appareils connectés compromis pour les opérations de cyberespionnage.[...]
Security researchers are warning that China-linked state-backed hackers are increasingly relying on vast proxy networks of virtual private servers and compromised connected devices for cyberespionage operations. [...]
★★★
silicon.fr.webp 2024-05-22 13:35:29 GitHub, là où les secrets zombies sont autant de points d\'accès pour les hackers (lien direct) Un zombie est créé lorsqu'un secret est exposé mais non révoqué, restant ainsi un vecteur d'attaque potentiel. Le seul moyen de supprimer le risque inhérent à la fuite d'un secret est de supprimer toutes les autorisations qui y sont associées. ★★★
Korben.webp 2024-05-22 13:31:00 Floorp – Le navigateur web qui va vous faire kiffer ! (lien direct) Floorp est un nouveau navigateur web open source basé sur Firefox qui mise sur la personnalisation poussée, le respect de la vie privée et les performances. Créé par des développeurs japonais, il intègre des fonctionnalités uniques et promet une expérience de navigation inédite. ★★
News.webp 2024-05-22 13:30:12 Dans Debian, APT 3 Gains Features & # 8211;Mais keepassxc les perd
In Debian, APT 3 gains features – but KeepassXC loses them
(lien direct)
\\ 'Sid \' a l'air un peu maladif-temps, mais il passera Les utilisateurs intrépides de la branche "Testing" de Debian \\ ont juste découvert qu'un tas de leur mot de passeLes fonctionnalités du gestionnaire ont disparu… mais leur gestionnaire de packages va en obtenir de nouveaux.…
\'Sid\' is looking a little sickly of late, but it will pass The intrepid users of Debian\'s "testing" branch just discovered that a bunch of their password manager\'s features disappeared… but their package manager is going to get new ones.…
APT 3 ★★
SecurityWeek.webp 2024-05-22 13:24:31 Aux États-Unis pour investir 50 millions de dollars dans la sécurisation des hôpitaux contre les cybermenaces
US to Invest $50 Million in Securing Hospitals Against Cyber Threats
(lien direct)
> ARPA-H a annoncé un investissement de 50 millions de dollars dans des outils pour aider les équipes informatiques à mieux sécuriser les environnements hospitaliers.
>ARPA-H has announced a $50 million investment in tools to help IT teams better secure hospital environments.
Tool ★★
globalsecuritymag.webp 2024-05-22 13:21:20 Radar des startups cybersécurité française 2024 (lien direct) Radar des startups cybersécurité française 2024 Avec 168 startups et 42 scale-ups, l'écosystème d'innovation français continue sa croissance et prouve qu'il a su prendre le virage de l'IA L'écosystème français d'innovation en cybersécurité continue sa croissance dans un contexte économique difficile avec un ralentissement des investissements observé depuis fin 2023. Les structures visant de nouveaux marchés (IA, PME/PMI, réglementaire…) et montrant une capacité à s'internationaliser jouent un rôle moteur. - Investigations ★★★
bleepingcomputer.webp 2024-05-22 13:20:25 Échange intercontinental pour payer une pénalité de 10 millions de dollars sur la violation du VPN
Intercontinental Exchange to pay $10M SEC penalty over VPN breach
(lien direct)
L'InterContinental Exchange (ICE) paiera une pénalité de 10 millions de dollars pour régler les charges portées par la Commission américaine des Securities and Exchange (SEC) après avoir omis de garantir que ses filiales ont rapidement signalé une infraction au titre de VPN avril 2021.[...]
The Intercontinental Exchange (ICE) will pay a $10 million penalty to settle charges brought by the U.S. Securities and Exchange Commission (SEC) after failing to ensure its subsidiaries promptly reported an April 2021 VPN security breach. [...]
★★★
SecurityWeek.webp 2024-05-22 13:16:38 Rockwell Automation exhorte les clients à déconnecter les circuits intégrés d'Internet
Rockwell Automation Urges Customers to Disconnect ICS From Internet
(lien direct)
> Rockwell Automation est préoccupé par les CI exposés à Internet en raison des tensions géopolitiques accrues et de la cyber-activité adversaire dans le monde.
>Rockwell Automation is concerned about internet-exposed ICS due to heightened geopolitical tensions and adversarial cyber activity globally.
Industrial ★★★★
The_Hackers_News.webp 2024-05-22 13:11:00 Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées
MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks
(lien direct)
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient. La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021. "Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East. Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021. "This
Malware Threat ★★★
Blog.webp 2024-05-22 13:09:36 Zoom annonce un cryptage avancé pour une sécurité accrue des réunions
Zoom Announces Advanced Encryption for Increased Meeting Security
(lien direct)
> Par deeba ahmed Vos réunions de zoom sont maintenant plus sécurisées que jamais! Ceci est un article de HackRead.com Lire le post original: Zoom annonce un cryptage avancé pour l'augmentation de la sécurité des réunions
>By Deeba Ahmed Your Zoom meetings are now more secure than ever! This is a post from HackRead.com Read the original post: Zoom Announces Advanced Encryption for Increased Meeting Security
★★
bleepingcomputer.webp 2024-05-22 13:04:02 Lastpass chiffre désormais les URL dans les voûtes de mot de passe pour une meilleure sécurité
LastPass is now encrypting URLs in password vaults for better security
(lien direct)
LastPass a annoncé qu'il commencerait à chiffrer les URL stockés dans les coffres utilisateur pour une confidentialité et une protection améliorées contre les violations de données et l'accès non autorisé.[...]
LastPass announced it will start encrypting URLs stored in user vaults for enhanced privacy and protection against data breaches and unauthorized access. [...]
LastPass ★★★
mcafee.webp 2024-05-22 13:00:34 Que faire si votre e-mail est piraté
What to Do If Your Email Is Hacked
(lien direct)
> Je pense que je pourrais compter sur ma main les gens que je connais qui n'ont pas fait pirater leur e-mail.Peut-être ...
> I think I could count on my hand the people I know who have NOT had their email hacked. Maybe...
★★
Blog.webp 2024-05-22 13:00:32 Kelp Dao garantit 9 millions de dollars en vente privée pour le réinstallation des innovations
Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations
(lien direct)
> Par owais sultan Kelp Dao, une plate-forme de réapprovisionnement liquide, a annoncé aujourd'hui la fermeture d'une ronde de vente privée de 9 millions de dollars, A & # 8230; Ceci est un article de HackRead.com Lire le post original: Kelp Dao garantit 9 millions de dollars en vente privée pour le recours aux innovations
>By Owais Sultan Kelp DAO, a liquid restaking platform, today announced the closure of a $9 million private sale round, a… This is a post from HackRead.com Read the original post: Kelp DAO Secures $9 Million in Private Sale for Restaking Innovations
★★
cybersecurityventures.webp 2024-05-22 13:00:21 Privacy Pandemic: Comment les cybercriminels déterminent les cibles, l'identité d'attaque et violont la vie privée
Privacy Pandemic: How Cybercriminals Determine Targets, Attack Identities, And Violate Privacy
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;22 mai 2024 Après le montage des drapeaux rouges a causé & # 160; Chris Smith pour mettre fin à une relation étroite, il a trouvé sa vie numérique sous attaque: les comptes ont été compromis,
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 22, 2024 After mounting red flags caused Chris Smith to end a close relationship, he found his digital life under attack: accounts were compromised,
★★★
DarkReading.webp 2024-05-22 13:00:00 Le bug critique de Netflix Genie ouvre une orchestration de Big Data à RCE
Critical Netflix Genie Bug Opens Big Data Orchestration to RCE
(lien direct)
La vulnérabilité de sécurité sévère (CVE-2024-4701, CVSS 9.9) donne aux attaquants distants un moyen de creuser la plate-forme open source Genie de Netflix, qui est un trésor d'informations et de connexions à d'autres services internes.
The severe security vulnerability (CVE-2024-4701, CVSS 9.9) gives remote attackers a way to burrow into Netflix's Genie open source platform, which is a treasure trove of information and connections to other internal services.
Vulnerability ★★
Last update at: 2024-05-31 10:08:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter