What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-04-03 11:01:51 Course en cours de réaction contre le mode incognito de Google \\
Class-Action Lawsuit against Google\\'s Incognito Mode
(lien direct)
Le procès a été réglé : Google a accepté de supprimer & # 8220; milliards de dossiers de données & # 8221;L'entreprise a collecté tandis que les utilisateurs ont parcouru le Web en utilisant le mode incognito, selon Documents déposés au tribunal fédéral à San Francisco lundi.L'accord, qui fait partie d'un règlement dans un recours collectif déposé en 2020, met en évidence des années de divulgations sur les pratiques de Google \\ qui mettent en lumière la quantité de données que le géant technologique siphons de ses utilisateurs et timide; & # 8212; même lorsqu'ils\\ 're en mode de navigation privée. Selon les termes du règlement, Google doit mettre à jour davantage la "page de splash" du mode incognito qui apparaît chaque fois que vous ouvrez une fenêtre chromée en mode incognito après ...
The lawsuit has been settled: Google has agreed to delete “billions of data records” the company collected while users browsed the web using Incognito mode, according to documents filed in federal court in San Francisco on Monday. The agreement, part of a settlement in a class action lawsuit filed in 2020, caps off years of disclosures about Google\'s practices that shed light on how much data the tech giant siphons from its users­—even when they\'re in private-browsing mode. Under the terms of the settlement, Google must further update the Incognito mode “splash page” that appears anytime you open an Incognito mode Chrome window after ...
★★★
The_Hackers_News.webp 2024-04-03 10:41:00 Flaw de sécurité critique trouvé dans le plugin WordPress de couches populaire
Critical Security Flaw Found in Popular LayerSlider WordPress Plugin
(lien direct)
Un défaut de sécurité critique impactant le plugin Layerslider pour WordPress pourrait être abusé pour extraire des informations sensibles des bases de données, telles que les hachages de mot de passe. La faille, désignée comme & nbsp; CVE-2024-2879, porte un score CVSS de 9,8 sur un maximum de 10,0.Il a été décrit comme un cas d'injection SQL impactant les versions de 7.9.11 à 7.10.0. Le problème a été résolu en version
A critical security flaw impacting the LayerSlider plugin for WordPress could be abused to extract sensitive information from databases, such as password hashes. The flaw, designated as CVE-2024-2879, carries a CVSS score of 9.8 out of a maximum of 10.0. It has been described as a case of SQL injection impacting versions from 7.9.11 through 7.10.0. The issue has been addressed in version
★★
InfoSecurityMag.webp 2024-04-03 10:30:00 Abus RDP présents dans 90% des violations des ransomwares
RDP Abuse Present in 90% of Ransomware Breaches
(lien direct)
Sophos révèle des niveaux «sans précédent» de compromis RDP dans les attaques de ransomwares en 2023
Sophos reveals “unprecedented” levels of RDP compromise in ransomware attacks in 2023
Ransomware ★★
SecurityWeek.webp 2024-04-03 10:23:35 L'attaque de porte dérobée XZ Utils apporte un autre incident similaire à la lumière
XZ Utils Backdoor Attack Brings Another Similar Incident to Light
(lien direct)
> La découverte de la porte dérobée XZ Utils rappelle à un développeur F-Droid d'un incident similaire qui s'est produit il y a quelques années.
>The discovery of the XZ Utils backdoor reminds an F-Droid developer of a similar incident that occurred a few years ago.
★★★
ProofPoint.webp 2024-04-03 10:14:47 YouTube channels found using pirated video games as bait for malware campaign (lien direct) Pas de details / No more details Malware ★★★
AlienVault.webp 2024-04-03 10:00:00 Le rôle des contrôles d'accès dans la prévention des menaces d'initiés
The role of access controls in preventing insider threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. If you’ve ever worked in an IT department, you know how easily a single misclick can lead to data breaches and system compromises. Preventive efforts are critical since there’s no reliable way to truly eliminate insider threats. Can robust access controls protect your organization? The impact of insider threats on organizations Insider threats are a prominent danger regardless of the industry you’re in. In fact, 98% of U.S. organizations report being slightly to extremely vulnerable to them. This figure reveals how many are unconfident in their existing deterrents, highlighting the importance of preventative efforts. Even if you don’t believe anyone at your workplace would intentionally cause damage, you should still be wary — insider threats aren’t always malicious. Negligent employees are responsible for 60% of data breaches, meaning carelessness is a more common driver. Unfortunately, the fact that negligence is the primary driver of insider threat attacks isn’t a good thing — it means a single misclick could put your entire organization at risk. Robust access controls are among the best solutions to this situation since they can prevent careless employees from leaking data or unintentionally escalating an attacker’s permissions. Access control mechanisms are crucial for threat mitigation The main way robust access control mechanisms are crucial for addressing insider threats is through unauthorized access mitigation. Employees, whether acting negligently or with ill intent, won’t be able to do any damage to your organization when their permissions limit them from retrieving or editing sensitive data storage systems. No matter how long you’ve spent in the IT department, you know how irresponsible some employees are when dealing with sensitive data, intellectual property or identifiable details. Access control mechanisms keep information assets out of reach of most of the people in your organization, safeguarding them from being tampered with or exfiltrated. If an attacker successfully enters your organization’s systems or network, robust access control mechanisms restrict their lateral movement. Since they aren’t authorized personnel, they aren’t granted meaningful permissions. This act minimizes the damage they can do and prevents them from compromising anything else. Even if an attacker has one of your colleague’s lost or stolen devices, access controls block them from being able to do anything meaningful. Authentication measures prevent them from accessing your organization’s systems and exfiltrating sensitive data. It also helps keep them from escalating their privileges, minimizing their impact. With robust access control mechanisms, you can quickly identify indicators of compromise (IOCs) to stop threats before they become an issue. For example, spotting concurrent logins on a single user account means an attacker is using legitimate credentials, indicating a brute force, phishing or keylogging attack. Which access control systems should you implement? Although insider threats pose an issue regardless of your industry or organization’s size, you can find ways to prevent them from doing any damage. You should consider implementing access control systems to detect and deter unauthorized action, mitigating data breaches and system compromises. A standard system to consid Tool Threat ★★★
SecurityWeek.webp 2024-04-03 09:43:20 Google Patches a exploité les vulnérabilités de pixels
Google Patches Exploited Pixel Vulnerabilities
(lien direct)
> Google Patches 28 vulnérabilités dans Android et 25 bogues dans des appareils de pixels, y compris deux défauts exploités dans la nature.
>Google patches 28 vulnerabilities in Android and 25 bugs in Pixel devices, including two flaws exploited in the wild.
Vulnerability Mobile ★★★
ESET.webp 2024-04-03 09:30:00 À quelle fréquence devriez-vous changer vos mots de passe?
How often should you change your passwords?
(lien direct)
Et est-ce en fait la bonne question à poser?Voici ce que vous devriez considérer d'autre lorsqu'il s'agit de garder vos comptes en sécurité.
And is that actually the right question to ask? Here\'s what else you should consider when it comes to keeping your accounts safe.
★★
silicon.fr.webp 2024-04-03 09:27:23 7 conseils pour guider les développeurs dans leurs décisions de sécurité (lien direct) La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il convient de dénicher ces talents et de les former en priorité. Threat ★★
globalsecuritymag.webp 2024-04-03 09:22:59 Recherche Proofpoint - Du tuto Youtube au malware : les cybercriminels veulent nous faire cliquer sur les liens en description (lien direct) Proofpoint publie de nouvelles informations sur l'émergence d'une menace diffusée sur YouTube par le biais de faux tutoriels destinés à un jeune public qui cherche à télécharger des versions crackées de leurs jeux vidéo préférés, ou obtenir des mises à jour gratuites - Malwares Malware ★★★
globalsecuritymag.webp 2024-04-03 09:18:30 CyberArk lance la Console MSP de CyberArk (lien direct) La nouvelle console CyberArk pour fournisseurs de services managés leur permet d'offrir facilement des services de sécurité des identités à grande échelle L'interface unifiée permet aux MSP de visualiser, de surveiller et d'administrer en toute transparence tous les environnements clients CyberArk à partir d'une seule console. - Produits ★★
globalsecuritymag.webp 2024-04-03 09:13:40 Changer de paradigme : la sécurité à l\'ère du travail hybride (lien direct) Changer de paradigme : la sécurité à l'ère du travail hybride Par Adrien Merveille, expert cybersécurité chez Check Point Software Technologies - Points de Vue ★★
InfoSecurityMag.webp 2024-04-03 09:00:00 Jeu vidéo youtube \\ 'hacks \\' contiennent des liens de logiciels malveillants
YouTube Video Game \\'Hacks\\' Contain Malware Links
(lien direct)
ProofPoint a repéré une nouvelle campagne d'infostealer en utilisant des liens malveillants dans les descriptions de vidéos YouTube
Proofpoint has spotted a new infostealer campaign using malicious links in YouTube video descriptions
Malware ★★★
globalsecuritymag.webp 2024-04-03 08:09:27 Google Cloud nomme Noor al-Sulaiti pour diriger le développement commercial de cybersécurité et les relations gouvernementales pour le Moyen-Orient, la Turquie et l'Afrique
Google Cloud Appoints Noor Al-Sulaiti to Lead Cybersecurity Business Development and Government Relations for Middle East, Turkey, and Africa
(lien direct)
Google Cloud nomme Noor al-Sulaiti pour diriger le développement commercial de la cybersécurité et les relations gouvernementales pour le Moyen-Orient, la Turquie et l'Afrique - nouvelles commerciales
Google Cloud Appoints Noor Al-Sulaiti to Lead Cybersecurity Business Development and Government Relations for Middle East, Turkey, and Africa - Business News
Cloud ★★
DarkReading.webp 2024-04-03 08:00:00 \\ 'new \\' News: Comment contrer les campagnes de désinformation aux élections mondiales
\\'Unfaking\\' News: How to Counter Disinformation Campaigns in Global Elections
(lien direct)
Ce que les professionnels de la cybersécurité du monde entier peuvent faire pour se défendre contre le fléau de la désinformation en ligne dans le cycle électoral de cette année.
What cybersecurity professionals around the world can do to defend against the scourge of online disinformation in this year\'s election cycle.
★★★
Pirate.webp 2024-04-03 07:52:55 Pas de cybersécurité efficace sans défense en profondeur (lien direct) >La vulnérabilité des entreprises n'a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C'est précisément dans […] The post Pas de cybersécurité efficace sans défense en profondeur first appeared on UnderNews. Threat ★★★
Korben.webp 2024-04-03 07:48:12 Certains gamers perçoivent plus de FPS que les autres (lien direct) Une étude révèle que les pro gamers ont une résolution visuelle temporelle supérieure, leur permettant de voir plus d'images par seconde. Cet avantage perceptif pourrait expliquer leurs performances exceptionnelles dans les jeux compétitifs et les sports. ★★★
globalsecuritymag.webp 2024-04-03 07:48:04 DataDome lance une offre de Security Operation Center (SOC) (lien direct) DataDome lance une offre de Security Operation Center (SOC) premium destinée aux entreprises françaises pour les Jeux Olympiques de Paris 2024 ! Alors que les Jeux de Tokyo en 2021 avaient subi 450 millions d'attaques informatiques, le comité d'organisation des JO de Paris 2024 s'attend à en recevoir huit fois plus, soit environ 3,5 milliards. - Produits ★★
globalsecuritymag.webp 2024-04-03 07:32:37 Marsh annonce la création d\'Edgware Re Ltd (lien direct) Marsh crée une captive pour offrir à ses clients une meilleure maîtrise et stabilité de leurs programmes d'assurance cyber - Business ★★
Netskope.webp 2024-04-03 07:01:00 Comprendre la conformité NIS2 et comment Sase peut aider
Understanding NIS2 Compliance and How SASE Can Help
(lien direct)
> La directive 2 (NIS2) de l'Union européenne est un gros problème pour améliorer la position de la cybersécurité de l'UE.Décourné en janvier 2023 - avec une date limite de conformité du 18 octobre 2024 - La directive est conçue pour renforcer les cyber-défenses dans les secteurs clés.De l'énergie aux soins de santé, la banque aux infrastructures numériques, si vous & # 8217; re dans ces [& # 8230;]
>The European Union’s Network and Information Systems Directive 2 (NIS2) is a big deal for improving the EU’s cybersecurity stance. Kicked off in January 2023-with a compliance deadline of October 18, 2024-the Directive is designed to beef up cyber defences across key sectors. From energy to healthcare, banking to digital infrastructure, if you’re in these […]
Medical ★★★
Korben.webp 2024-04-03 07:00:00 Lancez Windows de XP à la version 11 dans un conteneur Docker (lien direct) Windows est maintenant disponible dans un conteneur Docker grâce au projet open-source "Windows dans un conteneur Docker". Il permet de faire tourner n'importe quelle version de Windows, de XP à 11, avec une accélération KVM et un affichage dans le navigateur web. La configuration est simple et personnalisable. ★★★
News.webp 2024-04-03 06:33:07 Rencontrez ClickJacking \\ 's Slicker Cousin, \\' gesture Jacking, \\ 'aka \\' Cross Window Forgery \\ '
Meet clickjacking\\'s slicker cousin, \\'gesture jacking,\\' aka \\'cross window forgery\\'
(lien direct)
Les développeurs Web ont conseillé de faire leur part pour limiter les attaques de réparation de l'interface utilisateur Les navigateurs Web ont toujours du mal à empêcher le clickjacking, une technique d'attaque notée en 2008 qui réutilise les éléments d'interface de la page Web pour tromper les visiteurs.… ★★
ProofPoint.webp 2024-04-03 06:00:40 Les acteurs de la menace offrent des logiciels malveillants via les fissures du jeu vidéo YouTube
Threat Actors Deliver Malware via YouTube Video Game Cracks
(lien direct)
Key takeaways  Proofpoint identified multiple YouTube channels distributing malware by promoting cracked and pirated video games and related content.  The video descriptions include links leading to the download of information stealers.  The activity likely targets consumer users who do not have the benefits of enterprise-grade security on their home computers.  Overview  Threat actors often target home users because they do not have the same resources or knowledge to defend themselves from attackers compared to enterprises. While the financial gain might not be as large as attacks perpetrated on corporations, the individual victims likely still have data like credit cards, cryptocurrency wallets, and other personal identifiable information (PII) stored on their computers which can be lucrative to criminals.  Proofpoint Emerging Threats has observed information stealer malware including Vidar, StealC, and Lumma Stealer being delivered via YouTube in the guise of pirated software and video game cracks. The videos purport to show an end user how to do things like download software or upgrade video games for free, but the link in the video descriptions leads to malware. Many of the accounts that are hosting malicious videos appear to be compromised or otherwise acquired from legitimate users, but researchers have also observed likely actor-created and controlled accounts that are active for only a few hours, created exclusively to deliver malware. Third-party researchers have previously published details on fake cracked software videos used to deliver malware.  The distribution method is particularly notable due to the type of video games the threat actors appear to promote. Many of them appear to be targeted to younger users including games popular with children, a group that is less likely to be able to identify malicious content and risky online behaviors.   During our investigation, Proofpoint Emerging Threats reported over two dozen accounts and videos distributing malware to YouTube, which removed the content.   Example account  The following is an example of a suspected compromised account (or potentially sold to a new “content creator”) used to deliver malware. Indicators of a suspected compromised or otherwise acquired account include significant gaps of time between the videos posted, content that vastly differs from previously published videos, differences in languages, and descriptions of the videos containing likely malicious links, among other indicators.  The account has around 113,000 subscribers, and the account displays a grey check mark which indicates the account owner has met verified channel requirements including verifying their identity.   Example of a verified YouTube account with a large following, suspected to be compromised.  When Proofpoint researchers identified the account, the majority of the account\'s videos had been posted one year or more previously, and all had titles written in Thai. However, when the account was identified, twelve (12) new English language videos had been posted within a 24-hour period, all related to popular video games and software cracks. All of the new video descriptions included links to malicious content. Some of the videos had over 1,000 views, possibly artificially increased by bots to make the videos seem more legitimate.  Screenshot of a suspected compromised YouTube account distributing malware comparing upload dates.  In one example, a video purported to contain a character enhancement for a popular video game with a MediaFire link in the description. The MediaFire URL led to a password-protected file (Setup_Pswrd_1234.rar) containing an executable (Setup.exe) that, if executed, downloaded and installed Vidar Stealer malware.   The video was uploaded to the suspected compromised account seven (7) hours prior to our investigation. Around the same time the video was posted, several comments purported to attest to the legitimacy of the software crack. It is likely those accounts and comments were created by the video Malware Tool Threat ★★★
The_State_of_Security.webp 2024-04-03 02:57:10 Tripwire Patch Priority Index pour mars 2024
Tripwire Patch Priority Index for March 2024
(lien direct)
Le mars 2024 de TripWire \\ Patch Index (PPI) rassemble des vulnérabilités importantes pour Microsoft, Google et Apple.Les correctifs de priorité sur le patch sont les correctifs pour le noyau Windows et plusieurs produits Apple.Ces CVE (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) ont été ajoutés au catalogue connu des vulnérabilités exploitées (KEV) de CISA \\.Les correctifs sont ensuite des correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation sans accès à la mémoire hors limites et les vulnérabilités de mise en œuvre inappropriées.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft ...
Tripwire\'s March 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft, Google, and Apple. First on the patch priority list are patches for Windows Kernel and Multiple Apple products. These CVEs (CVE-2024-21338, CVE-2024-23296, CVE-2024-23225) have been added to CISA\'s Known Exploited Vulnerabilities (KEV) catalog. Up next are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use-after-free, out of bounds memory access, and inappropriate implementation vulnerabilities. Next on the patch priority list this month is a patch for Microsoft...
Vulnerability ★★
The_State_of_Security.webp 2024-04-03 02:57:08 Exploration des modèles de contrôle d'accès: création de systèmes sécurisés en cybersécurité
Exploring Access Control Models: Building Secure Systems in Cybersecurity
(lien direct)
Dans toute organisation, l'accès sans restriction aux systèmes et aux ressources présente des risques de sécurité importants.Les récents événements de cybersécurité ont montré que les attaquants cibleront toute organisation de toute taille.Le vecteur d'attaque le plus courant se fait par un accès non autorisé à un compte légitime, souvent précédé d'une technique de phishing.Pour protéger contre l'accès non autorisé, il est essentiel d'établir des règles et des politiques pour authentifier et autoriser les utilisateurs.Le contrôle d'accès sert de mécanisme à imposer ces protections, à déterminer qui ou ce qui est autorisé à effectuer des actions ou des ressources d'accès ...
In any organization, unrestricted access to systems and resources poses significant security risks. Recent cybersecurity events have shown that attackers will target any organization of any size. The most common attack vector is through unauthorized access to a legitimate account, often preceded by a phishing technique. To protect against unauthorized access, it\'s essential to establish rules and policies for authenticating and authorizing users. Access control serves as the mechanism for imposing these protections, determining who or what is permitted to perform actions or access resources...
★★
News.webp 2024-04-03 02:28:53 Microsoft slammed for lax security that led to China\'s cyber-raid on Exchange Online (lien direct) CISA appelle à \\ 'des réformes fondamentales et axées sur la sécurité \' pour se produire dès que possible, retardant les travaux sur d'autres logiciels Une revue de l'attaque de juin 2023 contre l'échange de Microsoft \\ en ligne hébergé hébergéService de messagerie & # 8211;qui a vu des comptes utilisés par des hauts responsables américains compromis par un groupe lié à la Chine appelée "Storm-0558" & # 8211;a constaté que l'incident aurait été évitable à l'exception de la culture infosec laxée de Microsoft \\ et des précautions de sécurité du cloud sous-paramètres.…
CISA calls for \'fundamental, security-focused reforms\' to happen ASAP, delaying work on other software A review of the June 2023 attack on Microsoft\'s Exchange Online hosted email service – which saw accounts used by senior US officials compromised by a China-linked group called "Storm-0558" – has found that the incident would have been preventable save for Microsoft\'s lax infosec culture and sub-par cloud security precautions.…
Cloud ★★★★
News.webp 2024-04-03 02:28:53 Microsoft a critiqué la sécurité laxiste qui a conduit au cyber-raid de Chine \\ sur Exchange Online
Microsoft slammed for lax security that led to China\\'s cyber-raid on Exchange Online
(lien direct)
CISA appelle à \\ 'des réformes fondamentales et axées sur la sécurité \' pour se produire dès que possible, retardant les travaux sur d'autres logiciels Une revue de l'attaque de juin 2023 contre l'échange de Microsoft \\ en ligne hébergé hébergéService de messagerie & # 8211;qui a vu des comptes utilisés par des hauts responsables américains compromis par un groupe lié à la Chine appelée "Storm-0558" & # 8211;a constaté que l'incident aurait été évitable à l'exception de la culture infosec laxée de Microsoft \\ et des précautions de sécurité du cloud sous-paramètres.…
CISA calls for \'fundamental, security-focused reforms\' to happen ASAP, delaying work on other software A review of the June 2023 attack on Microsoft\'s Exchange Online hosted email service – which saw accounts used by senior US officials compromised by a China-linked group called "Storm-0558" – has found that the incident would have been preventable save for Microsoft\'s lax infosec culture and sub-par cloud security precautions.…
Cloud ★★
DarkReading.webp 2024-04-03 02:00:00 Ransomware, comptes bancaires indésirables: les cybermenaces prolifèrent au Vietnam
Ransomware, Junk Bank Accounts: Cyber Threats Proliferate in Vietnam
(lien direct)
Une réussite économique en Asie, au Vietnam, voient plus de fabrication et plus d'investissement commercial.Mais avec cela, une augmentation significative de la cybercriminalité.
An economic success story in Asia, Vietnam is seeing more manufacturing and more business investment. But with that comes a significant uptick in cybercrime as well.
Ransomware ★★
CS.webp 2024-04-03 01:03:06 Cyber review board blames cascading Microsoft failures for Chinese hack (lien direct) > Le comité d'examen de la cybersécurité a conclu dans un rapport que la culture d'entreprise de Microsoft \\ a une garantie de dépression de manière inappropriée.
>The Cyber Safety Review Board concluded in a report that Microsoft\'s corporate culture has inappropriately deprioritized security.
Hack ★★
CS.webp 2024-04-03 01:03:06 Cyber Review Board blâme les échecs Microsoft en cascade pour le piratage chinois
Cyber review board blames cascading Microsoft failures for Chinese hack
(lien direct)
> Le comité d'examen de la cybersécurité a conclu dans un rapport que la culture d'entreprise de Microsoft \\ a une garantie de dépression de manière inappropriée.
>The Cyber Safety Review Board concluded in a report that Microsoft\'s corporate culture has inappropriately deprioritized security.
Hack ★★
TrendMicro.webp 2024-04-03 00:00:00 Pourquoi une approche de plate-forme de sécurité cloud est critique
Why a Cloud Security Platform Approach is Critical
(lien direct)
Explorez comment une plate-forme de cybersécurité avec la gestion de la surface d'attaque et les capacités de protection d'exécution peut améliorer la posture de sécurité du cloud.
Explore how a cybersecurity platform with attack surface management and runtime protection capabilities can enhance your cloud security posture.
Cloud ★★★
Resecurity.webp 2024-04-03 00:00:00 La nouvelle version de JSoutprox attaque les institutions financières à APAC et MENA via Gitlab Abuse
The New Version of JsOutProx is Attacking Financial Institutions in APAC and MENA via Gitlab Abuse
(lien direct)
Pas de details / No more details ★★★
Trend.webp 2024-04-03 00:00:00 Dévoiler les retombées: opération Cronos \\ 'Impact sur Lockbit après perturbation historique
Unveiling the Fallout: Operation Cronos\\' Impact on LockBit Following Landmark Disruption
(lien direct)
Notre nouvel article fournit des moments forts et des plats à emporter de l'opération Cronos \\ 'perturbation des opérations de Lockbit \\, ainsi que des détails de télémétrie sur la façon dont les acteurs de Lockbit fonctionnaient après la perturbation.
Our new article provides key highlights and takeaways from Operation Cronos\' disruption of LockBit\'s operations, as well as telemetry details on how LockBit actors operated post-disruption.
★★★
ArsTechnica.webp 2024-04-02 23:59:50 Le comté du Missouri déclare l'état d'urgence au milieu d'une attaque de ransomware présumée
Missouri county declares state of emergency amid suspected ransomware attack
(lien direct)
La panne se produit le jour même en tant qu'élections spéciales, mais les bureaux des élections restent ouverts.
Outage occurs on same day as special election, but elections offices remain open.
Ransomware ★★
DarkReading.webp 2024-04-02 23:05:39 L'acteur de menace lié à la Chine Taps \\ 'Peculiar \\' malware pour échapper à la détection
China-Linked Threat Actor Taps \\'Peculiar\\' Malware to Evade Detection
(lien direct)
Unapimon fonctionne en désactivant méticuleusement les crochets dans les API Windows pour détecter les processus malveillants.
UNAPIMON works by meticulously disabling hooks in Windows APIs for detecting malicious processes.
Malware Threat ★★
Blog.webp 2024-04-02 22:37:11 Vulnérabilité exposée aux codes de chambre à budget IBIS aux pirates
Vulnerability Exposed Ibis Budget Guest Room Codes to Hackers
(lien direct)
> Par waqas Les pirates trouvent un accès facile aux chambres dans les hôtels à budget IBIS! Ceci est un article de HackRead.com Lire le post original: La vulnérabilité exposée aux codes de chambre à budget IBIS aux pirates
>By Waqas Hackers Find Easy Access to Rooms at Ibis Budget Hotels! This is a post from HackRead.com Read the original post: Vulnerability Exposed Ibis Budget Guest Room Codes to Hackers
Vulnerability ★★
Korben.webp 2024-04-02 21:58:41 Kobold Letters ou quand les emails HTML deviennent dangereux (lien direct) Les emails HTML présentent des failles de sécurité exploitables par des kobold letters, éléments cachés s'affichant après transfert. Thunderbird et OWA sont vulnérables, Gmail partiellement protégé. Désactiver le HTML ou utiliser un mode restreint limite les risques. ★★
DarkReading.webp 2024-04-02 21:12:24 Fortanix construit une recherche privée pour l'IA
Fortanix Builds Private Search for AI
(lien direct)
Fortanix travaille sur les technologies pour construire un mur de sécurité autour de la recherche sur l'IA.
Fortanix is working on technologies to build a security wall around AI search.
★★
TechRepublic.webp 2024-04-02 21:03:36 3 Tendances du cybersécurité au Royaume-Uni à regarder en 2024
3 UK Cyber Security Trends to Watch in 2024
(lien direct)
Découvrez ce que les experts de l'industrie pensent que les événements du premier trimestre signifient pour le paysage de la cybersécurité commerciale au Royaume-Uni.
Discover what industry experts think the events of Q1 mean for the business cyber security landscape in the UK.
★★★
DarkReading.webp 2024-04-02 20:54:44 NIST veut aider à sortir de son arriéré NVD
NIST Wants Help Digging Out of Its NVD Backlog
(lien direct)
La base de données nationale sur la vulnérabilité ne peut pas suivre, et l'agence demande un partenariat public-privé pour le gérer à l'avenir.
The National Vulnerability Database can\'t keep up, and the agency is calling for a public-private partnership to manage it going forward.
Vulnerability ★★
RiskIQ.webp 2024-04-02 20:33:27 Malware Spotlight: Linodas aka DinodasRAT for Linux (lien direct) #### Description Check Point Research a analysé la dernière version Linux (V11) de Dinodasrat, qui est une porte dérobée multiplateforme qui a été observée dans les attaques de l'acteur de la menace chinoise Luoyu. Le malware est plus mature que la version Windows, avec un ensemble de capacités adaptées spécifiquement pour les serveurs Linux.La dernière version introduit un module d'évasion distinct pour masquer les traces de logiciels malveillants dans le système en proxyant et en modifiant l'exécution des binaires système \\ '.Le malware est installé sur les serveurs Linux comme moyen pour les acteurs de la menace de prendre pied supplémentaires dans le réseau. Dinodasrat était initialement basé sur le projet open source appelé SimplerMoter, un outil d'accès à distance basé sur le rat GH0ST, mais avec plusieurs mises à niveau supplémentaires. #### URL de référence (s) 1. https://research.checkpoint.com/2024/29676/ #### Date de publication 31 mars 2024 #### Auteurs) Recherche de point de contrôle
#### Description Check Point Research has analyzed the latest Linux version (v11) of DinodasRAT, which is a cross-platform backdoor that was observed in attacks by the Chinese threat actor LuoYu. The malware is more mature than the Windows version, with a set of capabilities tailored specifically for Linux servers. The latest version introduces a separate evasion module to hide any traces of malware in the system by proxying and modifying the system binaries\' execution. The malware is installed on Linux servers as a way for the threat actors to gain an additional foothold in the network. DinodasRAT was initially based on the open-source project called SimpleRemoter, a remote access tool based on the Gh0st RAT, but with several additional upgrades. #### Reference URL(s) 1. https://research.checkpoint.com/2024/29676/ #### Publication Date March 31, 2024 #### Author(s) Check Point Research
Malware Tool Threat ★★
DarkReading.webp 2024-04-02 19:52:39 HHS prévoit de cyber \\ 'une boutique à guichet \\' après une attaque United Healthcare
HHS Plans for Cyber \\'One-Stop Shop\\' After United Healthcare Attack
(lien direct)
L'initiative vise à fournir plus de ressources et de meilleures stratégies pour les entités de santé qui sont confrontées à une quantité croissante de défis de cybersécurité.
The initiative is meant to provide more resources and better strategies for healthcare entities that face an increasing amount of cybersecurity challenges.
Medical ★★
cyberark.webp 2024-04-02 19:52:00 Quelle est la sécurisation de l'identité numérique automobile?
How Secure is Automotive Digital Identity?
(lien direct)
Dans la voie rapide de l'industrie automobile, la fusion de l'innovation numérique avec l'ingénierie des véhicules a révolutionné la façon dont nous fabriquons, conduisons et protégeons nos véhicules.Cela aide également à s'assurer que nos voitures sont sauvegardées contre le cyber ...
In the automotive industry’s fast lane, the fusion of digital innovation with vehicular engineering has revolutionized how we manufacture, drive and protect our vehicles. It also helps to ensure our cars are safeguarded against cyber...
★★★
DarkReading.webp 2024-04-02 19:23:59 Les attaquants abusent de la fonctionnalité Google AD pour cibler Slack, les utilisateurs de notion
Attackers Abuse Google Ad Feature to Target Slack, Notion Users
(lien direct)
La campagne distribue des logiciels malveillants déguisés en installateurs légitimes pour les applications de collaboration de travail populaires en abusant d'une fonctionnalité de suivi du trafic.
Campaign distributes malware disguised as legitimate installers for popular workplace collaboration apps by abusing a traffic-tracking feature.
Malware ★★
Netskope.webp 2024-04-02 19:09:58 Mémo sur les menaces cloud: plusieurs services de stockage cloud légitimes exploités pour cibler les organisations israéliennes
Cloud Threats Memo: Multiple Legitimate Cloud Storage Services Exploited to Target Israeli Organizations
(lien direct)
> Selon nos dernières statistiques des laboratoires de menace pour février 2024, le nombre d'applications cloud a été maltraitée à des fins malveillantes a continué de croître, atteignant un nouveau sommet de 215 en février 2024. Et malgré cela, Onedrive est toujours le suspect habituel, continue d'être leTop application cloud exploitée pour fournir des logiciels malveillants.Menace opportuniste et ciblée [& # 8230;]
>According to our latest Threat Labs statistics for February 2024, the number of cloud apps abused for malicious purposes continued to grow, reaching a new high of 215  in February 2024. And despite this, OneDrive is still the usual suspect, continuing to be the top cloud app exploited to deliver malware. Opportunistic and targeted threat […]
Malware Threat Cloud ★★★
Korben.webp 2024-04-02 18:54:52 Chrome met en place une nouvelle sécurité contre le vol de cookies avec DBSC (lien direct) Google lance une nouvelle fonctionnalité de sécurité dans Chrome, appelée DBSC, pour lutter contre le vol de cookies et le piratage de comptes utilisateurs en liant les cookies d'authentification à un appareil spécifique. ★★★
Chercheur.webp 2024-04-02 18:50:50 XZ Utils Backdoor (lien direct) Le monde de la cybersécurité a eu beaucoup de chance la semaine dernière.Une porte dérobée intentionnellement placée dans XZ Utils, un utilitaire de compression open-source, était à peu près Découvert accidentellement découvert accidentellement Par un ingénieur Microsoft & # 8212; Des semaines avant, il aurait été incorporé à Debian et Red Hat Linux.De arstehnica : Code malveillant ajouté aux versions XZ Utils 5.6.0 et 5.6.1 a modifié la façon dont le logiciel fonctionne.Le SSHD manipulé de la porte dérobée, le fichier exécutable utilisé pour établir des connexions SSH distantes.Toute personne en possession d'une clé de chiffrement prédéterminée pourrait ranger tout code de son choix dans un certificat de connexion SSH, le télécharger et l'exécuter sur l'appareil arrière.Personne n'a réellement vu du code téléchargé, donc il ne sait pas quel code l'attaquant prévoyait d'exécuter.En théorie, le code pourrait permettre à peu près n'importe quoi, y compris le vol de clés de chiffrement ou l'installation de logiciels malveillants ...
The cybersecurity world got really lucky last week. An intentionally placed backdoor in xz Utils, an open-source compression utility, was pretty much
accidentally discovered by a Microsoft engineer—weeks before it would have been incorporated into both Debian and Red Hat Linux. From ArsTehnica: Malicious code added to xz Utils versions 5.6.0 and 5.6.1 modified the way the software functions. The backdoor manipulated sshd, the executable file used to make remote SSH connections. Anyone in possession of a predetermined encryption key could stash any code of their choice in an SSH login certificate, upload it, and execute it on the backdoored device. No one has actually seen code uploaded, so it’s not known what code the attacker planned to run. In theory, the code could allow for just about anything, including stealing encryption keys or installing malware...
Malware ★★
CS.webp 2024-04-02 18:48:01 CISA fait face à un défi des ressources dans la mise en œuvre des règles de cyber-déclaration
CISA faces resource challenge in implementing cyber reporting rules
(lien direct)
> Les exigences de déclaration de la cybersécurité et de l'infrastructure \\ de l'agence \\ représentent un changement de mer pour le moment où les entités privées devront signaler les incidents de cybersécurité.
>The Cybersecurity and Infrastructure Security Agency\'s reporting requirements represent a sea change for when private entities will have to report cybersecurity incidents.
★★
The_Hackers_News.webp 2024-04-02 18:48:00 Le code malveillant dans XZ Utils pour les systèmes Linux permet l'exécution du code distant
Malicious Code in XZ Utils for Linux Systems Enables Remote Code Execution
(lien direct)
Le code malveillant inséré dans la bibliothèque open source XZ utilise, un package largement utilisé présent dans les grandes distributions Linux, est également capable de faciliter l'exécution du code distant, a révélé une nouvelle analyse. Le compromis de la chaîne d'approvisionnement audacieux, suivi en tant que & nbsp; CVE-2024-3094 & NBSP; (Score CVSS: 10,0), s'est révélé la semaine dernière lorsque Microsoft Engineer et développeur Postgreql Andres Freund
The malicious code inserted into the open-source library XZ Utils, a widely used package present in major Linux distributions, is also capable of facilitating remote code execution, a new analysis has revealed. The audacious supply chain compromise, tracked as CVE-2024-3094 (CVSS score: 10.0), came to light last week when Microsoft engineer and PostgreSQL developer Andres Freund
★★★
Blog.webp 2024-04-02 18:16:01 Goble Games obtient un financement de 10 millions de dollars pour faire avancer la vision de jeu BEB3 ambitieuse
Gomble Games Secures $10M Funding to Advance Ambitious Web3 Gaming Vision
(lien direct)
> Par uzair amir WEB3 Gaming Platform GOMBLE Games, un spin-off du célèbre studio de jeu \\ '111% \', a maintenant obtenu un total & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les jeux Goble obtiennent un financement de 10 millions de dollars pour faire avancer la vision du jeu Web3 ambitieuse
>By Uzair Amir Web3 gaming platform Gomble Games, a spinoff of the renowned game studio \'111%\', has now secured a total… This is a post from HackRead.com Read the original post: Gomble Games Secures $10M Funding to Advance Ambitious Web3 Gaming Vision
★★
Last update at: 2024-07-17 20:08:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter