Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-30 14:56:51 |
Malware botnet a brique 600 000 routeurs dans une mystérieuse attaque 2023 Malware botnet bricked 600,000 routers in mysterious 2023 attack (lien direct) |
Un botnet malware nommé \\ 'Pumpkin Eclipse \' a effectué un mystérieux événement destructeur en 2023 qui a pris 600 000 routeurs Internet du bureau / du bureau à domicile (SOHO), selon un nouveau rapport de chercheurs de Lumen \'s Black Lotus Labs.[...]
A malware botnet named \'Pumpkin Eclipse\' performed a mysterious destructive event in 2023 that took 600,000 office/home office (SOHO) internet routers offline, according to a new report by researchers at Lumen\'s Black Lotus Labs. [...] |
Malware
|
|
★★★
|
|
2024-05-30 14:26:26 |
Les pirates russes vont après les alliés de l'Ukraine \\ \\ 'pour semer la peur et la discorde, \\' dit le cyber ambassadeur américain Russian hackers go after Ukraine\\'s allies \\'to sow fear and discord,\\' says US cyber ambassador (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-30 14:25:00 |
Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices (lien direct) |
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions.
Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses.
The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5. |
Threat
|
|
★★★
|
|
2024-05-30 14:21:12 |
Qu'est-ce que Shrinklocker?New Ransomware cible la fonction de chiffrement Microsoft Bitlocker What Is ShrinkLocker? New Ransomware Targets Microsoft BitLocker Encryption Feature (lien direct) |
Le malware exploite Windows BitLocker pour chiffrer les fichiers d'entreprise.
The malware exploits Windows BitLocker to encrypt corporate files. |
Ransomware
Malware
|
|
★★★
|
|
2024-05-30 14:00:09 |
Les logiciels malveillants mystères détruisent 600 000 routeurs d'un seul FAI pendant 72 heures Mystery malware destroys 600,000 routers from a single ISP during 72-hour span (lien direct) |
Un acteur de menace inconnu avec des motifs tout aussi inconnus oblige le ISP à remplacer les routeurs.
An unknown threat actor with equally unknown motives forces ISP to replace routers. |
Malware
Threat
|
|
★★★
|
|
2024-05-30 14:00:00 |
Un argument pour la divulgation coordonnée de nouveaux exploits An Argument for Coordinated Disclosure of New Exploits (lien direct) |
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild. |
Vulnerability
|
|
★★★
|
|
2024-05-30 13:59:00 |
Accélérer la détection et la réponse des menaces d'identité avec Genai Accelerating identity threat detection and response with GenAI (lien direct) |
Les flux de processus qui combinent des agents du Genai avec des experts humains peuvent gagner du temps sur les enquêtes et réduire les corvées dans le SOC
Process flows that combine GenAI agents with human experts can save time on investigations and reduce drudgery in the SOC |
Threat
|
|
★★★
|
|
2024-05-30 13:55:05 |
Microsoft rappelle-t-il un cauchemar de confidentialité \\ '\\'?7 raisons pour lesquelles vous pouvez arrêter de vous en soucier Is Microsoft Recall a \\'privacy nightmare\\'? 7 reasons you can stop worrying about it (lien direct) |
Il est l'une des fonctionnalités de signature du Microsoft Copilot + PC de nouvelle génération, et à première vue, il agit comme le pire type de logiciel espion.Mais il obtient un mauvais coup.
It\'s one of the signature features of the next-generation Microsoft Copilot+ PCs, and at first glance it acts like the worst kind of spyware. But it\'s getting a bad rap. |
|
|
★★
|
|
2024-05-30 13:40:09 |
Tanium lance de nouvelles solutions avec ServiceNow (lien direct) |
Tanium lance de nouvelles solutions avec ServiceNow pour réduire les coûts liés aux risques cyber
Ensemble, la plateforme Tanium XEM et la plateforme d'IA de ServiceNow révolutionnent les opérations informatiques et de sécurité, permettant ainsi aux entreprises de tirer parti de leurs investissements dans ServiceNow
-
Produits |
|
|
★★★
|
|
2024-05-30 13:27:10 |
Ces 5 capacités critiques améliorent l'efficacité des Devsecops These 5 Critical Capabilities Enhance DevSecOps Effectiveness (lien direct) |
La mise en œuvre d'une approche DevSecops est le facteur clé le plus impactant dans le coût total d'une violation de données, selon le coût d'IBM \\ d'un rapport de violation de données 2023. DevseCops, des pratiques de sécurité intégrées dans DevOps, représente une pratique avancée dans laquelle le choixdes outils sont cruciaux pour une réduction du risque maximale.
Pour les organisations qui s'efforcent d'exceller dans DevseCops, il est essentiel de effectuer des tests complets et d'établir un processus de correction efficace qui priorise les problèmes en fonction de leur contexte.Soit \\ explorer cinq capacités critiques essentielles au succès et ce qu'il faut considérer lors de la mise en œuvre.
1. Capacités de test complètes automatisées
La bonne solution devrait offrir une variété de services de test, tels que l'analyse statique (SAST), l'analyse dynamique (DAST), les tests de pénétration (PTAAS) et l'analyse de composition logicielle (SCA).Ce large éventail de tests garantit que les applications sont entièrement évaluées dans divers scénarios et conditions,…
Implementation of a DevSecOps approach is the most impactful key factor in the total cost of a data breach, according to IBM\'s Cost of a Data Breach Report 2023. DevSecOps, security practices integrated in DevOps, represents an advanced practice where the choice of tools is crucial for maximum risk reduction.
For organizations striving to excel in DevSecOps, it\'s essential to conduct comprehensive testing and establish an efficient remediation process that prioritizes issues based on their context. Let\'s explore five critical capabilities essential for success and what to consider when implementing them.
1. Automated Comprehensive Testing Capabilities
The right solution should offer a variety of testing services, such as Static Analysis (SAST), Dynamic Analysis (DAST), Penetration Testing (PTaaS), and Software Composition Analysis (SCA). This broad spectrum of testing ensures that applications are thoroughly evaluated under various scenarios and conditions,… |
Data Breach
Tool
|
|
★★★
|
|
2024-05-30 13:27:10 |
Archives Internet frappées par l'attaque DDOS Internet Archive hit by DDOS Attack (lien direct) |
Archives Internet frappées par l'attaque DDOS par Allison, directrice du secteur public, Checkmarx
-
mise à jour malveillant
Internet Archive hit by DDOS Attack by Allison, Director of Public Sector, Checkmarx
-
Malware Update |
|
|
★★★
|
|
2024-05-30 13:22:01 |
Céquence devient la première société de sécurité API à s'associer à Aramco Digital Cequence Becomes First API Security Company to Partner with Aramco Digital (lien direct) |
Céquence devient la première société de sécurité API à s'associer à Aramco Digital
Mou définira un chemin pour la création d'une offre de protection API pour le marché numérique d'Aramco \\
-
actualités du marché
Cequence Becomes First API Security Company to Partner with Aramco Digital
MOU will define a path for the creation of an API protection offering for Aramco\'s Digital Marketplace
-
Market News |
|
|
★★★
|
|
2024-05-30 13:17:12 |
Centripète étend le portefeuille avec l'offre DNS Centripetal Expands Portfolio with DNS Offering (lien direct) |
Centripetal, le leader mondial de la cybersécurité alimentée par le renseignement, a annoncé aujourd'hui qu'il élargit son offre d'inclure CleanInternet & Reg;DNS pour protéger de manière préventive les entreprises contre les cyber-menaces sur le Web.Contrairement à d'autres produits de filtrage DNS qui reposent uniquement sur les listes de blocage, CleanInternet & Reg;DNS est la toute première solution pour tirer parti de l'intelligence avancée des menaces de plusieurs fournisseurs pour empêcher de manière proactive [& # 8230;]
Le post Centripetal étend le portefeuille avec DNS offrant Il est apparu pour la première fois sur gourou de la sécurité informatique .
Centripetal, the global leader in intelligence powered cybersecurity, today announced that it is expanding its offering to include CleanINTERNET® DNS to pre-emptively safeguard businesses against web-based cyber threats. Unlike other DNS filtering products that rely solely on blocklists, CleanINTERNET® DNS is the first-ever solution to leverage advanced threat intelligence from multiple providers to proactively prevent […]
The post Centripetal Expands Portfolio with DNS Offering first appeared on IT Security Guru.
|
Threat
|
|
★★
|
|
2024-05-30 13:04:23 |
FrankenPHP – Le serveur PHP surpuissant écrit en Go (lien direct) |
FrankenPHP est un serveur d'applications PHP ultra-moderne et performant développé par Kévin Dunglas. Puissant et polyvalent, il boost les performances des apps Symfony, Laravel et API Platform. Facile à utiliser avec Docker ou en binaire, il exploite des technos innovantes comme le mode worker pour des résultats bluffants. |
|
|
★★
|
|
2024-05-30 13:00:10 |
Vérifiez le point de contrôle Contrat de collaboration stratégique avec AWS pour étendre les capacités de sécurité du cloud Check Point signs Strategic Collaboration Agreement with AWS to expand cloud security capabilities (lien direct) |
> Depuis des années, Check Point est un partenaire stratégique de premier plan pour les services Web d'Amazon avec plusieurs compétences, y compris les logiciels de sécurité et les logiciels de réseautage.En tant que leader mondial de la sécurité, Check Point permet aux clients d'en faire plus sur AWS-Les solutions sont vraiment meilleures ensemble.En 2024, Check Point continue d'étendre le support AWS.Notre client gagne et nos nouveaux accords soulignent l'engagement de Check Point \\ envers le cloud AWS.Nouvel accord de collaboration stratégique Big News!Check Point et Amazon Web Services (AWS) ont signé un accord de collaboration stratégique pluriannuel (SCA) pour développer et développer les capacités de Check Point \\ sur AWS.Vérifier déjà [& # 8230;]
>For years, Check Point has been a top strategic partner for Amazon Web Services with multiple competencies including Security Software and Networking Software. As a global leader in security, Check Point allows customers to do more on AWS-the solutions are truly better together. In 2024, Check Point continues to expand AWS support. Our customer wins and our new agreements underscore Check Point\'s commitment to the AWS Cloud. New Strategic Collaboration Agreement Big news! Check Point and Amazon Web Services (AWS) have signed a multi-year Strategic Collaboration Agreement (SCA) to develop and expand Check Point\'s capabilities on AWS. Check Point already […]
|
Cloud
|
|
★★★
|
|
2024-05-30 13:00:06 |
Le travailleur informatique a poursuivi \\ 'Vengeful \\' cyber-harcèlement de policier qui a publié un billet Jaywalking IT worker sued over \\'vengeful\\' cyber harassment of policeman who issued a jaywalking ticket (lien direct) |
Son employeur de l'hôpital est également poursuivi pour ne pas avoir intervenu plus tôt dans un procès civil en cours, un travailleur informatique est accusé d'avoir lancé une "cyber-campagne destructrice de haine et de vengeance" contre un policier etSa famille après avoir reçu un billet pour Jaywalking.…
His hospital employer is also being sued for not stepping in sooner In an ongoing civil lawsuit, an IT worker is accused of launching a "destructive cyber campaign of hate and revenge" against a police officer and his family after being issued with a ticket for jaywalking.… |
Legislation
|
|
★★
|
|
2024-05-30 13:00:00 |
Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash (lien direct) |
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily. |
Spam
|
|
★★
|
|
2024-05-30 12:40:01 |
4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif 4 Security Questions to Ask Your Enterprise Generative AI Provider (lien direct) |
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development. |
|
|
★★
|
|
2024-05-30 12:38:39 |
CrowdStrike et Cloudflare annoncent un partenariat (lien direct) |
CrowdStrike et Cloudflare annoncent un partenariat stratégique conçu pour sécuriser les réseaux et soutenir les SOC natifs de l'IA
Cette nouvelle alliance combine deux puissantes plateformes, afin de stimuler la consolidation des fournisseurs en sécurisant le réseau et en empêchant les violations des terminaux, des clouds, de l'identité, des données et des applications
-
Business |
|
|
★★
|
|
2024-05-30 12:36:21 |
Toutes les démocraties \\ 'en difficulté avec une manipulation étrangère, avertit le président estonien All democracies \\'struggling\\' with foreign manipulation, warns Estonian president (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-30 12:24:30 |
Trickbot et autres gouttes de logiciels malveillants perturbés par les forces de l'ordre TrickBot and Other Malware Droppers Disrupted by Law Enforcement (lien direct) |
> Le botnet Trickbot et d'autres gouttes de logiciels malveillants ont été ciblés par les forces de l'ordre internationales dans l'opération Endgame.
>The TrickBot botnet and other malware droppers have been targeted by international law enforcement in Operation Endgame.
|
Malware
Legislation
|
|
★★
|
|
2024-05-30 12:22:00 |
Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud (lien direct) |
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace.
"Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM).
Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors.
"We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said.
The |
Threat
Cloud
|
|
★★★
|
|
2024-05-30 12:21:18 |
Mots de passe de la culture pop les plus susceptibles de vous faire pirater, nouvelle étude Pop Culture Passwords Most Likely to Get You Hacked, New Study (lien direct) |
> Par deeba ahmed
est votre mot de passe & # 8220; Superman & # 8221;ou & # 8220; Blink-182 & # 8221;?Des millions utilisent ces favoris de la culture pop, ce qui en fait des cibles faciles pour les pirates. & # 8230;
Ceci est un article de HackRead.com Lire le post original: pop culture popMots de passe les plus susceptibles de vous faire pirater, nouvelle étude
>By Deeba Ahmed
Is your password “Superman” or “Blink-182”? Millions are using these pop-culture favorites, making them easy targets for hackers.…
This is a post from HackRead.com Read the original post: Pop Culture Passwords Most Likely to Get You Hacked, New Study |
Studies
|
|
★★
|
|
2024-05-30 12:18:06 |
Les négociations sur un nouveau cyber-centre de l'OTAN sont encore en cours des semaines à partir du lancement prévu Negotiations over new NATO cyber center still ongoing weeks from planned launch (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-30 12:05:08 |
Plus de 100 serveurs de logiciels malveillants ferment en \\ 'la plus grande opération \\' contre les botnets Over 100 malware servers shut down in \\'largest ever\\' operation against botnets (lien direct) |
Pas de details / No more details |
Malware
|
|
★★
|
|
2024-05-30 12:04:10 |
L'impact de la violation des données du FBCS atteint 3,2 millions d'individus FBCS Data Breach Impact Grows to 3.2 Million Individuals (lien direct) |
> La violation des données de l'agence de recouvrement de dettes Financial Business and Consumer Solutions (FBCS) a un impact de 3,2 millions de personnes.
>The data breach at debt collection agency Financial Business and Consumer Solutions (FBCS) impacts 3.2 million individuals.
|
Data Breach
|
|
★★★
|
|
2024-05-30 12:03:17 |
DET.Eng.Hebdomadaire # 71 - Données de détection basées sur le nuage de nouvelle génération de l'IA Det. Eng. Weekly #71 - AI next-gen cloud-based detection data ocean (lien direct) |
L'image de marque si bonne, même Kevin Mandia ne pourrait quitter mon entreprise
Branding so good not even Kevin Mandia could leave my company |
|
|
★★★
|
|
2024-05-30 12:02:55 |
Comment vous protéger d'une arnaque de phishing de lance How to Protect Yourself From a Spear Phishing Scam (lien direct) |
>
Comme son nom l'indique, les attaques de phishing de lance sont des escroqueries hautement ciblées.Ils se produisent souvent en milieu professionnel, où les escrocs ...
>
As the name implies, spear phishing attacks are highly targeted scams. They often occur in professional settings, where the scammers...
|
|
|
★★
|
|
2024-05-30 12:00:24 |
Cisco Secure Firewall s'intègre à Azure Virtual WAN (VWAN) pour simplifier l'insertion du pare-feu dans les environnements Azure Cisco Secure Firewall integrates with Azure Virtual WAN (vWAN) to simplify firewall insertion in Azure environments (lien direct) |
Azure virtual wan
Azure Virtual WAN |
|
|
★★★
|
|
2024-05-30 12:00:07 |
Gérer la complexité du pare-feu et augmenter l'efficacité avec AIOPS pour le pare-feu Cisco Managing Firewall complexity and Augmenting Effectiveness with AIOps for Cisco Firewall (lien direct) |
Explorez comment AIOPS révolutionne la gestion du pare-feu Cisco, l'amélioration de la sécurité, la réduction des temps d'arrêt et la maximisation du retour sur investissement avec des solutions intelligentes et automatisées. |
|
|
★★★
|
|
2024-05-30 12:00:00 |
Phones de journalistes et militants en Europe ciblés avec Pegasus Phones of journalists and activists in Europe targeted with Pegasus (lien direct) |
> Les logiciels espions israéliens notoires ont été utilisés pour cibler les journalistes travaillant souvent en exil de leur pays d'origine autoritaire, selon des rapports.
>The notorious Israeli spyware was used to target journalists often working in exile from their authoritarian home countries, report finds.
|
|
|
★★
|
|
2024-05-30 12:00:00 |
Motorola Edge 50 Pro Revue: un téléphone Android massif de milieu de gamme Motorola Edge 50 Pro Review: A Solid Midrange Android Phone (lien direct) |
Une conception compacte, une caméra à triple objective compétente et un bel affichage sont aux prises par une puissance de traitement limitée et des mises à jour logicielles terne.
A compact design, capable triple-lens camera, and lovely display are saddled by limited processing power and lackluster software updates. |
Mobile
|
|
★★
|
|
2024-05-30 11:52:22 |
Le chercheur de Global Cybersecurity Company réagit à la violation de données de la BBC Researcher at global cybersecurity company reacts to BBC data breach (lien direct) |
Le chercheur de Global Cybersecurity Company réagit à la violation des données de la BBC
-
mise à jour malveillant
Researcher at global cybersecurity company reacts to BBC data breach
-
Malware Update |
Data Breach
|
|
★★
|
|
2024-05-30 11:45:26 |
Everbridge met en garde contre la violation des systèmes d'entreprise exposant les données commerciales Everbridge warns of corporate systems breach exposing business data (lien direct) |
Everbridge, une société de logiciels américaine axée sur la gestion des crises et les solutions d'alerte publique, a informé les clients que les attaquants inconnus avaient accédé à des fichiers contenant des données commerciales et utilisateurs dans une violation récente de systèmes d'entreprise.[...]
Everbridge, an American software company focused on crisis management and public warning solutions, notified customers that unknown attackers had accessed files containing business and user data in a recent corporate systems breach. [...] |
|
|
★★★
|
|
2024-05-30 11:04:43 |
Attaque de la chaîne d'approvisionnement contre le logiciel de la salle d'audience Supply Chain Attack against Courtroom Software (lien direct) |
Pas de mot sur la façon dont cela Backdoor a été installé:
Un fabricant de logiciels servant plus de 10 000 salles d'audience à travers le monde a organisé une mise à jour d'application contenant une porte dérobée cachée qui a maintenu une communication persistante avec un site Web malveillant, ont rapporté jeudi des chercheurs dans le dernier épisode d'une attaque de chaîne d'approvisionnement.
Le logiciel, connu sous le nom de Javs Viewer 8, est un composant de la suite Javs 8 , un package d'applications utilisé pour enregistrer, lire et gérer l'audio et la vidéo à partir des procédures.Son fabricant, Louisville, basé au Kentucky, Justice AV Solutions, affirme que ses produits sont utilisés dans plus de 10 000 salles d'audience à travers les États-Unis et 11 autres pays.L'entreprise est en activité depuis 35 ans ...
No word on how this backdoor was installed:
A software maker serving more than 10,000 courtrooms throughout the world hosted an application update containing a hidden backdoor that maintained persistent communication with a malicious website, researchers reported Thursday, in the latest episode of a supply-chain attack.
The software, known as the JAVS Viewer 8, is a component of the JAVS Suite 8, an application package courtrooms use to record, play back, and manage audio and video from proceedings. Its maker, Louisville, Kentucky-based Justice AV Solutions, says its products are used in more than 10,000 courtrooms throughout the US and 11 other countries. The company has been in business for 35 years... |
|
|
★★★
|
|
2024-05-30 11:01:52 |
Cooler Master confirme les informations sur les clients volés en violation de données Cooler Master confirms customer info stolen in data breach (lien direct) |
Le fabricant de matériel informatique Cooler Master a confirmé qu'il avait subi une violation de données le 19 mai, permettant à un acteur de menace de voler les données des clients.[...]
Computer hardware manufacturer Cooler Master has confirmed that it suffered a data breach on May 19, allowing a threat actor to steal customer data. [...] |
Data Breach
Threat
|
|
★★★
|
|
2024-05-30 10:45:28 |
Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique (lien direct) |
Mastercard ouvre un Centre Européen de Cyber-Résilience en Belgique
Ce centre, qui constitue une première en Europe, contribuera à sécuriser davantage l'écosystème du commerce et des paiements dans la région.
-
Business |
|
|
★★★
|
|
2024-05-30 10:23:36 |
Opération Endgame : Europol s\'attaque aux botnets (lien direct) |
Dans la cadre d'une opération baptisée "Endgame", Europol a démantelé plusieurs botnets ou droppers qui diffusent massivement des malwares et des ransomwares. |
|
|
★★
|
|
2024-05-30 10:05:00 |
L'opération dirigée par les États-Unis élimine le plus grand botnet de World \\ US-Led Operation Takes Down World\\'s Largest Botnet (lien direct) |
Une opération mondiale d'application de la loi a perturbé le 911 S5 Botnet, un réseau mondial d'appareils compromis utilisés pour faciliter l'activité criminelle
A global law enforcement operation has disrupted the 911 S5 botnet, a global network of compromised devices used to facilitate criminal activity |
Legislation
|
|
★★
|
|
2024-05-30 10:02:53 |
La BBC subit une violation de données impactant les employés actuels et anciens BBC suffers data breach impacting current, former employees (lien direct) |
La BBC a divulgué un incident de sécurité des données survenu le 21 mai, impliquant un accès non autorisé aux fichiers hébergés sur un service basé sur le cloud, compromettant les informations personnelles des membres du régime de retraite de la BBC.[...]
The BBC has disclosed a data security incident that occurred on May 21, involving unauthorized access to files hosted on a cloud-based service, compromising the personal information of BBC Pension Scheme members. [...] |
Data Breach
|
|
★★★
|
|
2024-05-30 10:00:00 |
Transition du stockage sur site au cloud AWS: un guide stratégique pour les entreprises Transitioning from On-Premise Storage to AWS Cloud: A Strategic Guide for Companies (lien direct) |
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.
In today’s digital world, businesses face the challenge of managing ever-expanding volumes of data efficiently and securely. Traditional on-premise storage solutions often come with limitations in scalability, flexibility, and cost-effectiveness. Recognizing these drawbacks, many companies are turning to cloud computing platforms like Amazon Web Services (AWS) to harness the power of cloud storage solutions. Transitioning from on-premise storage to AWS cloud can be a transformative journey for businesses, enabling them to streamline operations and enhance data accessibility. In this article, we will explore the steps involved in this transition and the benefits it offers to businesses.
Understanding the Need for Transition
Before exploring the transition process, it’s crucial for businesses to understand the reasons behind their decision to migrate from on-premise storage to the AWS cloud. Several factors often drive this decision:
Scalability: On-premise storage solutions have limited capacities, making it challenging for businesses to scale their storage infrastructure rapidly in response to growing amounts of data. AWS cloud offers virtually unlimited storage capacity, allowing businesses to scale up or down as needed without the hassle of physical hardware upgrades.
Flexibility: Traditional storage architectures lack the ability to adapt to changing business requirements quickly. AWS cloud provides a wide range of storage services, such as Amazon S3, Amazon EBS, and Amazon Glacier, each tailored to specific use cases. This flexibility enables businesses to choose storage solutions that best suit their needs and easily adjust them as requirements evolve.
Cost Efficiency: Maintaining on-premise storage infrastructure requires significant upfront investments in hardware, maintenance, and personnel. AWS cloud operates on a pay-as-you-go model, allowing businesses to pay only for the resources they consume. This cost-efficient approach eliminates the need for extraneous expenditures and reduces overall storage costs.
Enhanced Security and Compliance: AWS offers robust security features and compliance certifications, ensuring data stored in the cloud remains protected against threats and meets regulatory requirements. By leveraging AWS security services like AWS Identity and Access Management (IAM) and Amazon Macie, businesses can enhance data security and ensure compliance.
Strategic Steps in Transitioning to AWS Cloud
Transitioning from on-premise storage to AWS cloud requires careful planning and execution to minimize disruption to business operations. Here are strategic steps involved in the transition process:
Assessment and Planning: Begin by conducting a comprehensive assessment of your existing on-premise storage infrastructure, including data volumes, types, and access patterns. Identify workloads suitable for migration to the cloud and prioritize them based on business criticality. Develop a detailed migration plan outlining timelines, resource requirements, and potential challenges.
Data Migration Strategy: Choose the appropriate migration strategy based on your business requirements and data characteristics. AWS offers several migration options, including:
Rehosting: Migrate existing virtual machines or applications to AWS using services like AWS Server Migration Service (SMS).
Replatforming: Optimize applications for cloud-native architectures while retaining core functionalities.
Refactoring: Redesign applications to leverage cloud-native services and take full advantage of AWS capabilities.
|
Tool
Cloud
|
|
★★
|
|
2024-05-30 09:50:34 |
HP piège les cybercriminels qui "hameçonnent" les internautes (lien direct) |
HP piège les cybercriminels qui "hameçonnent" les internautes
Au cours du dernier trimestre, les "Invoice lures" représentent l'arme de prédilection des hackers pour échapper à la détection
-
Investigations |
|
|
★★
|
|
2024-05-30 09:39:06 |
L'attaque de ransomware perturbe les services de bibliothèque publique de Seattle Ransomware Attack Disrupts Seattle Public Library Services (lien direct) |
> La bibliothèque publique de Seattle se précipite pour mettre les systèmes en ligne après les avoir fermés pour contenir une attaque de ransomware.
>The Seattle Public Library is scrambling to bring systems online after shutting them down to contain a ransomware attack.
|
Ransomware
|
|
★★★
|
|
2024-05-30 09:30:00 |
AI dans les RH: L'intelligence artificielle change-t-elle la façon dont nous embauchons les employés pour toujours? AI in HR: Is artificial intelligence changing how we hire employees forever? (lien direct) |
Une grande partie de l'encre numérique a été renversée sur l'intelligence artificielle qui prend le contrôle des emplois, mais qu'en est-il de l'ia qui secoue le processus d'embauche en attendant?
Much digital ink has been spilled on artificial intelligence taking over jobs, but what about AI shaking up the hiring process in the meantime? |
|
|
★★★
|
|
2024-05-30 09:05:31 |
L\'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l\'Énergie, pétrole/gaz et services publics (lien direct) |
L'IA, le ML et le Deep Learning permettent un gain en efficacité dans la réponse aux incidents de 36 % dans le secteur de l'Énergie, pétrole/gaz et services publics
Source : " Étude de marché sur l'IA : Le rôle pivot de l'IA générative dans la cybersécurité " Check Point/Vanson Bourne
-
Investigations |
|
|
★★
|
|
2024-05-30 08:34:59 |
10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité (lien direct) |
10 juin, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : Enjeux et stratégie de la cybersécurité
-
Événements |
|
|
★★★
|
|
2024-05-30 08:30:00 |
# Infosec2024: Pourquoi les attaques basées sur les informations d'identification ont besoin de solutions modernes #Infosec2024: Why Credential-Based Attacks Need Modern Solutions (lien direct) |
1Password \'s Steve Won explique pourquoi les solutions de sécurité modernes, telles que Passkeys, peuvent réduire considérablement le risque d'attaques basées sur les diplômes
1Password\'s Steve Won discusses why modern security solutions, such as passkeys, can substantially reduce the risk of credential-based attacks |
|
|
★★
|
|
2024-05-30 08:26:14 |
Les principaux botnets perturbés par le retrait mondial des forces de l'ordre Major Botnets Disrupted via Global Law Enforcement Takedown (lien direct) |
Global law enforcement recently announced Operation Endgame, a widespread effort to disrupt malware and botnet infrastructure and identify the alleged individuals associated with the activity. In a press release, Europol called it the “largest ever operation against botnets, which play a major role in the deployment of ransomware.” In collaboration with private sector partners including Proofpoint, the efforts disrupted the infrastructure of IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee, and Trickbot. Per Europol, in conjunction with the malware disruption, the coordinated action led to four arrests, over 100 servers taken down across 10 countries, over 2,000 domains brought under the control of law enforcement, and illegal assets frozen.
Malware Details
SmokeLoader
SmokeLoader is a downloader that first appeared in 2011 and is popular among threat actors. It is a modular malware with various stealer and remote access capabilities, and its main function is to install follow-on payloads. Proofpoint observed SmokeLoader in hundreds of campaigns since 2015, and it was historically used by major initial access brokers including briefly by TA577 and TA511 in 2020. Many SmokeLoader campaigns are not attributed to tracked threat actors, as the malware is broadly available for purchase on various forums. Its author claims to only sell to Russian-speaking users.
Proofpoint has observed approximately a dozen SmokeLoader campaigns in 2024, with the malware leading to the installation of Rhadamanthys, Amadey, and various ransomware. Many SmokeLoader campaigns from 2023 through 2024 are attributed to an actor known as UAC-0006 that targets Ukrainian organizations with phishing lures related to “accounts” or “payments.”
Example macro-enabled document delivering SmokeLoader in a May 2024 campaign. CERT-UA attributes this activity to UAC-0006.
SystemBC
SystemBC is a proxy malware and backdoor leveraging SOCKS5 first identified by Proofpoint in 2019. Initially observed being delivered by exploit kits, it eventually became a popular malware used in ransomware-as-a-service operations. Proofpoint rarely observes SystemBC in email threat data, as it is typically deployed post-compromise. However, our researchers observed it used in a handful of campaigns from TA577 and TA544, as well as dropped by TA542 following Emotet infections.
IcedID
IcedID is a malware originally classified as a banking trojan and first detected by Proofpoint in 2017. It also acted as a loader for other malware, including ransomware. The well-known IcedID version consists of an initial loader which contacts a Loader C2 server, downloads the standard DLL Loader, which then delivers the standard IcedID Bot.
Proofpoint has observed nearly 1,000 IcedID campaigns since 2017. This malware was a favored payload by numerous initial access brokers including TA511, TA551, TA578, and occasionally TA577 and TA544, as well as numerous unattributed threats It was also observed dropped by TA542, the Emotet threat actor, which was the only actor observed using the “IcedID Lite” variant Proofpoint identified in 2022. IcedID was often the first step to ransomware, with the malware being observed as a first-stage payload in campaigns leading to ransomware including Egregor, Sodinokibi, Maze, Dragon Locker, and Nokoyawa.
Proofpoint has not observed IcedID in campaign data since November 2023, after which researchers observed campaigns leveraging the new Latrodectus malware. It is likely the IcedID developers are also behind Latrodectus malware.
IcedID\'s widespread use by advanced cybercriminal threats made it a formidable malware on the ecrime landscape. Its disruption is great news for defenders.
Pikabot
Pikabot is a malware that has two components, a loader and a core module, designed to execute arbitrary commands and load additional payloads. Pikabot\'s main objective is to download follow-on malware. Pikabot first appeared in campaign data in March 2023 used by TA577 and has since been almost exclusively used by this actor. Pikab |
Ransomware
Malware
Threat
Legislation
Technical
|
|
★★★
|
|
2024-05-30 07:59:14 |
Le bras est ainsi, donc sur cet engouement pour l'unité d'accélérateur AI Arm is so, so over this AI accelerator unit craze (lien direct) |
car il propose des conceptions de processeurs Shake-and-Bake Cortex-X925, A725 pour les téléphones, PCS Analyse ARM a annoncé cette semaine la disponibilité de nouveaux CPU haut de gammeet les conceptions de GPU prêtes pour le système sur puce pour les ordinateurs portables, les smartphones et l'électronique personnelle similaire.Ces noyaux devraient alimenter les téléphones Android de nouvelle génération, au moins à la fin de 2024.…
As it offers 3nm shake-and-bake Cortex-X925, A725 processor designs for phones, PCs Analysis Arm this week announced the availability of new top-end CPU and GPU designs ready made for system-on-chips for laptops, smartphones, and similar personal electronics. These cores are expected to power next-gen Android phones, at least, by late 2024.… |
Mobile
|
|
★★
|
|
2024-05-30 07:54:26 |
Locked Shields 2024 : ESET renforce la cyberdéfense de l\'équipe slovaque lors de l\'exercice annuel (lien direct) |
Locked Shields 2024 : ESET renforce la cyberdéfense de l'équipe slovaque lors de l'exercice annuel
-
Marchés |
|
|
★★
|