What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-02 10:40:00 Meta \\ 'S \\' Payer ou Consentement \\ 'L'approche fait face à E.U.Examen des règles de la compétition
Meta\\'s \\'Pay or Consent\\' Approach Faces E.U. Competition Rules Scrutiny
(lien direct)
La décision de Meta \\ d'offrir un abonnement sans publicité dans l'Union européenne (UU.) a été confronté à un nouveau revers après que les régulateurs ont accusé le géant des médias sociaux d'avoir enfreint les règles de compétition du bloc en obligeant les utilisateurs à choisir entre les publicitésou payer pour les éviter. La Commission européenne a déclaré que le modèle de publicité "Pay ou Consentement" de la société en contrebandée (DMA) en violation de la loi sur les marchés numériques (DMA).
Meta\'s decision to offer an ad-free subscription in the European Union (E.U.) has faced a new setback after regulators accused the social media behemoth of breaching the bloc\'s competition rules by forcing users to choose between seeing ads or paying to avoid them. The European Commission said the company\'s "pay or consent" advertising model is in contravention of the Digital Markets Act (DMA).
The_Hackers_News.webp 2024-07-02 10:18:00 Des pirates chinois exploitant Cisco commutant zéro-jour pour livrer des logiciels malveillants
Chinese Hackers Exploiting Cisco Switches Zero-Day to Deliver Malware
(lien direct)
Un groupe de cyber-espionnage China-Nexus nommé Velvet Ant a été observé exploitant un défaut zéro jour dans le logiciel Cisco NX-OS utilisé dans ses commutateurs pour fournir des logiciels malveillants. La vulnérabilité, suivie comme CVE-2024-20399 (score CVSS: 6.0), concerne un cas d'injection de commande qui permet à un attaquant local authentifié d'exécuter des commandes arbitraires en tant que racine sur le système d'exploitation sous-jacent d'un affecté affecté par une touche affectée
A China-nexus cyber espionage group named Velvet Ant has been observed exploiting a zero-day flaw in Cisco NX-OS Software used in its switches to deliver malware. The vulnerability, tracked as CVE-2024-20399 (CVSS score: 6.0), concerns a case of command injection that allows an authenticated, local attacker to execute arbitrary commands as root on the underlying operating system of an affected
Malware Vulnerability Threat
The_Hackers_News.webp 2024-07-02 09:59:00 Australien Chargé pour de fausses arnaques Wi-Fi sur les vols intérieurs
Australian Man Charged for Fake Wi-Fi Scam on Domestic Flights
(lien direct)
Un homme australien a été accusé d'avoir géré un faux point d'accès Wi-Fi lors d'un vol intérieur dans le but de voler des informations d'identification et des données des utilisateurs. L'homme de 42 ans sans nom "prétendument établi de faux points d'accès Wi-Fi gratuits, qui a imité les réseaux légitimes, pour capturer des données personnelles de victimes sans méfiance qui leur ont été connectées", a déclaré la police fédérale australienne (AFP) dans une presse
An Australian man has been charged with running a fake Wi-Fi access point during a domestic flight with an aim to steal user credentials and data. The unnamed 42-year-old "allegedly established fake free Wi-Fi access points, which mimicked legitimate networks, to capture personal data from unsuspecting victims who mistakenly connected to them," the Australian Federal Police (AFP) said in a press
Legislation
silicon.fr.webp 2024-07-02 09:33:47 À l\'aune des conteneurs, Canonical étend son approche LTS (lien direct) Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de support au-delà des paquets Debian.
globalsecuritymag.webp 2024-07-02 09:04:03 Smart Cities et fortes affluences : protéger les réseaux face à l\'accroissement des cyberattaques (lien direct) Smart Cities et fortes affluences : protéger les réseaux face à l'accroissement des cyberattaques Par Vincent Nicaise, Industrial Partnership and Ecosystem Manager chez Stormshield - Points de Vue Industrial
globalsecuritymag.webp 2024-07-02 08:39:11 Evénements sportifs : le champ de bataille des cybercriminels (lien direct) Evénements sportifs : le champ de bataille des cybercriminels Paolo Passeri, Cyber Intelligence Specialist chez Netskope - Points de Vue
globalsecuritymag.webp 2024-07-02 08:37:33 Cloud Stockage vs Cloud Sauvegarde : les indissociables complices (lien direct) Cloud Stockage vs Cloud Sauvegarde : les indissociables complices l'avis d'expert de Christophe Gaultier, Directeur France d'OpenText Cybersecurity. Il souligne que le stockage cloud et la sauvegarde cloud sont complémentaires même si ils ont des rôles distincts. Ci-dessous les points saillants que reprend cet avis : • Rôles distincts et complémentaires • Protection continue et automatisée de la sauvegarde cloud • Choix crucial du fournisseur de sauvegarde cloud - Points de Vue Cloud
InfoSecurityMag.webp 2024-07-02 08:30:00 Cisco Patches Bogue zéro-jour utilisée par le groupe chinois Velvet Ant Group
Cisco Patches Zero-Day Bug Used by Chinese Velvet Ant Group
(lien direct)
Cisco a corrigé une vulnérabilité zéro-jour exploitée par un groupe de l'APT chinois pour compromettre les commutateurs de lien
Cisco has patched a zero-day vulnerability exploited by a Chinese APT group to compromise Nexus switches
Vulnerability Threat
globalsecuritymag.webp 2024-07-02 08:06:55 Mailinblack signe un accord de distribution avec Arrow Electronics (lien direct) Mailinblack s'allie à Arrow Electronics pour accélérer la distribution de U-CYBER 360°, son offre de protection de l'utilisateur contre les cyberattaques. Mailinblackannonce une collaboration stratégique avec Arrow Electronics pour amplifier la distribution de son offre U-CYBER 360°. Distributeur mondial majeur de composants électroniques et de solutions informatiques, - Business
Sekoia.webp 2024-07-02 08:00:00 Exposer FakeBat Loader: Méthodes de distribution et infrastructure adversaire
Exposing FakeBat loader: distribution methods and adversary infrastructure
(lien direct)
> Au cours du premier semestre de 2024, Fakebat (alias Eugenloader, Paykloader) a été l'un des chargeurs les plus répandus en utilisant la technique de téléchargement. La Publication Suivante exposant le chargeur de fausses: méthodes de distribution et infrastructure adversaire est un article de blog Sekoia.io .
>During the first semester of 2024, FakeBat (aka EugenLoader, PaykLoader) was one of the most widespread loaders using the drive-by download technique. La publication suivante Exposing FakeBat loader: distribution methods and adversary infrastructure est un article de Sekoia.io Blog.
silicon.fr.webp 2024-07-02 07:57:07 L\'Autorité de la concurrence va-t-elle inculper NVIDIA ? (lien direct) L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché des GPU.
globalsecuritymag.webp 2024-07-02 07:38:44 NetApp reçoit de SE Labs la note AAA pour sa solution de détection de ransomware (lien direct) NetApp reçoit de SE Labs la note AAA pour sa solution de détection de ransomware pilotée par IA, une première dans l'industrie NetApp établit un nouveau standard pour le stockage sécurisé avec une précision de détection de ransomware validée par un tiers de 99% - Business Ransomware
globalsecuritymag.webp 2024-07-02 07:34:59 Les 5 conseils clés pour améliorer la cybersécurité des PME (lien direct) Les 5 conseils clés pour améliorer la cybersécurité des PME par SentinelOne - Points de Vue
News.webp 2024-07-02 07:32:06 \\ 'Presque tous les appareils Apple \\' vulnérables à l'attaque de la chaîne d'approvisionnement de Cocoapods
\\'Almost every Apple device\\' vulnerable to CocoaPods supply chain attack
(lien direct)
Le gestionnaire de dépendance utilisé dans des millions d'applications laisse un goût amer Cocoapods, un gestionnaire de dépendance open source utilisé dans plus de trois millions d'applications codées dans Swift et Objective-C, a laissé des milliers de packages exposés et prêtspour le rachat pendant près d'une décennie & # 8211;créant ainsi des opportunités pour les attaques de chaîne d'approvisionnement sur les applications iOS et MacOS, selon les chercheurs en sécurité.…
globalsecuritymag.webp 2024-07-02 07:31:10 MITER ENGENUIX ATT & CK & REG;Évaluations et la question de la façon de mesurer la qualité dans un service de sécurité géré
MITRE Engenuity ATT&CK® Evaluations & The Question of How to Measure Quality in a Managed Security Service
(lien direct)
MITER ENGENUIX ATT & AMP; CK & REG;Évaluations et la question de la façon de mesurer la qualité dans un service de sécurité géré par Chris Cheyne, directeur SOC et propriétaire partenaire chez SecurityHQ - opinion
MITRE Engenuity ATT&CK® Evaluations & The Question of How to Measure Quality in a Managed Security Service By Chris Cheyne, SOC Director & Partner Owner at SecurityHQ - Opinion
globalsecuritymag.webp 2024-07-02 07:26:33 Canonical propose un LTS de 12 ans pour toute image Docker open source (lien direct) Canonical propose un LTS de 12 ans pour toute image Docker open source Canonical lance un nouveau service de conception et de construction d'images Docker sans distorsion, avec une maintenance de sécurité de 12 ans pour toute application ou dépendance open source, que ce logiciel soit ou non déjà packagé dans Ubuntu. - Produits
globalsecuritymag.webp 2024-07-02 07:24:29 Rivery annonce Rivery Blueprint (lien direct) Rivery Blueprint accélère l'intégration de pipelines de données pour des applications Analytiques et GenAI Rivery Blueprint, nouveau moteur de pipeline de données basé sur l'IA générative, augmente la capacité d'intégration de n'importe quelle source de données afin d'augmenter leur puissance, leur cohérence et leur fiabilité. Rivery a mis Blueprint à l'épreuve et a amélioré de 30 fois le temps de développement de nouvelles intégrations de données. - Produits
globalsecuritymag.webp 2024-07-02 07:20:15 N-able introduit Cove Standby Image pour VMware ESXi (lien direct) N-able Accroît la Flexibilité et l'Accessibilité de la Récupération après Sinistre en tant que Service, en Introduisant Cove Standby Image pour VMware ESXi Cove Data Protection va au-delà de la sauvegarde traditionnelle, offrant une résilience cybernétique améliorée - Produits
globalsecuritymag.webp 2024-07-02 07:16:57 Si les cyberattaques sont dévastatrices, l\'utilisation de l\'IA par les hackers peuvent changer la donne (lien direct) Si les cyberattaques sont dévastatrices, l'utilisation de l'IA par les hackers peuvent changer la donne Par Eric Heddeland, VP EMEA Southern Region, Barracuda Networks - Points de Vue
Korben.webp 2024-07-02 07:00:00 Graftcp – Un petit tool capable de proxifier n\'importe quel programme (lien direct) Graftcp est un outil Linux qui permet de rediriger les connexions TCP de n'importe quel programme vers un proxy SOCKS5 ou HTTP en utilisant ptrace. Simple et efficace, il fonctionne même avec les programmes en Go statique. Tool
ProofPoint.webp 2024-07-02 06:00:50 Élection 2024 Le volume de spam politique mobile saute 3x par rapport à 2022 Midterms
Election 2024 Mobile Political Spam Volume Jumps 3X Compared with 2022 Midterms
(lien direct)
U.S. voters\' appetite for digital information about the 2024 presidential election is growing. But as they consume news via digital media, including from mobile messaging channels, they must keep in mind that cybercriminals may be impersonating the sources that they trust.  Research helps to explain why attackers are so focused on exploiting users via these channels. Most U.S. adults (60%) prefer to get their news through digital media. An even higher percentage (86%) will often or sometimes consume news via a smartphone, tablet or computer. And most of the U.S. voting population (97%) has access to mobile messaging.   Many users have a high level of trust in mobile messaging. However, the effects of smishing, impersonation, unwanted spam and excessive political messaging puts this trust at risk. And while many voters today are aware of fake news and political impersonation in social media, they may not know that there\'s a heightened risk for harm from mobile messaging and email-based impersonation tactics.  Election-related smishing tactics on the rise  The use of mobile-based political messaging has skyrocketed as a way for campaigns and legitimate organizations and interest groups to reach voters. At the same time, bad actors are aggressively using the mobile messaging channel for impersonation, smishing, fraud and unwanted spam. Proofpoint research shows that U.S. smishing (text message-based phishing) attacks have increased more than 7% over the past nine months compared with the prior nine months.  We compared the reported mobile political spam volumes for the first five months of the 2024 presidential election year to volumes in the same period of the 2022 midterm election year. The volumes in 2024 were 3X greater than those in 2022.  Unwanted political messaging skyrockets after Trump guilty verdict  In the 48-hour period after the guilty verdict in former President Donald J. Trump\'s “hush money” trial, Proofpoint threat engineers saw a 240% increase in subscriber reports of unwanted political messaging. Report volumes reached into the tens of millions.    A sample of a Top 10 by volume, unwanted political message after the guilty verdict.  A graph that shows the relative change in unwanted political messages after the guilty verdict.  Simple steps to avoid risk   This election season, voters need to proactively protect themselves against impersonation attacks. And mobile operators need to protect their end users, too. In fact, we must all maintain a healthy level of skepticism. We need to approach unsolicited messages across mobile, email and social media with extreme caution-especially when a sender asks us to take urgent action.   To reduce your risk of exposure to malicious mobile messaging, follow some best practices. Do not open message attachments. And do not click on sent links. Instead, if you want to access a known website, enter the URL in your device\'s browser. Be sure to thoroughly examine all election-related digital messages to confirm that they do not pose a risk.  How Proofpoint can help  Proofpoint is committed to reducing the risk of fraud and unwanted messaging that falls outside acceptable use policies to help protect trust in the mobile channel. We have the world\'s most extensive threat intelligence. And we protect over 1.6 billion email and mobile accounts.  For mobile network operators, we are uniquely positioned to provide automated and predictive mobile messaging protection with offerings from Cloudmark, a Proofpoint company. As a platform for mobile messaging security, it can be deployed in the operator\'s network or accessed in the cloud.   When it is installed in the mobile operator\'s network, it serves as a high-performance, carrier-grade security and anti-fraud tool. It delivers a powerful, feature-rich foundation with granular controls for fine-tuning.  When the platform is accessed in the cloud, our platform seamlessly protects Spam Malware Tool Threat Mobile Cloud Commercial
News.webp 2024-07-02 05:31:07 Baddies Hijack Korean Erp Vendor \\'s Update Systems to Cray Malware
Baddies hijack Korean ERP vendor\\'s update systems to spew malware
(lien direct)
L'équipage notoire \\ 'Andariel \' prend une bouchée de porte dérobée de Hotcissant pour une nouvelle attaque Un serveur de mise à jour de produit de l'ERP de l'ERP a été attaqué et utilisé pour livrer des logiciels malveillants au lieu deMises à jour des produits, selon la tenue locale InfoSec Ahnlab.…
Notorious \'Andariel\' crew takes a bite of HotCroissant backdoor for fresh attack A South Korean ERP vendor\'s product update server has been attacked and used to deliver malware instead of product updates, according to local infosec outfit AhnLab.…
Malware
The_State_of_Security.webp 2024-07-02 03:39:20 Tripwire Patch Priority Index pour juin 2024
Tripwire Patch Priority Index for June 2024
(lien direct)
Tripwire \'s June 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les correctifs pour Microsoft Edge (basés sur le chrome) et le chrome qui résolvent l'utilisation après la liste gratuite, le débordement de tampon à tampons sont les correctifs pour Microsoft Office et Outlook qui résolvent 4 sur la liste des priorités du correctif de correctif, et Outlook qui résolvent 4Vulnérabilités d'exécution de code distantes.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 35 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations ...
Tripwire\'s June 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. First on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use after free, heap buffer overflow, and out of bounds write vulnerabilities Next on the patch priority list this month are patches for Microsoft Office and Outlook that resolve 4 remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 35 vulnerabilities, including elevation of privilege, information disclosure...
Vulnerability
The_State_of_Security.webp 2024-07-02 03:38:32 Surveillance de l'intégrité supérieure: aller au-delà
Superior Integrity Monitoring: Getting Beyond Checkbox FIM
(lien direct)
Contrairement à ce à quoi on pourrait s'attendre, la création d'un système de surveillance de l'intégrité des fichiers (FIM) est assez facile.Pratiquement toute personne ayant un minimum de compétences Python, Perl ou de développement peut écrire une application ou un script pour rassembler une somme de contrôle d'un fichier, la comparer à une liste ou une ligne de base, et vous dire si ledit fichier a changé ou non.Mais créer une bonne solution FIM est difficile.De nombreuses solutions de surveillance de l'intégrité des fichiers de boîte à cocher inadéquate sont sur le marché car, même si la détection des changements est facile, la réconciliation ne l'est pas.L'achat d'une de ces solutions inférieures pourrait entraîner une audit ratée et une sévère financière ...
Contrary to what one might expect, creating a File Integrity Monitoring (FIM) system is pretty easy. Practically anyone with a modicum of Python, Perl, or development skills can write an app or script to gather a file\'s checksum, compare it to a list or baseline, and tell you whether or not said file has changed. But creating a good FIM solution is hard. Many inadequate checkbox File Integrity Monitoring solutions are on the market because while detecting change is easy, reconciling it is not. Purchasing one of these inferior solutions could result in a failed audit and severe financial...
CS.webp 2024-07-01 23:55:34 La Cour suprême remet l'immunité à Trump pour certaines attaques contre le système électoral
Supreme Court hands Trump immunity for some attacks on election system
(lien direct)
> Les experts ont averti que l'ancien président de lundi \\ est un ancien président Donald Trump une victoire majeure pour éviter la responsabilité des efforts pour rester au pouvoir après les élections de 2020.
>Experts warned that Monday\'s ruling hands former President Donald Trump a major victory to avoid accountability for efforts to stay in power after the 2020 election.
DarkReading.webp 2024-07-01 23:00:00 La Papouasie-Nouvelle-Guinée établit une barre haute dans la sécurité des données
Papua New Guinea Sets High Bar in Data Security
(lien direct)
La nouvelle politique de protection des données et de gouvernance de la petite nation insulaire reflète une stratégie de cybersécurité avant-gardiste.
The small island nation\'s new data protection and governance policy reflects a forward-thinking cybersecurity strategy.
DarkReading.webp 2024-07-01 21:43:48 Multi-Malware \\ 'Cluster Bomb \\' La campagne est répandue des cyber-ravages répandus
Multi-Malware \\'Cluster Bomb\\' Campaign Drops Widespread Cyber Havoc
(lien direct)
"Unfurling Hemlock" a déployé des logiciels malveillants sur des dizaines de milliers de systèmes dans le monde en nichant plusieurs fichiers malveillants dans d'autres fichiers malveillants.
"Unfurling Hemlock" has deployed malware on tens of thousands of systems worldwide by nesting multiple malicious files inside other malicious files.
Malware
The_Hackers_News.webp 2024-07-01 21:42:00 Les défauts critiques dans les cocoapodes exposent les applications iOS et macOS aux attaques de la chaîne d'approvisionnement
Critical Flaws in CocoaPods Expose iOS and macOS Apps to Supply Chain Attacks
(lien direct)
Un trio de défauts de sécurité a été découvert dans le gestionnaire de dépendance de Cocoapods pour des projets de cacao Swift et Objective-C qui pourraient être exploités pour organiser des attaques de chaîne d'approvisionnement des logiciels, mettant des clients en aval à des risques graves. Les vulnérabilités permettent "à tout acteur malveillant de revendiquer la propriété de plus de milliers de gousses non réclamées et d'insérer du code malveillant dans bon nombre des iOS les plus populaires et
A trio of security flaws has been uncovered in the CocoaPods dependency manager for Swift and Objective-C Cocoa projects that could be exploited to stage software supply chain attacks, putting downstream customers at severe risks. The vulnerabilities allow "any malicious actor to claim ownership over thousands of unclaimed pods and insert malicious code into many of the most popular iOS and
Vulnerability ★★★
RiskIQ.webp 2024-07-01 21:13:36 Le copieur lié à la Russie se développe pour couvrir les élections américaines, cibler les dirigeants politiques
Russia-Linked CopyCop Expands to Cover US Elections, Target Political Leaders
(lien direct)
## Instantané Des rapports futurs enregistrés selon lesquels Copycop, un réseau d'influence lié à la Russie, a élargi ses opérations pour cibler les élections américaines de 2024, en utilisant une IA générative pour créer des sites Web et des personnages inauthentiques pour diffuser des récits pro-russes.Ce réseau a également employé des Fakes Deepfakes et un son généré par l'IA pour cibler les dirigeants politiques de l'UE et de l'Ukraine. ## Description Copycop utilise l'IA pour plagier et modifier des articles provenant de sources d'informations traditionnelles, en se concentrant sur les points de vente conservateurs aux États-Unis et aux médias russes affiliés à l'État.Dans les 24 heures suivant la publication de l'article, le réseau diffuse un contenu modifié sur plus de 120 nouveaux sites Web, tirant parti de faux profils de journalistes et de l'image de marque générée par l'IA.L'opération implique également la création de vidéos YouTube avec un contenu manipulé numérique ciblant des personnalités politiques, telles que les dirigeants français et ukrainiens.L'infrastructure de Copycop \\ s'est déplacée vers des hôtes basés aux États-Unis, susceptibles d'obscurcir ses origines russes et continue d'amplifier son contenu par des fronts d'influence russe connus.Cette approche, bien que efficace pour générer un volume élevé de contenu, a connu jusqu'à présent une amplification limitée des médias sociaux. ## Analyse Microsoft Le Microsoft Threat Analysis Center (MTAC) suit Copycop comme Storm-1516.La méthode de Storm-1516 \\ commence généralement par une prétendue dénonciation ou un journaliste citoyenne de semets de la désinformation de l'acteur \\ sur un canal vidéo spécialement conçu, qui est ensuite couvert par un réseau apparemment non affilié de sites Web gérés ou affiliés.Ces sites Web comprennent des sites basés au Moyen-Orient et en Afrique, ainsi que plusieurs points de vente en anglais tels que DC Weekly, Miami Chronical et The Intel Drop.En fin de compte, après que le récit a circulé en ligne pendant une série de jours ou de semaines, Storm-1516 espère que le public américain répète et republie leur contenu, ignorant sa source originale.MTAC a observé la tempête-1516 en appliquant cette méthode pour blanchir avec succès les récits anti-ukraine dans les espaces d'audience américains. MTAC suit de près les efforts d'influence russe, y compris contre les élections américaines.En parallèle, l'équipe de Democracy Forward de Microsoft \\ a récemment signé les accords technologiques pour lutter contre l'utilisation trompeuse de l'IA dans les élections de 2024 - un effort de collaboration pour protéger les élections démocratiques du monde entier.MTAC a publié plusieurs rapports d'élections soutenant cet effort, plus récemment en [mi-avril] (https://blogs.microsoft.com/wp-content/uploads/prod/sites/5/2024/04/mtac-report-elections-Report-Nation-States-Engage-in-US-Focured-influence-Operations-ahead-of-US-Présidential-Election-04172024.pdf). De plus, en juin 2024, le MTAC avait observé un réseau d'acteurs affiliés à la Russie poursuivant une gamme de campagnes d'influence maligne contre la France, le président français Emmanuel Marcon, le Comité international olympique (CIO) et les [Jeux de Paris] (https: / //security.microsoft.com/intel-explorer/articles/eb5f1088).Ces campagnes pourraient prévoir des menaces en ligne pour la compétition internationale de cet été. ## Les références [Copycop lié à la Russie se développe pour couvrir les élections américaines, cible les dirigeants politiques] (https://go.recordedfuture.com/hubfs/reports/cta-r-2024-0624.pdf).Enregistrement de la Future par Insikt Group (consulté en 2024-06-26)
## Snapshot Recorded Future reports that CopyCop, a Russian-linked influence network, has expanded its operations to target the 2024 US elections, using generative AI to create inauthentic websites and personas to s
Threat
RecordedFuture.webp 2024-07-01 21:10:14 Chine \\ 'S \\' Velvet Ant \\ 'Les pirates ont attrapé l'exploitation du nouveau zéro-jour dans les appareils Cisco
China\\'s \\'Velvet Ant\\' hackers caught exploiting new zero-day in Cisco devices
(lien direct)
Pas de details / No more details Vulnerability Threat
Blog.webp 2024-07-01 21:05:07 Regresshion: la vulnérabilité critique dans OpenSSH expose des millions de serveurs
regreSSHion: Critical Vulnerability in OpenSSH Exposes Millions of Servers
(lien direct)
Une vulnérabilité critique dans OpenSSH (Regresshion) permet aux attaquants un accès complet aux serveurs!Millions à risque.Apprenez à & # 8230;
A critical vulnerability in OpenSSH (regreSSHion) allows attackers full access to servers! Millions at risk. Learn how to…
Vulnerability
globalsecuritymag.webp 2024-07-01 20:50:00 Avril 2025 (lien direct) 31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...) - Calendrier Conference Conference ★★★
DarkReading.webp 2024-07-01 20:35:22 Google ouvre le concours de primes de bug de 250 000 $ pour VM Hyperviseur
Google Opens $250K Bug Bounty Contest for VM Hypervisor
(lien direct)
Si les chercheurs en sécurité peuvent exécuter une attaque d'invités à l'hôte en utilisant une vulnérabilité zéro-jour dans l'hyperviseur open source KVM, Google en vaut la peine.
If security researchers can execute a guest-to-host attack using a zero-day vulnerability in the KVM open source hypervisor, Google will make it worth their while.
Vulnerability Threat
RecordedFuture.webp 2024-07-01 20:01:28 Prudential révise un avis de violation pour dire que 2,5 millions affectés par l'incident de février
Prudential revises breach notice to say 2.5 million affected by February incident
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 19:38:55 \\ 'Regresshion \\' Bug menace la prise de contrôle de millions de systèmes Linux
\\'RegreSSHion\\' Bug Threatens Takeover of Millions of Linux Systems
(lien direct)
Le CVE-2024-6387 à haute sévérité dans OpenSSH est une réintroduction d'un défaut de 2006, et il permet un RCE non authentifié comme racine.
The high-severity CVE-2024-6387 in OpenSSH is a reintroduction of a 2006 flaw, and it allows unauthenticated RCE as root.
PaloAlto.webp 2024-07-01 19:30:00 CVE-2024-6387 Bulletin d'information: Impact de la vulnérabilité d'OpenSSH Regresshion (Gravité: Aucun)
CVE-2024-6387 Informational Bulletin: Impact of OpenSSH regreSSHion Vulnerability (Severity: NONE)
(lien direct)
Pas de details / No more details Vulnerability
RecordedFuture.webp 2024-07-01 19:27:25 Le géant japonais de l'anime et du jeu admet une fuite de données après une attaque de ransomware
Japanese anime and gaming giant admits data leak following ransomware attack
(lien direct)
Pas de details / No more details Ransomware
RecordedFuture.webp 2024-07-01 19:15:16 TeamViewer: les pirates ont copié le répertoire des employés et les mots de passe cryptés
TeamViewer: Hackers copied employee directory and encrypted passwords
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 19:03:04 Le nombre de victimes de violation de données prudentielles monte à 2,5 m
Prudential Data Breach Victim Count Soars to 2.5M
(lien direct)
La société a apparemment sous-estimé la gravité de la violation après avoir initialement fourni un nombre de têtes d'environ 36 000 personnes touchées.
The company seemingly underestimated the severity of the breach after originally providing a head count of roughly 36,000 impacted individuals.
Data Breach
Blog.webp 2024-07-01 19:01:40 3 nouveaux gangs soutenus par l'État ciblent les secteurs Govt avec des méthodes d'attaque thermique
3 New State-Backed Gangs Target Govt Sectors with HEAT Attack Methods
(lien direct)
Les cyber-gangs mondiaux évoluent rapidement, exerçant des techniques avancées et profitant du parrainage de l'État.Le dernier rapport de Menlo Security \\ expose & # 8230;
Global cyber gangs are evolving rapidly, wielding advanced techniques and enjoying state sponsorship. Menlo Security\'s latest report exposes…
Chercheur.webp 2024-07-01 19:01:18 Livre à venir sur l'IA et la démocratie
Upcoming Book on AI and Democracy
(lien direct)
Si vous avez lu mon blog, vous avez remarqué que j'ai beaucoup écrit sur l'IA et la démocratie, principalement avec mon co-auteur Nathan Sanders.Je suis heureux d'annoncer que nous écrivons un livre sur le sujet. Ce n'est pas un livre sur les faux de profonde ou la désinformation.Il s'agit d'un livre sur ce qui se passe lorsque l'IA rédige des lois, juge les litiges, vérifie les actions bureaucratiques, aide à la stratégie politique et conseille aux citoyens des candidats et des problèmes à soutenir.Il est un livre qui essaie de regarder à quoi pourrait ressembler un système démocratique assisté par AI, puis de nous assurer que nous utilisons les bonnes parties tout en évitant les mauvaises parties ...
If you’ve been reading my blog, you’ve noticed that I have written a lot about AI and democracy, mostly with my co-author Nathan Sanders. I am pleased to announce that we’re writing a book on the topic. This isn’t a book about deep fakes, or misinformation. This is a book about what happens when AI writes laws, adjudicates disputes, audits bureaucratic actions, assists in political strategy, and advises citizens on what candidates and issues to support. It’s a book that tries to look into what an AI-assisted democratic system might look like, and then at how to best ensure that we make use of the good parts while avoiding the bad parts...
globalsecuritymag.webp 2024-07-01 19:00:00 Avril 2025
April 2025
(lien direct)
31 mars - 4 avril - Hanovre (Allemagne) Hanover Messe https://www.hannovermesse.de/en 1er avril - Lille Cori & dans www.cecyf.fr 1rd - 2 avril - Francfurt (Allemagne) Dachsec https://cyberseries.io/dachsec/ 1rd - 3 avril - Lille Forum Incyber Europe Ex fic https://europe.forum-incyber.com/ 1rd - 3 avril - Lille ID Forum https://id-forum.eu/ 1rd - 4 avril - Las Vegas (USA) ISC West Conference & Exposition Contact: Tél.Vert (800) 840-5602 Tél.ou des États-Unis (203) 840-5602.(...) - intime
31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...) - Diary
Conference Conference ★★★
The_Hackers_News.webp 2024-07-01 18:30:00 Caprarat Spyware déguisé en applications populaires menace les utilisateurs d'Android
CapraRAT Spyware Disguised as Popular Apps Threatens Android Users
(lien direct)
L'acteur de menace connu sous le nom de Tribe Transparent a continué de déclencher des applications Android liées aux logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale pour cibler les individus d'intérêt. "Ces APK continuent la tendance du groupe d'intégration des logiciels espions dans les applications de navigation vidéo organisées, avec une nouvelle extension ciblant les joueurs mobiles, les amateurs d'armes et les fans de Tiktok", a déclaré le chercheur de sécurité Sentinélone Alex
The threat actor known as Transparent Tribe has continued to unleash malware-laced Android apps as part of a social engineering campaign to target individuals of interest. "These APKs continue the group\'s trend of embedding spyware into curated video browsing applications, with a new expansion targeting mobile gamers, weapons enthusiasts, and TikTok fans," SentinelOne security researcher Alex
Threat Mobile Prediction APT 36 ★★★
RecordedFuture.webp 2024-07-01 18:29:25 Pologne pour sonder la cyberattaque liée à la Russie sur l'agence de presse d'État
Poland to probe Russia-linked cyberattack on state news agency
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-01 18:20:22 Le genévrier se précipite sur le patch d'urgence pour une faille de routeur intelligent critique
Juniper Rushes Out Emergency Patch for Critical Smart Router Flaw
(lien direct)
Bien qu'il ne soit pas encore exploité dans la nature, le bogue de dérivation d'authentification maximum-critique pourrait permettre aux adversaires de prendre les routeurs et conducteurs de session Juniper non corrigées, et des routeurs d'assurance WAN, prévient la société.
Although not yet exploited in the wild, the max-critical authentication bypass bug could allow adversaries to take over unpatched Juniper Session Smart Routers and Conductors, and WAN Assurance Routers, the company warns.
The_Hackers_News.webp 2024-07-01 18:14:00 Les produits de la société de logiciels indiens \\ sont piratés pour diffuser des logiciels malveillants de vol de données
Indian Software Firm\\'s Products Hacked to Spread Data-Stealing Malware
(lien direct)
Les installateurs de trois produits logiciels différents développés par une entreprise indienne nommée ConceptWorld ont été trojanisés pour distribuer des logiciels malveillants de voleur d'informations. Les installateurs correspondent à Notezilla, récentx et copywhiz, selon la société de cybersécurité Rapid7, qui a découvert le compromis de la chaîne d'approvisionnement le 18 juin 2024. Le problème a depuis été corrigé par ConceptWorld au 24 juin
Installers for three different software products developed by an Indian company named Conceptworld have been trojanized to distribute information-stealing malware. The installers correspond to Notezilla, RecentX, and Copywhiz, according to cybersecurity firm Rapid7, which discovered the supply chain compromise on June 18, 2024. The issue has since been remediated by Conceptworld as of June 24
Malware ★★
Blog.webp 2024-07-01 18:07:58 Cyber A.I. Group Announces Substantial Expansion of Acquisition Pipeline (lien direct) Pipeline prendra en charge l'achat hautement proactif de l'entreprise & # 038;Créer un modèle commercial
Pipeline Will Support Company\'s Highly Proactive Buy & Build Business Model
Blog.webp 2024-07-01 18:07:58 Cyber ​​A.I.Le groupe annonce une expansion substantielle du pipeline d'acquisition
Cyber A.I. Group Announces Substantial Expansion of Acquisition Pipeline
(lien direct)
Pipeline prendra en charge l'achat hautement proactif de l'entreprise & # 038;Créer un modèle commercial
Pipeline Will Support Company\'s Highly Proactive Buy & Build Business Model
knowbe4.webp 2024-07-01 17:54:30 Le cas curieux du pilote de paie
The Curious Case of the Payroll Pilfering
(lien direct)

The Curious Case of the Payroll Pilfering
★★★
knowbe4.webp 2024-07-01 17:54:27 La nouvelle campagne de logiciels malveillants usurpe l'identité d'outils d'IA pour tromper les utilisateurs
New Malware Campaign Impersonates AI Tools To Trick Users
(lien direct)
Malware Tool ★★★
Last update at: 2024-07-02 10:07:54
See our sources.
My email:

To see everything: RSS Twitter