What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-18 13:54:00 VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi
VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi
(lien direct)
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant. La liste des vulnérabilités est la suivante - CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution. The list of vulnerabilities is as follows - CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could
Vulnerability Cloud
The_Hackers_News.webp 2024-06-18 13:08:00 La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android
Singapore Police Extradites Malaysians Linked to Android Malware Fraud
(lien direct)
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023. Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023. The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing
Malware Legislation Mobile
WiredThreatLevel.webp 2024-06-18 10:00:00 Isis a créé de fausses émissions CNN et Al Jazeera
ISIS Created Fake CNN and Al Jazeera Broadcasts
(lien direct)
Une vidéo s'est concentrée sur le crédit de l'Etat islamique pour une attaque terroriste que la désinformation russe a imputée à l'Ukraine.«C'était essentiellement de fausses nouvelles pour démystifier les fausses nouvelles», explique un expert.
One video focused on giving ISIS credit for a terror attack that Russian disinformation blamed on Ukraine. “It was essentially fake news to debunk fake news,” says an expert.
InfoSecurityMag.webp 2024-06-18 10:00:00 Le rapport révèle un taux d'exploitation record pour les équilibreurs de charge
Report Reveals Record Exploitation Rate For Load Balancers
(lien direct)
Action1 révèle que les cybercriminels visent de plus en plus
Action1 reveals cybercriminals are increasingly targeting NGINX and Citrix load balancers
IndustrialCyber.webp 2024-06-18 09:57:35 Cinq yeux \\ 'Critical 5 Nations se concentrent sur l'adaptation à l'évolution des cyber-menaces pour stimuler la sécurité des infrastructures critiques, la résilience
Five Eyes\\' Critical 5 nations focus on adapting to evolving cyber threats to boost critical infrastructure security, resilience
(lien direct)
agences de cybersécurité des & # 8216; cinq yeux & # 8217;Alliance a fourni des mises à jour sur l'évolution des risques vers l'infrastructure critique et décrit ...
Cybersecurity agencies from the ‘Five Eyes’ alliance provided updates on the evolving risks to critical infrastructure and described...
globalsecuritymag.webp 2024-06-18 09:36:13 Nouveau corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité en maritime
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime
(lien direct)
Nouvel corps IMCSO pour élever les normes et rationaliser l'approvisionnement des services de cybersécurité dans Maritime • Le programme de certification accrédité et le registre professionnel permettra aux compagnies maritimes de sélectionner les cyber-consultants qualifiés • Les résultats du rapport d'évaluation des risques sont standardisés, créant une base de données fiable d'informations auxquelles les tiers peuvent accéder aux navires spécifiques au profil de risque - nouvelles commerciales
New body IMCSO to elevate standards and streamline provisioning of cybersecurity services in Maritime • Accredited certification scheme and professional register will enable shipping companies to select qualified cyber consultants • Risk assessment report outputs standardised, creating a reliable database of information which third parties can access to risk profile specific vessels - Business News
globalsecuritymag.webp 2024-06-18 09:33:46 Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland
(lien direct)
Integrity360 lance le service géré Fortinet pour réduire la complexité de la cybersécurité en Irlande Un nouveau service géré s'étend sur le portefeuille complet de Fortinet \\ des solutions de cybersécurité et de réseau, y compris les opérations de sécurité dirigées par l'IA - nouvelles commerciales
Integrity360 launches Fortinet managed service to reduce cyber security complexity in Ireland New managed service spans Fortinet\'s full portfolio of cyber security and network solutions, including AI-driven security operations - Business News
globalsecuritymag.webp 2024-06-18 09:31:27 LogPoint et Pianto s'associer à permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats
(lien direct)
LogPoint et Pianto Partner pour permettre aux MSSP de l'échelle et d'aider les clients à atténuer les menaces • LogPoint conclut un partenariat stratégique avec Pianto pour faciliter les MSSP en Europe centrale pour aider les clients à gérer les risques de sécurité et à protéger contre les cyber-menaces de manière évolutive et efficace. - nouvelles commerciales
Logpoint and Prianto partner to empower MSSPs to scale and help customers mitigate threats • Logpoint enters a strategic partnership with Prianto to make it easier for MSSPs in Central Europe to help customers manage security risks and protect against cyber threats in a scalable and efficient way. - Business News
globalsecuritymag.webp 2024-06-18 08:41:15 Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % (lien direct) Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 % La nouvelle édition de ce rapport annuel indique qu'une entreprise sur trois n'a pas été en mesure de détecter une violation au cours des 12 derniers mois. Seulement 25 % d'entre elles ont pu réagir en temps réel. - Investigations
globalsecuritymag.webp 2024-06-18 08:38:24 Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité (lien direct) Le Groupe Foliateam consolide ses activités et accélère sur le cloud et la cybersécurité #cybersécurité #ESN #MSP #servicesmanagés #cloud - Business Cloud
globalsecuritymag.webp 2024-06-18 08:35:12 Splunk dévoile de nouvelles améliorations en matière d\'IA pour ses solutions Observability, Security et IT Service Intelligence (lien direct) .conf24 : Splunk dévoile de nouvelles améliorations en matière d'IA pour ses solutions Observability, Security et IT Service Intelligence Les solutions d'IA sont étendues à l'ensemble du portefeuille produits pour renforcer la résilience numérique - Produits
globalsecuritymag.webp 2024-06-18 08:18:09 Sysdig étend AI Workload Security à AWS AI Services (lien direct) Sysdig étend AI Workload Security à AWS AI Services La sécurité pour Amazon Bedrock, Amazon Q et Amazon SageMaker améliore la visibilité de l'intelligence artificielle (IA), identifie les risques actifs et aide les clients AWS à respecter la conformité en matière d'IA. - Produits
The_State_of_Security.webp 2024-06-18 03:10:04 Intégrité et FIM: c'est plus que la sécurité des données
Integrity and FIM: It\\'s More than Just Data Security
(lien direct)
L'intégrité est une composante vitale de toute politique de cybersécurité, constituant un tiers de la triade de la CIA.Cependant, jusqu'à récemment, l'industrie a une compréhension limitée du terme, en l'utilisant principalement dans le contexte de la sécurité des données.L'intégrité signifie bien plus que ce principe: elle affecte chaque facette d'un système d'information et peut conduire un programme de sécurité entier d'un organisme.Fondamentalement, l'intégrité garantit que personne ne tamponne vos actifs, peu importe et où qu'ils se trouvent.De protéger votre réseau, vos systèmes, vos actifs physiques, etc., appliquant l'intégrité à votre tout ...
Integrity is a vital component of any cybersecurity policy, making up one-third of the CIA Triad. However, until recently, the industry has had a limited understanding of the term, using it primarily in the context of data security. Integrity means so much more than this principle alone: it impacts every facet of an information system and can drive an organization\'s entire security program. Fundamentally, integrity ensures that no one tampers with your assets, whatever and wherever they may be. From protecting your network, systems, physical assets, and more, applying integrity to your entire...
The_State_of_Security.webp 2024-06-18 03:10:01 Liste de contrôle de la cybersécurité: 9 façons de rester en sécurité lors de vos voyages d'été
Cybersecurity Checklist: 9 Ways to Stay Safe on Your Summer Travels
(lien direct)
À l'approche de l'été, beaucoup d'entre nous planifient avec impatience nos vacances très attendues.Que vous vous éloignez de destinations exotiques ou que vous vous lanciez dans un road trip plus près de chez vous, il est important de se rappeler que la cybersécurité devrait faire partie de votre liste de contrôle de voyage.De la sauvegarde de vos appareils à la protection de vos informations personnelles, voici quelques conseils faciles à suivre pour assurer une escapade d'été cyber-sécurité ... Laissez vos appareils d'entreprise à la maison: pour les voyages non liés au travail, ne prenez pas votre entreprise-Pisces émis.Au lieu de cela, stockez-les dans un endroit sûr dans votre maison.Mettre à jour, mettre à jour, mettre à jour ...
As summer approaches, many of us are eagerly planning our much-awaited vacations. Whether you\'re jetting off to exotic destinations or embarking on a road trip closer to home, it\'s important to remember that cybersecurity should be a part of your travel checklist. From safeguarding your devices to protecting your personal information, here are some easy-to-follow tips to ensure a cyber-safe summer getaway... Leave your corporate devices at home: For non-work-related travels, do not take your corporate-issued devices. Instead, store them in a safe place in your home. Update, Update, Update...
DarkReading.webp 2024-06-18 01:00:00 Programmes de primes de bug, piratage de pirat
Bug Bounty Programs, Hacking Contests Power China\\'s Cyber Offense
(lien direct)
Avec l'exigence que toutes les vulnérabilités se rendent d'abord signalées au gouvernement chinois, une autre fois la recherche privée de vulnérabilité est devenue une mine d'or pour les programmes de cybersécurité offensants de la Chine.
With the requirement that all vulnerabilities first get reported to the Chinese government, once-private vulnerability research has become a goldmine for China\'s offensive cybersecurity programs.
Vulnerability
RecordedFuture.webp 2024-06-17 21:29:29 Cibles équitables du gouvernement et des fonctionnaires militaires du logiciel espion de Pegasus, soutient le groupe NSO
Government and military officials fair targets of Pegasus spyware, NSO Group argues
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-17 21:19:28 Un boss d'araignée dispersé à l'Espagne à bord d'un vol vers l'Italie
Scattered Spider Boss Cuffed in Spain Boarding a Flight to Italy
(lien direct)
Accusé d'avoir piraté plus de 45 entreprises aux États-Unis, un Britannique de 22 ans a été arrêté par la police espagnole et a été jugé de plus de 27 millions de dollars en Bitcoin.
Accused of hacking into more than 45 companies in the US, a 22-year-old British man was arrested by Spanish police and found to be in control of more than $27 million in Bitcoin.
Legislation
RecordedFuture.webp 2024-06-17 21:08:04 Cleveland confirme l'attaque des ransomwares alors que l'hôtel de ville reste fermé
Cleveland confirms ransomware attack as City Hall remains closed
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-06-17 20:49:32 Les emojis contrôlent la campagne de malware dans Discord Spy
Emojis Control the Malware in Discord Spy Campaign
(lien direct)
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Pakistani hackers are spying (▀̿Ĺ̯▀̿ ̿) on the highly sensitive organizations in India by using emojis (Ծ_Ծ) as malicious commands (⚆ᗝ⚆) and the old Dirty Pipe Linux flaw.
Malware
DarkReading.webp 2024-06-17 20:44:39 Databee lance des innovations pour une surveillance améliorée des menaces et une implémentation de confiance zéro
DataBee Launches Innovations for Enhanced Threat Monitoring and Zero Trust Implementation
(lien direct)
Pas de details / No more details Threat
RiskIQ.webp 2024-06-17 20:40:46 CVE-2024-4577: exploitation continue d'une vulnérabilité de PHP critique
CVE-2024-4577: Ongoing Exploitation of a Critical PHP Vulnerability
(lien direct)
## Instantané Cyble Global Sensor Intelligence (CGSI) a détecté plusieurs tentatives de balayage liées à [CVE-2024-4577] (https://security.microsoft.com/intel-explorer/cves/cve-2024-4577/) provenant de divers emplacements.La vulnérabilité découle des erreurs dans les conversions de codage des caractères, affectant en particulier la fonction «la meilleure ajustement» sur les systèmes d'exploitation Windows.L'exploitation de cette faille pourrait potentiellement permettre aux acteurs de menace d'exécuter à distance du code arbitraire, posant des risques de sécurité importants aux installations PHP sur toutes les versions exécutées sur les plates-formes Windows. ## Description Le 7 juin, PHP a publié un patch officiel pour aborder la vulnérabilité.Le lendemain, Watchtowr Labs a publié un code d'exploitation de preuve de concept (POC) pour le CVE-2024-4577 et les acteurs de la menace ont ensuite utilisé la vulnérabilité au déploiement du ransomware sur les systèmes vulnérables.CGSI rapporte plusieurs campagnes de logiciels malveillants associées à cette nouvelle vulnérabilité, inculant la campagne Ransomware de TellyouthPass et Muhstik malware. Le CVE-2024-4577 a un impact explicitement sur le mode CGI de PHP \\, où le serveur Web interprète HTTP demande et les transmet à un script PHP pour le traitement.Si un personnage comme un trait d'union doux (0xad) est utilisé dans un paramètre URL, le gestionnaire CGI sur Windows, après sa cartographie de la meilleure ajustement, peut interpréter ce caractère différemment que prévu.Cette mauvaise interprétation permet à un attaquant d'exécuter du code arbitraire sur le serveur PHP vulnérable.  CGSI rapporte que l'exposition des instances de PHP potentiellement vulnérables est alarmante.Les organisations devraient donner la priorité aux mises à niveau vers les dernières versions PHP: 8.3.8, 8.2.20 et 8.1.29. ## Les références [CVE-2024-4577: Exploitation continue d'une vulnérabilité de PHP critique] (https://cyble.com/blog/cve-2024-4577-ongoing-exploitation-of-a-critical-php-vulnerabilité/).Cyble Global Sensor Intelligence (consulté en 2024-06-17)
## Snapshot Cyble Global Sensor Intelligence (CGSI) has detected multiple scanning attempts related to [CVE-2024-4577](https://security.microsoft.com/intel-explorer/cves/CVE-2024-4577/) originating from various locations. The vulnerability stems from errors in character encoding conversions, particularly affecting the “Best Fit” feature on Windows operating systems. Exploiting this flaw could potentially enable threat actors to remotely execute arbitrary code, posing significant security risks to PHP installations across all versions running on Windows platforms. ## Description On June 7th, PHP released an official patch to address the vulnerability. The following day, WatchTowr Labs published a proof-of-concept (PoC) exploit code for CVE-2024-4577 and threat actors subsequently utilized the vulnerability to deploy ransomware on vulnerable systems. CGSI reports several malware campaigns associated with this new vulnerability, inculding the TellYouThePass ransomware campaign and Muhstik malware. CVE-2024-4577 explicitly impacts PHP\'s CGI mode, where the web server interprets HTTP requests and forwards them to a PHP script for processing. If a character like a soft hyphen (0xAD) is used in a URL parameter, the CGI handler on Windows, following its Best Fit mapping, may interpret this character differently than intended. This misinterpretation allows an attacker to execute arbitrary code on the vulnerable PHP server.  CGSI reports that the exposure of potentially vulnerable PHP instances is alarmingly high. Organizations should prioritze upgrades to the latest PHP versions: 8.3.8, 8.2.20, and 8.1.29. ## References [CVE-2024-4577: Ongoing Exploitation of a Critical PHP Vulnerability](https://cyble.com/blog/cve-2024-4577-ongoing-exploitation-of-a-critical-php-vulnerability/). Cyble Glob
Ransomware Malware Vulnerability Threat
News.webp 2024-06-17 20:13:02 Feds Cuff soupçonné de boss de marché de l'empire souterrain
Feds cuff suspected bosses of underworld Empire Market
(lien direct)
Cela pourrait-il être des rideaux pour le Souk de cyber-crime de 430 millions de dollars à 430 millions de dollars? Les deux présumés administrateurs de Empire Market, un bazar sombre qui a colporté des drogues, des logiciels malveillants, le numériqueLa fraude et d'autres trucs illégaux ont été arrêtés pour des accusations liées à la possession et à l'exploitation du souk illicite.… Malware
RecordedFuture.webp 2024-06-17 20:12:33 Les fausses citations de célébrités anti-uti-ukraine ont récemment augmenté sur les réseaux sociaux
Fake anti-Ukraine celebrity quotes recently surged on social media
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-17 20:09:00 ASUS Patches Critical Authentication Typass Flaw dans plusieurs modèles de routeurs
ASUS Patches Critical Authentication Bypass Flaw in Multiple Router Models
(lien direct)
ASUS a subi des mises à jour logicielles pour lutter contre un défaut de sécurité critique qui a un impact sur ses routeurs qui pourraient être exploités par des acteurs malveillants pour contourner l'authentification. Suivi en CVE-2024-3080, la vulnérabilité comporte un score CVSS de 9,8 sur un maximum de 10,0. "Certains modèles de routeurs ASUS ont une vulnérabilité de contournement d'authentification, permettant aux attaquants distants non authentifiés de se connecter à l'appareil" "
ASUS has shipped software updates to address a critical security flaw impacting its routers that could be exploited by malicious actors to bypass authentication. Tracked as CVE-2024-3080, the vulnerability carries a CVSS score of 9.8 out of a maximum of 10.0. "Certain ASUS router models have authentication bypass vulnerability, allowing unauthenticated remote attackers to log in the device,"
Vulnerability
CS.webp 2024-06-17 20:08:03 Les collèges communautaires, les HBCU obtiennent une augmentation du cyber-talent sous la facture de la maison bipartite
Community colleges, HBCUs get cyber talent boost under bipartisan House bill
(lien direct)
> La Loi sur le programme de subventions des cliniques de cybersécurité vise à fournir des «chemins à potentiels élevés» pour les cyber-emplois dans les collèges de deux ans et les institutions qui se trouvent des minorités.
>The Cybersecurity Clinics Grant Program Act aims to provide “high-potential paths” to cyber jobs at two-year colleges and minority-serving institutions.
Blog.webp 2024-06-17 20:04:38 L'avenir de Pi Coin: potentiel et prédictions
The Future of Pi Coin: Potential and Predictions
(lien direct)
Découvrez Pi Coin, la crypto-monnaie développée à Stanford révolutionnant l'exploitation mobile.Explorez son potentiel, ses fonctionnalités et ses prédictions pour 2025. Rejoignez l'avenir de la monnaie numérique maintenant!
Discover Pi Coin, the Stanford-developed cryptocurrency revolutionizing mobile mining. Explore its potential, features, and predictions for 2025. Join the future of digital currency now!
Mobile
DarkReading.webp 2024-06-17 19:56:08 KnowBe4 lance la fonctionnalité Intel Phisher Plus Threat
KnowBe4 Launches PhishER Plus Threat Intel Feature
(lien direct)
Pas de details / No more details Threat
DarkReading.webp 2024-06-17 19:48:21 AIM Security ferme la série A de 18 millions de dollars pour sécuriser l'adoption générative de l'entreprise d'IA
Aim Security Closes $18M Series A to Secure Generative AI Enterprise Adoption
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-17 19:39:10 Le département du comté de la violation des données de santé publique a un impact sur 200K
LA County Dept. of Public Health Data Breach Impacts 200K
(lien direct)
Les acteurs de la menace ont pu violer le département en utilisant les informations d'identification accessibles via des e-mails de phishing.
Threat actors were able to breach the department using the credentials accessed through phishing emails.
Data Breach Threat
CS.webp 2024-06-17 19:23:13 National britannique avec des liens possibles avec des campagnes de phishing très médiatisées arrêtées en Espagne
British national with possible links to high-profile phishing campaigns arrested in Spain
(lien direct)
> Les autorités n'ont pas encore officiellement identifié le joueur de 22 ans, mais les rapports suggèrent qu'il était un acteur de premier plan dans l'écosystème «COM».
>Authorities have yet to formally identify the 22-year-old, but reports suggest he was a prominent player in “the Com” ecosystem.
knowbe4.webp 2024-06-17 19:16:07 La campagne de phishing abuse de la recherche Windows pour distribuer des logiciels malveillants
Phishing Campaign Abuses Windows Search to Distribute Malware
(lien direct)

Phishing Campaign Abuses Windows Search to Distribute Malware
Malware
RecordedFuture.webp 2024-06-17 18:51:13 Tous les ménages de la région écossaise pour se rendre à la publication de pirates de données médicales volées
All households in Scottish region to get alert about hackers publishing stolen medical data
(lien direct)
Pas de details / No more details Medical
bleepingcomputer.webp 2024-06-17 18:31:29 Les fausses erreurs Google Chrome vous incitent à exécuter des scripts PowerShell malveillants
Fake Google Chrome errors trick you into running malicious PowerShell scripts
(lien direct)
Une nouvelle campagne de distribution de logiciels malveillants utilise les fausses erreurs Google Chrome, Word et OneDrive pour inciter les utilisateurs à exécuter des "correctifs" PowerShell malveillants qui installent des logiciels malveillants.[...]
A new malware distribution campaign uses fake Google Chrome, Word, and OneDrive errors to trick users into running malicious PowerShell "fixes" that install malware. [...]
Malware
RecordedFuture.webp 2024-06-17 18:19:52 Les suspects du marché de l'Empire sont potentiellement risqués pour la prison à vie pour 430 millions de dollars de ventes Web sombres
Empire Market suspects potentially face life in prison for $430 million in dark web sales
(lien direct)
Pas de details / No more details Legislation
IndustrialCyber.webp 2024-06-17 18:04:04 Emberot et Opscura partenaire pour stimuler la sécurité des OT et des ICS, relevant des défis de visibilité à l'échelle de l'industrie
EmberOT and Opscura partner to boost OT and ICS security, tackling industry-wide visibility challenges
(lien direct)
Emberot et Opscura unissent leurs forces pour introduire une solution unifiée visant à relever les défis critiques et en évolution ...
EmberOT and Opscura join forces to introduce a unified solution aimed at addressing the critical and evolving challenges...
Industrial
IndustrialCyber.webp 2024-06-17 17:50:15 La CISA mène un exercice initial de table du secteur du gouvernement-privé sur la réponse aux incidents de sécurité de l'IA
CISA leads initial government-private sector tabletop exercise on AI security incident response
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a facilité l'exercice de table inaugural du gouvernement fédéral avec le privé ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) facilitated the federal government’s inaugural tabletop exercise with the private...
News.webp 2024-06-17 17:45:10 Blackbaud doit cracher quelques millions de dollars de plus à 2020 Ransomware Attack
Blackbaud has to cough up a few million dollars more over 2020 ransomware attack
(lien direct)
Quatre ans plus tard et il paie toujours ce que le procureur général de Californie appelle \\ 'inacceptable \' pratique mois après s'être échappé sans une amende de la Federal Trade Commission américaine (FTC), la chance du logiciel Cloud Biz Blackbaud s'est épuisée quand il s'agissait d'atteindre un règlement avec le procureur général de Californie.…
Four years on and it\'s still paying for what California attorney general calls \'unacceptable\' practice Months after escaping without a fine from the US Federal Trade Commission (FTC), the luck of cloud software biz Blackbaud ran out when it came to reaching a settlement with California\'s attorney general.…
Ransomware Cloud
IndustrialCyber.webp 2024-06-17 17:40:38 Le comité américain de la Chambre examine l'intrusion de la posture de sécurité de Microsoft \\
US House Committee examines Microsoft\\'s security posture post-cyber intrusion by China-linked hackers
(lien direct)
Le Comité des États-Unis sur la sécurité intérieure a mené une audience la semaine dernière où elle a examiné les vulnérabilités de sécurité de Microsoft, ...
The U.S. House Committee on Homeland Security conducted a hearing last week where it reviewed Microsoft‘s security vulnerabilities,...
Vulnerability
The_Hackers_News.webp 2024-06-17 17:29:00 Les pirates liés à la Chine infiltraient l'entreprise en Asie de l'Est pendant 3 ans en utilisant des appareils F5
China-Linked Hackers Infiltrate East Asian Firm for 3 Years Using F5 Devices
(lien direct)
Un acteur de cyber-espionnage chinois présumé a été attribué comme derrière une attaque prolongée contre une organisation sans nom située en Asie de l'Est pendant environ trois ans, l'adversaire établissant la persistance en utilisant des appareils Big-IP F5 hérités et en l'utilisant comme interneCommand and-Control (C & C) à des fins d'évasion de défense. Cybersecurity Company Sygnia, qui a répondu à
A suspected China-nexus cyber espionage actor has been attributed as behind a prolonged attack against an unnamed organization located in East Asia for a period of about three years, with the adversary establishing persistence using legacy F5 BIG-IP appliances and using it as an internal command-and-control (C&C) for defense evasion purposes. Cybersecurity company Sygnia, which responded to
AWS.webp 2024-06-17 17:26:09 Problème avec Deepjavalibrary - CVE-2024-37902
Issue with DeepJavaLibrary - CVE-2024-37902
(lien direct)
Date de publication: & nbsp; 2024/06/17 10:30 AM PDT AWS & NBSP; est conscient du CVE-2024-37902, concernant un problème potentiel avec les utilitaires d'extraction des archives pour Deepjavalibrary (DJL).Le 15 mai 2024, nous avons publié la version 0.28.0 pour résoudre ce problème.Si vous utilisez une version affectée (0,1.0 à 0,27,0), nous vous recommandons de passer à 0,28,0 ou plus. pour & nbsp; informations supplémentaires, veuillez vous référer à la notes de libération de DJL . Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2024/06/17 10:30 AM PDT AWS is aware of CVE-2024-37902, relating to a potential issue with the archive extraction utilities for DeepJavaLibrary (DJL). On May 15, 2024, we released version 0.28.0 to address this issue. If you are using an affected version (0.1.0 through 0.27.0), we recommend you upgrade to 0.28.0 or higher. For additional information, please refer to the DJL release notes. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
DarkReading.webp 2024-06-17 17:00:00 Certaines compétences ne doivent pas être cédées à l'IA
Some Skills Should Not Be Ceded to AI
(lien direct)
Les outils d'IA continuent d'essayer de retirer tous les emplois amusants.Voici quelques-unes des raisons pour lesquelles les gens de la cybersécurité (et autres) sautent les tricheurs d'écriture.
AI tools keep trying to take away all the fun jobs. Here are just a few of the reasons for cybersecurity folks (and others) to skip the writing cheats.
Tool
DarkReading.webp 2024-06-17 17:00:00 Aborder la désinformation dans la sécurité des infrastructures critiques
Addressing Misinformation in Critical Infrastructure Security
(lien direct)
Comme les lignes entre les royaumes physiques et numériques se brouillent, une compréhension généralisée des cybermenaces pour les infrastructures critiques est d'une importance capitale.
As the lines between the physical and digital realms blur, widespread understanding of cyber threats to critical infrastructure is of paramount importance.
DarkReading.webp 2024-06-17 16:56:55 Chine \\ 'S \\' Velvet Ant \\ 'APT NESTS À l'intérieur de l'effort d'espionnage pluriannuel
China\\'s \\'Velvet Ant\\' APT Nests Inside Multiyear Espionage Effort
(lien direct)
La campagne est particulièrement remarquable pour les durées remarquables auxquelles l'acteur de menace est allé maintenir la persistance de l'environnement cible.
The campaign is especially notable for the remarkable lengths to which the threat actor went to maintain persistence on the target environment.
Threat
The_Hackers_News.webp 2024-06-17 16:56:00 Qu'est-ce que DevSecops et pourquoi est-il essentiel pour la livraison de logiciels sécurisée?
What is DevSecOps and Why is it Essential for Secure Software Delivery?
(lien direct)
Les pratiques traditionnelles de sécurité des applications ne sont pas efficaces dans le monde des DevOps modernes.Lorsque les analyses de sécurité sont exécutées uniquement à la fin du cycle de vie de la livraison du logiciel (juste avant ou après un service qui est déployé), le processus qui s'ensuivit de compilation et de fixation des vulnérabilités crée des frais généraux massifs pour les développeurs.Les frais généraux qui dégradent la vitesse et met en danger les délais de production.
Traditional application security practices are not effective in the modern DevOps world. When security scans are run only at the end of the software delivery lifecycle (either right before or after a service is deployed), the ensuing process of compiling and fixing vulnerabilities creates massive overhead for developers. The overhead that degrades velocity and puts production deadlines at risk.
Vulnerability
itsecurityguru.webp 2024-06-17 16:50:32 Défendre votre surface d'attaque en constante évolution
Defending your ever-changing attack surface
(lien direct)
Les éléments mêmes cruciaux pour une entreprise et la prospérité de l'entreprise sont également ses plus grandes vulnérabilités du point de vue de la cybersécurité.Les e-mails, les fichiers, les configurations de travail à distance / hybride et divers appareils et outils rationalisent les opérations commerciales, mais présentent également des risques de cybersécurité importants.Ces domaines, où les facteurs externes entrent en jeu, sont les moins sûrs, représentant les vulnérabilités de votre organisation & # 8217; s [& # 8230;] Le post défendre votre surface d'attaque en constante évolution est apparu pour la première fois sur gourou de la sécurité informatique .
The very elements crucial for a business’s functionality and prosperity are also its greatest vulnerabilities from a cybersecurity standpoint. Emails, files, remote/hybrid work setups, and various devices and tools streamline business operations but also pose significant cybersecurity risks. These areas, where external factors come into play, are the least secure, representing vulnerabilities in your organisation’s […] The post Defending your ever-changing attack surface first appeared on IT Security Guru.
Tool Vulnerability
mcafee.webp 2024-06-17 16:25:47 Comment protéger vos actifs numériques lors de la randonnée sur un budget
How to Safeguard Your Digital Assets While Backpacking on a Budget
(lien direct)
> Voyager avec un budget tandis que le randonnée permet aux individus de s'immerger pleinement dans des cultures locales, d'explorer les destinations hors des chemins et de forger ...
> Traveling on a budget while backpacking allows individuals to immerse themselves fully in local cultures, explore off-the-beaten-path destinations, and forge...
Blog.webp 2024-06-17 16:24:33 Vulnérabilités critiques exposant les lecteurs biométriques chinois à un accès non autorisé
Critical Vulnerabilities Exposing Chinese Biometric Readers to Unauthorized Access
(lien direct)
Votre scanner d'empreintes digitales est-il sûr?De nouvelles recherches révèlent 24 vulnérabilités dans les systèmes d'accès biométriques ZKTECO.Cela expose les installations et les entreprises critiques à une gamme de risques de sécurité.Apprenez à vous protéger contre l'accès non autorisé, le vol de données et la manipulation du système.
Is your fingerprint scanner safe? New research reveals 24 vulnerabilities in ZKTeco biometric access systems. This exposes critical facilities and businesses to a range of security risks. Learn how to protect yourself from unauthorized access, data theft, and system manipulation.
Vulnerability
globalsecuritymag.webp 2024-06-17 16:08:30 UEFA Euro 2024 et cyber-menaces
UEFA EURO 2024 und Cyber Threats
(lien direct)
w & auml;Selon le ministère fédéral de l'Intérieur (BMI), le championnat Européen Fu & Szlig;Jusqu'aux stades bloqués à la suite d'une vente de billets en ligne corrompue.Pour une bonne raison, le Federal Office of F & Uuml; R Security in Information Technology (BSI) soulève toutes les personnes impliquées dans l'aide d'un guide spécial.En conséquence, la situation de sécurité actuelle en vue du championnat d'Europe est tout sauf détendue. - commentaires / / affiche
Während sich die Öffentlichkeit darüber freut, dass die Fußball-Europameisterschaft UEFA EURO 2024 am vergangenen Freitag begonnen hat, bietet ein solches Großereignis auch zahlreiche Einfallstore für Cyberkriminelle. Laut Bundesministerium des Innern (BMI) ist die Fußball-EM in Deutschland besonders attraktiv für Hacker, weil sie hier mit einem überschaubaren Aufwand großen Schaden anrichten können – bis hin zu gesperrten Stadien als Folge eines korrumpierten Online-Ticketverkaufs. Aus gutem Grund sensibilisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle Beteiligten mithilfe eines speziellen Leitfadens. Demnach ist die aktuelle Sicherheitslage mit Blick auf die EM alles andere als entspannt. - Kommentare /
bleepingcomputer.webp 2024-06-17 15:55:40 Panera Bread a probablement payé une rançon lors de l'attaque de ransomware de mars
Panera Bread likely paid a ransom in March ransomware attack
(lien direct)
Panera Bread, une chaîne américaine de restaurants de restauration rapide, a probablement payé une rançon après avoir été frappé par une attaque de ransomware, suggère que le langage a utilisé un e-mail interne envoyé aux employés.[...]
Panera Bread, an American chain of fast food restaurants, most likely paid a ransom after being hit by a ransomware attack, suggests language used an internal email sent to employees. [...]
Ransomware
ZDNet.webp 2024-06-17 15:33:00 7 choses cool et utiles que je fais avec mon éplipper zéro
7 cool and useful things I do with my Flipper Zero
(lien direct)
Oubliez toutes les fausses bêtises Flipper Zero que vous voyez sur Tiktok.Voici un tas de choses très réelles et impressionnantes pour lesquelles je l'ai utilisée.
Forget all the fake Flipper Zero nonsense you see on TikTok. Here are a bunch of very real and impressive things I\'ve used it for.
Last update at: 2024-06-18 10:10:28
See our sources.
My email:

To see everything: RSS Twitter