What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2024-05-10 13:33:33 Le géant des soins de santé Ascension piratée, les hôpitaux détournant les services d'urgence
Healthcare Giant Ascension Hacked, Hospitals Diverting Emergency Service
(lien direct)
> L'un des plus grands systèmes de santé aux États-Unis est de se précipiter pour contenir un hack qui provoque des perturbations et des «procédures de temps d'arrêt» dans les hôpitaux du pays.
>One of the largest healthcare systems in the United States is scrambling to contain a hack that\'s causing disruption and “downtime procedures” at hospitals around the country.
Hack Medical ★★★
zataz.webp 2024-05-10 13:22:24 Dell confronté à une Cyber intrusion majeure : des millions de clients impactés (lien direct) Dell, un leader mondial dans la fabrication d'ordinateurs, a récemment subi une intrusion numérique significative. L'entreprise, basée aux États-Unis, a alerté ses clients d'une fuite XXL de données personnelles.... ★★★
IndustrialCyber.webp 2024-05-10 13:22:00 Les agences transnationales de cybersécurité publient des conseils sur l'approvisionnement sécurisé des produits numériques, des services
Transnational cybersecurity agencies release guidance on secure procurement of digital products, services
(lien direct)
> Les agences mondiales de cybersécurité ont publié jeudi des directives pour fournir aux organisations des considérations sécurisées par conception lors de l'achat numérique ...
>Global cybersecurity agencies published Thursday a guidance to provide organizations with secure by design considerations when procuring digital...
★★★
IndustrialCyber.webp 2024-05-10 13:12:43 Hexagon ajoute Tom Kurtz, Joe Nichols à son équipe de direction, qui devrait consolider les équipes EAM et APM
Hexagon adds Tom Kurtz, Joe Nichols to its leadership team, set to solidify EAM and APM teams
(lien direct)
> La Division du renseignement du cycle de vie des actifs d'Hexagon \\ a annoncé l'ajout de Tom Kurtz et Joe Nichols aux rôles de direction, ...
>Hexagon\'s Asset Lifecycle Intelligence division announced the addition of Tom Kurtz and Joe Nichols to senior leadership roles,...
★★
The_Hackers_News.webp 2024-05-10 13:11:00 Les chercheurs découvrent \\ 'llmjacking \\' schéma ciblant les modèles d'IA hébergés dans le cloud
Researchers Uncover \\'LLMjacking\\' Scheme Targeting Cloud-Hosted AI Models
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle attaque qui emploie des informations d'identification cloud volées pour cibler les services de modèle de grand langage hébergé par le cloud (LLM) et NBSP; dans le but de vendre & NBSP; Accès à d'autres acteurs de menace. La technique d'attaque a été nommée Coded & nbsp; llmjacking & nbsp; par l'équipe de recherche sur les menaces sysdig. "Une fois l'accès initial obtenu, ils ont exfiltré des références cloud et gagné
Cybersecurity researchers have discovered a novel attack that employs stolen cloud credentials to target cloud-hosted large language model (LLM) services with the goal of selling access to other threat actors. The attack technique has been codenamed LLMjacking by the Sysdig Threat Research Team. "Once initial access was obtained, they exfiltrated cloud credentials and gained
Threat Cloud ★★★
DarkReading.webp 2024-05-10 13:02:36 Dark Reading \\ 'Drops \\' son premier podcast
Dark Reading \\'Drops\\' Its First Podcast
(lien direct)
Notre tout nouveau podcast, Dark Reading Confidential, a officiellement été lancé.Vous ne voulez pas manquer notre premier épisode avec le CISO et le directeur juridique de Reddit et un avocat en cybersécurité, qui partagent leurs pensées et leurs conseils pour les CISO sur les nouvelles règles de divulgation de violation de la SEC.
Our brand-new podcast, Dark Reading Confidential, has officially launched. You don\'t want to miss our first episode with the CISO and chief legal officer from Reddit and a cybersecurity attorney, who share their thoughts and advice for CISOs on the new SEC breach disclosure rules.
★★★
Checkpoint.webp 2024-05-10 13:00:35 Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité
How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment
(lien direct)
> Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […]
Vulnerability ★★★
News.webp 2024-05-10 13:00:13 \\ 'Quatre cavaliers de cyber \\' Regardez en arrière sur 2008 DOD It Breach qui a conduit à nous cyber commandement
\\'Four horsemen of cyber\\' look back on 2008 DoD IT breach that led to US Cyber Command
(lien direct)
\\ 'C'était un non sh * tter \' rsac un bâton USB à base de logiciels malveillants, inséré dans un ordinateur portable militaire à une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l'histoire américaine et à la création du cyber commandement américain…
\'This was a no sh*tter\' RSAC  A malware-laced USB stick, inserted into a military laptop at a base in Afghanistan in 2008, led to what has been called the worst military breach in US history, and to the creation of the US Cyber Command.…
★★★
DarkReading.webp 2024-05-10 13:00:00 Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI
Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Cloud ★★★
RecordedFuture.webp 2024-05-10 12:14:56 Royaume-Uni frappé par plus de ransomwares et de cyberattaques l'année dernière que jamais
UK hit by more ransomware and cyberattacks last year than ever before
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Ransomware ★★★
zataz.webp 2024-05-10 12:06:19 Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024 (lien direct) Dans quelques semaines, du 26 juillet au 11 août 2024, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les Jeux Olympiques d'été de Paris 2024 introduiront des dizaines de nouvelles technologies pour le public et les athlètes. ZATAZ prend de vitesse des pirates. Expl... ★★★
SecurityWeek.webp 2024-05-10 12:02:40 Dans d'autres nouvelles: violation du Parlement européen, Docgo Hack, VMware Advisoires déplacés
In Other News: European Parliament Breach, DocGo Hack, VMware Advisories Moved
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
Hack ★★★
ESET.webp 2024-05-10 11:46:00 C'est une enveloppe!RSA Conference 2024 Faits saillants & # 8211;Semaine en sécurité avec Tony Anscombe
It\\'s a wrap! RSA Conference 2024 highlights – Week in security with Tony Anscombe
(lien direct)
Plus de 40 000 experts en sécurité sont descendus à San Francisco cette semaine.Let \\ est maintenant en arrière sur certains des points forts de l'événement \\ & # 8211;y compris le \\ 'sécurisé par Cisa par conception \' Agage également signé par ESET.
More than 40,000 security experts descended on San Francisco this week. Let\'s now look back on some of the event\'s highlights – including the CISA-led \'Secure by Design\' pledge also signed by ESET.
Conference ★★
ComputerWeekly.webp 2024-05-10 11:45:00 Violation majeure des informations client en développement chez Dell
Major breach of customer information developing at Dell
(lien direct)
Plus de 40 000 experts en sécurité sont descendus à San Francisco cette semaine.Let \\ est maintenant en arrière sur certains des points forts de l'événement \\ & # 8211;y compris le \\ 'sécurisé par Cisa par conception \' Agage également signé par ESET.
More than 40,000 security experts descended on San Francisco this week. Let\'s now look back on some of the event\'s highlights – including the CISA-led \'Secure by Design\' pledge also signed by ESET.
★★★
bleepingcomputer.webp 2024-05-10 11:38:32 L'attaque des ransomwares de loterie de l'Ohio a un impact sur 538 000 personnes
Ohio Lottery ransomware attack impacts over 538,000 individuals
(lien direct)
La loterie de l'Ohio envoie des lettres de notification de violation de données à plus de 538 000 personnes touchées par une cyberattaque qui a frappé les systèmes de l'organisation la veille de Noël.[...]
​The Ohio Lottery is sending data breach notification letters to over 538,000 individuals affected by a cyberattack that hit the organization\'s systems on Christmas Eve. [...]
Ransomware ★★
InfoSecurityMag.webp 2024-05-10 11:10:00 RSAC: Les experts mettent en évidence de nouvelles cyber-menaces et tactiques
RSAC: Experts Highlight Novel Cyber Threats and Tactics
(lien direct)
Les cybercriminels bien financés adoptent des techniques plus sophistiquées, créant un besoin pour les défenseurs de rester informés de l'évolution du paysage des menaces
Well-funded cybercriminals are adopting more sophisticated techniques, creating a need for defenders to stay informed about the evolving threat landscape
Threat ★★★
knowbe4.webp 2024-05-10 10:49:49 [Doit lire] Comment Boeing a lutté contre une énorme demande de ransomwares de 200 millions de dollars
[Must Read] How Boeing Battled a Whopping $200M Ransomware Demand
(lien direct)
https://www.state.gov/transnational-organized-cririme-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing récemmenta confirmé qu'en octobre 2023, il a été victime d'une attaque du Gang de ransomware de Lockbit, qui a perturbé certaines de ses parties et opérations de distribution.Les attaquants ont demandé à 200 millions de dollars de ne pas publier les données qu'ils avaient exfiltrées.
https://www.state.gov/transnational-organized-crime-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing recently confirmed that in October 2023, it fell victim to an attack by the LockBit ransomware gang, which disrupted some of its parts and distribution operations. The attackers demanded a whopping $200 million not to release the data they had exfiltrated.
Ransomware ★★★★★
AlienVault.webp 2024-05-10 10:00:00 Sagesse sauvage: ce que la technologie apprend du monde naturel
Wild Wisdom: What Technology Learns from the Natural World
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As a high school student interested in exploring the connection between technology and nature, I was curious to find out how the natural world inspires modern technological advances. My research journey started with some basic Google searches and reading through articles on biomimicry. I also watched several documentaries and TED Talks that explained how animals and plants have influenced technological designs. Here is a detailed article on how space suits can benefit from biomimetics. Nature’s inspiration for innovation in Spacesuits and Cyber Defense Not only is nature beautiful to look at, but it is also providing us with fantastic ideas for solving complex technological problems. The concept of biomimicry, which refers to drawing inspiration from natural systems to address human challenges, is now trending heavily in fields such as cybersecurity and space exploration. Biomimicry involves the creation and development of materials, structures, and systems that are inspired by biological entities and processes. For thousands of years, humans have turned to the natural world as a source of inspiration for innovations across various domains, including transportation and entertainment. This approach has led to significant advancements, such as the design of aircraft inspired by the aerodynamics of bird wings and the development of anti-glare screens modeled after the intricate nanostructures found in moth eyes. By observing and emulating the unique characteristics of wildlife, we have continuously found ways to enhance our technological capabilities and improve the quality of our daily lives. This field not only highlights the ingenuity inherent in nature but also underscores the potential for sustainable and efficient design solutions drawn from the biological world Nature’s Influence on Cybersecurity Data Masking Inspired by Moths The humble moth, with its ability to blend into its surroundings, provides a perfect metaphor for data masking in cybersecurity. This technique involves hiding real data among fake data, thereby protecting sensitive information from prying eyes. Steganography and the Chameleon Similarly, the chameleon\'s ability to change its color to match its environment mirrors the practice of steganography in cybersecurity. This method involves hiding information within non-secret data, much like concealing a secret message within an ordinary-looking image or audio file. Digital watermarking in multimedia is a practical application of this technique, helping to secure copyrights by embedding invisible codes within files. Consider some applications in different industry verticals: Sacrificial systems and deception Inspired by how some animals like lizards can shed their tails to protect vital organs, healthcare cybersecurity could utilize "sacrificial systems" - offering up less critical systems or data as decoys to distract and study cyber attackers, buying time to strengthen protection of the most sensitive medical information. Biomimicry in Space Suits: A Journey from Earth to Beyond Radiation Protection Inspired by Fungi Recent studies have explored the potential of fungi, particularly those thriving in the radioactive wasteland of Chernobyl, to protect astronauts from cosmic rays. These fungi utilize radiation as an energy source, suggesting their potential to develop into living, self-repairing shie Studies Medical ★★★
SecurityWeek.webp 2024-05-10 09:37:40 500 000 touchés par l'Ohio Lottery Ransomware Attack
500,000 Impacted by Ohio Lottery Ransomware Attack
(lien direct)
> La cyberattaque de loterie de l'Ohio menée par le groupe de ransomware Dragonforce a eu un impact sur plus de 500 000 personnes.
>The Ohio Lottery cyberattack conducted by the DragonForce ransomware group has impacted more than 500,000 individuals.
Ransomware ★★★
News.webp 2024-05-10 09:30:14 Le code d'entrée national du centre de cybersécurité du Royaume-Uni fissure les critiques
UK\\'s National Cyber Security Centre entry code cracks up critics
(lien direct)
un, deux, trois, quatre est tout ce dont vous avez besoin pour passer cette porte Rolling Hot Of the Talels of World Motword Day (Groan), chaque 2 mai que nous hacks recevons généralement des centaines de courriels de PRLes entreprises repping leurs professionnels de l'infosec respectifs, épousant tous leurs opinions d'experts sur la façon de créer un mot de passe "en fer" ou "de qualité militaire", ou quelque chose de tout aussi criny.…
One, two, three, four is all you need to pass that door Rolling hot off the heels of World Password Day (groan), every May 2 we hacks generally receive hundreds of emails from PR companies repping their respective infosec pros, all espousing their expert opinions on how to create an "iron-clad" or "military-grade" password, or something equally cringey.…
★★★
IndustrialCyber.webp 2024-05-10 08:43:05 Solarwinds, la SEC, et sécuriser votre espace OT
SolarWinds, the SEC, and Securing Your OT Space
(lien direct)
> En 2020, une entreprise de cybersécurité appelée Fireeye a signalé la découverte d'une cyber-intrusion sophistiquée et très ciblée.Ils ont détecté ...
>In 2020, a cybersecurity firm called FireEye reported the discovery of a sophisticated, highly targeted cyber-intrusion. They detected...
Industrial ★★★
globalsecuritymag.webp 2024-05-10 08:32:16 L'expert en sécurité discute: Jour anti-ransomware 2024
Security Expert Discusses: Anti-Ransomware Day 2024
(lien direct)
L'expert en sécurité discute: Jour anti-ransomware 2024 - opinion
Security Expert Discusses: Anti-Ransomware Day 2024 - Opinion
★★★
globalsecuritymag.webp 2024-05-10 08:22:28 La cybersécurité du Championnat d\'Europe de l\'UEFA 2024TM (lien direct) Check Point Software : La cybersécurité du Championnat d'Europe de l'UEFA 2024TM Bottez en touche comme un cyber-professionnel ! - Points de Vue ★★★
Korben.webp 2024-05-10 07:00:00 HTTP Toolkit – Un super outil pour simuler et debugger des requêtes HTTP(S) (lien direct) HTTP Toolkit est un outil open-source puissant pour le débogage d'applications web et mobiles. Il permet d'intercepter, filtrer et éditer le trafic HTTP/HTTPS en temps réel, ainsi que de simuler des API. Un outil incontournable pour les développeurs web. ★★★
bleepingcomputer.webp 2024-05-10 04:00:00 Des modems largement utilisés dans les appareils IoT industriels ouverts à l'attaque SMS
Widely used modems in industrial IoT devices open to SMS attack
(lien direct)
Les défauts de sécurité dans les modems cellulaires Télit Cinterion, largement utilisés dans les secteurs, notamment les soins industriels, les soins de santé et les télécommunications, pourraient permettre aux attaquants distants d'exécuter du code arbitraire via SMS.[...]
Security flaws in Telit Cinterion cellular modems, widely used in sectors including industrial, healthcare, and telecommunications, could allow remote attackers to execute arbitrary code via SMS. [...]
Industrial Medical ★★★
DarkReading.webp 2024-05-10 00:08:48 CISA Courts secteur privé pour obtenir des règles de rapport Circia
CISA Courts Private Sector to Get Behind CIRCIA Reporting Rules
(lien direct)
Les nouveaux règlements obligeront le secteur privé à remettre les données des incidents à la CISA dans les trois jours ou à faire face à l'application.Voici comment l'agence présente cela comme un avantage à l'ensemble du secteur privé.
New regulations will require the private sector to turn over incident data to CISA within three days or face enforcement. Here\'s how the agency is presenting this as a benefit to the entire private sector.
Legislation ★★
Blog.webp 2024-05-09 23:54:51 Dell révèle la violation des données alors que le pirate vend 49 millions de données clients
Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
Data Breach ★★★★
RecordedFuture.webp 2024-05-09 23:33:07 Agences fédérales aidant le réseau de santé catholique au milieu de la cyberattaque
Federal agencies helping Catholic health network amid cyberattack
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
★★★
The_Hackers_News.webp 2024-05-09 23:25:00 Une nouvelle attaque de tunnelvision permet le détournement du trafic VPN via la manipulation du DHCP
New TunnelVision Attack Allows Hijacking of VPN Traffic via DHCP Manipulation
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Threat ★★★
ComputerWeekly.webp 2024-05-09 22:45:00 Les victimes de cyberattaques doivent parler, explique ICO
Cyber attack victims need to speak up, says ICO
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
★★★
Netskope.webp 2024-05-09 22:00:00 Renforcer les secteurs des infrastructures critiques d'ANZ \\ contre les cyber-menaces en 2024
Strengthening ANZ\\'s Critical Infrastructure Sectors Against Cyber Threats in 2024
(lien direct)
Alors que 2024 se poursuit, l'Australie et les secteurs d'infrastructures critiques de la Nouvelle-Zélande sont confrontés à des défis de cybersécurité importants.Les secteurs des infrastructures critiques (IC) & # 8211; englobant l'énergie, les soins de santé, le transport, l'eau et la communication & # 8211; sont à un moment central de leur évolution.La numérisation rapide de ces secteurs apporte non seulement une efficacité et une connectivité sans précédent, mais également une surface d'attaque considérablement élargie.Cette évolution augmente [& # 8230;]
As 2024 continues forward, Australia and New Zealand’s critical infrastructure sectors face significant cybersecurity challenges. Critical infrastructure (CI) sectors–encompassing energy, healthcare, transportation, water, and communication–are at a pivotal moment in their evolution. The rapid digitisation of these sectors brings not only unprecedented efficiency and connectivity but also a significantly expanded attack surface. This evolution heightens […]
Medical ★★★
RecordedFuture.webp 2024-05-09 21:54:59 Paysage de la cyber-étape modifiée en permanence par les opérations chinoises, disent les responsables américains
Cyberthreat landscape permanently altered by Chinese operations, US officials say
(lien direct)
Alors que 2024 se poursuit, l'Australie et les secteurs d'infrastructures critiques de la Nouvelle-Zélande sont confrontés à des défis de cybersécurité importants.Les secteurs des infrastructures critiques (IC) & # 8211; englobant l'énergie, les soins de santé, le transport, l'eau et la communication & # 8211; sont à un moment central de leur évolution.La numérisation rapide de ces secteurs apporte non seulement une efficacité et une connectivité sans précédent, mais également une surface d'attaque considérablement élargie.Cette évolution augmente [& # 8230;]
As 2024 continues forward, Australia and New Zealand’s critical infrastructure sectors face significant cybersecurity challenges. Critical infrastructure (CI) sectors–encompassing energy, healthcare, transportation, water, and communication–are at a pivotal moment in their evolution. The rapid digitisation of these sectors brings not only unprecedented efficiency and connectivity but also a significantly expanded attack surface. This evolution heightens […]
★★★
DarkReading.webp 2024-05-09 21:43:57 \\ 'Le groupe Masque \\' Espionage Group refait surface après une interruption de 10 ans
\\'The Mask\\' Espionage Group Resurfaces After 10-Year Hiatus
(lien direct)
Les chercheurs ont récemment repéré l'acteur de menace hispanophone - avec près de 400 victimes précédentes à son actif - dans une nouvelle campagne en Amérique latine et en Afrique centrale.
Researchers recently spotted the Spanish-speaking threat actor - with nearly 400 previous victims under its belt - in a new campaign in Latin America and Central Africa.
Threat ★★★
The_Hackers_News.webp 2024-05-09 20:50:00 APT28 soutenu par le Kremlin cible les institutions polonaises dans une campagne de logiciels malveillants à grande échelle
Kremlin-Backed APT28 Targets Polish Institutions in Large-Scale Malware Campaign
(lien direct)
Les institutions gouvernementales polonaises ont été ciblées dans le cadre d'une campagne de logiciels malveillants à grande échelle orchestrée par un acteur de l'État-nation lié à la Russie appelée & NBSP; APT28. "La campagne a envoyé des e-mails avec du contenu destiné à susciter l'intérêt du destinataire et à le persuader de cliquer sur le lien", l'équipe d'intervention d'urgence de l'ordinateur, le cert Polska, & nbsp; a dit & nbsp; dans un bulletin du mercredi. Cliquez sur le lien
Polish government institutions have been targeted as part of a large-scale malware campaign orchestrated by a Russia-linked nation-state actor called APT28. "The campaign sent emails with content intended to arouse the recipient\'s interest and persuade him to click on the link," the computer emergency response team, CERT Polska, said in a Wednesday bulletin. Clicking on the link
Malware APT 28 ★★★
DarkReading.webp 2024-05-09 20:48:24 2 (ou 5) Les bogues dans le gestionnaire d'actifs F5 permettent une prise de contrôle complète et des comptes cachés
2 (or 5) Bugs in F5 Asset Manager Allow Full Takeover, Hidden Accounts
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
★★★
DarkReading.webp 2024-05-09 20:21:41 87% des attaques DDOS ciblées dispositifs de système d'exploitation ciblé en 2023
87% of DDoS Attacks Targeted Windows OS Devices in 2023
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
Studies ★★★★
DarkReading.webp 2024-05-09 20:14:24 Cyberroproof annonce un partenariat stratégique avec Google Cloud
CyberProof Announces Strategic Partnership With Google Cloud
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
Cloud ★★
RecordedFuture.webp 2024-05-09 19:24:27 Les procureurs généraux d'État implorent le Congrès de ne pas préempter leurs lois sur la vie privée
State attorneys general implore Congress not to preempt their privacy laws
(lien direct)
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices.
★★★
ESET.webp 2024-05-09 18:41:39 Conférence RSA 2024: surcharge de battage médiatique de l'IA
RSA Conference 2024: AI hype overload
(lien direct)
L'IA peut-elle contrecarrer sans effort toutes sortes de cyberattaques?Soit \\ couper l'hyperbole entourant la technologie et regarder ses forces et ses limites réelles.
Can AI effortlessly thwart all sorts of cyberattacks? Let\'s cut through the hyperbole surrounding the tech and look at its actual strengths and limitations.
Conference ★★★
TroyHunt.webp 2024-05-09 18:40:08 Dell met en garde contre «l'incident» qui peut avoir divulgué les clients des clients \\ '
Dell warns of “incident” that may have leaked customers\\' personal info
(lien direct)
La notification suit la réclamation de la base de données compromise avec 49m Dell \\ 'Data.
Notification follows claim of compromised database with 49M Dell customers\' data.
★★
DarkReading.webp 2024-05-09 18:30:53 Le joueur agressif du cloud-Sécurité Wiz scores de 1 milliard de dollars de financement
Aggressive Cloud-Security Player Wiz Scores $1B in Funding Round
(lien direct)
Le dernier cycle de prix des investissements, la plate-forme de protection des applications natives à croissance rapide (CNAPP), à 12 milliards de dollars avec un simple mandat: augmente rapidement grâce à l'acquisition.
The latest round of investment prices the fast-growing cloud native application protection platform (CNAPP) at $12 billion with a simple mandate: Grow quickly through acquisition.
Cloud ★★★
DarkReading.webp 2024-05-09 18:11:54 Lockbit réclame Wichita comme sa victime 2 jours après l'attaque du ransomware
LockBit Claims Wichita as Its Victim 2 Days After Ransomware Attack
(lien direct)
La ville enquête toujours sur l'attaque, et ni le groupe ni les responsables de la ville n'ont proposé de détails sur les demandes de ransomware.
The city is still investigating the attack, and neither the group nor city officials have offered details about the ransomware demands.
Ransomware ★★★
News.webp 2024-05-09 17:55:21 Base de données de commande client Dell de \\ '49m Records \\' Stolen, maintenant en vente sur Dark Web
Dell customer order database of \\'49M records\\' stolen, now up for sale on dark web
(lien direct)
Le géant informatique essaie de minimiser la fuite comme des noms, des adresses, des informations sur Kit Dell a confirmé des informations sur ses clients et leurs commandes ont été volées à l'un de ses portails.Bien que le voleur ait affirmé avoir glissé 49 millions de dossiers, qui sont maintenant en vente sur le Dark Web, le géant informatique a refusé de dire combien de personnes peuvent être affectées.…
IT giant tries to downplay leak as just names, addresses, info about kit Dell has confirmed information about its customers and their orders has been stolen from one of its portals. Though the thief claimed to have swiped 49 million records, which are now up for sale on the dark web, the IT giant declined to say how many people may be affected.…
★★★
News.webp 2024-05-09 17:45:07 Les attaquants mondiaux ciblant les infrastructures critiques devraient être \\ 'réveil \\'
Global attackers targeting US critical infrastructure should be \\'wake-up call\\'
(lien direct)
Avoir la Chine, la Russie et l'Iran fouillant régulièrement est une préoccupation, explique l'ancien homme de NSA RSAC des intrus numériques de Chine, de Russie et de l'Iran qui se sont efforcés par les États-UnisLes systèmes d'eau de cette année devraient être un "réveil", selon l'ancienne agence de sécurité nationale Cyber ​​Boss Rob Joyce.…
Having China, Russia, and Iran routinely rummaging around is cause for concern, says ex-NSA man RSAC  Digital intruders from China, Russia, and Iran breaking into US water systems this year should be a "wake-up call," according to former National Security Agency cyber boss Rob Joyce.…
★★★
InfoSecurityMag.webp 2024-05-09 17:30:00 #RSAC: Pourquoi les professionnels de la cybersécurité ont le devoir de sécuriser l'IA
#RSAC: Why Cybersecurity Professionals Have a Duty to Secure AI
(lien direct)
Les experts de la conférence RSA ont exhorté les cyber-professionnels à ouvrir la voie à la sécurisation des systèmes d'IA aujourd'hui et à ouvrir la voie à l'IA pour résoudre d'énormes défis sociétaux
Experts at the RSA Conference urged cyber professionals to lead the way in securing AI systems today and pave the way for AI to solve huge societal challenges
Conference ★★★
RecordedFuture.webp 2024-05-09 17:23:23 En interview, Lockbitsupp dit que les autorités ont sorti le mauvais gars
In interview, LockBItSupp says authorities outed the wrong guy
(lien direct)
Les experts de la conférence RSA ont exhorté les cyber-professionnels à ouvrir la voie à la sécurisation des systèmes d'IA aujourd'hui et à ouvrir la voie à l'IA pour résoudre d'énormes défis sociétaux
Experts at the RSA Conference urged cyber professionals to lead the way in securing AI systems today and pave the way for AI to solve huge societal challenges
★★★
SecurityWeek.webp 2024-05-09 17:04:41 Dell dit les noms des clients, les adresses volées en violation de la base de données
Dell Says Customer Names, Addresses Stolen in Database Breach
(lien direct)
> Le géant de la technologie informe des millions de clients que des noms complets et des adresses postales physiques ont été volés lors d'un incident de sécurité.
>Tech giant notifies millions of customers that full names and physical mailing addresses were stolen during a security incident.
★★★
InfoSecurityMag.webp 2024-05-09 16:45:00 #RSAC: Comment les CISO devraient se protéger contre les actes d'accusation
#RSAC: How CISOs Should Protect Themselves Against Indictments
(lien direct)
Des experts de la conférence RSA ont discuté de ce que les CISO peuvent faire pour se protéger contre la pression juridique
Experts at the RSA Conference discussed what CISOs can do to protect themselves against legal pressure
Conference ★★
RiskIQ.webp 2024-05-09 16:44:05 The Darkgate Menace: Tireing AutoHotKey et tenter d'échapper à SmartScreen
The DarkGate Menace: Leveraging Autohotkey & Attempt to Evade Smartscreen
(lien direct)
## Instantané Des chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection associée aux logiciels malveillants de Darkgate. Voir la rédaction de Microsoft \\ sur Darkgate Malware [ici] (https://sip.security.microsoft.com/intel-profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648). ## Description Darkgate est un cheval de Troie (RAT) à l'accès à distance, commercialisé comme une offre de logiciels malveillants en tant que service (MAAS) sur un forum de cybercriminalité en russe depuis au moins 2018. Le logiciel malveillant possède un éventail de fonctionnalités, telles que l'injection de processus, les fichiersTéléchargez et exécution, vol de données, exécution de la commande shell, capacités de keylogging, entre autres.Darkgate intègre de nombreuses tactiques d'évasion pour contourner la détection, notamment CIrcuvent Microsoft Defender SmartScreen ([CVE-2023-36025] (https://sip.security.microsoft.com/intel-profiles/cve-2023-36025)), Probandant Microsoft T To Libérez par la suite un correctif pour aborder cette vulnérabilité. McAffee Labs a découvert une nouvelle chaîne d'infection associée à Darkgate qui a deux vecteurs initiaux distincts qui transportent une coquille et une charge utile Darkgate identiques.Le premier vecteur provient d'un fichier HTML, tandis que le second commence par un fichier XLS.Lors de l'interaction avec l'un ou l'autre de ces fichiers, un fichier VBScript est exécuté.Exploitant CVE-2023-36025, les attaquants échappent aux invites de protection à écran intelligent à l'aide d'un fichier de raccourci Windows (.url) incorporant un fichier de script dans le cadre de la charge utile malveillante.Le fichier VBScript abandonne un fichier à un emplacement spécifié, conduisant à une séquence de commandes qui télécharge et exécutent finalement du contenu malveillant, y compris un fichier exécutable compilé de Delphi constituant la charge utile finale de Darkgate.Cette charge utile s'engage dans l'activité réseau sur un site C2 à des fins d'exfiltration, tout en maintenant la persistance via un fichier .lnk abandonné dans le dossier de démarrage, garantissant l'exécution des fichiers AutoHotKey et Shellcode pour une activité malveillante continue. ## Analyse Microsoft Parmi les groupes d'activités de menace, les chercheurs que Microsoft ont observé le déploiement de Darkgate figurent [Storm-0464] (https://sip.security.microsoft.com/intel-profiles/181dce10854e61400e7d65ccee41b995bfb8a429ef8de83ad73f1f1f groupe bercriminal qui a pivoté pour commencer à distribuerDarkgate en septembre 2023 après l'opération de perturbation de Qakbot en août 2023;[Storm-1674] (https://sip.security.microsoft.com/intel-profiles/1e4aed47c8ac0f360c4786d16420dadf2fff4f3b32c217a329edb43c7859e451) ;et [Storm-1607] (https://sip.security.microsoft.com/intel-profiles/27d533252dc97a2be141e1795892f05e3ae95292f1d4bb6cae3b3d5bd6e62911) (Dev-1607), a 3 et a été observé en exploitant CVE-2023-36025 pour livrer le malware. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Trojan: Win32 / Darkgate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/darkgate) - [Trojan: win64 / darkgate] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encYClopedia-Description? Name = Trojan: Win64 / Darkgate! Mtb & menaceID = -2147076814) - [Trojan: VBS / Darkgate] (https://www.microsoft.com/en-us/wdsi/atherets/malWare-SencyClopedia-Description? Name = Trojan: VBS / Darkgate.ba! MSR & menaceID = -2147075963) - [comportement: win32 / darkgate] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=behavior:win32/darkgate.zy& threatId=-2147065333) ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité d Malware Vulnerability Threat Cloud ★★★
DarkReading.webp 2024-05-09 16:40:35 Un vaste réseau de fausses boutiques en ligne fraude 850 000 &Compte
Vast Network of Fake Web Shops Defrauds 850,000 & Counting
(lien direct)
Le groupe cybercriminal basé en Chine "Bogusbazaar" a créé des dizaines de milliers de magasins en ligne frauduleux basés sur des domaines expirés pour voler des informations d'identification de paiement.
China-based cybercriminal group "BogusBazaar" created tens of thousands of fraudulent online stores based on expired domains to steal payment credentials.
★★★
Last update at: 2024-05-19 21:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter