What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
globalsecuritymag.webp 2024-05-23 10:09:19 Vigilance Vulnerability Alerts - Xen | Noyau Linux: memory leak via xen-netback, analyzed on 08/05/2024 (lien direct) An attacker, in a guest system, can create a memory leak of Xen | Noyau Linux, via xen-netback, in order to trigger a denial of service. - Security Vulnerability Vulnerability
silicon.fr.webp 2024-05-23 09:41:18 Le référentiel HDS s\'imprègne de SecNumCloud (lien direct) Mis à jour, le référentiel de certification HDS inclut une partie des exigences de souveraineté inscrites dans SecNumCloud.
SecurityWeek.webp 2024-05-23 09:31:12 Using AI, Mastercard Expects to Find Compromised Cards Quicker, Before They Get Used by Criminals (lien direct) >Mastercard is integrating AI into its fraud-prediction technology that it expects will be able to see patterns in stolen cards faster and allow banks to replace them before they are used by criminals.
Pirate.webp 2024-05-23 09:19:27 Comment évaluer le risque cyber d\'une entreprise à géométrie variable ? (lien direct) >De nos jours, pour une entreprise, assurer sa sécurité informatique est devenu un sport collectif où tous ses partenaires et ses fournisseurs doivent mouiller le maillot pour vaincre la cybermenace. Dans un monde où les frontières numériques s’estompent entre les différents acteurs de l'économie, les données circulent tous les jours et les collaborations avec des […] The post Comment évaluer le risque cyber d'une entreprise à géométrie variable ? first appeared on UnderNews.
SecureList.webp 2024-05-23 09:00:15 Un voyage dans les interfaces Null oubliées et MS-RPC
A journey into forgotten Null Session and MS-RPC interfaces
(lien direct)
Il s'agit de la première partie de la recherche, consacrée à la vulnérabilité de session nul, à l'interface MS-RPC non autorisée et à l'énumération des utilisateurs de domaine.
This is the first part of the research, devoted to null session vulnerability, unauthorized MS-RPC interface and domain user enumeration.
Vulnerability
globalsecuritymag.webp 2024-05-23 08:59:54 Kaspersky organise une série de formations en cybersécurité pour INTERPOL (lien direct) Kaspersky organise une série de formations en cybersécurité pour INTERPOL - Marchés
globalsecuritymag.webp 2024-05-23 08:57:51 Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde (lien direct) Eviden remporte la deuxième place lors du plus grand exercice de cyberdéfense au monde L'équipe Eviden Pologne, qui fait partie de l'équipe internationale Pologne-Finlande, monte sur le podium pour la deuxième année consécutive - Business
globalsecuritymag.webp 2024-05-23 08:45:11 Zerto intègre s Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP (lien direct) Zerto intègre son environnement isolé Cyber Resilience Vault à la solution de stockage HPE Alletra Storage MP Une offre tout-en-un qui va permettre aux entreprises de protéger leurs données critiques et de minimiser les perturbations des attaques ransomware - Produits
News.webp 2024-05-23 08:30:13 UK Data Watchdog veut six chiffres de N Ireland Cops après la fuite de données de 2023
UK data watchdog wants six figures from N Ireland cops after 2023 data leak
(lien direct)
Discount massif appliqué pour sauver le budget de l'hélicoptère de Save Cop Shop \\ à la suite d'une fuite de données qui a apporté "la peur tangible de la menace à la vie", le chien de garde de la protection des données du Royaume-Uni dit qu'il a l'intentePour amender le service de police d'Irlande du Nord (PSNI) & Pound; 750 000 (955 798 $).…
Massive discount applied to save cop shop\'s helicopter budget Following a data leak that brought "tangible fear of threat to life", the UK\'s data protection watchdog says it intends to fine the Police Service of Northern Ireland (PSNI) £750,000 ($955,798).…
Threat Legislation
InfoSecurityMag.webp 2024-05-23 08:30:00 PSNI Faces & Pound; 750 000 violation de données amende après une fuite de feuille de calcul
PSNI Faces £750,000 Data Breach Fine After Spreadsheet Leak
(lien direct)
Le service de police d'Irlande du Nord a été condamné à une amende et à 750k à la suite d'une grave violation de données l'année dernière
The Police Service of Northern Ireland has been fined £750K following a serious data breach last year
Data Breach Legislation
globalsecuritymag.webp 2024-05-23 07:46:50 adista lance deux offres clés en main de cybersécurité pour les PME (lien direct) adista lance deux offres clés en main de cybersécurité pour les PME - Produits
globalsecuritymag.webp 2024-05-23 07:38:36 Etude Piwik PRO : Six après l\'entrée en application du RGPD, une majorité d\'entreprises françaises le considèrent comme une loi importante (lien direct) Etude Piwik PRO : Six après l'entrée en application du RGPD, une majorité d'entreprises françaises le considèrent comme une loi importante En 2024, les entreprises françaises considèrent que le RGPD est nécessaire et utile, et qu'il ne freine pas l'efficacité de leurs stratégies marketing, tout en respectant la vie privée des utilisateurs. - RGPD Legislation
globalsecuritymag.webp 2024-05-23 07:21:45 Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise (lien direct) Rapport Ivanti : 72 % des professionnels disent que les données IT et de sécurité sont en silos dans leur entreprise. 41 % disent que les équipes IT et Sécurité ont du mal à collaborer pour gérer la cybersécurité, ce qui contribue au manque d'alignement au sein de l'entreprise et renforce les risques pour la sécurité. - Investigations
globalsecuritymag.webp 2024-05-23 07:05:27 LogPoint a nommé un joueur de niche dans le Gartner & Reg 2024;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
LogPoint a nommé un joueur de niche dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements - magic quadrant
Logpoint named a Niche Player in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management - MAGIC QUADRANT
Korben.webp 2024-05-23 07:00:00 TimeGPT – L\'IA qui prédit l\'avenir (lien direct) TimeGPT est un modèle d'IA révolutionnaire capable de prédire avec précision les séries temporelles. Découvrez comment cette avancée majeure en apprentissage profond peut transformer divers domaines, de la finance à la santé.
News.webp 2024-05-23 05:45:07 Acheteriez-vous des logiciels espions Pegasus à cet escroc?
Would you buy Pegasus spyware from this scammer?
(lien direct)
vous devriez \\ 't & # 8211;Les chercheurs indiens de l'INFOSEC avertissent que vous obtiendrez des déchets aléatoires à la place la société indienne de l'infosec Cloudsek a averti mercredi que les escrocs vendent du code contrefait annoncé comme le notoire de la notoire de Pegasus.>
You shouldn\'t – Indian infosec researchers warn you\'ll get random junk instead Indian infosec firm CloudSEK warned on Wednesday that scammers are selling counterfeit code advertised as the NSO Group\'s notorious Pegasus spyware.…
News.webp 2024-05-23 03:47:12 \\ 'Aligned \\' Spyware Slingers opérant depuis 2018 Unmasked enfin
\\'China-aligned\\' spyware slingers operating since 2018 unmasked at last
(lien direct)
La brume de mer impartiale adepte de rester sous le radar Bitdefender dit qu'elle a retrouvé et exposé un gang en ligne qui fonctionne depuis 2018 presque sans trace & # 8211;et travailler probablement pour les intérêts chinois.…
CS.webp 2024-05-23 01:07:40 Actuels et anciens fonctionnaires du gouvernement vantent les progrès de la collaboration de l'industrie
Current, former government cyber officials tout industry collaboration advancements
(lien direct)
> Easterly, Krebs et d'autres discutent de la violation de l'Ivanti, expirant les protections juridiques pour les entreprises qui partagent des données sur les menaces avec les fédérales et les progrès du JCDC.
>Easterly, Krebs and others discuss Ivanti breach, expiring legal protections for companies that share threat data with feds, and JCDC progress.
Threat
BBC.webp 2024-05-22 23:02:14 PSNI pourrait être condamné à une amende et à 750k sur la violation de données
PSNI could be fined £750k over data breach
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Data Breach Legislation
RecordedFuture.webp 2024-05-22 20:55:21 Des pirates chinois compromettant les entités militaires et gouvernementales autour de la mer de Chine méridionale, le rapport trouve
Chinese hackers compromising military and gov\\'t entities around South China Sea, report finds
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Blog.webp 2024-05-22 20:50:35 Le nouveau groupe APT «Undening Sea Haze» atteint des cibles militaires en mer de Chine méridionale
New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
(lien direct)
par waqas Le modus operandi de la brume de mer \\ s'étend sur cinq ans, avec des preuves datant de 2018, révèle Bitdefender Labs \\ 'Investigation. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe APT & # 8220; Haze Sea Undeming & # 8221;Frappe les cibles militaires en mer de Chine méridionale
By Waqas Unfading Sea Haze\'s modus operandi spans over five years, with evidence dating back to 2018, reveals Bitdefender Labs\' investigation. This is a post from HackRead.com Read the original post: New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
MitnickSecurity.webp 2024-05-22 20:38:00 Comprendre les vecteurs d'attaque de cybersécurité post-inoculation
Understanding Post-Inoculation Cybersecurity Attack Vectors
(lien direct)
RiskIQ.webp 2024-05-22 20:16:56 UAC-0006 Cyberattaques augmentées
UAC-0006 Increased Cyberattacks
(lien direct)
## Instantané L'équipe gouvernementale de réponse d'urgence informatique de l'Ukraine (CER-UA) a observé une activité accrue d'un acteur de menace financièrement déplacé qu'ils suivent en tant que UAC-0006.Depuis le 20 mai 2024, le groupe a mené au moins deux campagnes de distribution de logiciels malveillants distinctes. ## Description CERT-UA rapporte que ces campagnes distribuent un malware SmokeLoader via des e-mails de phishing.Ces e-mails contiennent des archives zip avec des fichiers malveillants, y compris des fichiers .IMG avec des fichiers exécutables (.exe) et des documents Microsoft Access (.ACCDB) avec des macros intégrés.Ces macros exécutent des commandes PowerShell pour télécharger et exécuter les fichiers exécutables. Après le compromis initial du système, des logiciels malveillants supplémentaires tels que TALESHOT et RMS sont téléchargés et installés.Actuellement, le botnet comprend plusieurs centaines d'ordinateurs infectés.À la suite de cette activité accrue, CERT-UA s'attend à une augmentation des régimes de fraude ciblant les systèmes bancaires à distance dans un avenir proche. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [* Trojan: Win32 / SmokeLoader *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=trojan:win32/SmokeLoader&threatid=-2147238753) - * [Trojan: win64 / smokeloader] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/smokeloader& ;threatid=-2147113809) * ## Les références [UAC-0006 Cyberattaques augmentées] (https://cert.gov.ua/article/6279366).Équipe d'intervention d'urgence informatique d'Ukraine (consultée en 2024-05-22)
## Snapshot The Governmental Computer Emergency Reponse Team of Ukraine (CERT-UA) has observed increased activity from a financially movtivated threat actor they track as UAC-0006. Since May 20, 2024, the group has conducted at least two distinct malware distribution campaigns. ## Description CERT-UA reports that these campaigns are distributing SmokeLoader malware via phishing emails. These emails contain ZIP archives with malicious files, including .IMG files with executable (.exe) files and Microsoft Access (.ACCDB) documents with embedded macros. These macros execute PowerShell commands to download and run the executable files. After initial system compromise, additional malware such as Taleshot and RMS are downloaded and installed. Currently, the botnet comprises several hundred infected computers. As a result of this increased activity, CERT-UA expects an increase in fraud schemes targeting remote banking systems in the near future. ## Detections **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects threat components as the following malware: - [*Trojan:Win32/SmokeLoader*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/SmokeLoader&threatId=-2147238753) - *[Trojan:Win64/Smokeloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/Smokeloader&threatId=-2147113809)* ## References [UAC-0006 Increased Cyberattacks](https://cert.gov.ua/article/6279366). Computer Emergency Response Team of Ukraine (accessed 2024-05-22)
Threat Malware
DarkReading.webp 2024-05-22 20:04:10 US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé
US Pumps $50M Into Better Healthcare Cyber Resilience
(lien direct)
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care.
Medical
News.webp 2024-05-22 20:00:10 Les médicaments de Londres du Canada confirment l'attaque des ransomwares après que Lockbit exige 25 millions de dollars
Canada\\'s London Drugs confirms ransomware attack after LockBit demands $25M
(lien direct)
La pharmacie dit qu'elle \\ s \\ 'ne veut pas et incapable de payer la rançon \' la chaîne de pharmacie canadienne London Drugs a confirmé que les voyous de ransomware ont volé certains de ses dossiers d'entreprise contenant des informations sur les employés et ditIl est "réticent et incapable de payer la rançon à ces cybercriminels."…
Pharmacy says it\'s \'unwilling and unable to pay ransom\' Canadian pharmacy chain London Drugs has confirmed that ransomware thugs stole some of its corporate files containing employee information and says it is "unwilling and unable to pay ransom to these cybercriminals."…
Ransomware
DarkReading.webp 2024-05-22 19:53:57 Le contournement de l'authentification GitHub ouvre un serveur d'entreprise aux attaquants
GitHub Authentication Bypass Opens Enterprise Server to Attackers
(lien direct)
Le bogue maximum-sévérité affecte les versions à l'aide du mécanisme de connexion unique SAML.
The max-severity bug affects versions using the SAML single sign-on mechanism.
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat
RiskIQ.webp 2024-05-22 19:32:35 Le groupe Ikaruz Red Team Hacktivist exploite le ransomware pour l'attention et non le profit
Ikaruz Red Team Hacktivist Group Leverages Ransomware for Attention Not Profit
(lien direct)
#### Géolocations ciblées - Philippines ## Instantané L'équipe rouge d'Ikaruz, un groupe hacktiviste, a été observée en train de tirer parti des constructeurs de ransomwares divulgués pour mener des attaques contre des cibles philippines. ## Description Le groupe a distribué activement les charges utiles de Ransomware Modified Lockbit 3 et les fuites de données publicitaires de diverses organisations aux Philippines.Les notes de rançon du groupe \\ utilisent le modèle de verrouillage d'origine presque entièrement intact à l'exception de la ligne supérieure, où le nom de ransomware de verrouillage est remplacé par \\ 'Ikaruz Red Team \'. Le groupe a coopté l'imagerie et l'image de marque développées par le département des technologies de l'information et des communications des Philippines (DICT) et CERT-Ph dans le cadre d'un défi Hack4Gov.L'équipe d'Ikaruz Red n'est ni participante ni affiliée aux défis officiels de Hack4gov. Le groupe revendique l'affiliation ou l'alignement avec d'autres groupes hacktiviste, en particulier l'équipe d'Anka Red, l'équipe Underground d'Anka et l'équipe Turk Hack.Des attaques politiquement motivées ciblant les Philippines ont été en hausse, en particulier au cours de la dernière année.Des acteurs individuels comme l'équipe rouge d'Ikaruz s'alignant avec des groupes précédemment connus tels que Turk Hack Team et PHEDS deviennent de plus en plus destructeurs dans leurs actions. ## Les références ["Ikaruz Red Team | Hacktivist Group exploite le ransomware pour l'attention et non le profit"] (https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) Sentinélone (consulté en 2024-05-22)
#### Targeted Geolocations - Philippines ## Snapshot Ikaruz Red Team, a hacktivist group, has been observed leveraging leaked ransomware builders to conduct attacks against Philippine targets. ## Description The group has been actively distributing modified LockBit 3 ransomware payloads and advertising data leaks from a variety of organizations in the Philippines. The group\'s ransom notes use the original LockBit template almost entirely intact with the exception of the top line, where the LockBit ransomware name is replaced by \'Ikaruz Red Team\'. The group has co-opted imagery and branding developed by the Philippine\'s Department of Information and Communications Technology (DICT) and CERT-PH as part of a Hack4Gov challenge. Ikaruz Red Team is neither a participant in nor affiliated with the official HACK4GOV challenges in any way. The group claims affiliation or alignment with other hacktivist groups, in particular Anka Red Team, Anka Underground Team, and Turk Hack Team. Politically-motivated attacks targeting the Philippines have been on the rise, especially in the last year. Individual actors like Ikaruz Red Team aligning themselves with previously known groups such as Turk Hack Team and PHEDS are becoming increasingly destructive in their actions. ## References ["Ikaruz Red Team | Hacktivist Group Leverages Ransomware for Attention Not Profit"](https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) SentinelOne (Accessed 2024-05-22)
Ransomware Hack
News.webp 2024-05-22 19:30:13 NYSE Parent obtient un robinet de poignet de 10 millions de dollars pour ne pas avoir signalé une introduction par effraction des systèmes 2021
NYSE parent gets $10M wrist tap for failing to report 2021 systems break-in
(lien direct)
InterContinental Exchange \'s Q1 Les revenus dépassés de 1 milliard de dollars & # 8211;que \\ '' sera sûr que les \\ 'em La société mère de la Bourse de New York \\ vient d'être frappée d'une amende de 10 millions de dollars pour ne pas informer correctement la Securities and Exchange Commission (SEC (SEC (SEC (SEC (SEC) d'une cyber-intrusion en 2021. …
CS.webp 2024-05-22 19:27:49 La FCC pousse de nouvelles exigences de divulgation pour l'IA dans les publicités politiques
FCC pushes new disclosure requirements for AI in political ads
(lien direct)
> La proposition intervient alors que les campagnes et les super PAC ont cherché à tirer parti des outils d'IA génératifs dans les annonces d'attaque ce cycle électoral.
>The proposal comes as campaigns and super PACs have sought to leverage generative AI tools in attack ads this election cycle.
Tool
ZDNet.webp 2024-05-22 19:27:00 Comment savoir si un AirTag vous suit
How to find out if an AirTag is tracking you
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
RecordedFuture.webp 2024-05-22 19:24:55 Le président de la FCC propose une exigence pour que les publicités politiques divulguent lorsque le contenu de l'IA est utilisé
FCC chair proposes requirement for political ads to disclose when AI content is used
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
knowbe4.webp 2024-05-22 19:18:43 UK Cybersecurity Org offre des conseils pour contrecarrer les attaques BEC
UK Cybersecurity Org Offers Advice for Thwarting BEC Attacks
(lien direct)
NCSC Offers Advice for Thwarting BEC Attacks The UK\'s National Cyber Security Centre (NCSC) has issued guidance to help medium-sized organizations defend themselves against business email compromise (BEC) attacks, especially those targeting senior staff members.
CS.webp 2024-05-22 18:54:48 La menace de piratage chinois met l'accent sur la protection des infrastructures critiques, dit le conseiller de Biden
Chinese hacking threat puts focus on protecting critical infrastructure, Biden adviser says
(lien direct)
> Le directeur national du cyber Harry Coker a déclaré qu'il doutait que le public américain réalise toute la portée de la menace de cybersécurité aux États-Unis.
>National Cyber Director Harry Coker said he doubts the U.S. public realizes the full scope of the cybersecurity threat facing the United States.
Threat
ZDNet.webp 2024-05-22 18:54:00 Comment changer votre adresse IP, pourquoi vous voudriez - et quand vous ne devriez pas
How to change your IP address, why you\\'d want to - and when you shouldn\\'t
(lien direct)
Vous cherchez plus d'intimité ou un accès plus facile à un périphérique réseau?Voici les étapes de chaque système d'exploitation et comment éviter les conflits d'adressage.
Looking for more privacy or easier access to a network device? Here are the steps for every operating system, and how to avoid address conflicts.
RecordedFuture.webp 2024-05-22 18:38:54 Les fédéraux continuent de s'accumuler des condamnations dans les affaires de BEC alors que l'homme de Géorgie subit 10 ans de peine
Feds continue to rack up convictions in BEC cases as Georgia man gets 10-year sentence
(lien direct)
Vous cherchez plus d'intimité ou un accès plus facile à un périphérique réseau?Voici les étapes de chaque système d'exploitation et comment éviter les conflits d'adressage.
Looking for more privacy or easier access to a network device? Here are the steps for every operating system, and how to avoid address conflicts.
The_Hackers_News.webp 2024-05-22 17:51:00 Rockwell conseille la déconnexion des appareils ICS orientés Internet au milieu des cyber-menaces
Rockwell Advises Disconnecting Internet-Facing ICS Devices Amid Cyber Threats
(lien direct)
Rockwell Automation exhorte ses clients à déconnecter tous les systèmes de contrôle industriel (ICSS) qui ne sont pas destinés à être connectés à Internet orienté public pour atténuer la cyber-activité non autorisée ou malveillante. L'entreprise & nbsp; a dit & nbsp; il émet le conseil en raison de "des tensions géopolitiques accrues et une cyber-activité adversaire à l'échelle mondiale". À cette fin, les clients doivent prendre immédiatement
Rockwell Automation is urging its customers to disconnect all industrial control systems (ICSs) not meant to be connected to the public-facing internet to mitigate unauthorized or malicious cyber activity. The company said it\'s issuing the advisory due to "heightened geopolitical tensions and adversarial cyber activity globally." To that end, customers are required to take immediate
Industrial ★★
Blog.webp 2024-05-22 17:11:46 Les pirates vendent de faux logiciels espions Pegasus sur Clearnet et Dark Web
Hackers Sell Fake Pegasus Spyware on Clearnet and Dark Web
(lien direct)
> Par waqas Soyez prudent!Les pirates vendent un faux code source spyware Pegasus, Alertes CloudSek.Apprenez à vous protéger de & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les pirates vendent de faux logiciels espions Pegasus sur Clearnet et Dark Web
>By Waqas Be cautious! Hackers are selling fake Pegasus spyware source code, alerts CloudSEK. Learn how to protect yourself from… This is a post from HackRead.com Read the original post: Hackers Sell Fake Pegasus Spyware on Clearnet and Dark Web
globalsecuritymag.webp 2024-05-22 17:05:57 Portnox maintenant disponible sur le marché Microsoft Azure
Portnox Now Available in the Microsoft Azure Marketplace
(lien direct)
Portnox maintenant disponible dans le marché Microsoft Azure Les clients Microsoft Azure dans le monde ont accès à Portnox Cloud pour profiter de l'évolutivité, de la fiabilité et de l'agilité de Azure pour stimuler le développement des applications et façonner les stratégies commerciales. - revues de produits
Portnox Now Available in the Microsoft Azure Marketplace Microsoft Azure customers worldwide gain access to Portnox Cloud to take advantage of the scalability, reliability, and agility of Azure to drive application development and shape business strategies. - Product Reviews
Cloud
DarkReading.webp 2024-05-22 17:00:00 Tendances au concours de démarrage de RSA 2024
Trends at the 2024 RSA Startup Competition
(lien direct)
Les startups de Innovation Sandbox 2024 ont apporté la clarté de l'intelligence artificielle, la protection des données de l'IA et la réalisation de nouvelles solutions de sécurité avec de nouveaux modèles.
Startups at Innovation Sandbox 2024 brought clarity to artificial intelligence, protecting data from AI, and accomplishing novel security solutions with new models.
ZDNet.webp 2024-05-22 16:40:47 Les meilleurs services de protection contre le vol d'identité et de surveillance du crédit de 2024
The best identity theft protection and credit monitoring services of 2024
(lien direct)
Les meilleurs services de vol d'identité et de surveillance du crédit offrent des outils antivirus, la surveillance des médias sociaux, les alertes et l'assistance en cas de problème.
The best identity theft and credit monitoring services offer antivirus tools, social media monitoring, alerts, and assistance if something goes wrong.
Tool
RecordedFuture.webp 2024-05-22 16:33:35 CISA pour exploiter le vétéran du cyber-politique Jeff Greene pour le rôle supérieur
CISA to tap cyber policy veteran Jeff Greene for top role
(lien direct)
Les meilleurs services de vol d'identité et de surveillance du crédit offrent des outils antivirus, la surveillance des médias sociaux, les alertes et l'assistance en cas de problème.
The best identity theft and credit monitoring services offer antivirus tools, social media monitoring, alerts, and assistance if something goes wrong.
CS.webp 2024-05-22 16:32:06 Le projet de loi de la Chambre donnerait des millions de CISA pour diversifier la cyber-travail
House bill would give CISA millions to diversify cyber workforce
(lien direct)
> L'agence obtiendrait 20 millions de dollars par an pour créer un programme favorisant les emplois de cybersécurité aux communautés défavorisées.
>The agency would get $20 million annually to create a program promoting cybersecurity jobs to disadvantaged communities.
RiskIQ.webp 2024-05-22 16:31:26 Grandoreiro Banking Trojan Resurfaces dans Global Campaign
Grandoreiro Banking Trojan Resurfaces in Global Campaign
(lien direct)
## Instantané Depuis mars 2024, IBM X-Force a suivi des campagnes de phishing à grande échelle distribuant le cheval de Troie bancaire Grandoreiro, considéré comme un logiciel malveillant en tant que service (MAAS). Lisez la rédaction de Microsoft \\ sur Grandoreiro [ici] (https://security.microsoft.com/intel-explorer/articles/f07d1d16). ## Description Grandoreiro a connu des mises à jour importantes, notamment le décryptage amélioré des chaînes et un nouvel algorithme générateur de domaine (DGA).Le malware exploite également les clients Microsoft Outlook sur les hôtes infectés pour diffuser des e-mails de phishing. Historiquement, les campagnes ont été principalement limitées à l'Amérique latine, à l'Espagne et au Portugal.Mais la dernière variante est conçue pour cibler spécifiquement plus de 1500 banques mondiales, permettant aux attaquants de commettre une fraude bancaire dans plus de 60 pays, élargissant la portée du malware à des régions comme l'Amérique centrale et du Sud, l'Afrique, l'Europe et l'Indo-Pacifique.Selon IBM, les logiciels malveillants évolués et le ciblage élargi peuvent être en réponse à des mesures d'application de la loi contre Grandoreiro.  La chaîne d'infection de Grandoreiro \\ commence par un chargeur personnalisé, qui vérifie si la victime est une cible légitime et non un chercheur ou dans un bac à sable.Il rassemble des données de base de la victime, l'envoie au serveur de commandement et de contrôle (C2) et télécharge le Trojan.La variante récente du Malware \\ comprend un mécanisme de décryptage de chaîne retravaillé, en utilisant un processus complexe et en plusieurs étapes impliquant le cryptage Base64 et AES. Le Troie profil les victimes pour adapter les attaques, ciblant des applications bancaires spécifiques et des portefeuilles de crypto-monnaie.Son algorithme DGA avancé génère plusieurs domaines C2 quotidiennement, améliorant sa résilience.Grandoreiro peut exécuter un large éventail de commandes, de la télécommande et de la gestion des fichiers aux campagnes de spam de keylogging et d'Outlook.Cette capacité à envoyer des e-mails de phishing des clients Infected Outlook contribue à sa propagation. ## Microsoft Intelligence En plus de suivre l'activité de Grandoreiro en Europe, en Afrique et en Amérique latine, Microsoft Threat Intelligence a observé un ciblage de Grandoreiro aux États-Unis.  ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - * [Trojanspy: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojanspy:win32/grandoreiro& ;TheRatid=-2147235291) * - * [Trojan: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/Grandoreiro.MBJr!Mtb& ;heterid=-2147060695) * - * [Trojandownloader: VBS / Grandoreiro] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-Description?name=trojandownOader:win32/grandoreiro.zy!SMS& ;Thereatid=-2147059024) * - * [Trojan: Win64 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-dercription?name=trojan:win64/grandoreiro.psye!mtb& ;theatid=-2147128454)* - * [Comportement: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/grandoreiro.f & menaceId = -2147139055) * - * [Spyware: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-dercription?naME = Spyware: Win32 / Grandoreiro! Mclg & menaceID = 325649) * ** Microsoft Defender pour le point de terminaison ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Activité possible de Grandoreiro * ## Recommandations Microsoft recommande les atténuations sui Threat Spam Malware Tool Legislation
News.webp 2024-05-22 16:30:13 Confus par les règles de rapport de violation de la seconde?Lis ça
Confused by the SEC\\'s breach reporting rules? Read this
(lien direct)
\\ 'La clarification \' pèse sur le matériel vs divulgations volontaires La Commission américaine des Securities and Exchange (SEC) souhaite clarifier les directives pour les sociétés publiques concernant la divulgation des ransomwares et d'autres incidents de cybersécurité.… Ransomware
IndustrialCyber.webp 2024-05-22 16:24:15 De nouvelles données de GHD Digital ont révélé une infrastructure critique sous le siège au milieu des cyber-menaces montantes, des vulnérabilités
New data from GHD Digital revealed critical infrastructure under siege amidst rising cyber threats, vulnerabilities
(lien direct)
La nouvelle recherche numérique GHD a révélé que les systèmes d'infrastructures critiques sont confrontés à une vague croissante de cyber-menaces sophistiquées, avec ...
New GHD Digital research revealed that critical infrastructure systems face a growing wave of sophisticated cyber threats, with...
Vulnerability
InfoSecurityMag.webp 2024-05-22 16:15:00 Le rapport révèle une augmentation de 341% des attaques de phishing avancées
Report Reveals 341% Rise in Advanced Phishing Attacks
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
RecordedFuture.webp 2024-05-22 16:01:54 Alarme par rapport aux opérations de sabotage dirigées par la Russie qui se développent à travers l'Europe
Alarm over Russian-directed sabotage operations growing across Europe
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
DarkReading.webp 2024-05-22 15:53:10 Snowflake & apos; s signaux d'investissement anvilogiques changent dans le marché SIEM
Snowflake's Anvilogic Investment Signals Changes in SIEM Market
(lien direct)
Venant dans les talons de Cisco Buying Splunk, Palo Alto Networks acquérant IBM & APOS; s Qradar et Logrhythm fusionnant avec EXABEAM, l'investissement de Snowflake & apos; de Snowflake met en évidence la pression du marché en cours pour améliorer les outils SOC.
Coming on the heels of Cisco buying Splunk, Palo Alto Networks acquiring IBM's QRadar, and LogRhythm merging with Exabeam, Snowflake's investment highlights the ongoing market pressure to improve SOC tools.
Tool
Last update at: 2024-05-23 10:07:32
See our sources.
My email:

To see everything: RSS Twitter