What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-05 23:30:00 ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange (lien direct) ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat
InfoSecurityMag.webp 2024-06-05 09:45:00 #Infosec2024: Data Security Needs to Catch Up With Growing Threats (lien direct) Organizations need to be aware of the threats to their mission-critical data and take urgent steps to protect their data assets
globalsecuritymag.webp 2024-06-05 09:39:18 Terence Liu, TXOne Networks: " The best thing that people can do is to help others. CISOS should reach out to other CISOs in the same industry " (lien direct) We met with Terence Liu, co-founder and CEO of TXOne in Hannover, Germany. An insightful conversation about OT Security and the gradual democratization of cybersecurity in the world. - Interviews /
globalsecuritymag.webp 2024-06-05 09:38:08 Generative AI: The Ultimate Advantage for any Cybersecurity Team (lien direct) Generative AI: The Ultimate Advantage for any Cybersecurity Team say Espria - Opinion
globalsecuritymag.webp 2024-06-05 09:31:25 EU elections - BSA | The Software Alliance releases its Guide to Europe\'s Digital Transformation (lien direct) EU elections - BSA | The Software Alliance releases its Guide to Europe's Digital Transformation - Cyber Security
SecurityWeek.webp 2024-06-05 09:28:03 London Hospitals Cancel Operations and Appointments After Being Hit in Ransomware Attack (lien direct) Several hospitals in London have canceled operations and appointments after being hit in a ransomware attack.
globalsecuritymag.webp 2024-06-05 09:22:50 LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d\'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité (lien direct) LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité ● Le volume des attaques réalisées manuellement a augmenté de 40 %, tandis que les attaques par bots ont progressé de 2 %. ● Les cybercriminels utilisent des centres à distance, gérés par des fraudeurs, basés en Asie du Sud-Est pour lancer des attaques contre des consommateurs du monde entier. ● L'usurpation de comptes est la catégorie de fraude la plus courante signalée par les clients (29 % de toutes les catégories). - Investigations
globalsecuritymag.webp 2024-06-05 09:08:18 WithSecure™ has released WithSecure™ Elements Extended Detection and Response (XDR) (lien direct) WithSecure™ Elements Identity Security Protects the Workforce Against Attackers' Favorite New Way In WithSecure™ Elements XDR moves beyond the endpoint to detect identity-based attacks that are exploding along with the rise of work-from-home and cloud-based applications. - Product Reviews
InfoSecurityMag.webp 2024-06-05 09:00:00 #Infosec2024: Organizations Urged to Adopt Safeguards Before AI Adoption (lien direct) Security leaders at Infosecurity Europe 2024 said organizations must establish security controls prior to AI adoption to mitigate very real risks to their business
globalsecuritymag.webp 2024-06-05 08:59:26 ThreatLocker entre au catalogue de BeMSP (lien direct) ThreatLocker, plateforme cybersécurité Zero Trust pour les MSP, entre au catalogue de BeMSP Pour renforcer sa présence en France, l'éditeur de solutions de cybersécurité ThreatLocker s'associe à BeMSP, intégrateur de solutions MSP. - Business
InfoSecurityMag.webp 2024-06-05 08:30:00 # Infosec2024: relever les cyber-défis du code généré par l'IA-AI
#Infosec2024: Tackling Cyber Challenges of AI-Generated Code
(lien direct)
Si les développeurs de logiciels veulent bénéficier d'outils de code généré par l'IA, ils doivent atténuer certains des risques qu'ils pourraient apporter en premier, Synopsys \\ 'Lucas von Stockhausen a déclaré à Infoscurity Europe
If software developers want to benefit from AI-generated code tools, they must mitigate some of the risks they could bring first, Synopsys\' Lucas von Stockhausen said at Infosecurity Europe
Tool
globalsecuritymag.webp 2024-06-05 07:16:05 Canonical lance Ubuntu Core 24 (lien direct) Canonical lance Ubuntu Core 24 avec un support GPU amélioré et de nouvelles capacités IoT Canonical Ubuntu Core 24, système d'exploitation pour les appareils IoT, est lancé avec un nouveau système d'installation aux paramètres d'usine, la prise en charge du GPU pour les applications d'IA, des intégrations de gestion des appareils avec Landscape et Microsoft Azure IoT Edge et plus encore. - Produits
Korben.webp 2024-06-05 07:00:00 Windows Vista Extended Kernel – Donnez un coup de jeune à votre PC sous Windows Vista (lien direct) Découvrez Windows Vista Extended Kernel, une extension système qui optimise les anciennes machines sous Vista pour exécuter des logiciels modernes comme Firefox 111, OBS Studio 29 et Chromium 111, développée par le créateur de Supermium.
News.webp 2024-06-05 06:44:14 Microsoft a payé Tenable une prime de bogue pour un défaut azur qu'il dit n'a pas besoin d'un correctif, juste une meilleure documentation
Microsoft paid Tenable a bug bounty for an Azure flaw it says doesn\\'t need a fix, just better documentation
(lien direct)
Laissez les clients interférer avec les autres locataires?Que \\ est notre cloud travaillant par conception, Redmond semble dire une vulnérabilité - ou tout simplement un travail comme prévu, selon qui vous demandez - dans le cloud de Microsoft \\ permet potentiellement que les mécréants ondulentRègles du pare-feu à l'extérieur et accéder à d'autres ressources Web privées.…
Let customers interfere with other tenants? That\'s our cloud working by design, Redmond seems to say A vulnerability - or just Azure working as intended, depending on who you ask - in Microsoft\'s cloud potentially allows miscreants to wave away firewall rules and access other people\'s private web resources.…
Vulnerability Cloud
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
News.webp 2024-06-05 04:44:11 L'Australie laisse tomber une action en justice qui visait à faire en sorte que la vidéo de coups de couteau
Australia drops legal action that aimed to have X take down stabbing vid
(lien direct)
Musky Network célèbre la liberté d'expression Win ... après ne pas s'opposer au retrait de tarifs similaires Australie \\, le commissaire de la sécurité a mis fin à une action en justice qui visait à obliger le réseau social X à éliminer une vidéo décrivantUne attaque au couteau contre un ecclésiastique classé comme un acte de terreur en vertu de la loi locale…
Musky network celebrates free speech win ... after not opposing takedown of similar fare Australia\'s eSafety commissioner has ended legal action that aimed to compel social network X to take down a video depicting a knife attack on a clergyman classified as an act of terror under local law.…
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat
The_State_of_Security.webp 2024-06-05 03:14:11 L'autonomie de l'IA et l'avenir de la cybersécurité
AI Autonomy and the Future of Cybersecurity
(lien direct)
Vous êtes-vous déjà demandé comment l'intelligence artificielle (IA) pourrait imiter la conscience et contrôler de manière autonome diverses tâches?Cela semble plutôt intimidant.Cependant, il peut ne pas être aussi intimidant qu'il y paraît dans les bonnes conditions.De plus, l'IA effectuerait-elle des tâches indépendamment de la même manière que les humains?Et quelles implications cela vaut-il pour la cybersécurité?De nos jours, nous observons l'essor des voitures autonomes qui fonctionnent avec un minimum de contribution humaine.Bien qu'ils aient leur part de défis et de limites, ils réduisent incontestablement le besoin de main-d'œuvre manuelle et mettent en valeur le ...
Have you ever wondered how Artificial Intelligence (AI) could mimic consciousness and autonomously control various tasks? It sounds rather daunting. However, it may not be as intimidating as it seems under the right conditions. Moreover, Would AI perform tasks independently in the same manner as humans? And what implications does this hold for cybersecurity? In the present day, we are observing the rise of self-driving cars that operate with minimal human input. While they have their share of challenges and limitations, they unquestionably reduce the need for manual labor and showcase the...
The_State_of_Security.webp 2024-06-05 03:14:05 La vie en cybersécurité: de la classe à la prochaine génération de professionnels de la cybersécurité
Life in Cybersecurity: From the Classroom to the Next Generation of Cybersecurity Professional
(lien direct)
Lorsque vous parlez avec de nombreux anciens combattants chevronnés de la cybersécurité, il n'est pas inhabituel d'apprendre le chemin tordonné de la technologie qui les a finalement atterri dans la profession de sécurité.Cependant, les nouveaux professionnels de la cybersécurité sont les indigènes numériques.Ils ont grandi dans un monde de technologie et ont été exposés à la cybersécurité dès leurs premières interactions avec Internet.Dilki Rathnayake se démarque comme une personne qui est impliquée dans la cybersécurité depuis ses premiers jours sur Internet.En tant qu'auteur de cybersécurité dédié et prolifique, elle a entièrement augmenté ses connaissances et sa carrière ...
When you speak with many of the seasoned veterans of cybersecurity, it is not unusual to learn of the twisted path in technology that eventually landed them in the security profession. However, the newest cybersecurity professionals are digital natives. They grew up in a world of technology and were exposed to cybersecurity as early as their first interactions with the internet. Dilki Rathnayake stands out as a person who has been involved in cybersecurity since her earliest days on the internet. As a dedicated and prolific cybersecurity author, she has grown her knowledge and career entirely...
The_State_of_Security.webp 2024-06-05 03:13:53 Un bref aperçu de l'IA sur le lieu de travail: les risques, les utilisations et le marché du travail
A Brief Look at AI in the Workplace: Risks, Uses and the Job Market
(lien direct)
Quiconque a été câblé à distance dans les feeds de News News & # 8211;ou tout fil d'actualité d'ailleurs & # 8211;Saura que l'IA (intelligence artificielle) est le sujet du moment.Au cours des 18 derniers mois seulement, nous avons été témoins du premier sommet du monde de la sécurité de l'IA, un drame de leadership bizarre et très public dans l'une des principales sociétés de l'IA du monde et d'innombrables prophéties deperte.Et pourtant, même après tout cela, il semble que les entreprises n'ont pas largement réussi à prendre des mesures significatives sur l'IA.Début mai 2024, Isaca, une Association de gouvernance informatique de premier plan, a publié de nouvelles recherches révélant l'étendue du problème de l'IA.Le noeud...
Anyone remotely wired into technology newsfeeds – or any newsfeeds for that matter – will know that AI (artificial intelligence) is the topic of the moment. In the past 18 months alone, we\'ve borne witness to the world\'s first AI Safety Summit, a bizarre and highly public leadership drama at one of the world\'s top AI companies, and countless prophecies of doom. And yet, even after all that, it seems businesses have largely failed to take meaningful action on AI. In early May 2024, ISACA, a leading IT governance association, released new research revealing the extent of the AI problem. The crux...
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat
BBC.webp 2024-06-05 01:55:19 Tiktok dit que la cyber-attaque a frappé les marques et les célébrités
TikTok says cyber-attack hit brands and celebrities
(lien direct)
L'application de partage vidéo a déclaré à la BBC qu'un nombre de comptes "très limité" avaient été compromis.
The video-sharing app told the BBC that a "very limited" number of accounts had been compromised.
Amnesty.webp 2024-06-05 00:30:00 Le laboratoire de sécurité d'Amnesty International \\ dévoile de nouveaux outils pour soutenir la société civile contre les menaces numériques
Amnesty International\\'s Security Lab unveils new tools to support civil society against digital threats
(lien direct)
Amnesty International \\ 'S & # 160; Security Lab & # 160; a lancé de nouvelles fonctionnalités sur son site Web, ajoutant à la gamme existante d'outils, de ressources et de recherche pour soutenir les défenseurs des droits de l'homme, les militants, les journalistes et autres membres de la société civileContre les attaques numériques, y compris les logiciels espions & # 160;«La surveillance ciblée et d'autres menaces numériques ont été utilisées dans le monde entier pour harceler, intimider, silence et réduire la société civile.[& # 8230;]
Amnesty International\'s Security Lab has launched new features on its website, adding to the existing range of tools, resources and research to support human rights defenders, activists, journalists and other civil society members against digital attacks, including spyware. “Targeted surveillance and other digital threats have been used around the world to harass, intimidate, silence and shrink civil society. […]
Tool
Trend.webp 2024-06-05 00:00:00 TargetCompany \\'s Linux Variant Targets Environnements ESXi
TargetCompany\\'s Linux Variant Targets ESXi Environments
(lien direct)
Dans cette entrée de blog, nos chercheurs fournissent une analyse de la variante Linux de TargetCompany Ransomware \\ et de la façon dont il cible les environnements VMware ESXi en utilisant de nouvelles méthodes pour la livraison et l'exécution de la charge utile.
In this blog entry, our researchers provide an analysis of TargetCompany ransomware\'s Linux variant and how it targets VMware ESXi environments using new methods for payload delivery and execution.
Ransomware
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
TroyHunt.webp 2024-06-04 21:16:20 Les hôpitaux londoniens déclarent l'urgence après une attaque de ransomware
London hospitals declare emergency following ransomware attack
(lien direct)
Attack élimine les tests de tests et de diagnostics tiers essentiels aux soins.
Attack takes out third-party testing and diagnostics provider critical to care.
Ransomware
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat ★★★
globalsecuritymag.webp 2024-06-04 20:57:15 Alertes de vulnérabilité de vigilance - Undertow: fuite de mémoire via le stockage de la demande, analysé le 04/04/2024
Vigilance Vulnerability Alerts - Undertow: memory leak via Request Storage, analyzed on 04/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Undertow, via le stockage de la demande, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Undertow, via Request Storage, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
CS.webp 2024-06-04 20:55:35 La FCC vote sur les règles pour sécuriser la composante fondamentale d'Internet
FCC vote on tap for rules to secure fundamental component of the internet
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
ProofPoint.webp 2024-06-04 20:49:34 N2K Cyberwire et Proofpoint s'associent pour lancer «Only Malware in the Building», le plus récent spectacle sur le podcast Daily Cyberwire
N2K CyberWire and Proofpoint Team Up to Launch “Only Malware in the Building,” the Newest Show on the CyberWire Daily Podcast
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
Malware
RecordedFuture.webp 2024-06-04 20:26:16 Tiktok avertit l'exploit destiné aux comptes de haut niveau \\ '
TikTok warns of exploit aimed at \\'high-profile accounts\\'
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
Threat
The_Hackers_News.webp 2024-06-04 20:13:00 Le serveur de rapport Telerik pourrait permettre aux attaquants de créer des comptes d'administration voyous
Telerik Report Server Flaw Could Let Attackers Create Rogue Admin Accounts
(lien direct)
Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
★★
RecordedFuture.webp 2024-06-04 20:02:26 Belarusian hackers target Ukraine\'s Ministry of Defence in new espionage campaign (lien direct) Progress Software a déployé des mises à jour pour aborder un défaut de sécurité critique impactant le serveur de rapport Telerik qui pourrait être potentiellement exploité par un attaquant distant pour contourner l'authentification et créer des utilisateurs d'administrateurs voyous. Le problème, suivi comme CVE-2024-4358, comporte un score CVSS de 9,8 sur un maximum de 10,0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) ou
Progress Software has rolled out updates to address a critical security flaw impacting the Telerik Report Server that could be potentially exploited by a remote attacker to bypass authentication and create rogue administrator users. The issue, tracked as CVE-2024-4358, carries a CVSS score of 9.8 out of a maximum of 10.0. "In Progress Telerik Report Server, version 2024 Q1 (10.0.24.305) or
DarkReading.webp 2024-06-04 19:42:47 \\ 'brouillard \\' ransomware se déroule pour cibler les secteurs de l'éducation et des loisirs
\\'Fog\\' Ransomware Rolls in to Target Education, Recreation Sectors
(lien direct)
Un nouveau groupe de pirates est de crypter des données dans des machines virtuelles, de laisser des notes de rançon et de l'appeler un jour.
A new group of hackers is encrypting data in virtual machines, leaving ransom notes, and calling it a day.
Ransomware
News.webp 2024-06-04 19:41:07 Le PDG de Nvidia repousse les attaques de Big Tech \\ sur NvLink Network Tech
Nvidia CEO brushes off Big Tech\\'s attacks on NVLink network tech
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
Threat
RecordedFuture.webp 2024-06-04 19:28:07 Les pirates suspects parrainés par l'État ont frappé 22 boîtes de réception du gouvernement provincial canadien
Suspected state-sponsored hackers hit 22 Canadian provincial government inboxes
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
Dragos.webp 2024-06-04 18:45:00 US Transportation Security Administration publie la directive mise à jour de la sécurité des pipelines: révisions clés et stratégies de conformité
US Transportation Security Administration Releases Updated Pipeline Security Directive: Key Revisions and Compliance Strategies
(lien direct)
dit qu'Ualink et Ultra Ethernet n'ont pas été menacés pendant des années car il révèle le successeur de Blackwell et Free Nims Caltex PDG de Nvidia, Jensen Huang, a refusé Big Tech\'s tente d'attaquer sa stratégie de réseautage.…
Says UALink and Ultra Ethernet won\'t be threat for years as he reveals successor to Blackwell and free NIMs Computex  Nvidia CEO Jensen Huang has shrugged off Big Tech\'s attempt to attack his networking strategy.…
News.webp 2024-06-04 18:42:08 Pentagone \\ 'doubler \\' sur Microsoft malgré \\ 'Hack massif, \\' Sénateurs se plaignent
Pentagon \\'doubling down\\' on Microsoft despite \\'massive hack,\\' senators complain
(lien direct)
Pendant ce temps, M. Smith se rend à Washington pour témoigner avant le Congrès Le Pentagone "double" sur son investissement dans les produits Microsoft malgré les défaillances graves du géant informatique qui ont mis la sécurité nationale de l'Amérique \\À risque, disent deux sénateurs américains.…
Meanwhile Mr Smith goes to Washington to testify before Congress The Pentagon is "doubling down" on its investment in Microsoft products despite the serious failings at the IT giant that put America\'s national security at risk, say two US senators.…
Hack
ZDNet.webp 2024-06-04 18:41:00 5 ways to save your Windows 10 PC in 2025 - and most are free (lien direct) Pas moins de 240 millions de PC Windows 10 ne peuvent pas être mis à niveau vers Windows 11. Qu'est-ce qu'un utilisateur à faire?Vous avez cinq alternatives viables pour saccager votre machine.
As many as 240 million Windows 10 PCs can\'t be upgraded to Windows 11. What\'s a user to do? You have five viable alternatives to trashing your machine.
WiredThreatLevel.webp 2024-06-04 18:11:11 Tiktok Hack Targets \\ 'Utilisateurs de haut niveau \\' via DMS
TikTok Hack Targets \\'High-Profile\\' Users via DMs
(lien direct)
Tiktok a confirmé un «exploit potentiel» qui est utilisé pour poursuivre des comptes appartenant à des organisations médiatiques et des célébrités, dont CNN et Paris Hilton, par le biais de messages directs.
TikTok has confirmed a “potential exploit” that is being used to go after accounts belonging to media organizations and celebrities, including CNN and Paris Hilton, through direct messages.
Hack
bleepingcomputer.webp 2024-06-04 18:10:59 Australian Mining Company révèle la violation après les données de fuite de Bianlian
Australian mining company discloses breach after BianLian leaks data
(lien direct)
Northern Minerals a publié une annonce plus tôt dans la journée, avertissant qu'elle a subi une violation de cybersécurité, ce qui a entraîné la publication de certaines de ses données volées sur le Dark Web.[...]
Northern Minerals issued an announcement earlier today warning that it suffered a cybersecurity breach resulting in some of its stolen data being published on the dark web. [...]
ZDNet.webp 2024-06-04 17:54:59 Les meilleurs navigateurs sécurisés pour la vie privée en 2024: Tested expert
The best secure browsers for privacy in 2024: Expert tested
(lien direct)
Les meilleurs navigateurs pour la confidentialité aident à protéger votre identité en ligne avec des bloqueurs d'annonces tiers, des VPN et un engagement de ne jamais vendre vos données.
The best browsers for privacy help protect your online identity with third-party ad blockers, VPNs, and a pledge never to sell your data.
RiskIQ.webp 2024-06-04 17:52:04 Le nouveau carnavalhéiste de la nouvelle banque cible le Brésil avec des attaques de superposition
New Banking Trojan CarnavalHeist Targets Brazil with Overlay Attacks
(lien direct)
#### Targeted Geolocations - Brazil #### Targeted Industries - Financial Services ## Snapshot Since February 2024, Cisco Talos has observed a campaign targeting Brazilian users with a new banking trojan called "CarnavalHeist." This malware, also known as AllaSenha, employs tactics common among Brazilian banking trojans. ## Description CarnavalHeist attacks begin with a deceptive, finance-themed email that trick the victim into clicking a malicious link. The link, disguised using a URL shortening service, redirects the user to a fradulent webpage that prompts them to download what appears to be an invoice. Rather, the downloaded file is a malicious payload that uses WebDAV to retrieve a .LNK file, which then further executes malicious scripts.   The infection continues by creating a decoy PDF file in the user\'s download directory, ostensibly to distract the user, while simultaneously running a minimized command prompt to execute the next stage of the malware. This involves a batch file that installs Python and runs a script to inject a second-stage payload DLL. The malware checks the system\'s processor architecture and uses a domain generation algorithm (DGA) to contact a server and download the malicious DLL. The server responds with a byte stream containing the DLL and additional Python modules for execution. The malware then dynamically loads the DLL into memory and executes it. The final payload is a banking trojan that attempts to steal credentials for Brazilian financial institutions through overlay attacks, where a fake window is presented over the legitimate application. The malware monitors for specific window titles and replaces them with its own overlays, while also establishing communication with a command and control server using another DGA function. The malware has numerous capabilities, including capturing keystrokes, screenshots, and video, and can remotely control the infected machine. It can also generate QR codes to redirect banking transactions to accounts controlled by the attackers.  Cisco Talos assesses with high confidence that CarnavalHeist originated in Brazil and was developed to target Brazilian users as Portuguese is used throughout the infection chain and within the malware and Brazilian slang is used in reference to some banks. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat.  - Pilot and deploy [phishing-resistant authentication methods for users.](https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-policy) from all devices in all locations at all times. - Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/en-us/defender-office-365/safe-links-about). Safe Links provides URL scanning and rewriting of inbound email messages in mail flow, and time-of-click verification of URLs and links in email messages, other Microsoft 365 applications such as Teams, and other locations such as SharePoint Online. Safe Links scanning occurs in addition to the regular [anti-spam](https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) and [anti-malware](https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) protection in inbound email messages in Microsoft Exchange Online Protection (EOP). Safe Links scanning can help protect your organization from malicious links used in phishing and other attacks. - Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Tu Malware Tool Threat
Google.webp 2024-06-04 17:39:22 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-06-04 17:39:22 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-06-04 17:39:22 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-06-04 17:39:22 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Last update at: 2024-06-05 10:08:03
See our sources.
My email:

To see everything: RSS Twitter