What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
silicon.fr.webp 2024-05-20 08:54:01 Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite (lien direct) La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits chez Aramaco, la compagnie pétrolière publique d'Arabie Saoudite.
InfoSecurityMag.webp 2024-05-20 08:30:00 Duo chinois inculpé pour blanchiment de 73 millions de dollars en cas de boucherie de porcs
Chinese Duo Indicted For Laundering $73m in Pig Butchering Case
(lien direct)
Deux ressortissants chinois ont été accusés de blanchiment de plus de 73 millions de dollars dans un programme de boucherie de porcs
Two Chinese nationals have been charged with laundering over $73m in a pig butchering scheme
IndustrialCyber.webp 2024-05-20 08:27:29 La TSA cherche des commentaires sur les évaluations améliorées de la sécurité des transports pour le personnel du transport de surface
TSA seeks feedback on enhanced transportation security assessments for surface transportation personnel
(lien direct)
La US Transportation Security Administration (TSA) au sein du DHS a émis un avis de 30 jours concernant la soumission de ...
The U.S. Transportation Security Administration (TSA) within the DHS has issued a 30-day notice regarding the submission of...
IndustrialCyber.webp 2024-05-20 08:21:24 Dispel annonce la nomination de Dean Macris en tant que directeur de la sécurité de l'information
Dispel announces appointment of Dean Macris as chief information security officer
(lien direct)
> Dispel a annoncé que son conseil d'administration a nommé Dean Macris comme directeur de la sécurité de l'information de la société (CISO) ....
>Dispel announced that its Board of Directors appointed Dean Macris as the company\'s Chief Information Security Officer (CISO)....
IndustrialCyber.webp 2024-05-20 08:17:47 ForeScout, Microsoft Formez un partenariat pour sécuriser les appareils gérés et non gérés
Forescout, Microsoft form partnership to secure managed and unmanaged devices
(lien direct)
> ForeScout Technologies a annoncé un partenariat avec Microsoft pour aider les clients à protéger tous les actifs d'entreprise, gérés et non gérés ...
>Forescout Technologies announced a partnership with Microsoft to help customers protect every enterprise asset, both managed and unmanaged...
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability
Korben.webp 2024-05-20 08:08:39 GPS – Les risques de brouillage et de leurrage expliqués (lien direct) Le GPS et les autres systèmes GNSS sont vulnérables au brouillage et au leurrage. Scott Manley explique ces menaces, leurs conséquences et les contre-mesures possibles pour sécuriser ces technologies omniprésentes dont dépendent navigation, téléphonie et bien d'autres applications. Threat
globalsecuritymag.webp 2024-05-20 08:02:55 Deepfakes se classent désormais le deuxième incident de sécurité de l'information le plus courant pour le Royaume-Uni
Deepfakes now rank as the second most common information security incident for UK
(lien direct)
Deepfakes se classent désormais comme le deuxième incident de sécurité de l'information le plus courant pour les entreprises britanniques et ont été expérimentés par plus d'un tiers des organisations, selon ISMS.online Research - rapports spéciaux / /
Deepfakes now rank as the second most common information security incident for UK businesses and have been experienced by over a third of organisations, according to ISMS.online research - Special Reports /
★★★
globalsecuritymag.webp 2024-05-20 07:59:51 Les entreprises doivent surmonter la communication des barrages routiers en cybersécurité
Businesses must overcome communication roadblocks in cybersecurity
(lien direct)
Les entreprises doivent surmonter les barrages routiers de communication dans la cybersécurité La cybersécurité est une tâche constante, mais une communication élevée peut aider les entreprises à fortifier leur posture de sécurité - rapports spéciaux
Businesses must overcome communication roadblocks in cybersecurity Cybersecurity is a constant task, but elevating communication can help businesses fortify their security posture - Special Reports
★★★
silicon.fr.webp 2024-05-20 07:58:09 Incident " sans précédent " chez Google Cloud : que s\'est-il passé ? (lien direct) Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et ses données avec - à la suite d'une " combinaison de problèmes " Cloud ★★★
Korben.webp 2024-05-20 07:15:21 Extensions Chrome – Attention aux ralentissements ! (lien direct) Les extensions Chrome peuvent sérieusement ralentir la navigation, jusqu'à plusieurs secondes de temps CPU en plus par page. Mais les bloqueurs de pubs comme uBlock Origin accélèrent le surf en réduisant les données téléchargées. Développeurs et Google doivent optimiser tout ça ! ★★★
Korben.webp 2024-05-20 07:00:00 LLMLingua – Compresser les prompts pour accélérer les LLM et réduire les coûts (lien direct) LLMLingua est un outil de compression de prompts qui permet d'accélérer l'inférence des grands modèles de langage jusqu'à 20 fois, tout en préservant les performances. Il offre des gains significatifs en termes de coûts et de temps de traitement. ★★★
Korben.webp 2024-05-20 06:02:08 Créez vos niveaux Super Mario 64 avec Mario Builder 64 (lien direct) Découvrez Mario Builder 64, un hack permettant de créer vos propres niveaux dans Super Mario 64. Explorez les possibilités infinies de level design et partagez vos créations avec la communauté. Un outil puissant et intuitif pour laisser libre cours à votre créativité dans l'univers emblématique de Mario. Hack ★★★
News.webp 2024-05-20 02:28:11 Nissan Infosec à nouveau sous les projecteurs après une brèche affectant plus de 50 000 employés américains
Nissan infosec in the spotlight again after breach affecting more than 50K US employees
(lien direct)
plus: les constructeurs automobiles connectés mettent un avis;Cisco Talos développe une technique de fuzzing macOS;La semaine dernière, les vulns critiques de \\ sont infosec en bref nissan a admis une autre perte de données & # 8211;Cette fois, impliquant le vol d'informations personnelles appartenant à plus de 50 000 employés de Nissan.…
PLUS: Connected automakers put on notice; Cisco Talos develops macOS fuzzing technique; Last week\'s critical vulns Infosec in brief  Nissan has admitted to another data loss – this time involving the theft of personal information belonging to more than 50,000 Nissan employees.…
★★★
Blog.webp 2024-05-20 01:08:29 Escroqueries en ligne: n'importe qui peut tomber pour les escroqueries
Online Scams: Anyone Can Fall for Scams
(lien direct)
personne n'est à l'abri des escroqueries.En fait, les escroqueries ciblant les sociétés et les organisations emploient des scénarios d'attaque méticuleusement sociaux.Contrairement à la solution de ciblage des individus ou des escroqueries en ligne, de telles attaques conçoivent des scénarios de phishing adaptés basés sur des informations précédemment collectées sur la cible.En tant que tel, il n'est pas facile pour l'organisation victime de reconnaître l'arnaque.Cet article explorera les e-mails des e-mails commerciaux (BEC) et les e-mails de phishing de lance, qui sont tous deux des exemples d'arnaque principaux ciblant les sociétés et les organisations, avec un ... spécifique
No one is safe from scams. In fact, scams targeting corporations and organizations employ meticulously social-engineered attack scenarios. Unlike smishing targeting individuals or online shopping scams, such attacks design tailored phishing scenarios based on previously collected information about the target. As such, it is not easy for the victim organization to recognize the scam. This post will explore the business email compromise (BEC) and spear phishing emails, both of which are primary scam examples targeting corporations and organizations, with specific...
★★
globalsecuritymag.webp 2024-05-19 18:30:26 Alertes de vulnérabilité de la vigilance - Parser Htmlunit Nekohtml: fuite de mémoire via l'instruction de traitement, analysé le 19/03/2024
Vigilance Vulnerability Alerts - HtmlUnit NekoHtml Parser: memory leak via Processing Instruction, analyzed on 19/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'analyse HTMLUNIT NEKOHTML, via l'instruction de traitement, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of HtmlUnit NekoHtml Parser, via Processing Instruction, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Korben.webp 2024-05-19 16:57:36 Zippy – Boostez vos ebooks avec la bionification (lien direct) Zippy est un outil Python en ligne de commande qui bionifie les ebooks au format ePub pour optimiser la vitesse de lecture. La bionification met en gras le début des mots pour faciliter leur reconnaissance. Avec quelques commandes simples, Zippy génère une version améliorée de vos livres numériques, idéale sur liseuse. ★★★
The_Hackers_News.webp 2024-05-19 15:16:00 Les ressortissants chinois ont été arrêtés pour avoir lavé 73 millions de dollars en massac
Chinese Nationals Arrested for Laundering $73 Million in Pig Butchering Crypto Scam
(lien direct)
Le ministère américain de la Justice (DOJ) a inculpé deux ressortissants chinois arrêtés pour avoir prétendument orchestré une arnaque de boucherie de porcs qui a blanchi au moins 73 millions de dollars auprès des victimes par le biais de sociétés écrans. Les individus, Daren Li, 41 ans, et Yicheng Zhang, 38 ans, ont été arrêtés à Atlanta et Los Angeles les 12 et 16 avril, respectivement. Les ressortissants étrangers ont été "facturés pour avoir dirigé un programme
The U.S. Department of Justice (DoJ) has charged two arrested Chinese nationals for allegedly orchestrating a pig butchering scam that laundered at least $73 million from victims through shell companies. The individuals, Daren Li, 41, and Yicheng Zhang, 38, were arrested in Atlanta and Los Angeles on April 12 and May 16, respectively. The foreign nationals have been "charged for leading a scheme
★★★
The_Hackers_News.webp 2024-05-19 13:29:00 Grandoreiro Banking Trojan Resurfaces, ciblant plus de 1 500 banques dans le monde
Grandoreiro Banking Trojan Resurfaces, Targeting Over 1,500 Banks Worldwide
(lien direct)
Les acteurs de la menace derrière les Windows & NBSP; Grandoreiro & NBSP; Banking Trojan sont revenus dans une campagne mondiale depuis mars 2024 à la suite d'un retrait des forces de l'ordre en janvier. Les attaques de phishing à grande échelle, probablement facilitées par d'autres cybercriminels via un modèle de logiciel malveillant en tant que service (MAAS), ciblent plus de 1 500 banques à travers le monde, couvrant plus de 60 pays au centre et au sud
The threat actors behind the Windows-based Grandoreiro banking trojan have returned in a global campaign since March 2024 following a law enforcement takedown in January. The large-scale phishing attacks, likely facilitated by other cybercriminals via a malware-as-a-service (MaaS) model, target over 1,500 banks across the world, spanning more than 60 countries in Central and South
Threat Legislation ★★★
Korben.webp 2024-05-19 07:00:00 WebCopilot : L\'ultime outil d\'automatisation pour les chasseurs de bugs 🚀 (lien direct) WebCopilot est un outil d'automatisation puissant conçu pour les chasseurs de bugs. Il énumère les sous-domaines, filtre les paramètres vulnérables et scanne les failles de sécurité pour un gain de temps et d'efficacité considérable lors des tests d'intrusion. Tool ★★★★
IndustrialCyber.webp 2024-05-19 05:19:27 Coupez le NSM-22 de Biden \\ au milieu du besoin continu de consolider la sécurité et la résilience des infrastructures critiques
Slicing through Biden\\'s NSM-22 amidst ongoing need to shore up critical infrastructure security and resilience
(lien direct)
Le récent mémorandum de sécurité nationale 22 (NSM-22), signé par le président américain Joe Biden, priorise le renforcement de la sécurité et ...
The recent National Security Memorandum 22 (NSM-22), signed by U.S. President Joe Biden, prioritizes bolstering the security and...
★★★
TechWorm.webp 2024-05-18 22:54:21 Un bogue restaure des photos supprimées sur les iPads et les iPhones essuyés et vendus
A Bug is Restoring Deleted Photos on Wiped and Sold iPads and iPhones
(lien direct)
La sécurité des données est l'une des raisons courantes pour lesquelles les gens préfèrent iOS et iPados sur Android. Cependant, un incident récent impliquant un bogue iOS 17,5 a fait douter des gens de cette confiance. Plusieurs utilisateurs ont signalé qu'un bogue dans iOS 17.5 et iPados 17.5 a provoqué la réapparition des photos supprimées dans leur bibliothèque de photos. Beaucoup ont remarqué cette tendance tout en rencontrant des photos déjà supprimées dans l'album téléchargé sur iCloud. Ce bogue a attiré l'attention le 15 mai lorsqu'un utilisateur iOS l'a apporté à reddit pour partager cette expérience effrayante. L'OP a partagé une expérience où ils ont rencontré le matériel NSFW qu'ils ont supprimé il y a plusieurs années.  iPhone exécutant iOS 17.5 Update et, rapidement, d'autres ont commencé à partager leur expérience étrange avec des iPhones et des iPads exécutant la dernière version de l'OS. Certains ont été perplexes lorsqu'ils sont tombés sur des illustrations vieilles de années et, souvent, des photos de NSFW - qui ont été supprimées en permanence. Les dernières mises à jour, cependant, indiquent un récit plus problématique. Dans un désormais supprimé Mobile Prediction ★★★★★
Korben.webp 2024-05-18 19:34:21 Brancher un vieux Windows sur le Net ? La roulette russe numérique ! (lien direct) Un YouTubeur expose de vieux Windows directement sur Internet sans protection. En quelques minutes, les PC sont infestés de malwares : vers, chevaux de Troie, backdoors... Windows 2000 et 98 n'y survivent pas ! Une expérience flippante qui montre l'importance de la sécurité. ★★★★
Korben.webp 2024-05-18 18:50:56 Des distrib Linux commencent à interdire le code généré par l\'IA (lien direct) Gentoo et NetBSD bannissent le code généré par l'IA dans leurs distributions Linux open source, citant des préoccupations de copyright, de qualité et d'éthique. Cette décision contraste avec l'engouement actuel pour l'IA et souligne l'importance des contributions humaines dans le développement logiciel. ★★★★
News.webp 2024-05-18 17:04:10 Un avocat dit qu'elle a vu ses habitudes de lecture de la bibliothèque reflétées dans les publicités mobiles.Ce n'est pas censé se produire
An attorney says she saw her library reading habits reflected in mobile ads. That\\'s not supposed to happen
(lien direct)
Suivez-nous ce trou de la politique de confidentialité profonde après la politique de confidentialité FEAUTURE En avril, l'avocat Christine Dudley écoutait un livre sur son iPhone tout en jouant à un jeu surSa tablette Android lorsqu'elle a commencé à voir des publicités dans le jeu qui reflétaient les livres audio qu'elle a récemment vérifiés de la bibliothèque publique de San Francisco.…
Follow us down this deep rabbit hole of privacy policy after privacy policy Feature  In April, attorney Christine Dudley was listening to a book on her iPhone while playing a game on her Android tablet when she started to see in-game ads that reflected the audiobooks she recently checked out of the San Francisco Public Library.…
Mobile ★★★
Korben.webp 2024-05-18 16:48:30 Discord LLMCord – Quand les chatbots s\'invitent dans Discord (lien direct) Discord LLMCord transforme Discord en plateforme de chatbots IA, compatible avec de multiples modèles de langage, locaux et distants. Les conversations se font en taggant le bot, avec des fonctionnalités comme les threads, la reconnaissance d'images et d'utilisateurs. Le code opensource Python tient en 200 lignes. ★★★
bleepingcomputer.webp 2024-05-18 10:12:24 Banking Malware Grandoreiro revient après la perturbation de la police
Banking malware Grandoreiro returns after police disruption
(lien direct)
Le Troie bancaire "Grandoreiro" se propage dans une campagne de phishing à grande échelle dans plus de 60 pays, ciblant les comptes clients d'environ 1 500 banques.[...]
The banking trojan "Grandoreiro" is spreading in a large-scale phishing campaign in over 60 countries, targeting customer accounts of roughly 1,500 banks. [...]
Malware Legislation ★★
Korben.webp 2024-05-18 10:07:59 YouTube censure injustement une vidéo d\'Adrien de Linuxtricks (lien direct) Adrien de Linuxtricks a vu sa vidéo sur VMware Workstation gratuit pour Linux censurée par YouTube. Un appel au soutien de la communauté pour défendre la liberté de partager face aux abus des GAFAM et leur IA aveugle au contexte. ★★★
Korben.webp 2024-05-18 09:38:49 Créez votre avatar IA en un clin d\'oeil avec PuLID (lien direct) PuLID est une nouvelle IA open-source impressionnante pour la personnalisation rapide d'identités visuelles par alignement contrastif. Développé en Pytorch, ce modèle permet de générer des images de haute qualité à partir d'identités existantes en un temps record. ★★★
Korben.webp 2024-05-18 07:00:00 Editdit – Pour créer des memes sans watermark (lien direct) Editdit est un site gratuit pour créer facilement des memes iconiques sans watermark. Avec une large sélection de templates, vous pouvez personnaliser et partager des images hilarantes pour égayer vos réseaux sociaux et faire rire vos amis. ★★★
News.webp 2024-05-17 23:31:14 Sonde de flics australien Mediseecure \\ 'S \\' BREADE DE DONNÉES DE RANSOMWAGIE à grande échelle \\ '
Aussie cops probe MediSecure\\'s \\'large-scale ransomware data breach\\'
(lien direct)
Jetez une autre biz de soins de santé sur le Barby, Mate Le fournisseur d'ordonnances australiennes Mediseecure est la dernière organisation de soins de santé à être victime d'une attaque de ransomware, avec des escrocs volant apparemment des patients \\ '' Personal and Health Data.…
Throw another healthcare biz on the barby, mate Australian prescriptions provider MediSecure is the latest healthcare org to fall victim to a ransomware attack, with crooks apparently stealing patients\' personal and health data.…
Ransomware Data Breach Medical ★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Vulnerability Threat Cloud ★★
Korben.webp 2024-05-17 22:18:40 L\'IA qui raisonne comme un humain (lien direct) Les chercheurs du MIT ont développé trois frameworks révolutionnaires qui permettent aux IA de raisonner comme des humains. Ces outils hybrides améliorent les capacités de programmation, de planification et de perception des IA. Tool ★★★
Korben.webp 2024-05-17 21:57:45 YggTorrent passe en mode privé – La résistance continue (lien direct) Le célèbre site de torrent français YggTorrent passe en mode privé suite aux pressions croissantes des ayants droit et des autorités. Une décision radicale pour échapper à la surveillance constante et faire profil bas, tout en maintenant sa politique de retrait des contenus signalés. ★★★
Korben.webp 2024-05-17 21:34:55 Des étudiants piratent 1 million de machines à laver (lien direct) Deux étudiants ont découvert une faille permettant d'utiliser gratuitement plus d'un million de machines à laver connectées. Malgré leurs alertes, l'entreprise CSC ServiceWorks n'a pas réagi, exposant les risques de sécurité liés aux objets connectés. ★★★
Korben.webp 2024-05-17 21:28:05 7 étoiles abriteraient des mégastructures de Dyson ! Les extraterrestres en vue ? (lien direct) Des astronomes ont identifié sept étoiles dans notre galaxie qui pourraient potentiellement abriter des sphères de Dyson, des mégastructures hypothétiques construites par des civilisations extraterrestres avancées. Ces étoiles présentent des émissions infrarouges anormales, compatibles avec la présence de vastes structures artificielle ★★★
DarkReading.webp 2024-05-17 21:13:03 Ciso Corner: Quelle pénurie de cyber-travail?;Trouble des échéances de divulgation de la SEC
CISO Corner: What Cyber Labor Shortage?; Trouble Meeting SEC Disclosure Deadlines
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Podcast DR & APOS; sur le CISO & AMP;la seconde;décomposer les CISA sécurisés par l'engagement de conception;Singapour met les fournisseurs de cloud en préavis.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: DR's podcast on the CISO & the SEC; breaking down CISA's Secure by Design Pledge; Singapore puts cloud providers on notice.
Cloud ★★★
DarkReading.webp 2024-05-17 21:00:38 Les cisos se grapplent avec IBM & Sortie du logiciel de cybersécurité inattendu
CISOs Grapple With IBM's Unexpected Cybersecurity Software Exit
(lien direct)
La cession abrupte de IBM de Qradar souligne la consolidation des technologies SIEM, XDR et AI en plates-formes unifiées.
IBM's abrupt divestiture of QRadar SaaS underscores the consolidation of SIEM, XDR, and AI technologies into unified platforms.
Cloud ★★★
RiskIQ.webp 2024-05-17 19:54:33 La campagne par e-mail distribue Lockbit Black Ransomware via Phorpiex Botnet
Email Campaign Distributes LockBit Black Ransomware via Phorpiex Botnet
(lien direct)
## Instantané Les chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomwares noirs Lockbit. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publiée avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Lockbit Black Builder a fourni aux acteurs de la menace un accès à des ransomwares propriétaires et sophistiqués.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces RAAS. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la durée. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de prendre une action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender p Ransomware Tool Threat ★★★
DarkReading.webp 2024-05-17 19:52:32 Intel révèle le bug de gravité maximale dans son logiciel de compression de modèle d'IA
Intel Discloses Max Severity Bug in Its AI Model Compression Software
(lien direct)
Le problème de validation des entrées incorrect dans le compresseur neuronal Intel permet aux attaquants distants d'exécuter du code arbitraire sur les systèmes affectés.
The improper input validation issue in Intel Neural Compressor enables remote attackers to execute arbitrary code on affected systems.
★★★
Blog.webp 2024-05-17 19:48:24 Buste de fédérations n.
Feds Bust N. Korean Identity Theft Ring Targeting US Firms
(lien direct)
> Par deeba ahmed La Corée du Nord a ciblé les entreprises américaines avec des identités volées dans un programme de cybercriminalité.Le ministère de la Justice réprimande, saisit les sites Web et perturbe les sources de revenus. Ceci est un article de HackRead.com Lire le post original: Feds Bust N. Corée d'identité coréenne Bague de vol ciblant les entreprises
>By Deeba Ahmed North Korea targeted US companies with stolen identities in a cybercrime scheme. The Justice Department cracks down, seizes websites, and disrupts revenue streams. This is a post from HackRead.com Read the original post: Feds Bust N. Korean Identity Theft Ring Targeting US Firms
★★
RecordedFuture.webp 2024-05-17 19:42:36 Feds NAB présumé blanchisseurs en argent pour le programme de boucherie de porcs
Feds nab alleged money launderers for pig butchering scheme
(lien direct)
> Par deeba ahmed La Corée du Nord a ciblé les entreprises américaines avec des identités volées dans un programme de cybercriminalité.Le ministère de la Justice réprimande, saisit les sites Web et perturbe les sources de revenus. Ceci est un article de HackRead.com Lire le post original: Feds Bust N. Corée d'identité coréenne Bague de vol ciblant les entreprises
>By Deeba Ahmed North Korea targeted US companies with stolen identities in a cybercrime scheme. The Justice Department cracks down, seizes websites, and disrupts revenue streams. This is a post from HackRead.com Read the original post: Feds Bust N. Korean Identity Theft Ring Targeting US Firms
★★
News.webp 2024-05-17 19:29:08 La base de données de graphiques montre que Biden dépense Trump dans la guerre publicitaire sur les réseaux sociaux
Graph database shows Biden outspends Trump in social media ad war
(lien direct)
mais le titulaire est beaucoup plus mentionné dans le matériel d'attaque Bien que Joe Biden dépense plus sur Facebook et Instagram Ads que Donald Trump, les publicités attaquant le président américain sont plus nombreux que ceux qui attaquent son rival probable cette année \\ \\Élection présidentielle, selon l'analyse des données.…
But incumbent is mentioned a lot more in attack material Although Joe Biden spends more on Facebook and Instagram ads than Donald Trump, ads attacking the US president outnumber those attacking his likely rival in this year\'s presidential election, according to data analysis.…
★★
RiskIQ.webp 2024-05-17 19:11:34 To the Moon and back(doors): Lunar landing in diplomatic missions (lien direct) #### Industries ciblées - agences et services gouvernementaux ## Instantané Les chercheurs de l'ESET ont découvert deux déambulations auparavant inconnues, surnommées Lunarweb et Lunarmail, qui ont compromis un ministère européen des Affaires étrangères (MFA) et ses missions diplomatiques à l'étranger.L'enquête indique que l'ensemble d'outils lunaires est actif depuis au moins 2020. Sur la base des tactiques, des techniques et des procédures (TTPS) observés, ESET attribue ces activités de cyber-espionnage au groupe aligné par la Russie Turla, que Microsoft suit comme Secret Blizzard. ## Description Lunarweb est déployé sur des serveurs et utilise des communications HTTP (S) pour les communications de commande et de contrôle (C & C), imitant les demandes légitimes pour échapper à la détection.Lunarmail, en revanche, est déployé sur des postes de travail en tant que complément Outlook et communique via des e-mails.Les deux déambulations utilisent la stéganographie pour cacher les commandes dans les images, ce qui les rend plus difficiles à détecter.De plus, ils partagent des segments de base de code et utilisent un chargeur qui décrypte la charge utile à l'aide de noms de domaine DNS.Le chargeur peut prendre diverses formes, y compris les logiciels open-source trojanisés, présentant les techniques avancées des attaquants \\ '. La découverte a commencé avec la détection d'un chargeur décryptant et exécutant une charge utile sur un serveur non identifié, conduisant à l'identification de Lunarweb.Les enquêtes ultérieures ont révélé que le déploiement de Lunarweb \\ dans une institution diplomatique et la présence simultanée de Lunarmail, qui utilise une méthode de communication C&C différente.D'autres attaques ont montré des déploiements coordonnés dans plusieurs institutions diplomatiques au Moyen-Orient, suggérant que les attaquants avaient déjà accès au contrôleur de domaine de la MFA \\, facilitant le mouvement latéral à travers le réseau. L'analyse d'Eset \\ a également révélé les composants de compromis initiaux et un ensemble limité de commandes utilisées par les attaquants.Les horodatages des échantillons et versions de bibliothèque les plus anciens indiquent que le ensemble d'outils a été opérationnel depuis au moins 2020. L'examen technique détaillé met en évidence l'utilisation de la stéganographie et de diverses méthodes de communication utilisées par les déambulations, soulignant la nature sophistiquée de ces outils de cyber-espionnage. ## Analyse Microsoft Microsoft Threat Intelligence corrobore l'évaluation de ESET \\ que cette activité malveillante est attribuée à Secret Blizzard (aka Turla), sur la base de notre analyse des CIO et de la façon dont les TTP décrits dans ce rapport correspondent étroitement à l'activité secrète précédemment observée. [Secret Blizzard] (https: //security.microsoft.com/intel-profiles/01d15f655c45c517f52235d63932fb377c319176239426681412afb. 2FB377C319176239426681412AFB01BF39DCC) est un CA basé en RussieGroupe de Tivity qui cible principalement les ministères des Affaires étrangères, les ministères de la défense, les ambassades et les bureaux du gouvernement dans le monde.Cet acteur se concentre sur l'obtention d'un accès à long terme aux systèmes pour le gain d'intelligence.Secret Blizzard utilise des ressources étendues pour rester sur un réseau cible de manière clandestine, notamment en utilisant des délais supplémentaires et / ou des canaux de communication de logiciels malveillants si les canaux d'accès primaires du groupe \\ sont refusés.En général, le groupe cible les informations d'importance politique, avec un intérêt pour des recherches avancées qui pourraient avoir un impact sur les questions politiques internationales. ## Les références [À la lune et au dos (faireORS): Lunar Landing in Diplomatic Missions] (https://www.welivesecurity.com/en/eset-research/moon-backdoors-lunar-land Malware Tool Threat Technical ★★
knowbe4.webp 2024-05-17 18:58:11 8 organisations sur 10 éprouvent une cyberattaque et attribuent les utilisateurs comme problème
8 out of 10 Organizations Experience a Cyber Attack and Attribute Users as the Problem
(lien direct)

8 out of 10 Organizations Experience a Cyber Attack and Attribute Users as the Problem
★★
DarkReading.webp 2024-05-17 18:52:12 10 façons dont un bouclier numérique protège les applications et les API
10 Ways a Digital Shield Protects Apps and APIs
(lien direct)
Les couches de protection peuvent apporter des pratiques de défense en profondeur aux nuages distribués et à d'autres architectures de réseau modernes.
Layers of protection can bring defense-in-depth practices to distributed clouds and other modern network architectures.
★★
RecordedFuture.webp 2024-05-17 18:32:13 Le chef de la vie privée de Grindr \\ sur les controverses de données de l'application de rencontres \\
Grindr\\'s chief privacy officer on the dating app\\'s data controversies
(lien direct)
Les couches de protection peuvent apporter des pratiques de défense en profondeur aux nuages distribués et à d'autres architectures de réseau modernes.
Layers of protection can bring defense-in-depth practices to distributed clouds and other modern network architectures.
★★
Cybereason.webp 2024-05-17 18:18:14 Podcast de vie malveillante: Secrets de démasquage: la montée en puissance de l'intelligence open source
Malicious Life Podcast: Unmasking Secrets: The Rise of Open-Source Intelligence
(lien direct)
★★
DarkReading.webp 2024-05-17 18:03:51 La SEC ajoute de nouvelles règles de réponse aux incidents pour le secteur financier
SEC Adds New Incident Response Rules for Financial Sector
(lien direct)
Les sociétés financières couvertes par les nouvelles réglementations seront tenues d'établir un plan de réponse et de communication clair pour les violations de données des clients.
Financial firms covered under new regulations will be required to establish a clear response and communications plan for customer data breaches.
★★★
Last update at: 2024-05-20 09:08:02
See our sources.
My email:

To see everything: RSS Twitter