Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-30 17:03:00 |
Fortinet OT Security et la norme OPAF O-PAS Fortinet OT Security and the OPAF O-PAS Standard (lien direct) |
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more. |
Industrial
|
|
★★★
|
|
2024-05-24 22:00:00 |
Les pirates ont créé des machines virtuelles voyoues pour échapper à la détection dans une cyber-attaque récente Hackers Created Rogue VMs to Evade Detection in Recent MITRE Cyber Attack (lien direct) |
La Miter Corporation a révélé que la cyberattaque ciblant la société à but non lucratif vers la fin décembre 2023 en exploitant les défauts zéro-jours dans Ivanti Connect Secure (ICS) impliquait l'acteur créant des machines virtuelles itinéraires (VM) dans son environnement VMware.
"L'adversaire a créé ses propres machines virtuelles voyoues dans l'environnement VMware, tirant parti de l'accès au serveur VCenter compromis", mitre
The MITRE Corporation has revealed that the cyber attack targeting the not-for-profit company towards late December 2023 by exploiting zero-day flaws in Ivanti Connect Secure (ICS) involved the actor creating rogue virtual machines (VMs) within its VMware environment.
"The adversary created their own rogue VMs within the VMware environment, leveraging compromised vCenter Server access," MITRE |
Threat
Vulnerability
|
|
|
|
2024-05-24 21:53:42 |
Comment récupérer les e-mails supprimés de Exchange Server? How to Recover Deleted Emails from Exchange Server? (lien direct) |
> Par waqas
supprimé accidentellement des e-mails?Don & # 8217; t Panic!Ce guide explique comment les récupérer du serveur Exchange dans la rétention & # 8230;
Ceci est un article de HackRead.com Lire le post original: Comment récupérer les e-mails supprimés du serveur Exchange?
>By Waqas
Accidentally deleted emails? Don’t panic! This guide explains how to recover them from Exchange Server within the retention…
This is a post from HackRead.com Read the original post: How to Recover Deleted Emails from Exchange Server? |
|
|
|
|
2024-05-24 21:03:27 |
Vendredi Squid Blogging: Dana Squid Attack Camera Friday Squid Blogging: Dana Squid Attacking Camera (lien direct) |
séquences fantastiques d'un calmar dana attaquant une caméra à une profondeur d'environ un kilomètre.
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. .
Lisez mes directives de publication de blog ici .
Fantastic footage of a Dana squid attacking a camera at a depth of about a kilometer.
As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered.
Read my blog posting guidelines here. |
|
|
|
|
2024-05-24 20:57:32 |
Ring de la cybercriminalité des jeunes puissants composé de 1 000 personnes, dit le responsable du FBI Potent youth cybercrime ring made up of 1,000 people, FBI official says (lien direct) |
> Le groupe connu sous le nom d'araignée dispersée est l'un des groupes de cybercriminalité les plus percutants qui travaillent aujourd'hui et s'est avéré insaisissable aux forces de l'ordre jusqu'à présent.
>The group known as Scattered Spider is one of the most impactful cybercrime groups working today and has proven elusive to law enforcement so far.
|
Legislation
|
|
|
|
2024-05-24 20:49:53 |
GCP-2024-031 (lien direct) |
Publié: 2024-05-24 Description
Description
Gravité
notes
Une nouvelle vulnérabilité (CVE-2024-4323) a été découverte à couramment qui pourrait entraîner une exécution de code distante.Les versions de bit fluide 2.0.7 à 3.0.3 sont affectées. gke, gke sur vmware, gke sur AWS, gke sur azure et gke sur ne pas en métal nu \\ 't à utiliser une version vulnérable de CluentBit et sont non affectés . Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
GKE sur le bulletin de sécurité Bare Metal
Aucun
CVE-2024-4323
Published: 2024-05-24Description
Description
Severity
Notes
A new vulnerability (CVE-2024-4323) has been discovered in Fluent Bit that could result in remote code execution. Fluent Bit versions 2.0.7 through 3.0.3 are affected. GKE, GKE on VMware, GKE on AWS, GKE on Azure, and GKE on Bare Metal don\'t use a vulnerable version of Fluent Bit and are unaffected. For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
None
CVE-2024-4323
|
Cloud
Vulnerability
|
|
|
|
2024-05-24 20:41:04 |
Logiciel d'enregistrement de la salle d'audience d'attaque de chaîne d'approvisionnement suspectée Suspected supply chain attack backdoors courtroom recording software (lien direct) |
un cas ouvert et fermé, mais les perps restent en général & # 8211;Qui qu'ils soient la justice est rendue… ou si cela devrait être sauvé maintenant que les logiciels audiovisuels déployés dans plus de 10 000 salles d'audience sont à nouveau sécurisés après que les chercheurs ont découvert des preuves qu'il avait été détromacée pendant des semaines.…
An open and shut case, but the perps remain at large – whoever they are Justice is served… or should that be saved now that audio-visual software deployed in more than 10,000 courtrooms is once again secure after researchers uncovered evidence that it had been backdoored for weeks.… |
|
|
|
|
2024-05-24 20:39:59 |
Le comté d'Albany de New York enquêtant sur \\ 'violation de la cybersécurité \\' avant le week-end de vacances New York\\'s Albany County investigating \\'cybersecurity breach\\' ahead of holiday weekend (lien direct) |
un cas ouvert et fermé, mais les perps restent en général & # 8211;Qui qu'ils soient la justice est rendue… ou si cela devrait être sauvé maintenant que les logiciels audiovisuels déployés dans plus de 10 000 salles d'audience sont à nouveau sécurisés après que les chercheurs ont découvert des preuves qu'il avait été détromacée pendant des semaines.…
An open and shut case, but the perps remain at large – whoever they are Justice is served… or should that be saved now that audio-visual software deployed in more than 10,000 courtrooms is once again secure after researchers uncovered evidence that it had been backdoored for weeks.… |
|
|
|
|
2024-05-24 19:54:52 |
Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS Top Cloud Services Used for Malicious Website Redirects in SMS Scams (lien direct) |
> Par deeba ahmed
faux nuage, vol réel!
Ceci est un article de HackRead.com Lire le post original: Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS
>By Deeba Ahmed
Fake Cloud, Real Theft!
This is a post from HackRead.com Read the original post: Top Cloud Services Used for Malicious Website Redirects in SMS Scams |
Cloud
|
|
|
|
2024-05-24 19:42:17 |
Jusqu'à 1 e-mails sur 7 passez au-delà de vos filtres de messagerie As Many as 1 in 7 Emails Make it Past Your Email Filters (lien direct) |
|
|
|
|
|
2024-05-24 19:21:20 |
Ascension restaurant lentement le réseau en tant qu'infirmières, les médecins citent des dangers réels d'attaque Ascension slowly restoring network as nurses, doctors cite real-world dangers of attack (lien direct) |
|
|
|
|
|
2024-05-24 19:09:46 |
Explorer le Troie bancaire Metamorfo Exploring the Metamorfo Banking Trojan (lien direct) |
#### Géolocations ciblées
- Amérique du Nord
- Amérique du Sud
## Instantané
Forcepoint rapporte sur Metamorfo Banking Trojan, également connu sous le nom de Casbaneiro, qui est un cheval de Troie bancaire qui cible l'Amérique du Nord et du Sud.
## Description
Il se répand malveillant via des campagnes de Malspam, incitant les utilisateurs à cliquer sur les pièces jointes HTML.Une fois cliqué, une série d'activités est lancée, toutes axées sur la collecte des métadonnées du système.Le malware est distribué par e-mail et la pièce jointe contient des codes malveillants qui conduisent à un compromis de données.Les commandes PowerShell sont utilisées pour supprimer les fichiers à divers emplacements suspects, arrêter le système et provoquer la persistance de voler des données utilisateur telles que les noms d'ordinateur, la modification des paramètres du système, les paramètres des utilisateurs, les keylogging et l'envoi à des systèmes compromis.Les clients de ForcePoint sont protégés contre cette menace à divers stades d'attaque.
## Les références
["Explorer le troie bancaire Metamorfo"] (https://www.forcepoint.com/blog/x-labs/exploration-metamorfo-banking-malware) ForcePoint (consulté en 2024-05-24)
#### Targeted Geolocations
- North America
- South America
## Snapshot
Forcepoint reports on Metamorfo Banking Trojan, also known as Casbaneiro, that is a banking trojan that targets North and South America.
## Description
he malware spreads through malspam campaigns, enticing users to click on HTML attachments. Once clicked, a series of activities are initiated, all focused on gathering system metadata. The malware is distributed via email and the attachment contains malicious codes that lead to data compromise. The PowerShell commands are utilized to drop the files at various suspicious locations, shutdown the system, and cause persistence to steal user data such as computer names, modifying system settings, user settings, keylogging, and sending it to compromised systems. Forcepoint customers are protected against this threat at various stages of attack.
## References
["Exploring the Metamorfo Banking Trojan"](https://www.forcepoint.com/blog/x-labs/exploring-metamorfo-banking-malware) Forcepoint (Accessed 2024-05-24) |
Threat
Malware
|
|
|
|
2024-05-24 18:42:00 |
(Déjà vu) Les pirates chinois se cachent sur les réseaux militaires et gouvernementaux pendant 6 ans Chinese hackers hide on military and govt networks for 6 years (lien direct) |
#### Targeted Industries
- Government Agencies & Services
## Snapshot
A previously unknown threat actor, Bitdefender Labs designated as "Unfading Sea Haze", has been targeting military and government entities in the South China Sea region since 2018, undetected until recently. Bitdefender researchers link its operations to Chinese geopolitical interests.
## Description
"Unfading Sea Haze" attacks start with spear-phishing emails containing malicious ZIP archives and LNK files, deploying fileless malware via MSBuild. This fileless malware, named \'SerialPktdoor,\' serves as a backdoor program that provides the attackers with remote control over the compromised system. Additionally, the attackers employ scheduled tasks, local administrator account manipulation, and commercial Remote Monitoring and Management (RMM) tools like the Itarian RMM to gain a foothold on the compromised network. Once access is established, Unfading Sea Haze utilizes various tools such as a custom keylogger, info-stealer targeting data stored in web browsers, and Gh0stRAT malware variants to capture keystrokes, steal information, and maintain persistence. The threat actor also utilizes tools like Ps2dllLoader, \'SharpJSHandler,\' and a custom tool for monitoring and exfiltrating data from breached systems. More recent attacks have shown a shift to using the curl utility and the FTP protocol for data exfiltration, along with dynamically generated credentials that are changed frequently.
## Recommendations
Recommendations to protect against Information stealers
Microsoft recommends the following mitigations to reduce the impact of Information stealer threats.
- Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email.
- Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware.
- Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants.
- Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times.
- Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authenticati |
Threat
Ransomware
Spam
Malware
Tool
Commercial
|
|
|
|
2024-05-24 18:34:01 |
Le piratage détient le site de Spyware App \\, la base de données et le code source Hacker defaces spyware app\\'s site, dumps database and source code (lien direct) |
Un pirate a dégradé le site Web de l'application Spyware Pctattletale, trouvé sur les systèmes de réservation de plusieurs hôtels Wyndham aux États-Unis, et a divulgué sur une douzaine d'archives contenant des données de base de données et de code source.[...]
A hacker has defaced the website of the pcTattletale spyware application, found on the booking systems of several Wyndham hotels in the United States, and leaked over a dozen archives containing database and source code data. [...] |
|
|
|
|
2024-05-24 18:20:00 |
Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows Fake Antivirus Websites Deliver Malware to Android and Windows Devices (lien direct) |
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows.
"Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices.
"Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices |
Threat
Malware
Mobile
|
|
★★
|
|
2024-05-24 18:10:16 |
La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates (lien direct) |
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations. |
|
|
|
|
2024-05-24 18:03:30 |
La recherche de Claroty \\'s Team82 met en évidence Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets (lien direct) |
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations. |
Industrial
|
|
|
|
2024-05-24 18:00:32 |
Le meilleur VPN pour le streaming en 2024: expert testé et examiné The best VPN for streaming in 2024: Expert tested and reviewed (lien direct) |
Nous avons testé les meilleurs VPN pour le streaming qui peuvent débloquer des services de streaming populaires comme Netflix, Disney + et Hulu, de n'importe où dans le monde.
We tested the best VPNs for streaming that can unblock popular streaming services like Netflix, Disney+, and Hulu, from anywhere in the world. |
|
|
|
|
2024-05-24 18:00:10 |
Deepfake Drama: Comment Gwyneth Paltrow est devenu la dernière cible de la tromperie de l'IA Deepfake Drama: How Gwyneth Paltrow Became the Latest Target in AI Deception (lien direct) |
>
À mesure que la technologie progresse, les méthodes utilisées par les cybercriminels pour diffuser la désinformation et les escroqueries.L'un des plus préoccupants ...
>
As technology advances, so do the methods used by cybercriminals to spread misinformation and scams. One of the most concerning...
|
|
|
|
|
2024-05-24 17:54:36 |
Au milieu des coupures de financement, le carnet de commandes des vulnérabilités unanalysées dans la base de données Gov \\ 't augmente Amid funding cuts, backlog of unanalyzed vulnerabilities in gov\\'t database is growing (lien direct) |
>
À mesure que la technologie progresse, les méthodes utilisées par les cybercriminels pour diffuser la désinformation et les escroqueries.L'un des plus préoccupants ...
>
As technology advances, so do the methods used by cybercriminals to spread misinformation and scams. One of the most concerning...
|
Vulnerability
|
|
|
|
2024-05-24 17:22:50 |
Apple explique pourquoi iOS 17.5 a restauré vos photos supprimées - et ce que vous pouvez faire maintenant Apple explains why iOS 17.5 restored your deleted photos - and what you can do now (lien direct) |
Voici comment les utilisateurs d'iPhone et d'iPad peuvent s'assurer que les images supprimées sont absolument disparues pour toujours.
Here\'s how iPhone and iPad users can make sure that deleted images are absolutely, positively gone forever. |
Mobile
|
|
|
|
2024-05-24 17:21:20 |
Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy AI Voice Generator App Used to Drop Gipy Malware (lien direct) |
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices. |
Malware
|
|
|
|
2024-05-24 17:19:00 |
Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar (lien direct) |
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour.
Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day.
Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned |
Threat
|
|
|
|
2024-05-24 16:05:00 |
Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse? DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed? (lien direct) |
Introduction
Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction
The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps. |
Ransomware
Cloud
|
|
|
|
2024-05-24 15:42:13 |
Comment la technologie fait le cryptage de bout en bout une réalité How FHE Technology Is Making End-to-End Encryption a Reality (lien direct) |
> Par uzair amir
Le cryptage de bout en bout (E2EE) est-il un mythe?Le cryptage traditionnel a des vulnérabilités.Le chiffrement entièrement homorphe (FHE) propose un nouvel espoir & # 8230;
Ceci est un article de HackRead.com Lire le post original: comment la technologie fait le cryptage de bout en bout une réalité
>By Uzair Amir
Is End-to-End Encryption (E2EE) a Myth? Traditional encryption has vulnerabilities. Fully Homomorphic Encryption (FHE) offers a new hope…
This is a post from HackRead.com Read the original post: How FHE Technology Is Making End-to-End Encryption a Reality |
Vulnerability
|
|
|
|
2024-05-24 15:40:00 |
Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP (lien direct) |
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature.
Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild.
Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of |
Threat
Vulnerability
|
|
|
|
2024-05-24 15:31:07 |
Google découvre le quatrième jour zéro en moins d'un mois Google Discovers Fourth Zero-Day in Less Than a Month (lien direct) |
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors. |
Threat
Vulnerability
|
|
|
|
2024-05-24 15:18:00 |
Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack (lien direct) |
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor.
L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor.
The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish, |
Malware
|
|
★★
|
|
2024-05-24 15:15:00 |
Le réalisateur de Wargames Jackie Schneider sur les raisons pour lesquelles Cyber est l'un des puzzles savants les plus intéressants \\ ' Wargames director Jackie Schneider on why cyber is one of \\'the most interesting scholarly puzzles\\' (lien direct) |
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor.
L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor.
The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish, |
|
|
|
|
2024-05-24 15:05:50 |
Comprendre NetSkope pour de bon Understanding Netskope for Good (lien direct) |
> Une partie importante de la vision de NetSkope se concentre sur la responsabilité que nous avons pour soutenir nos communautés plus larges. & # 160;Cela est évident dans la façon dont notre technologie aide la communauté de la sécurité mondiale à protéger contre le paysage des menaces en constante évolution.Mais nous pensons qu'il est également incroyablement important que nous allions au-delà de la technologie et exploitez la puissance [& # 8230;]
>An important part of the Netskope vision centers around the responsibility we have for supporting our wider communities. This is apparent in the way that our technology helps the global security community protect against the ever evolving threat landscape. But we believe it’s also incredibly important that we go beyond technology, and harness the power […]
|
Threat
|
|
|
|
2024-05-24 15:00:22 |
Les meilleurs services VPN pour iPhone et iPad en 2024: expert testé et examiné The best VPN services for iPhone and iPad in 2024: Expert tested and reviewed (lien direct) |
Nous sommes allés à la main avec les meilleurs VPN pour votre iPhone et iPad pour trouver les meilleurs VPN iOS pour vous aider à diffuser du contenu et à surfer sur le Web tout en protégeant vos appareils.
We went hands-on with the best VPNs for your iPhone and iPad to find the best iOS VPNs to help you stream content and surf the web while keeping your devices safe. |
Mobile
|
|
|
|
2024-05-24 14:43:00 |
Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies (lien direct) |
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad.
"L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad.
"The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT |
Malware
|
|
★★★
|
|
2024-05-24 14:20:44 |
CBP, Ice a poursuivi pour des informations sur le partage des non-citoyens \\ 'biométrie CBP, ICE sued for information about sharing of noncitizens\\' biometrics (lien direct) |
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad.
"L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad.
"The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT |
|
|
|
|
2024-05-24 14:00:00 |
Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity (lien direct) |
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers. |
|
|
★★
|
|
2024-05-24 13:51:48 |
L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant The SEC\\'s SolarWinds Case: What CISOs Should Do Now (lien direct) |
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations. |
|
|
★★
|
|
2024-05-24 13:45:00 |
Informations sur la santé publiées en ligne après une attaque de ransomware médiculaire Health Information Published Online After MediSecure Ransomware Attack (lien direct) |
MediseCure a confirmé que les données de santé limitées des clients ont été publiées sur un forum Web Dark, avec un ensemble de données de 6,5 To qui aurait été mis en vente
MediSecure confirmed that limited health data of customers was posted onto a dark web forum, with a 6.5TB dataset reportedly put up for sale |
Ransomware
|
|
★★★
|
|
2024-05-24 13:00:34 |
Un nouveau projet de loi sur la main-d'œuvre de la cybersécurité diversifiée pour promouvoir l'inclusivité, fournir à CISA des millions pour la sensibilisation New Diverse Cybersecurity Workforce bill to promote inclusivity, provide CISA with millions for outreach (lien direct) |
Deux représentants de la Chambre des États-Unis ont présenté cette semaine un projet de loi visant à créer un programme au sein de la cybersécurité et ...
Two U.S. House Representatives introduced this week a bill aimed at creating a program within the Cybersecurity and...
|
|
|
★★
|
|
2024-05-24 13:00:25 |
IA et automatisation dans la course pour réduire le temps de résidence des attaques AI and Automation in the Race to Reduce Attack Dwell Time (lien direct) |
> La détection des menaces et la réponse aux incidents (TDIR) sont à l'avant-garde de chaque programme principal de la sécurité de l'information \'s (CISO).Le rythme implacable des progrès technologiques et l'évolution continue des cybermenaces exigent que les chefs de sécurité restent en tête grâce à une innovation constante et à une formation rigoureuse.Parmi les progrès les plus prometteurs figurent les technologies de l'intelligence artificielle (IA) et de l'automatisation, qui ont montré un grand potentiel pour permettre aux équipes du Centre des opérations de sécurité (SOC) de dépasser les adversaires.Cependant, l'intégration efficace de ces nouvelles technologies, sans encourir des frais généraux importants ou l'introduction de risques inconnus, reste un défi important.La course à la réduction du temps de séjour de temps pour l'attaque, le [& # 8230;]
>Threat Detection and Incident Response (TDIR) is at the forefront of every Chief Information Security Officer\'s (CISO) agenda. The relentless pace of technological advancements and the continuous evolution of cyber threats demand that security leaders stay ahead through constant innovation and rigorous training. Among the most promising advancements are artificial intelligence (AI) and automation technologies, which have shown great potential in enabling Security Operations Center (SOC) teams to outpace adversaries. However, integrating these new technologies effectively, without incurring significant operational overheads or introducing unknown risks, remains a significant challenge. The Race to Reduce Attack Dwell Time Attack dwell time, the […]
|
|
|
★★★
|
|
2024-05-24 13:00:22 |
Les CISO en Australie ont exhorté à examiner de plus près les risques de violation de données CISOs in Australia Urged to Take a Closer Look at Data Breach Risks (lien direct) |
Un cyber-avocat de premier plan en Australie a averti les CISO et autres dirigeants informatiques que leurs organisations et carrières pourraient être en jeu s'ils ne comprennent pas les pratiques de risque de données et de gouvernance des données.
A leading cyber lawyer in Australia has warned CISOs and other IT leaders their organisations and careers could be at stake if they do not understand data risk and data governance practices. |
Data Breach
|
|
★★
|
|
2024-05-24 13:00:16 |
Dévoiler CNAPP + P: Le mile supplémentaire de la cyber-défense Unveiling CNAPP+P: The Extra Mile in Cyber Defense (lien direct) |
> L'introduction dans le paysage rapide de la cybersécurité, où les menaces se profilent et l'innovation est constante, rester en avance sur la courbe est impérative.Au CPX 2024, un événement pivot dans le domaine de la cybersécurité organisé par Check Point, un développement révolutionnaire a pris le devant de la scène & # 8211;CloudGuard CNAPPP.Laissez plonger dans les subtilités de cette technologie transformatrice et ses implications pour la sécurité du cloud. La compréhension du paysage CNApp CNAPP, ou plateforme de protection des applications indigènes, est devenue la pierre angulaire des stratégies modernes de cybersécurité.À mesure que les organisations migrent de plus en plus leurs opérations vers le cloud, garantissant que la sécurité des applications natives du cloud devient [& # 8230;]
>Introduction In the fast-evolving landscape of cyber security, where threats loom large and innovation is constant, staying ahead of the curve is imperative. At CPX 2024, a pivotal event in the realm of cyber security hosted by Check Point, a groundbreaking development took center stage – CloudGuard CNAPPP. Let’s delve into the intricacies of this transformative technology and its implications for cloud security. Understanding the CNAPP Landscape CNAPP, or Cloud Native Application Protection Platforms, has emerged as a cornerstone in modern cyber security strategies. As organizations increasingly migrate their operations to the cloud, ensuring the security of cloud-native applications becomes […]
|
Cloud
|
|
★★
|
|
2024-05-24 12:56:28 |
Claroty rapporte des actifs critiques OT vulnérables à l'exploitation sur Internet;Libération de XDome Secure Access Claroty reports critical OT assets vulnerable to internet exploitation; release of xDome Secure Access (lien direct) |
Claroty, une entreprise de cybersécurité industrielle, a révélé que 13% des actifs OT (technologie opérationnelle) les plus critiques sont ...
Claroty, an industrial cybersecurity firm, revealed that 13 percent of the most critical OT (operational technology) assets are...
|
Industrial
|
|
★★
|
|
2024-05-24 12:41:22 |
Résultats du rapport d'enquête sur les violations de données de Verizon Rapports (DBIR) 2024 Verizon Data Breach Investigation Report (DBIR) Findings (lien direct) |
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;24 mai 2024 SDXCentral Rapports & # 160; que le rapport d'enquête sur les violations des données (160; 2024 Verizon (DBIR) ait une image troublante du paysage actuel de la cybersécurité, marquée par l'augmentation de
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 24, 2024 SDxCentral reports that the 2024 Verizon Data Breach Investigation Report (DBIR) paints a troubling picture of the current cybersecurity landscape, marked by the increasing
|
Data Breach
|
|
|
|
2024-05-24 12:31:01 |
La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité Future-Proof Your Cybersecurity AI Strategy (lien direct) |
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence. |
Threat
|
|
★★
|
|
2024-05-24 12:17:09 |
La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité The Inescapable Nature of Human Error and Its Implications in Cybersecurity (lien direct) |
La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité
#firewall #ngfw #archangel #ptydeco #sydeco #zerotrust #microsegmentation #humanerror
-
opinion
The Inescapable Nature of Human Error and Its Implications in Cybersecurity
#firewall #NGFW #archangel #ptsydeco #sydeco #zerotrust #microsegmentation #humanerror
-
Opinion |
|
|
★★
|
|
2024-05-24 12:14:55 |
La nature incontournable de l\'erreur humaine et ses implications en matière de cybersécurité (lien direct) |
La nature incontournable de l'erreur humaine et ses implications en matière de cybersécurité
-
Points de Vue |
|
|
★★★
|
|
2024-05-24 12:05:43 |
L'UE veut que les universités travaillent avec des agences de renseignement pour protéger leurs recherches EU wants universities to work with intelligence agencies to protect their research (lien direct) |
La nature incontournable de l'erreur humaine et ses implications en matière de cybersécurité
-
Points de Vue |
|
|
|
|
2024-05-24 12:04:39 |
Raspberry Pi : de la fondation caritative à l\'IPO (lien direct) |
En 2008 naissait la Rasperry Pi Foundation. Quatre ans plus tard s'y greffait une société commerciale... qui vise aujourd'hui la Bourse. |
|
|
|
|
2024-05-24 11:46:39 |
Le Comité britannique de la sécurité nationale avertit le pays \\ 'doit être préparé \\' à l'ingérence des élections UK national security committee warns country \\'must be prepared\\' for election interference (lien direct) |
En 2008 naissait la Rasperry Pi Foundation. Quatre ans plus tard s'y greffait une société commerciale... qui vise aujourd'hui la Bourse. |
|
|
|
|
2024-05-24 11:44:55 |
La violation des données de Cencora expose les informations américaines aux patients de 8 sociétés pharmaceutiques Cencora data breach exposes US patient info from 8 drug companies (lien direct) |
Certaines des plus grandes sociétés pharmaceutiques du monde ont divulgué des violations de données en raison d'une cyberattaque de février 2024 à Cencora, avec laquelle ils s'associent pour les services pharmaceutiques et commerciaux.[...]
Some of the largest drug companies in the world have disclosed data breaches due to a February 2024 cyberattack at Cencora, whom they partner with for pharmaceutical and business services. [...] |
Data Breach
|
|
|
|
2024-05-24 11:43:29 |
Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés Russian Hackers Shift Tactics, Target More Victims with Paid Malware (lien direct) |
> Par deeba ahmed
Les pirates russes et les groupes APT augmentent les cyberattaques, tirent parti des logiciels malveillants facilement disponibles et élargissent leurs cibles au-delà des gouvernements. & # 8230;
Ceci est un article de HackRead.com Lire le post original: Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés
>By Deeba Ahmed
Russian hackers and APT groups are escalating cyberattacks, leveraging readily available malware and broadening their targets beyond governments.…
This is a post from HackRead.com Read the original post: Russian Hackers Shift Tactics, Target More Victims with Paid Malware |
Malware
|
|
|