What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-24 15:18:00 Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement
Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack
(lien direct)
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor. L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor. The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish,
Malware ★★
The_Hackers_News.webp 2024-05-24 14:43:00 Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales
Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies
(lien direct)
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad. "L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad. "The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT
Malware ★★★
InfoSecurityMag.webp 2024-05-24 11:00:00 Microsoft: fraude des cartes-cadeaux Rising, coûte des entreprises jusqu'à 100 000 $ par jour
Microsoft: Gift Card Fraud Rising, Costing Businesses up to $100,000 a Day
(lien direct)
Microsoft a mis en garde contre la fraude des cartes-cadeaux et les approches sophistiquées du groupe Storm-0539
Microsoft has warned of surging gift card fraud and sophisticated approaches from the group Storm-0539
InfoSecurityMag.webp 2024-05-24 09:00:00 Faux souches de logiciels espions de Pegasus peuplent un Web clair et sombre
Fake Pegasus Spyware Strains Populate Clear and Dark Web
(lien direct)
Les acteurs du Web clair et sombre distribuent de faux codes source des logiciels espions de Pegasus pour un gain financier
Actors in the clear and dark web are distributing fake source codes of the Pegasus spyware for financial gain
★★
Korben.webp 2024-05-24 08:34:13 CompilerFax ou comment compiler du code C par fax ! (lien direct) CompilerFax est un projet geek WTF qui permet de compiler du code C envoyé par fax ! Le code est reçu par une Raspberry Pi équipée d'un modem fax, extrait par OCR, compilé et exécuté. Le résultat revient par fax. Une démonstration délirante de bidouille rétro-tech, à reproduire chez soi. ★★★
globalsecuritymag.webp 2024-05-24 08:12:59 Sosafe lance le risque humain OSTM
SoSafe launcht das Human Risk OSTM
(lien direct)
Sosafe a annoncé le lancement de votre système d'exploitation des risques humains, «l'OSTM du risque humain».Il s'agit d'un programme pleinement intégré pour reconnaître, hiérarchiser et réduire efficacement les risques de sécurité humaine.Sosafe prétend également de nouvelles fonctions pour son «Sofie Human Security Copilot», un bot multicanal basé sur l'IA plein de modèles avancés de grande langue.De plus, la société introduit les mises à jour incrémentielles de sa gamme de produits phares, tels que:B. - logiciel
SoSafe hat den Launch ihres Human Risk Operating Systems, das “Human Risk OSTM”, bekannt gegeben. Dabei handelt es sich um ein vollintegriertes Programm, um menschliche Sicherheitsrisiken zu erkennen, zu priorisieren und effektiv zu reduzieren. SoSafe präsentiert auch neue Funktionen für seinen “Sofie Human Security Copilot”, ein KI-basierter Multi-Channel-Bot, der vollständig auf fortschrittlichen Large Language Models basiert. Darüber hinaus stellt das Unternehmen inkrementelle Aktualisierungen seines Flagship-Produktangebots vor, wie z. B. - Software
★★★
globalsecuritymag.webp 2024-05-24 07:58:27 SoSafe lance le system d\'exploitation "Human Risk Operating System TM " (lien direct) SoSafe renforce sa position sur le marché avec "Human Risk OS TM " et "Sofie Human Security Copilot" - Produits ★★
silicon.fr.webp 2024-05-24 07:48:39 La démarche " green coding " d\'AXA… au-delà du code (lien direct) Engagé dans une démarche de communication sur son approche " green coding ", AXA élargit la perspective au " développement logiciel écoresponsable ". ★★
Korben.webp 2024-05-24 07:44:18 Comment des icônes macOS icns sur-mesure avec Img2icns (lien direct) Img2icns est un outil en ligne gratuit et simple pour convertir des images PNG, SVG, JPG ou WebP en icônes personnalisées au format ICNS pour macOS. Pratique pour les développeurs et les graphistes. ★★
globalsecuritymag.webp 2024-05-24 07:41:02 HeadMind Partners se dote d\'un nouveau Conseil d\'Administration (lien direct) Le cabinet de conseil HeadMind Partners, spécialisé en data, IA & Cybersécurité, se dote d'un nouveau Conseil d'Administration, associant entrepreneurs expérimentés et universitaires de renom. - Business ★★
globalsecuritymag.webp 2024-05-24 07:37:37 Picus Security lance la validation de la sécurité pour Kubernetes
Picus Security Launches Security Validation for Kubernetes
(lien direct)
PICUS SECURITY lance la validation de sécurité pour Kubernetes Les équipes peuvent éliminer les expositions de sécurité des conteneurs avec les nouvelles améliorations de la plate-forme PICUS \\ 'pour le multi-nucloud - revues de produits
Picus Security Launches Security Validation for Kubernetes Teams can eliminate container security exposures with the new enhancements in Picus\' platform for multi-cloud - Product Reviews
★★
globalsecuritymag.webp 2024-05-24 07:26:47 Denexus annonce le comité consultatif du CISO avec des experts en cyber-risque industriel et en cybersécurité
DeNexus Announces CISO Advisory Board with Experts in Industrial Cyber Risk and Cybersecurity
(lien direct)
Denexus annonce le comité consultatif du CISO avec des experts en cyber-risques industriels et en cybersécurité L'initiative renforce le dévouement de dénexus \\ 'à autoriser les CISO à gérer les cyber-risques et à s'engager activement dans les décisions de cybersécurité au niveau du conseil d'administration - nouvelles commerciales
DeNexus Announces CISO Advisory Board with Experts in Industrial Cyber Risk and Cybersecurity Initiative reinforces DeNexus\' dedication to empowering CISOs in managing cyber risk and actively engaging in board-level cybersecurity decisions - Business News
Industrial ★★
Korben.webp 2024-05-24 07:00:00 Twterm : Le client TUI Twitter ultime pour les geeks de la ligne de commande 🐦💻 (lien direct) Twterm est un client Twitter complet en ligne de commande développé en Ruby. Avec son interface utilisateur en mode texte (TUI), il ravira les geeks amateurs de la console. Twterm offre toutes les fonctionnalités essentielles de Twitter directement dans le terminal. ★★
Korben.webp 2024-05-24 05:53:01 Redstone OS, le système d\'exploitation nord-coréen au look très macOS (lien direct) Korben a testé Redstone OS, le système d'exploitation nord-coréen ressemblant à Mac OS. Malgré un accès très limité à Internet, il offre des fonctionnalités intéressantes basées sur Linux. ★★
RiskIQ.webp 2024-05-24 01:09:17 Rapport de CrimeWare: Acred, Scarletsaler et SYS01 Stealers
Crimeware Report: Acrid, ScarletStealer, and Sys01 Stealers
(lien direct)
## Snapshot Kaspersky security researchers provide details on three distinct stealers: Acrid, ScarletStealer, and Sys01. These stealers exhibit varying levels of sophistication and global targeting, with specific geographic concentrations for each. ## Description Acrid is a new stealer that was found in December 2023. It is written in C++ for the 32-bit system and uses the "Heaven\'s Gate" technique to bypass certain security controls. ScarletStealer is a rather unique stealer as most of its stealing functionality is contained in other binaries that it downloads. ScarletStealer victims are mostly located in Brazil, Turkey, Indonesia, Algeria, Egypt, India, Vietnam, the USA, South Africa and Portugal. Sys01 (also known as “Album Stealer” or “S1deload Stealer”) is a relatively unknown stealer that has been around since at least 2022. Victims of this campaign were found all over the world, but most of them were located in Algeria. The stealer is distributed through a long chain of downloaders, where the last one is the Penguish downloader, and signed with a digital certificate. Unlike previous publicly disclosed versions of Sys01, the latest version of the stealer has split functionality. It now specifically steals Facebook-related data and sends stolen browser data to the C2. All three stealers have the typical functionality one might expect from a stealer, such as stealing browser data, stealing local cryptocurrency wallets, stealing files with specific names, and stealing credentials from installed applications. The danger posed by stealers lies in the consequences. This malware steals passwords and other sensitive information, which later can be used for further malicious activities causing great financial losses among other things. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers.  ## Detections ### Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network. These alerts, however, can be triggered by unrelated threat activity. - Information stealing malware activity - An executable loaded an unexpected dll - DLL search order hijack - Possible S1deload stealer activity ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use Microsoft Defender for Office 365 for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learn Threat Ransomware Spam Malware Tool ★★
News.webp 2024-05-24 00:59:12 Apache Flink Flink, trois ans, sous attaque active
Three-year-old Apache Flink flaw now under active attack
(lien direct)
Nous savons que les administrateurs ont des horaires chargés, mais C \\ 'Mon Un bogue de contrôle d'accès inapproprié dans Apache Flink qui a été corrigé en janvier 2021 a été ajouté au gouvernement américain connu exploitéCatalogue des vulnérabilités, ce qui signifie que les criminels abusent actuellement de la faille dans la nature pour compromettre les cibles.…
We know IT admins have busy schedules but c\'mon An improper access control bug in Apache Flink that was fixed in January 2021 has been added to the US government\'s Known Exploited Vulnerabilities Catalog, meaning criminals are right now abusing the flaw in the wild to compromise targets.…
Vulnerability ★★
Chercheur.webp 2024-05-23 23:32:43 Stark Industries Solutions: un marteau en fer dans le nuage
Stark Industries Solutions: An Iron Hammer in the Cloud
(lien direct)
Deux semaines avant que la Russie ne envahit l'Ukraine en février 2022, une grande et mystérieuse entreprise d'hébergement Internet appelé Stark Industries Solutions s'est matérialisée et est rapidement devenue l'épicentre d'attaques de déni de service distribué massives (DDOS) contre le gouvernement et les objectifs commerciaux en Ukraine et en Europe.Une enquête sur Stark Industries révèle qu'elle est utilisée comme un réseau de proxy mondial qui cache la véritable source de cyberattaques et de campagnes de désinformation contre les ennemis de la Russie.
Two weeks before Russia invaded Ukraine in February 2022, a large, mysterious new Internet hosting firm called Stark Industries Solutions materialized and quickly became the epicenter of massive distributed denial-of-service (DDoS) attacks on government and commercial targets in Ukraine and Europe. An investigation into Stark Industries reveals it is being used as a global proxy network that conceals the true source of cyberattacks and disinformation campaigns against enemies of Russia.
Cloud Commercial ★★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Threat Ransomware Malware Vulnerability ★★
The_Hackers_News.webp 2024-05-23 22:14:00 CISA prévient une vulnérabilité de sécurité Apache Flink exploitée activement
CISA Warns of Actively Exploited Apache Flink Security Vulnerability
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
Vulnerability ★★
DarkReading.webp 2024-05-23 21:58:21 IA concentrique pour dévoiler les capacités de correction de la sécurité des données et de rapports de conformité chez Infoscurity Europe 2024
Concentric AI to Unveil Data Security Remediation and Compliance Reporting Capabilities at Infosecurity Europe 2024
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
★★
DarkReading.webp 2024-05-23 21:56:44 Saisir le contrôle du cockpit de sécurité du cloud
Seizing Control of the Cloud Security Cockpit
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
Cloud Tool ★★
DarkReading.webp 2024-05-23 21:51:26 Socradar obtient 25,2 millions de dollars de financement pour lutter contre les menaces de cybersécurité de plusieurs milliards de dollars
SOCRadar Secures $25.2M in Funding to Combat Multibillion-Dollar Cybersecurity Threats
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
★★
DarkReading.webp 2024-05-23 21:42:41 BugCrowd acquiert un informateur pour améliorer la gestion de la surface d'attaque, les tests de pénétration
Bugcrowd Acquires Informer to Enhance Attack Surface Management, Penetration Testing
(lien direct)
Tout comme un tableau de bord de l'avion, les configurations sont la façon dont nous contrôlons les applications cloud et les outils SaaS.Il est également le point d'entrée pour trop de menaces de sécurité.Voici quelques idées pour rendre le processus de configuration plus sécurisé.
Much like an airplane's dashboard, configurations are the way we control cloud applications and SaaS tools. It's also the entry point for too many security threats. Here are some ideas for making the configuration process more secure.
★★
RiskIQ.webp 2024-05-23 21:02:25 GhostEngine mining attacks kill EDR security using vulnerable drivers (lien direct) ## Instantané Elastic Security Labs a identifié un ensemble d'intrusion, REF4578, qui intègre plusieurs modules malveillants et exploite les conducteurs vulnérables pour désactiver les solutions de sécurité connues (EDR) pour l'exploitation cryptographique. ## Description La charge utile principale de cet ensemble d'intrusion est GhostEngine, qui est responsable de la récupération et de l'exécution de modules sur la machine.GhostEngine utilise principalement HTTP pour télécharger des fichiers à partir d'un domaine configuré, avec une IP de sauvegarde dans le cas où les domaines ne sont pas disponibles.De plus, il utilise FTP comme protocole secondaire avec des références intégrées. L'objectif ultime de l'ensemble d'intrusion Ref4578 était d'avoir accès à un environnement et de déployer un mineur de cryptographie Monero persistant, XMRIG.Les auteurs de logiciels malveillants ont incorporé de nombreux mécanismes de contingence et de duplication, et GhostEngine exploite les conducteurs vulnérables pour terminer et supprimer les agents EDR connus qui interfèrent probablement avec le mineur de pièces de monnaie déployé et bien connu.Cette campagne impliquait une quantité rare de complexité pour assurer à la fois l'installation et la persistance du mineur XMRIG.Le malware analyse et compare tous les processus en cours d'exécution avec une liste codée en dur d'agents EDR connus.S'il y a des correspondances, il met d'abord mis fin à l'agent de sécurité, puis supprime le binaire de l'agent de sécurité avec un autre pilote vulnérable. ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.  - [Allumez la protection PUA] (https://docs.microsoft.com/windows/security/thereat-potection/microsoft-defender-antivirus/detect-block-potential-unwanted-apps-microsoft-defender-asvirus).Les applications potentiellement indésirables (PUA) peuvent avoir un impact négatif sur la performance des machines et la productivité des employés.Dans les environnements d'entreprise, la protection PUA peut arrêter les logiciels publicitaires, les téléchargeurs torrent et les mineurs de pièces. - Allumez la protection livrée par le cloud et la soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les mineurs de pièces de monnaie. ## Les références [GhostEngine Mining Attacks tue la sécurité EDR en utilisant des conducteurs vulnérables] (https://www.ellastic.co/security-labs/invisible-miners-unveiling-ghostengine).Elastic Security Labs (consulté le 22-22-2024)
## Snapshot Elastic Security Labs has identified an intrusion set, REF4578, that incorporates several malicious modules and leverages vulnerable drivers to disable known security solutions (EDRs) for crypto mining. ## Description The primary payload of this intrusion set is GHOSTENGINE, which is responsible for retrieving and executing modules on the machine. GHOSTENGINE primarily uses HTTP to download files from a configured domain, with a backup IP in case domains are unavailable. Additionally, it employs FTP as a secondary protocol with embedded credentials. The ultimate goal of the REF4578 intrusion set was to gain access to an environment and deploy a persistent Monero crypto miner, XMRig. The malware authors incorporated many contingency and duplication mechanisms, and GHOSTENGINE leverages vulnerable drivers to terminate and delete known EDR agents that would likely interfere with the deployed and well-known coin miner. This campaign involved an uncommon amount of complexity to ensure both the installation and persistence of the XMRIG miner. The malware scans and compares all the running processes with a hardcoded list of known EDR agents. If there are any matches, it first terminates the security agent and then deletes the security agent binary with another vulnerable
Threat Malware ★★
DarkReading.webp 2024-05-23 20:58:00 La plate-forme d'enregistrement de la salle d'audience Javs détourné dans l'attaque de la chaîne d'approvisionnement
Courtroom Recording Platform JAVS Hijacked in Supply Chain Attack
(lien direct)
Avec plus de 10 000 installations entre les prisons, les tribunaux et les gouvernements, les utilisateurs de Solutions de Justice AV ont été invités à réinventer les critères de terminaison affectés et à réinitialiser les références.
With more than 10,000 installations across prisons, courts, and governments, impacted Justice AV Solutions users are urged to re-image affected endpoints and reset credentials.
★★★
DarkReading.webp 2024-05-23 20:38:07 MIT Brothers chargé d'exploiter Ethereum pour voler 25 millions de dollars
MIT Brothers Charged With Exploiting Ethereum to Steal $25 Million
(lien direct)
Les deux diplômés du MIT ont découvert une faille dans un outil de trading commun contre la blockchain Ethereum.Est-ce que cela prétend les problèmes à venir pour la crypto-monnaie?
The two MIT graduates discovered a flaw in a common trading tool for the Ethereum blockchain. Does it presage problems ahead for cryptocurrency?
Tool ★★★
DarkReading.webp 2024-05-23 20:17:21 Application Stalkerware avec bogue de sécurité découvert sur les systèmes hôteliers
Stalkerware App With Security Bug Discovered on Hotel Systems
(lien direct)
Le logiciel espion est capable de capturer des captures d'écran d'un appareil de l'utilisateur toutes les quelques secondes de n'importe quel emplacement dans le monde.
The spyware is able to capture screenshots of a user's device every few seconds from any location globally.
★★
RedCanary.webp 2024-05-23 19:45:27 Intelligence Insights: mai 2024
Intelligence Insights: May 2024
(lien direct)
NetSupport Manager, Msix et Koi Phishing façonnent le récit de ce mois-ci dans l'édition de Intelligence Insights
NetSupport Manager, MSIX, and Koi phishing shape the narrative in this month\'s edition of Intelligence Insights
★★
knowbe4.webp 2024-05-23 19:35:14 Sécurisez votre site: Apprenez des 10 principaux experts en cybersécurité de 2024
Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
(lien direct)

Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
RecordedFuture.webp 2024-05-23 19:27:40 Logiciel d'enregistrement de la salle d'audience compromis avec le programme d'installation de porte dérobée
Courtroom recording software compromised with backdoor installer
(lien direct)

Secure Your Site: Learn from the Top 10 Cybersecurity Experts of 2024
★★★
ZDNet.webp 2024-05-23 19:27:00 La SEC gifle la société mère de Nyse \\ avec une amende de 10 millions de dollars pour ne pas signaler immédiatement un piratage
The SEC slaps NYSE\\'s parent company with a $10M fine for not immediately reporting a hack
(lien direct)
Intercontinental Exchange n'a pas noté neuf de ses filiales sur une violation du VPN, siégeant les informations pendant des jours.
Intercontinental Exchange failed to notify nine of its subsidiaries about a VPN breach, sitting on the information for days.
Hack ★★★
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Threat Tool ★★★
RecordedFuture.webp 2024-05-23 19:00:36 Les cybercriminels basés sur le Maroc sont encaissés sur des escroqueries en gras, Microsoft dit
Morocco-based cybercriminals cashing in on bold gift card scams, Microsoft says
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
★★
DarkReading.webp 2024-05-23 18:41:33 Nouvelle escroquerie de cartes-cadeaux cible les détaillants, pas les acheteurs, pour imprimer sans cesse $$$
New Gift Card Scam Targets Retailers, Not Buyers, to Print Endless $$$
(lien direct)
Les chercheurs de Microsoft découvrent une arnaque ancienne avec un lifting pour l'ère du cloud: les détaillants de piratage et les apos;portails pour le faire des cartes-cadeaux de pluie.
Microsoft researchers discover an old-timey scam with a facelift for the cloud era: hacking retailers' portals to make it rain gift cards.
Cloud ★★
TechRepublic.webp 2024-05-23 18:34:07 Rapport IBM X-FORCE: Le malware de Grandoreiro cible plus de 1 500 banques dans 60 pays
IBM X-Force Report: Grandoreiro Malware Targets More Than 1,500 Banks in 60 Countries
(lien direct)
Découvrez comment fonctionnent les campagnes de Troie Banking Grandoreiro et les pays ciblés, ainsi que comment atténuer cette menace malveillante.
Find out how Grandoreiro banking trojan campaigns work and the countries targeted, as well as how to mitigate this malware threat.
Threat Malware ★★
CS.webp 2024-05-23 18:30:42 Le projet de loi sur la confidentialité remanié navigue dans le sous-comité de la maison
Revamped privacy bill sails through House subcommittee
(lien direct)
> Même si la législation a progressé par le biais d'un sous-comité clé, les membres des deux parties ont soulevé des préoccupations concernant la mesure, indiquant qu'il fait face à une route incertaine vers le passage et peut encore être considérablement modifié. 
>Even as the legislation advanced through a key subcommittee, members from both parties raised concerns with the measure, indicating that it faces an uncertain road toward passage and may still be significantly altered. 
Legislation ★★
CS.webp 2024-05-23 18:23:41 Les autorités du New Hampshire accusent un opérateur démocrate derrière Biden AI Robocall
New Hampshire authorities charge Democratic operative behind Biden AI robocall
(lien direct)
> Steve Kramer a été inculpé pour 13 chefs de suppression des électeurs pour crime et 13 chefs de délit d'identité d'identité d'un candidat politique.
>Steve Kramer has been indicted for 13 counts of felony voter suppression and 13 misdemeanor counts of impersonating a political candidate. 
★★
RecordedFuture.webp 2024-05-23 18:12:36 La FCC Levies Findes for Robocall Campaign qui a utilisé le clone de la voix Biden Generated Bidenated
FCC levies fines for robocall campaign that used AI-generated Biden voice clone
(lien direct)
> Steve Kramer a été inculpé pour 13 chefs de suppression des électeurs pour crime et 13 chefs de délit d'identité d'identité d'un candidat politique.
>Steve Kramer has been indicted for 13 counts of felony voter suppression and 13 misdemeanor counts of impersonating a political candidate. 
★★
Blog.webp 2024-05-23 18:03:58 WhatsApp Engineers Fear Encryption Flaw expose les données utilisateur, Mémo
WhatsApp Engineers Fear Encryption Flaw Exposes User Data, Memo
(lien direct)
> Par deeba ahmed est votre confidentialité Whatsapp est-elle un mythe? De nouveaux rapports révèlent une vulnérabilité qui pourrait exposer qui vous envoyez un message aux agents gouvernementaux. Ceci est un article de HackRead.com Lire le post original: WhatsApp Engineers Fear Encryption Flaw expose les données des utilisateurs, mémo
>By Deeba Ahmed Is your WhatsApp privacy a myth? New reports reveal a vulnerability that could expose who you message to government agents. This is a post from HackRead.com Read the original post: WhatsApp Engineers Fear Encryption Flaw Exposes User Data, Memo
Vulnerability ★★
globalsecuritymag.webp 2024-05-23 17:44:20 BugCrowd acquiert un informateur
Bugcrowd Acquires Informer
(lien direct)
BugCrowd acquiert un informateur pour améliorer les offres à travers la gestion de la surface d'attaque et les tests de pénétration BugCrowd L'acquisition s'aligne parfaitement avec les buts et objectifs à long terme centrés autour de l'innovation et de l'amélioration continue de la plate-forme alimentée par BugCrowd AI - nouvelles commerciales
Bugcrowd Acquires Informer to Enhance Offerings Across Attack Surface Management and Penetration Testing Bugcrowd Acquisition Aligns Seamlessly with Long-Term Goals and Objectives Centering Around Continual Innovation and Enhancement of the Bugcrowd AI-Powered Platform - Business News
★★
bleepingcomputer.webp 2024-05-23 17:17:24 Javs Courtroom Enregistrement du logiciel d'enregistrement arrière dans l'attaque de la chaîne d'approvisionnement
JAVS courtroom recording software backdoored in supply chain attack
(lien direct)
Les attaquants ont des dossiers d'installation d'un logiciel d'enregistrement vidéo en salle d'audience AV Solutions (Javs) largement utilisé avec malware qui leur permet de prendre les systèmes compromis.[...]
Attackers have backdoored the installer of widely used Justice AV Solutions (JAVS) courtroom video recording software with malware that lets them take over compromised systems. [...]
Malware ★★
RecordedFuture.webp 2024-05-23 17:07:31 Technologie de reconnaissance faciale largement utilisée lors des événements sportifs, dit le chien de garde de la vie privée
Facial recognition technology widely used at sporting events, privacy watchdog says
(lien direct)
Les attaquants ont des dossiers d'installation d'un logiciel d'enregistrement vidéo en salle d'audience AV Solutions (Javs) largement utilisé avec malware qui leur permet de prendre les systèmes compromis.[...]
Attackers have backdoored the installer of widely used Justice AV Solutions (JAVS) courtroom video recording software with malware that lets them take over compromised systems. [...]
★★
Korben.webp 2024-05-23 16:50:14 La Tesla Model 3 à nouveau hackée – L\'Ultra-Wideband est visiblement inutile… (lien direct) Malgré l'ajout de la technologie ultra-wideband, censée empêcher le vol par attaque relais, les dernières Tesla Model 3 restent vulnérables. Des chercheurs ont pu pirater une Model 3 en quelques secondes avec du matériel radio bon marché. La parade : activer le code PIN. ★★
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Cloud Tool ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat ★★★
CS.webp 2024-05-23 16:43:54 Mattis: ne créez pas de cyber-services militaires séparés
Mattis: Don\\'t create separate military cyber service
(lien direct)
> L'ancien secrétaire à la Défense a déclaré que le cyber commandement des États-Unis avait besoin d'autorité d'urgence pour pouvoir opérer aux États-Unis.
>The former defense secretary said U.S. Cyber Command needs emergency authority to be able to operate inside the United States.
★★
Korben.webp 2024-05-23 16:35:01 Il code un serveur Node JS uniquement avec des fichiers texte ! (lien direct) Un développeur a réussi à coder un serveur web Node.js fonctionnel en n'utilisant que des instructions en anglais dans des fichiers texte, sans aucun langage de programmation. Un projet fun et original qui ouvre des perspectives intéressantes sur l'avenir du développement. ★★
InfoSecurityMag.webp 2024-05-23 16:15:00 Les cybercriminels exploitent le stockage du nuage pour les escroqueries de phishing SMS
Cybercriminals Exploit Cloud Storage For SMS Phishing Scams
(lien direct)
Selon ENEA, ces campagnes utilisent des plates-formes de stockage cloud pour héberger des sites Web malveillants, en envoyant des liens via SMS pour contourner les pare-feu
According to Enea, these campaigns use cloud storage platforms to host malicious websites, sending links via SMS to bypass firewalls
Threat Cloud ★★
Blog.webp 2024-05-23 16:10:42 Le nouveau protocole de jeton Bitcoin «runes» comporte un risque de phishing potentiel
New Bitcoin Token Protocol “Runes” Carries Potential Phishing Risk
(lien direct)
par owais sultan Le protocole de runes innovant sur Bitcoin est-il un problème de cybersécurité en attente de se produire?Experts en cybersécurité de Resonance Security & # 8230; Ceci est un article de HackRead.com Lire le post original: Nouveau protocole de jeton Bitcoin & # 8220; runes & # 8221;Comporte un risque de phishing potentiel
By Owais Sultan Is the innovative Runes protocol on Bitcoin a cybersecurity concern waiting to happen? Cybersecurity experts at Resonance Security… This is a post from HackRead.com Read the original post: New Bitcoin Token Protocol “Runes” Carries Potential Phishing Risk
★★
Last update at: 2024-05-24 11:07:57
See our sources.
My email:

To see everything: RSS Twitter