What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
RedCanary.webp 2024-05-31 15:51:09 Ouvert avec le bloc-notes: protéger les utilisateurs contre le javascript malveillant
Open with Notepad: Protecting users from malicious JavaScript
(lien direct)
Un objet de politique de groupe qui ouvre JavaScript et d'autres pièces jointes spécifiées dans le bloc-notes peut empêcher l'exécution de charges utiles malveillantes.
A Group Policy Object that opens JavaScript and other specified attachments in Notepad can prevent the execution of malicious payloads.
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
Netskope.webp 2024-05-31 15:31:26 Je suis un architecte principal de la sécurité de l'information.Voici pourquoi j'ai rejoint NetSkope.
I\\'m a Chief Information Security Architect. Here\\'s Why I Joined Netskope.
(lien direct)
> Rehman Khan a rejoint Nettskope en février 2024 en tant que principal architecte de la sécurité de l'information après les postes précédents chez Charles Schwab, Bayer, Ameriprise Financial et Wells Fargo.Lisez la suite pour en savoir plus sur ce qui l'a attiré à Netskope, sa vision du rôle et ce qui l'excite le plus dans son avenir ici.Ce qui vous a d'abord attiré dans ce [& # 8230;]
>Rehman Khan joined Netskope in February 2024 as Chief Information Security Architect after previous positions at Charles Schwab, Bayer, Ameriprise Financial, and Wells Fargo. Read on to learn more about what drew him to Netskope, his vision for the role, and what excites him most about his future here. What first drew you to this […]
News.webp 2024-05-31 15:25:36 La tenue de cyber-espionnage de New York est découverte après trois ans
New Nork-ish cyberespionage outfit uncovered after three years
(lien direct)
Le groupe d'agnostiques est après vos données, où que vous soyez les chercheurs infosecs ont révélé aujourd'hui un groupe de cybercriminalité inconnu qui a été au radoue depuis trois ans et se comporte comme certains des membresCyber ​​Baddies plus dangereux sous la montre Kim Jong-un \\.…
Sector-agnostic group is after your data, wherever you are Infosec researchers revealed today a previously unknown cybercrime group that\'s been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un\'s watch.…
IndustrialCyber.webp 2024-05-31 15:21:41 La note de l'analyste HHS \\ 'HC3 met en garde contre la menace croissante des attaques DDOS dans la cybersécurité du secteur de la santé
HHS\\' HC3 analyst note warns of growing threat of DDoS attacks in health sector cybersecurity
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Threat
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat
Korben.webp 2024-05-31 13:48:06 Bravez l\'obsolescence programmée d\'Intel avec du ruban adhésif (lien direct) Découvrez comment contourner les blocages anti-upgrade d'Intel sur les cartes mères Z170/270 en utilisant du ruban adhésif Kapton et une modification de BIOS afin d'installer des CPU Coffee Lake plus récents.
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
RecordedFuture.webp 2024-05-31 13:03:48 Cyberattaques nous ciblant et les alliés ayant des effets stratégiquement consécutifs \\ '
Cyberattacks targeting US and allies having \\'strategically consequential effects\\'
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Checkpoint.webp 2024-05-31 13:00:49 2024 Rapport de sécurité du cloud & # 8211;Disponible dès maintenant
2024 Cloud Security Report – Available Now
(lien direct)
> Le rapport de sécurité du cloud 2024 de Cybersecurity Insiders and Check Point est désormais disponible en téléchargement.Le nouveau rapport s'appuie sur l'expérience et la perspective de plus de 800 professionnels du cloud et de la cybersécurité pour fournir un aperçu approfondi de l'état actuel de sécurité du cloud.Nous avons demandé à ces experts de l'industrie d'évaluer l'efficacité de leurs mesures de sécurité existantes et de faire rapport sur l'adoption des dernières solutions de sécurité dans leurs entreprises.Pris ensemble, ces idées offrent une vue complète des grandes opportunités et des défis persistants de la sécurité du cloud.Augmentation des incidents de sécurité du cloud Ce que nous savons: le [& # 8230;]
>The 2024 Cloud Security Report from Cybersecurity Insiders and Check Point is now available for download. The new report draws on the experience and perspective of over 800 cloud and cybersecurity professionals to provide a deep look at the current state of cloud security. We asked these industry experts to evaluate the effectiveness of their existing security measures and to report on the adoption of the latest security solutions at their companies. Taken all together, these insights provide a comprehensive view of the big opportunities and persistent challenges of cloud security. Increase in Cloud Security Incidents What we know: The […]
Cloud
silicon.fr.webp 2024-05-31 12:41:27 Trends of IT 2024 : quels sont les grands enjeux auxquels les DSI font face ? (lien direct) Pour la deuxième année consécutive, l'étude "Tendances de l'IT en 2024" répond aux questions des Directeurs des Systèmes d'Information pour les aider à préparer leur stratégie et leur budget pour l'année à venir.
globalsecuritymag.webp 2024-05-31 12:05:56 Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l\'innovation du Cyber Show Paris 2024 (lien direct) Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l'innovation du Cyber Show Paris 2024 Le Cyber Show Paris annonce les dates de sa prochaine édition : les 21 et 22 mai 2025, à l'espace Champerret, Paris - Business
Cisco.webp 2024-05-31 12:00:37 Présentation du comité technique de la modélisation des informations sur la chaîne d'approvisionnement ouverte (OSIM)
Introducing the Open Supply-Chain Information Modeling (OSIM) Technical Committee
(lien direct)
OSIM est une grande progression vers un écosystème de chaîne d'approvisionnement plus sécurisé et plus résilient.
OSIM is a great advancement towards a more secure and resilient supply chain ecosystem.
Technical
Blog.webp 2024-05-31 11:49:15 La fuite de données expose les chefs d'entreprise et les meilleures données de célébrités
Data Leak Exposes Business Leaders and Top Celebrity Data
(lien direct)
> Par waqas Un incident de fuite de données impliquant Clarity.FM a laissé les données personnelles des chefs d'entreprise et des célébrités exposées au public & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: La fuite de données expose les chefs d'entreprise et les principales données de célébrités
>By Waqas A data leak incident involving Clarity.fm left the personal data of business leaders and celebrities exposed to public… This is a post from HackRead.com Read the original post: Data Leak Exposes Business Leaders and Top Celebrity Data
bleepingcomputer.webp 2024-05-31 11:47:00 Shinyhunters affirme que Santander Breach, vendant des données pour 30 millions de clients
ShinyHunters claims Santander breach, selling data for 30M customers
(lien direct)
Un acteur de menace connu sous le nom de Shinyhunters prétend vendre une massive de données bancaires de Santander, y compris des informations pour 30 millions de clients, les employés et les données du compte bancaire, deux semaines après que la banque a annoncé une violation de données.[...]
A threat actor known as ShinyHunters is claiming to be selling a massive trove of Santander Bank data, including information for 30 million customers, employees, and bank account data, two weeks after the bank reported a data breach. [...]
Data Breach Threat
Chercheur.webp 2024-05-31 11:04:01 Comment l'IA changera la démocratie
How AI Will Change Democracy
(lien direct)
Je ne pense pas que ce soit une exagération pour prédire que l'intelligence artificielle affectera tous les aspects de notre société.Pas en faisant de nouvelles choses.Mais surtout en faisant des choses qui sont déjà faites par les humains, parfaitement avec compétence. Remplacer les humains par AIS n'est pas nécessairement intéressant.Mais lorsqu'une IA reprend une tâche humaine, la tâche change. En particulier, il y a des changements potentiels sur quatre dimensions: vitesse, échelle, portée et sophistication.Le problème avec les actions de négociation AIS n'est pas qu'ils sont mieux que les humains que les humains sont plus rapides.Mais les ordinateurs sont meilleurs dans les échecs et partent parce qu'ils utilisent des stratégies plus sophistiquées que les humains.Nous nous inquiétons des comptes de médias sociaux contrôlés par l'IA car ils opèrent sur une échelle surhumaine ...
I don’t think it’s an exaggeration to predict that artificial intelligence will affect every aspect of our society. Not by doing new things. But mostly by doing things that are already being done by humans, perfectly competently. Replacing humans with AIs isn’t necessarily interesting. But when an AI takes over a human task, the task changes. In particular, there are potential changes over four dimensions: Speed, scale, scope and sophistication. The problem with AIs trading stocks isn’t that they’re better than humans—it’s that they’re faster. But computers are better at chess and Go because they use more sophisticated strategies than humans. We’re worried about AI-controlled social media accounts because they operate on a superhuman scale...
Prediction ★★★
SecurityWeek.webp 2024-05-31 10:28:35 L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs
Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers
(lien direct)
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
Malware Threat
InfoSecurityMag.webp 2024-05-31 10:26:00 Schéma de retraite de la BBC violé, exposant les données des employés
BBC Pension Scheme Breached, Exposing Employee Data
(lien direct)
La BBC a déclaré que des informations personnellement identifiables sur les employés actuels et anciens avaient été violées à la suite d'un incident affectant son régime de retraite
The BBC said that personally identifiable information of current and former employees has been breached following an incident affecting its pension scheme
★★★
silicon.fr.webp 2024-05-31 09:57:04 Lancement de ChatGPT : un secret trop bien gardé…par Sam Altman (lien direct) Helen Torner, ex membre du conseil d'administration d'OpenAI, revient sur le fonctionnement de la startup au moment du lancement de ChatGPT orchestré par Sam Altman. ChatGPT
InfoSecurityMag.webp 2024-05-31 09:00:00 # Infosec2024: Pourquoi la cybersécurité est essentielle pour les Jeux olympiques de Paris 2024
#Infosec2024: Why Cybersecurity is Critical for the 2024 Paris Olympics
(lien direct)
Le grand volume de participants mélangés à des infrastructures interconnectées offre aux acteurs des menaces de faire des ravages pendant les Jeux olympiques de Paris
The large volume of attendees mixed with interconnected infrastructure provides opportunities for threat actors to wreak havoc during the Paris Olympics
Threat ★★★
SecurityWeek.webp 2024-05-31 08:59:25 Les pirates se vantent de la violation de Ticketmaster sur BreachForums relancés
Hackers Boast Ticketmaster Breach on Relaunched BreachForums
(lien direct)
> Le groupe de piratage de Shinyhunters a affirmé que les données de 560 millions d'utilisateurs de Ticketmaster \\ 'sur un nouveau portail BreachForums.
>The ShinyHunters hacking group has claimed the theft of 560 million Ticketmaster users\' data on a fresh BreachForums portal.
★★★
SecurityWeek.webp 2024-05-31 07:52:05 La violation des données de la BBC a un impact sur 25 000 employés
BBC Data Breach Impacts 25,000 Employees
(lien direct)
> La BBC a divulgué une violation de données impactant plus de 25 000 employés actuels et anciens, mais l'incident n'a pas impliqué de ransomwares.
>The BBC has disclosed a data breach impacting over 25,000 current and former employees, but the incident did not involve ransomware.
Ransomware Data Breach ★★★
globalsecuritymag.webp 2024-05-31 07:48:54 Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques (lien direct) Plus de trois quarts des entreprises géo-distribuées utilisant des conteneurs informatiques ont été confrontées à des cyberattaques Selon Kaspersky, plus de trois quarts (69%) des entreprises géo-distribuées utilisant des conteneurs informatiques ont fait face à des incidents de cybersécurité au cours des 12 derniers mois. Ces entreprises qui ont utilisé des conteneurs et/ou des Kubernetes ont subi des cyberincidents catastrophiques comprenant des pertes de données confidentielles (39%), financières (17%) et une baisse de la confiance consommateur (33%). - Investigations ★★★
globalsecuritymag.webp 2024-05-31 07:44:08 La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData
(lien direct)
La numérisation rapide du secteur agricole augmente les risques de cybersécurité, explique GlobalData - opinion
Rapid digitalization of agriculture sector increasing cybersecurity risks, says GlobalData - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:40:14 AMD lance un programme public de Bug Bounty (lien direct) AMD lance un programme public de Bug Bounty - Marchés ★★
globalsecuritymag.webp 2024-05-31 07:33:31 Sécurité de l'hôpital en question
Hospital Security in Question
(lien direct)
Sécurité de l'hôpital en question #Hospital #cybersecurity #cyberattaDS #psydeco #archangel #firewall #ngfw #networksECURITY #SUPPLYCHAIN ​​#API - opinion
Hospital Security in Question #hospital #cybersecurity #cyberattacks #ptsydeco #archangel #firewall #ngfw #networksecurity #supplychain #api - Opinion
★★★
globalsecuritymag.webp 2024-05-31 07:28:47 Ne soyez pas victime de piratage: les erreurs courantes Les gens tombent, comment votre manque de conscience de la cybersécurité est une violation qui attend de se produire
Don\\'t Fall Victim To Hacking: Common Mistakes People Fall For , How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen
(lien direct)
ne soyez pas victime de piratage: erreurs communes Les gens tombent pour La façon dont votre manque de conscience de la cybersécurité est une violation qui attend. Oliver Page, PDG de la société de cybersécurité Cybernut, vise à vous assurer que vous êtes la prochaine victime de Hacker \\ en partageant les erreurs et conseils les plus courants pour les meilleures pratiques. Mots de passe faibles - opinion
Don\'t Fall Victim To Hacking: Common Mistakes People Fall For How Your Lack of Cybersecurity Awareness Is A Breach Waiting to Happen. Oliver Page, the CEO of cybersecurity company Cybernut, aims to ensure you aren\'t a hacker\'s next victim by sharing the most common mistakes and tips for best practices. Weak Passwords - Opinion
★★
Korben.webp 2024-05-31 07:00:00 APISR – Upscaling d\'animes en temps réel (lien direct) APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. ★★★
ComputerWeekly.webp 2024-05-31 06:55:00 Étudiant en droit \\ 'injustement discipliné \\' après avoir signalé une brèche de violation de données
Law student \\'unfairly disciplined\\' after reporting data breach blunder
(lien direct)
APISR est une IA révolutionnaire d'upscaling d'anime en temps réel. Inspirée du processus de production, elle relève les défis spécifiques du domaine pour des résultats époustouflants, bien au-delà des approches existantes. Data Breach ★★★
News.webp 2024-05-31 06:27:09 Équipage de phishing Flyingyeti ancré après abominable les attaques ukrainiennes
FlyingYeti phishing crew grounded after abominable Ukraine attacks
(lien direct)
gang aligné par le Kremlin a utilisé des ressources Cloudflare et GitHub, et ils n'ont pas aimé que l'équipe Intel de la menace de Cloud de la menace \\ ait prétendu avoir contrecarré un phishing et un espionnage d'un moisAttaque ciblant l'Ukraine qu'elle a attribuée au gang aligné par la Russie Flyetyeti.…
Kremlin-aligned gang used Cloudflare and GitHub resources, and they didn\'t like that one bit Cloudflare\'s threat intel team claims to have thwarted a month-long phishing and espionage attack targeting Ukraine which it has attributed to Russia-aligned gang FlyingYeti.…
Threat ★★★
mcafee.webp 2024-05-31 03:46:04 Ce que vous devez savoir sur la sécurité des élections
What You Need to Know About Election Security
(lien direct)
> À l'approche de la saison électorale, l'importance de sauvegarder nos processus démocratiques n'a jamais été aussi critique.Assurer la sécurité des élections est ...
>As election season approaches, the importance of safeguarding our democratic processes has never been more critical. Ensuring election security is...
★★★
News.webp 2024-05-31 00:44:50 Mystery Miscréant à distance a brique 600 000 routeurs SOHO avec mise à jour du micrologiciel malveillant
Mystery miscreant remotely bricked 600,000 SOHO routers with malicious firmware update
(lien direct)
Source et motif de \\ 'Pumpkin Eclipse \' Assault inconnu Les mécréants inconnus ont fait irruption dans plus de 600 000 routeurs appartenant à un seul FAI à la fin de l'année dernière et ont déployé des logiciels malveillants sur les appareils avant de les désactiver totalement en désactiver totalement totalement entièrement les désactiver totalement entièrement en désactivant totalement totalement totalement totalement totalement les déshabiller totalement entièrement désactivé, selon les chercheurs en sécurité.…
Source and motive of \'Pumpkin Eclipse\' assault unknown Unknown miscreants broke into more than 600,000 routers belonging to a single ISP late last year and deployed malware on the devices before totally disabling them, according to security researchers.…
Malware ★★★
Blog.webp 2024-05-30 23:46:17 Dans la jungle de l'énumération AWS S3
In the jungle of AWS S3 Enumeration
(lien direct)
> Par contributeurs quotidiens Amazon Web Services (AWS) Service de stockage simple (S3) est un pilier fondamental de stockage cloud, offrant un objet évolutif & # 8230; Ceci est un article de HackRead.com Lire le post original: Dans la jungle de l'énumération AWS S3
>By Daily Contributors Amazon Web Services (AWS) Simple Storage Service (S3) is a foundational pillar of cloud storage, offering scalable object… This is a post from HackRead.com Read the original post: In the jungle of AWS S3 Enumeration
Cloud ★★★
The_Hackers_News.webp 2024-05-30 23:15:00 CISA alerte les agences fédérales pour corriger activement la faille du noyau Linux exploité activement
CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant le noyau Linux au catalogue connu des vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-1086 (score CVSS: 7.8), le problème de haute sévérité se rapporte à un bogue d'utilisation dans le composant NetFilter qui permet à un attaquant local d'élever les privilèges
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Linux kernel to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-1086 (CVSS score: 7.8), the high-severity issue relates to a use-after-free bug in the netfilter component that permits a local attacker to elevate privileges
Vulnerability ★★★
Blog.webp 2024-05-30 22:57:58 Un phish, deux phish, phish rouge, phish bleu
One Phish, Two Phish, Red Phish, Blue Phish
(lien direct)
> Par contributeurs quotidiens L'une des choses intéressantes de travailler pour une entreprise de cybersécurité est que vous pouvez parler à & # 8230; Ceci est un article de HackRead.com Lire le post original: Un phish, deux phish, phish rouge, phish bleu
>By Daily Contributors One of the interesting things about working for a cybersecurity company is that you get to talk to… This is a post from HackRead.com Read the original post: One Phish, Two Phish, Red Phish, Blue Phish
★★★
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat ★★★
RiskIQ.webp 2024-05-30 21:10:58 Perturber les utilisations trompeuses de l'IA par les opérations d'influence secrètes
Disrupting deceptive uses of AI by covert influence operations
(lien direct)
## Instantané OpenAI a réussi à perturber plusieurs opérations d'influence secrète (iOS) en tirant parti des modèles d'IA pour les activités trompeuses, présentant des tendances et des mesures défensives que les praticiens de la cybersécurité peuvent utiliser pour lutter contre ces menaces. ## Description Au cours des trois derniers mois, Openai a contrecarré cinq iOS secrètes qui ont exploité ses modèles pour générer divers types de contenu, des commentaires sur les réseaux sociaux aux articles longs, dans plusieurs langues.Ces opérations proviennent de pays tels que la Russie, la Chine, l'Iran et Israël, et ont ciblé divers problèmes géopolitiques tels que l'invasion de l'Ukraine par la Russie, le conflit à Gaza et la politique en Europe et aux États-Unis.Malgré ces efforts, les campagnes d'influence n'ont pas atteint un engagement important du public, car aucun n'a marqué plus d'un 2 sur l'échelle de Brookings \\ ', indiquant un impact minimal.Les opérations ont combiné le contenu généré par l'IA avec des médias traditionnels et visaient à simuler l'engagement plutôt que d'attirer des interactions authentiques. OpenAI a identifié quatre tendances clés dans la façon dont les opérations d'influence secrètes ont récemment utilisé des modèles d'IA.Premièrement, la génération de contenu: ces acteurs de menace ont utilisé des services OpenAI pour produire du texte (et parfois des images) dans des volumes plus importants et avec moins d'erreurs linguistiques que les opérateurs humains pourraient réaliser seuls.Deuxièmement, le mélange ancien et nouveau: Bien que l'IA ait été habituée dans une certaine mesure dans toutes les opérations, elle n'a pas été utilisée exclusivement.Au lieu de cela, le contenu généré par l'IA était l'un des nombreux types de contenu affichés, aux côtés de formats traditionnels comme des textes ou des mèmes écrits manuellement provenant d'Internet.Troisièmement, truquer l'engagement: certains réseaux ont utilisé les services d'Openai \\ pour simuler l'engagement des médias sociaux, générant des réponses à leurs propres messages.Cependant, cela ne s'est pas traduit par un véritable engagement, ce qu'aucun de ces réseaux n'a réussi à réaliser de manière significative.Enfin, les gains de productivité: de nombreux acteurs de menace ont utilisé les services d'Openai \\ pour stimuler l'efficacité, par exemple en résumant les publications sur les réseaux sociaux ou le code de débogage. Pour les praticiens de la cybersécurité, il est crucial de comprendre les tendances opérationnelles de ces iOS.Les stratégies défensives contre une telle utilisation abusive comprennent la mise en œuvre de systèmes de sécurité robustes dans les modèles d'IA, qui peuvent empêcher la génération de contenu malveillant et exploiter des outils améliorés par l'IA pour rationaliser les enquêtes.Le partage des indicateurs de menaces et des informations au sein de l'industrie s'avère également vitaux pour amplifier l'impact des perturbations.Les praticiens doivent rester vigilants de l'élément humain de ces opérations, car les attaquants sont sujets à des erreurs qui peuvent être exploitées pour la détection et l'atténuation.En adoptant ces stratégies, les professionnels de la cybersécurité peuvent mieux se défendre contre les opérations sophistiquées d'influence sur l'IA. En savoir plus sur la façon dont Microsoft est [rester en avance sur les acteurs de la menace à l'ère de l'IA] (https://security.microsoft.com/intel-explorer/articles/ed40fbef). ## Les références [Perturbant les utilisations trompeuses de l'IA par les opérations d'influence secrètes] (https://openai.com/index/disrupting-deceptive-uses-of-ai-by-covert-influence-operations/).OpenAI (consulté en 2024-05-30)
## Snapshot OpenAI has successfully disrupted multiple covert influence operations (IOs) leveraging AI models for deceptive activities, showcasing trends and defensive
Tool Threat ★★
RiskIQ.webp 2024-05-30 21:08:56 Analyse technique des campagnes Anatsa: un malware Android Banking Active dans le Google Play Store
Technical Analysis of Anatsa Campaigns: An Android Banking Malware Active in the Google Play Store
(lien direct)
#### Géolocations ciblées - Royaume-Uni - États-Unis - Allemagne - Espagne - Finlande - Singapour - Corée - Europe de l'Ouest #### Industries ciblées - Services financiers ## Instantané Zscaler ThreatLabz a identifié plus de 90 applications malveillantes sur le Google Play Store, qui a accumulé plus de 5,5 millions d'installations.Zscaler a en outre observé une vague notable dans les logiciels malveillants Anatsa (A.K.A Teabot), qui cible principalement les informations d'identification bancaires par le biais de techniques de superposition et d'accessibilité. ## Description Anatsa est un malware bancaire Android notoire qui a été observé ciblant plus de 650 institutions financières, principalement en Europe et aux États-Unis.Récemment, cependant, les acteurs de la menace ont élargi leur objectif pour inclure des demandes bancaires en Allemagne, en Espagne, en Finlande, en Corée du Sud et à Singapour.De plus, Zscaler a découvert deux charges utiles malveillantes liées à Anatsa se faisant passer pour des applications PDF Reader et QR Code Reader dans le Google Play Store.Au moment de l'analyse de Zscaler \\, les deux applications avaient amassé plus de 70 000 installations.  Le malware échappe à la détection en vérifiant les environnements virtuels et en corrompant les en-têtes APK pour entraver l'analyse.Le processus d'infection implique plusieurs étapes, la charge utile finale téléchargeant et exécutant une fois l'environnement vérifié.Anatsa demande des autorisations comme SMS et des options d'accessibilité pour faciliter ses activités. Le malware décode également les chaînes cryptées et communique avec un serveur de commandement et de contrôle pour enregistrer les appareils et recevoir une liste d'applications financières ciblées.Lorsqu'une application ciblée est détectée, Anatsa charge une fausse page de connexion pour voler des informations d'identification.  ## Analyse supplémentaire Anatsa a émergé pour la première fois en 2021 et a depuis un troie bancaire prolifique.[Les chercheurs de ThreatFabric] (https://www.thereatfabric.com/blogs/anatsa-trojan-returns-targeting-europe-and-panding-it-reach#introduction) notent que les pervasives de malware \\ découlent de ses capacitésà se faire passer pour une variété d'applications de services publics gratuites dans le Google Play Store.Ces applications deviennent fréquemment les plus téléchargées dans la catégorie "Top New Free", diminuant la probabilité que les victimes remettent en question leur authenticité.De plus, comme les intrusions sont initiées à partir du même appareil que la victime utilise déjà, les systèmes anti-fraude bancaires ont du mal à détecter et à défendre.  Les acteurs de la menace tirant parti d'Anatsa concentrent leurs attaques contre un petit nombre de pays et de régions plutôt que de répandre les logiciels malveillants à l'échelle mondiale.Cette approche plus ciblée leur permet de se concentrer sur une poignée d'organisations financières, des analystes de fraude en charge et des équipes de support client. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [* Trojan: Androidos / anatsa.a *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription? name = trojan: Androidos / anatsa.a & menaceID = -2147160095) - [* Trojan: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-dercription?name=trojan:Androidos/teabot.a& ;Thereatid=-2147180504) - [* TrojandRopper: Androidos / Teabot.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-descsRIPTION? Name = TrojandRopper: Androidos / Teabot.A! Mtb & menaceID = -2147153207) ## Les références [Analyse technique des campagnes Anatsa: un logiciel malveillant bancaire Malware Threat Mobile Technical ★★★
TechRepublic.webp 2024-05-30 21:00:25 Rapport CISO 2024 de Proofpoint Point \\: les principaux défis incluent l'erreur et le risque humains
Proofpoint\\'s CISO 2024 Report: Top Challenges Include Human Error & Risk
(lien direct)
Ce nouveau rapport indique également une surface d'attaque croissante comme faisant pression sur les cisos.Une note positive est les cisos \\ 'améliorer les relations avec les membres du conseil d'administration.
This new report also indicates an increasing attack surface as putting pressure on CISOs. One positive note is CISOs\' improving relationships with board members.
★★★
RecordedFuture.webp 2024-05-30 20:56:18 Les escrocs jouent aux collégiens avec des offres de piano gratuites
Scammers are playing college kids with free piano offers
(lien direct)
Ce nouveau rapport indique également une surface d'attaque croissante comme faisant pression sur les cisos.Une note positive est les cisos \\ 'améliorer les relations avec les membres du conseil d'administration.
This new report also indicates an increasing attack surface as putting pressure on CISOs. One positive note is CISOs\' improving relationships with board members.
★★★
The_Hackers_News.webp 2024-05-30 20:56:00 Alerte de cyber-espionnage: les lilas qui les ciblent, l'énergie et les secteurs pharmaceutiques
Cyber Espionage Alert: LilacSquid Targets IT, Energy, and Pharma Sectors
(lien direct)
Un acteur de menace axé sur le cyber-espionnage, sans papiers, sans documentation, a été lié à Lilacsquid a été lié à des attaques ciblées couvrant divers secteurs aux États-Unis (États-Unis), en Europe et en Asie dans le cadre d'une campagne de vol de données depuis au moins 2021. "La campagne vise à établir un accès à long terme aux organisations de victimes compromises pour permettre aux lilasquidés de siphonner les données d'intérêt pour
A previously undocumented cyber espionage-focused threat actor named LilacSquid has been linked to targeted attacks spanning various sectors in the United States (U.S.), Europe, and Asia as part of a data theft campaign since at least 2021. "The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to
Threat ★★★
RiskIQ.webp 2024-05-30 20:28:18 Lilacsquid: La trilogie furtive de Purpleink, Inkbox et Inkloader
LilacSquid: The stealthy trilogy of PurpleInk, InkBox and InkLoader
(lien direct)
## Snapshot Cisco Talos has disclosed a new suspected data theft campaign, active since at least 2021, attributed to an advanced persistent threat actor (APT) called "LilacSquid". ## Description The campaign uses MeshAgent, an open-source remote management tool, and a customized version of QuasarRAT called "PurpleInk" to serve as the primary implants after successfully compromising vulnerable application servers exposed to the internet. The campaign leverages vulnerabilities in public-facing application servers and compromised remote desktop protocol (RDP) credentials to orchestrate the deployment of a variety of open-source tools, such as MeshAgent and SSF, alongside customized malware, such as "PurpleInk," and two malware loaders called "InkBox" and "InkLoader." The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to attacker-controlled servers.  LilacSquid\'s victimology includes a diverse set of victims consisting of information technology organizations building software for the research and industrial sectors in the United States, organizations in the energy sector in Europe, and the pharmaceutical sector in Asia, indicating that the threat actor may be agnostic of industry verticals and trying to steal data from a variety of sources. ## Detections/Hunting Queries # Recommendations to protect against Information Stealers Microsoft recommends the following mitigations to reduce the impact of Information stealer threats. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=magicti_ta_learndoc) for the different authentication methods and features. - For MFA that uses authenticator apps, ensure that the Ransomware Spam Malware Tool Vulnerability Threat Industrial ★★★
CS.webp 2024-05-30 20:27:49 Le républicain de la maison sonne l'alarme sur les menaces des aliments et l'agriculture
House Republican sounds the alarm on threats to food and agriculture sector
(lien direct)
> Rep.Brad Finstad, un agriculteur du Minnesota, a déclaré que le département de l'agriculture manquait de direction lorsqu'il s'agit de protéger l'approvisionnement alimentaire américain contre les pirates.
>Rep. Brad Finstad, a Minnesota farmer, said the Agriculture Department lacks direction when it comes to protecting the U.S. food supply from hackers.
★★★
Netskope.webp 2024-05-30 20:25:08 Formez votre propre classificateur (TYOC) pour la protection des données d'image
Train Your Own Classifier (TYOC) for Image Data Protection
(lien direct)
> Introduction Les classificateurs de fichiers de la prévention des pertes de données (DLP) basés sur l'apprentissage automatique fournissent un moyen rapide et efficace d'identifier les données sensibles dans les organisations en temps réel et autonomisant des contrôles de politique DLP granulaires en temps réel.NetSkope Advanced DLP propose une large gamme de classificateurs de fichiers prédéfinis, tels que les passeports, les licences, les chèques, les cartes de paiement, les captures d'écran, le code source, les formulaires fiscaux et les affaires [& # 8230;]
>Introduction Machine learning-based data loss prevention (DLP) file classifiers provide a fast and effective way to identify sensitive data in real-time, empowering organizations with granular, real-time DLP policy controls. Netskope Advanced DLP offers a wide range of predefined file classifiers, such as passports, driver’s licenses, checks, payment cards, screenshots, source code, tax forms, and business […]
★★★
DarkReading.webp 2024-05-30 20:20:19 Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs
Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
Malware Legislation ★★★
RecordedFuture.webp 2024-05-30 20:13:12 Modèles Openai utilisés dans les campagnes d'influence de l'État-nation, dit l'entreprise
OpenAI models used in nation-state influence campaigns, company says
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
★★★
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Malware Vulnerability Threat ★★★
Last update at: 2024-05-31 16:10:23
See our sources.
My email:

To see everything: RSS Twitter