What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2024-05-10 21:01:07 L'Iran est le plus susceptible de lancer une cyberattaque destructrice contre nous & # 8211;Analyste Intel de Force ex-Air
Iran most likely to launch destructive cyber-attack against US – ex-Air Force intel analyst
(lien direct)
Mais la Chine \\ est l'interview plus avancée sur le plus technologiquement avancé La Chine reste la plus grande menace pour le gouvernement américain, l'infrastructure critique de l'Amérique et son privé- Réseaux de secteur, la communauté du renseignement de la nation \\ a évalué.…
But China\'s the most technologically advanced Interview  China remains the biggest cyber threat to the US government, America\'s critical infrastructure, and its private-sector networks, the nation\'s intelligence community has assessed.…
Threat
Blog.webp 2024-05-10 20:54:34 Une nouvelle attaque llmjacking permet aux pirates de détourner les modèles AI à but lucratif
New LLMjacking Attack Lets Hackers Hijack AI Models for Profit
(lien direct)
> Par deeba ahmed Les chercheurs découvrent un nouveau schéma de cyberattaque appelé "llmjacking" exploitant des informations d'identification cloud volées pour détourner des modèles d'IA puissants.Cet article explore les implications des attaquants en tirant parti de grands modèles de langue (LLM) à des fins malveillantes et offre des recommandations de sécurité pour les communautés cloud et AI. Ceci est un article de HackRead.com Lire le post original: Une nouvelle attaque llmjacking permet aux pirates de détourner les modèles AI à but lucratif
>By Deeba Ahmed Researchers uncover a novel cyberattack scheme called "LLMjacking" exploiting stolen cloud credentials to hijack powerful AI models. This article explores the implications of attackers leveraging large language models (LLMs) for malicious purposes and offers security recommendations for the cloud and AI communities. This is a post from HackRead.com Read the original post: New LLMjacking Attack Lets Hackers Hijack AI Models for Profit
Cloud
CS.webp 2024-05-10 20:44:34 Oublier l'IA: les menaces physiques sont les plus grands risques confrontés aux élections de 2024
Forget AI: Physical threats are biggest risk facing the 2024 election
(lien direct)
> Le vote de novembre a été appelé «élection de l'IA», mais les responsables sont les plus inquiets de la sécurité physique des élections et des infrastructures.
>November\'s vote has been called the “AI election,” but officials are most worried about the physical safety of election workers and infrastructure. 
The_Hackers_News.webp 2024-05-10 20:24:00 Les pirates nord-coréens déploient de nouveaux logiciels malveillants de Golang \\ 'durian \\' contre les entreprises cryptographiques
North Korean Hackers Deploy New Golang Malware \\'Durian\\' Against Crypto Firms
(lien direct)
L'acteur de menace nord-coréen suivi comme Kimsuky a été observé pour déployer un logiciel malveillant auparavant sans papiers surnommé Golang surnommé & nbsp; Durian & NBSP; dans le cadre de cyberattaques fortement ciblées destinées aux entreprises sud-coréennes. "Durian possède une fonctionnalité complète de porte dérobée, permettant l'exécution de commandes délivrées, de téléchargements de fichiers supplémentaires et d'exfiltration de fichiers", Kaspersky &
The North Korean threat actor tracked as Kimsuky has been observed deploying a previously undocumented Golang-based malware dubbed Durian as part of highly-targeted cyber attacks aimed at South Korean cryptocurrency firms. "Durian boasts comprehensive backdoor functionality, enabling the execution of delivered commands, additional file downloads and exfiltration of files," Kaspersky&
Malware Threat
RiskIQ.webp 2024-05-10 19:33:41 Les pirates nord-coréens abusant de la console de gestion Facebook & MS
North Korean Hackers Abusing Facebook & MS Management Console
(lien direct)
## Instantané Le groupe de piratage nord-coréen Kimsuky a été observé à l'aide de méthodes sophistiquées pour mener des activités d'espionnage, y compris l'exploitation des plateformes de médias sociaux et des outils de gestion du système. ** Microsoft suit Kimsuky en tant que grésil émeraude.[En savoir plus sur le grésil émeraude ici.] (Https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ** ## Description Le groupe a utilisé de faux profils Facebook pour cibler les personnes impliquées dans les droits de l'homme et les affaires de la sécurité nord-coréennes, s'engageant avec des cibles potentielles par le biais de demandes d'amis et de messages personnels.Cette tactique d'ingénierie sociale est conçue pour renforcer la confiance et attirer les cibles dans un piège, conduisant finalement au partage de liens ou de documents malveillants. De plus, Kimsuky a adopté des fichiers Microsoft Management Console (MMC), déguisés en documents inoffensifs, pour exécuter des commandes malveillantes sur les systèmes des victimes.Une fois ouvertes, ces fichiers peuvent potentiellement permettre aux attaquants de prendre le contrôle du système ou des informations sensibles à l'exfiltrat, établissant finalement un canal de commande et de contrôle (C2) pour gérer les systèmes compromis à distance.L'utilisation de plateformes de médias sociaux comme Facebook pour les contacts initiaux et le déploiement d'outils de gestion du système pour exécuter des attaques représentent une escalade importante des tactiques de cyber-menace. Ces méthodes indiquent un changement vers des attaques plus furtives et socialement modifiées qui peuvent contourner les mesures de sécurité conventionnelles.Les activités récentes du groupe Kimsuky soulignent l'évolution continue des acteurs cyber-menaces et la nécessité de défenses de cybersécurité robustes, soulignant l'importance d'une vigilance améliorée concernant les interactions sur les réseaux sociaux et la mise en œuvre de systèmes de détection de menace avancés pour contrer ces menaces. ## Les références ["Les pirates nord-coréens abusant de la console de gestion Facebook & MS"] (https://gbhackers.com/north-korean-hackers-abusing/) gbhackers.(Consulté en 2024-05-10)
## Snapshot The North Korean hacking group Kimsuky has been observed using sophisticated methods to conduct espionage activities, including the exploitation of social media platforms and system management tools.  **Microsoft tracks Kimsuky as Emerald Sleet. [Read more about Emerald Sleet here.](https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e)** ## Description The group has been using fake Facebook profiles to target individuals involved in North Korean human rights and security affairs, engaging with potential targets through friend requests and personal messages. This social engineering tactic is designed to build trust and lure the targets into a trap, eventually leading to the sharing of malicious links or documents. Additionally, Kimsuky has adopted Microsoft Management Console (MMC) files, disguised as innocuous documents, to execute malicious commands on victims\' systems. Once opened, these files can potentially allow the attackers to gain control over the system or exfiltrate sensitive information, ultimately establishing a command and control (C2) channel to manage the compromised systems remotely. The use of social media platforms like Facebook for initial contact and the deployment of system management tools for executing attacks represents a significant escalation in cyber threat tactics. These methods indicate a shift towards more stealthy and socially engineered attacks that can bypass conventional security measures. The recent activities of the Kimsuky group underscore the continuous evolution of cyber threat actors and the need for robust cyb
Tool Threat
CS.webp 2024-05-10 18:43:27 Les dirigeants du panel de la Chambre appellent Microsoft à témoigner des lacunes de sécurité
House panel leaders call on Microsoft president to testify over security shortcomings
(lien direct)
Le comité de sécurité intérieure prévoit une audience du 22 mai.
The Homeland Security Committee plans a May 22 hearing.
DarkReading.webp 2024-05-10 18:31:41 CISO en tant que CTO: quand et pourquoi cela a du sens
CISO as a CTO: When and Why It Makes Sense
(lien direct)
Les entreprises reconnaissent de plus en plus que les compétences de CISO \\ et l'expérience de la construction de programmes de cyber-risques se traduisent bien vers d'autres postes C-suite.
Enterprises are increasingly recognizing that the CISO\'s skills and experience building risk-based cyber programs translate well to other C-suite positions.
RecordedFuture.webp 2024-05-10 18:31:35 Les pirates russes se produiraient après le gouvernement du Kosovo \\
Russian hackers are reportedly going after Kosovo\\'s government
(lien direct)
Les entreprises reconnaissent de plus en plus que les compétences de CISO \\ et l'expérience de la construction de programmes de cyber-risques se traduisent bien vers d'autres postes C-suite.
Enterprises are increasingly recognizing that the CISO\'s skills and experience building risk-based cyber programs translate well to other C-suite positions.
The_Hackers_News.webp 2024-05-10 18:22:00 Censysgpt: menace alimentée par AI pour la chasse aux pros de la cybersécurité (webinaire)
CensysGPT: AI-Powered Threat Hunting for Cybersecurity Pros (Webinar)
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
Tool Threat
DarkReading.webp 2024-05-10 18:21:29 La CISA \\ est-elle sécurisée par la conception d'engagement édenté?
Is CISA\\'s Secure by Design Pledge Toothless?
(lien direct)
L'accord de CISA \\ est volontaire et, franchement, basique.Les signataires disent que c'est une bonne chose.
CISA\'s agreement is voluntary and, frankly, basic. Signatories say that\'s a good thing.
DarkReading.webp 2024-05-10 18:10:30 Reality Defender gagne le concours de bac à sable RSAC Innovation
Reality Defender Wins RSAC Innovation Sandbox Competition
(lien direct)
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content.
Tool
RecordedFuture.webp 2024-05-10 17:53:08 Alors que la Maison Blanche prépare de nouvelles cyber règles pour les soins de santé, Neuberger dit que le contrecoup est injustifié
As White House preps new cyber rules for healthcare, Neuberger says backlash is unwarranted
(lien direct)
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content.
Medical
RecordedFuture.webp 2024-05-10 17:45:12 Le chef de la sécurité d'Okta \\ sur la propre cyberattaque de l'entreprise et comment le terrain de bataille \\ 'a changé
Okta\\'s security chief on the company\\'s own cyberattack and how the \\'battleground\\' has shifted
(lien direct)
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content.
RecordedFuture.webp 2024-05-10 17:25:57 Les pirates russes détournent la télévision ukrainienne pour diffuser le défilé du jour de la victoire
Russian hackers hijack Ukrainian TV to broadcast Victory Day parade
(lien direct)
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content.
WiredThreatLevel.webp 2024-05-10 16:56:20 \\ 'Tunnelvision \\' Attaque laisse presque tous les VPN vulnérables à l'espionnage
\\'TunnelVision\\' Attack Leaves Nearly All VPNs Vulnerable to Spying
(lien direct)
Tunnelvision est une attaque développée par des chercheurs qui peuvent exposer le trafic VPN à l'espionnage ou à la falsification.
TunnelVision is an attack developed by researchers that can expose VPN traffic to snooping or tampering.
RiskIQ.webp 2024-05-10 16:50:08 Socgholish attaque les entreprises via de fausses mises à jour du navigateur
SocGholish Attacks Enterprises Via Fake Browser Updates
(lien direct)
## Instantané Socgholish (également connu sous le nom de FakeUpdates), un logiciel malveillant connu pour sa furtivité et la complexité de ses mécanismes de livraison, cible les entreprises avec des invites de mise à jour de navigateur trompeuse. ## Description Comme indiqué par Esesentire, des sites Web légitimes compromis servent de vecteur d'infection, où le code JavaScript malveillant est injecté pour inciter les utilisateurs à télécharger des mises à jour du navigateur.Les fichiers téléchargés contiennent des logiciels malveillants SocGholish, en lançant le processus d'infection lors de l'exécution. Le script utilise diverses techniques pour éviter la détection et échapper à l'analyse.Tout d'abord, il vérifie si le navigateur est contrôlé par des outils d'automatisation et termine l'exécution s'il est détecté.Par la suite, il examine si la fenêtre du navigateur a subi une manipulation importante pour déterminer si l'environnement est surveillé.De plus, il inspecte des cookies WordPress spécifiques pour arrêter d'autres actions si l'utilisateur est connecté à un site WordPress.Si aucune de ces conditions ne s'applique, il établit un écouteur d'événements de mouvement de souris, déclenchant le chargement du script uniquement après l'interaction de l'utilisateur, susceptible de contourner les mécanismes de détection ciblant l'activité malveillante lors du chargement de la page. Après le compromis initial, les attaquants se sont engagés dans l'activité pratique des panneaux et des techniques de vie pour extraire les mots de passe stockés des navigateurs, décrypter et effectuer une reconnaissance.Notamment, les attaquants ont également inséré des balises Web dans les signatures par e-mail et les partages de réseau pour tracer les relations commerciales.Esesentire affirme que cela peut être un effort pour cibler les organisations d'intérêt connexes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Comportement: win32 / socgolsh] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/socgolsh.sB & menaceid = -2147152249) - [Trojan: JS / FakeUpdate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:js/fakeupdate.c& threattid=-2147150555) - [Trojandownloader: JS / Socgholish] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-DEscription? Name = Trojandownloader: JS / SocGholish! MSR & menaceID = -2147135220) ## Les références [SocGholish vise les pairs des victimes] (https://www.esentire.com/blog/socgholish-sets-sights-on-victim-peers).ESENTRE (consulté le 05-10-2024) [Socgholish attaque les entreprises via de fausses mises à jour du navigateur] (https://gbhackers.com/socgholish-attacks-fake-browser/).GBHACKERS (consulté le 05-10-2024)
## Snapshot SocGholish (also known as FakeUpdates), a malware known for its stealth and the intricacy of its delivery mechanisms, is targeting enterprises with deceptive browser update prompts. ## Description As reported by eSentire, compromised legitimate websites serve as the infection vector, where malicious JavaScript code is injected to prompt users to download browser updates. The downloaded files contain SocGholish malware, initiating the infection process upon execution.  The script employs various techniques to avoid detection and evade analysis. First, it checks if the browser is being controlled by automation tools and terminates execution if detected. Subsequently, it scrutinizes if the browser window has undergone significant manipulation to determine if the environment is being monitored. Additionally, it inspects for specific WordPress cookies to halt further actions if the user is logged into a WordPress site. If none of these conditions apply, it establishes a mouse movement event listener, tr
Malware Tool Threat
RecordedFuture.webp 2024-05-10 16:43:59 Alors que le référendum de l'UE se profile, la Moldavie se retrouve dans la réticule de l'armée numérique russe \\
As EU referendum looms, Moldova finds itself in Russian digital army\\'s crosshairs
(lien direct)
## Instantané Socgholish (également connu sous le nom de FakeUpdates), un logiciel malveillant connu pour sa furtivité et la complexité de ses mécanismes de livraison, cible les entreprises avec des invites de mise à jour de navigateur trompeuse. ## Description Comme indiqué par Esesentire, des sites Web légitimes compromis servent de vecteur d'infection, où le code JavaScript malveillant est injecté pour inciter les utilisateurs à télécharger des mises à jour du navigateur.Les fichiers téléchargés contiennent des logiciels malveillants SocGholish, en lançant le processus d'infection lors de l'exécution. Le script utilise diverses techniques pour éviter la détection et échapper à l'analyse.Tout d'abord, il vérifie si le navigateur est contrôlé par des outils d'automatisation et termine l'exécution s'il est détecté.Par la suite, il examine si la fenêtre du navigateur a subi une manipulation importante pour déterminer si l'environnement est surveillé.De plus, il inspecte des cookies WordPress spécifiques pour arrêter d'autres actions si l'utilisateur est connecté à un site WordPress.Si aucune de ces conditions ne s'applique, il établit un écouteur d'événements de mouvement de souris, déclenchant le chargement du script uniquement après l'interaction de l'utilisateur, susceptible de contourner les mécanismes de détection ciblant l'activité malveillante lors du chargement de la page. Après le compromis initial, les attaquants se sont engagés dans l'activité pratique des panneaux et des techniques de vie pour extraire les mots de passe stockés des navigateurs, décrypter et effectuer une reconnaissance.Notamment, les attaquants ont également inséré des balises Web dans les signatures par e-mail et les partages de réseau pour tracer les relations commerciales.Esesentire affirme que cela peut être un effort pour cibler les organisations d'intérêt connexes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Comportement: win32 / socgolsh] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/socgolsh.sB & menaceid = -2147152249) - [Trojan: JS / FakeUpdate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:js/fakeupdate.c& threattid=-2147150555) - [Trojandownloader: JS / Socgholish] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-DEscription? Name = Trojandownloader: JS / SocGholish! MSR & menaceID = -2147135220) ## Les références [SocGholish vise les pairs des victimes] (https://www.esentire.com/blog/socgholish-sets-sights-on-victim-peers).ESENTRE (consulté le 05-10-2024) [Socgholish attaque les entreprises via de fausses mises à jour du navigateur] (https://gbhackers.com/socgholish-attacks-fake-browser/).GBHACKERS (consulté le 05-10-2024)
## Snapshot SocGholish (also known as FakeUpdates), a malware known for its stealth and the intricacy of its delivery mechanisms, is targeting enterprises with deceptive browser update prompts. ## Description As reported by eSentire, compromised legitimate websites serve as the infection vector, where malicious JavaScript code is injected to prompt users to download browser updates. The downloaded files contain SocGholish malware, initiating the infection process upon execution.  The script employs various techniques to avoid detection and evade analysis. First, it checks if the browser is being controlled by automation tools and terminates execution if detected. Subsequently, it scrutinizes if the browser window has undergone significant manipulation to determine if the environment is being monitored. Additionally, it inspects for specific WordPress cookies to halt further actions if the user is logged into a WordPress site. If none of these conditions apply, it establishes a mouse movement event listener, tr
DarkReading.webp 2024-05-10 16:39:42 Ascension Healthcare subit une cyberattaque majeure
Ascension Healthcare Suffers Major Cyberattack
(lien direct)
L'attaque a coupé l'accès aux dossiers électroniques des soins de santé (DSE) et aux systèmes de commande, plongeant l'organisation et ses services de santé dans le chaos.
The attack cut off access to electronic healthcare records (EHRs) and ordering systems, plunging the organization and its health services into chaos.
Medical
TechWorm.webp 2024-05-10 16:38:42 Dell Data Breach: 49 millions de clients ont atteint, les données mises en vente
Dell Data Breach: 49 Million Customers Hit, Data Put on Sale
(lien direct)
Dell a fait une révélation surprenante sur une violation de données qui a eu un impact sur des millions de ses clients. Le géant de la technologie envoie des e-mails pour informer les utilisateurs de la violation, de sa gravité et des mesures nécessaires pour résoudre le problème. La violation de données de 49 millions de clients n'est pas quelque chose que vous brossez sous le tapis. La violation dure depuis près de sept ans maintenant et le géant de la technologie du Texas l'a finalement reconnu. Quand la violation s'est-elle produite? dell Spécifiez un calendrier pour la violation, mais un post repéré par web quotidien sombre sur les forums de violation révèle qu'il s'agissait d'un long hack. Le Post mentionne que les données ont été volées à Dell entre 2017 et 2024. Sept ans, c'est beaucoup de temps et de négligence massive par Dell parce qu'ils ne pourraient pas identifier la violation. Dell Hasn a confirmé ouvertement la durée de la violation ou si la publication sur les forums de violation vend les mêmes données qu'il informe ses utilisateurs. . Les e-mails reçus par Dell & # 8217; s les clients se lisent, & # 8220; Nous enquêtons actuellement sur un incident impliquant un portail Dell, qui contient une base de données avec des types limités d'informations clients liées aux achats de Dell. & # 8221; Détails de données volées Voici une liste des catégories de données que Dell prétend avoir été volées dans cette violation: Nom Adresse physique Informations sur le matériel et la commande Dell, y compris la balise de service, la description de l'article, la date de commande et les informations de garantie connexes Dell a rassuré les utilisateurs qu'aucune information sensible, telle que les informations financières ou de paiement, les adresses e-mail ou les numéros de téléphone, n'a été volée.Jusqu'à présent, les pirates ont des informations de base sur les appareils vendus et les noms des personnes qui les ont achetées. En outre, la société a informé qu'ils travaillaient avec les enquêteurs des forces de l'ordre et des légissiques pour trouver les coupables. Que devez-vous faire? Vous pouvez être parmi les utilisateurs affectés si vous avez un compte Dell et que vous avez acheté quelque chose en l'utilisant. Modifiez votre mot de passe comme mesure de précaution.Méfiez-vous des escroqueries de phishing qui prétendent être Dell et vous attirez pour partager les informations d'identification de votre compte. À ce stade, vous pouvez croire que Dell travaille à renforcer sa sécurité, mais si le poste sur le forum de violation est correct, ignorer une violation qui se passe depuis sept ans est inacceptable.
Dell made a surprising revelation about a data breach that impacted millions of its customers. The tech giant is sending emails to inform the users about the breach, its severity, and the measures it takes to fix the issue. The data breach of 49 million customers is not something you brush under the carpet. The breach has been going on for almost seven years now and the Texas Tech giant has finally acknowledged it. When Did the Breach Occur? Dell doesn’t specify a timeline for the breach, but a post spotted by
Data Breach Hack Legislation
ZDNet.webp 2024-05-10 16:17:00 Mettez à jour votre navigateur Chrome dès que possible.Google a confirmé un jour zéro exploité dans la nature
Update your Chrome browser ASAP. Google has confirmed a zero-day exploited in the wild
(lien direct)
Un nouveau trou de sécurité Chrome JavaScript est méchant, alors ne perdez pas de temps à corriger vos systèmes.
A new Chrome JavaScript security hole is nasty, so don\'t waste any time patching your systems.
Vulnerability Threat Patching
Chercheur.webp 2024-05-10 16:01:00 Nouvelle attaque contre la voiture autonome AI
New Attack Against Self-Driving Car AI
(lien direct)
C'est une autre attaque qui convainc l'AI à Ignore des panneaux routiers : En raison de la façon dont les caméras CMOS fonctionnent, le changement rapide de la lumière des diodes clignotants rapides peut être utilisé pour varier la couleur.Par exemple, la nuance de rouge sur un panneau d'arrêt peut être différente sur chaque ligne en fonction du temps entre le flash de diode et la capture de ligne. Le résultat est que la caméra capturant une image pleine de lignes qui ne correspondent pas tout à fait.Les informations sont recadrées et envoyées au classificateur, généralement basées sur des réseaux de neurones profonds, pour l'interprétation.Parce qu'il ne correspond pas aux lignes qui ne correspondent pas, le classificateur ne reconnaît pas l'image comme un panneau de trafic ...
This is another attack that convinces the AI to ignore road signs: Due to the way CMOS cameras operate, rapidly changing light from fast flashing diodes can be used to vary the color. For example, the shade of red on a stop sign could look different on each line depending on the time between the diode flash and the line capture. The result is the camera capturing an image full of lines that don’t quite match each other. The information is cropped and sent to the classifier, usually based on deep neural networks, for interpretation. Because it’s full of lines that don’t match, the classifier doesn’t recognize the image as a traffic sign...
Hack
The_Hackers_News.webp 2024-05-10 15:53:00 Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité
Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability
(lien direct)
Google a publié jeudi les mises à jour de sécurité pour aborder un défaut zéro-jour dans Chrome qui, selon lui, a été activement exploité dans la nature. Suivi comme & nbsp; CVE-2024-4671, la vulnérabilité à haute sévérité a & nbsp; a été décrite & nbsp; comme un cas d'utilisation sans rapport dans le composant visuel. & Nbsp; il a été rapporté par un chercheur anonyme le 7 mai 2024. Des bogues d'utilisation sans lien, qui surviennent lorsqu'un programme
Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-10 15:52:00 Quelle est le bon EDR pour vous?
What\\'s the Right EDR for You?
(lien direct)
Un guide pour trouver la bonne solution de détection et de réponse (EDR) pour votre & nbsp; Business \\ '& nbsp; Besoins uniques. La cybersécurité est devenue une bataille en cours entre les pirates et les entreprises de petite et moyenne.Bien que les mesures de sécurité du périmètre comme l'antivirus et les pare-feu aient traditionnellement servi de première ligne de la défense, le champ de bataille s'est déplacé vers des points de terminaison.C'est pourquoi le point final
A guide to finding the right endpoint detection and response (EDR) solution for your business\' unique needs. Cybersecurity has become an ongoing battle between hackers and small- and mid-sized businesses. Though perimeter security measures like antivirus and firewalls have traditionally served as the frontlines of defense, the battleground has shifted to endpoints. This is why endpoint
★★★
The_Hackers_News.webp 2024-05-10 15:51:00 Les applications Android malveillantes posent comme Google, Instagram, WhatsApp, réparties via Shumshing
Malicious Android Apps Pose as Google, Instagram, WhatsApp, Spread via Smishing
(lien direct)
Les applications Android malveillantes se faisant passer pour Google, Instagram, Snapchat, WhatsApp et X (anciennement Twitter) ont été observées pour voler des informations d'identification des utilisateurs à des appareils compromis. "Ce logiciel malveillant utilise des icônes d'applications Android célèbres pour induire les utilisateurs en erreur et inciter les victimes à l'installation de l'application malveillante sur leurs appareils", a déclaré l'équipe de recherche sur les menaces de la capture de capture de Sonicwall & nbsp; a déclaré & nbsp; dans un rapport récent. Le
Malicious Android apps masquerading as Google, Instagram, Snapchat, WhatsApp, and X (formerly Twitter) have been observed to steal users\' credentials from compromised devices. "This malware uses famous Android app icons to mislead users and trick victims into installing the malicious app on their devices," the SonicWall Capture Labs threat research team said in a recent report. The
Malware Threat Mobile ★★★
bleepingcomputer.webp 2024-05-10 15:30:07 L'API Dell a abusé de voler 49 millions d'enregistrements clients dans la violation de données
Dell API abused to steal 49 million customer records in data breach
(lien direct)
L'acteur de menace derrière la récente violation de Dell Data a révélé qu'ils avaient gratté les informations de 49 millions de dossiers clients à l'aide d'une API de portail partenaire à laquelle ils avaient accédé en tant que fausse entreprise.[...]
The threat actor behind the recent Dell data breach revealed they scraped information of 49 million customer records using an partner portal API they accessed as a fake company. [...]
Data Breach Threat
IndustrialCyber.webp 2024-05-10 14:58:37 US CISA émet des conseils ICS sur les vulnérabilités matérielles dans Rockwell Automation, Alpitronic, Delta Electronics
US CISA issues ICS advisories on hardware vulnerabilities in Rockwell Automation, alpitronic, Delta Electronics
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié les avis ICS (systèmes de contrôle industriel) jeudi portant sur la présence de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday ICS (industrial control systems) advisories addressing presence of...
Vulnerability Industrial
bleepingcomputer.webp 2024-05-10 14:51:56 Ascension redirige les ambulances après une attaque de ransomware suspectée
Ascension redirects ambulances after suspected ransomware attack
(lien direct)
Ascension, un grand réseau de soins de santé américain, détourne les ambulances de plusieurs hôpitaux en raison d'une attaque suspectée de ransomware qui a provoqué des perturbations de l'opération clinique et des pannes de système depuis mercredi.[...]
Ascension, a major U.S. healthcare network, is diverting ambulances from several hospitals due to a suspected ransomware attack that has been causing clinical operation disruptions and system outages since Wednesday. [...]
Ransomware Medical
InfoSecurityMag.webp 2024-05-10 14:50:00 UK \\'s AI Safety Institute dévoile la plate-forme pour accélérer le développement de l'IA sûr
UK\\'s AI Safety Institute Unveils Platform to Accelerate Safe AI Development
(lien direct)
La plate-forme d'évaluation de la sécurité de l'IA Open source du Royaume-Uni, Inspect, devrait autonomiser la collaboration mondiale pour le développement de l'IA plus sûr
The UK\'s open source AI safety evaluation platform, Inspect, is set to empower global collaboration for safer AI development
globalsecuritymag.webp 2024-05-10 14:21:38 Exemples de phishing par QR codes personnalisés (lien direct) Exemples de phishing par QR codes personnalisés Par Jeremy Fuchs, Cybersecurity Researcher/Analyst Check Point Software LTD - Points de Vue
News.webp 2024-05-10 14:04:14 L'attaque Ghoststripe hante les voitures autonomes en les faisant ignorer les panneaux de route
GhostStripe attack haunts self-driving cars by making them ignore road signs
(lien direct)
Les caméras testées sont spécifiques pour les Baidu \\ APOLLO Six Boffins originaires des universités basées à Singapour ont prouvé qu'il était possible d'attaquer des véhicules autonomes en exploitant le système \\La dépendance à la vision de l'ordinateur basée sur la caméra et la faire ne pas reconnaître les panneaux routiers.…
Cameras tested are specced for Baidu\'s Apollo Six boffins mostly hailing from Singapore-based universities have proven it\'s possible to attack autonomous vehicles by exploiting the system\'s reliance on camera-based computer vision and cause it to not recognize road signs.…
DarkReading.webp 2024-05-10 14:00:00 Dark Reading Confidential: le CISO et la SEC
Dark Reading Confidential: The CISO and the SEC
(lien direct)
L'épisode 1 de Dark Reading Confidential amène Frederick «Foue» Lee, CISO de Reddit, Beth Burgin Waller, un cyber avocat qui représente de nombreux CISO, et Ben Lee, directeur juridique de Reddit, à la table.
Episode 1 of Dark Reading Confidential brings Frederick “Flee” Lee, CISO of Reddit, Beth Burgin Waller, a practicing cyber attorney who represents many CISOs, and Ben Lee, Chief Legal Officer of Reddit, to the table.
DarkReading.webp 2024-05-10 14:00:00 Vous avez été violé: Et maintenant?
You\\'ve Been Breached: What Now?
(lien direct)
Les violations sont inévitables.Voici quatre étapes de la récupération et de votre entreprise.
Breaches are inevitable. Here are four steps to recovery and future-proofing your business.
SecurityWeek.webp 2024-05-10 13:33:33 Le géant des soins de santé Ascension piratée, les hôpitaux détournant les services d'urgence
Healthcare Giant Ascension Hacked, Hospitals Diverting Emergency Service
(lien direct)
> L'un des plus grands systèmes de santé aux États-Unis est de se précipiter pour contenir un hack qui provoque des perturbations et des «procédures de temps d'arrêt» dans les hôpitaux du pays.
>One of the largest healthcare systems in the United States is scrambling to contain a hack that\'s causing disruption and “downtime procedures” at hospitals around the country.
Hack Medical
zataz.webp 2024-05-10 13:22:24 Dell confronté à une Cyber intrusion majeure : des millions de clients impactés (lien direct) Dell, un leader mondial dans la fabrication d'ordinateurs, a récemment subi une intrusion numérique significative. L'entreprise, basée aux États-Unis, a alerté ses clients d'une fuite XXL de données personnelles....
IndustrialCyber.webp 2024-05-10 13:22:00 Les agences transnationales de cybersécurité publient des conseils sur l'approvisionnement sécurisé des produits numériques, des services
Transnational cybersecurity agencies release guidance on secure procurement of digital products, services
(lien direct)
> Les agences mondiales de cybersécurité ont publié jeudi des directives pour fournir aux organisations des considérations sécurisées par conception lors de l'achat numérique ...
>Global cybersecurity agencies published Thursday a guidance to provide organizations with secure by design considerations when procuring digital...
IndustrialCyber.webp 2024-05-10 13:12:43 Hexagon ajoute Tom Kurtz, Joe Nichols à son équipe de direction, qui devrait consolider les équipes EAM et APM
Hexagon adds Tom Kurtz, Joe Nichols to its leadership team, set to solidify EAM and APM teams
(lien direct)
> La Division du renseignement du cycle de vie des actifs d'Hexagon \\ a annoncé l'ajout de Tom Kurtz et Joe Nichols aux rôles de direction, ...
>Hexagon\'s Asset Lifecycle Intelligence division announced the addition of Tom Kurtz and Joe Nichols to senior leadership roles,...
The_Hackers_News.webp 2024-05-10 13:11:00 Les chercheurs découvrent \\ 'llmjacking \\' schéma ciblant les modèles d'IA hébergés dans le cloud
Researchers Uncover \\'LLMjacking\\' Scheme Targeting Cloud-Hosted AI Models
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle attaque qui emploie des informations d'identification cloud volées pour cibler les services de modèle de grand langage hébergé par le cloud (LLM) et NBSP; dans le but de vendre & NBSP; Accès à d'autres acteurs de menace. La technique d'attaque a été nommée Coded & nbsp; llmjacking & nbsp; par l'équipe de recherche sur les menaces sysdig. "Une fois l'accès initial obtenu, ils ont exfiltré des références cloud et gagné
Cybersecurity researchers have discovered a novel attack that employs stolen cloud credentials to target cloud-hosted large language model (LLM) services with the goal of selling access to other threat actors. The attack technique has been codenamed LLMjacking by the Sysdig Threat Research Team. "Once initial access was obtained, they exfiltrated cloud credentials and gained
Threat Cloud ★★★
DarkReading.webp 2024-05-10 13:02:36 Dark Reading \\ 'Drops \\' son premier podcast
Dark Reading \\'Drops\\' Its First Podcast
(lien direct)
Notre tout nouveau podcast, Dark Reading Confidential, a officiellement été lancé.Vous ne voulez pas manquer notre premier épisode avec le CISO et le directeur juridique de Reddit et un avocat en cybersécurité, qui partagent leurs pensées et leurs conseils pour les CISO sur les nouvelles règles de divulgation de violation de la SEC.
Our brand-new podcast, Dark Reading Confidential, has officially launched. You don\'t want to miss our first episode with the CISO and chief legal officer from Reddit and a cybersecurity attorney, who share their thoughts and advice for CISOs on the new SEC breach disclosure rules.
Checkpoint.webp 2024-05-10 13:00:35 Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité
How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment
(lien direct)
> Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […]
Vulnerability ★★★
News.webp 2024-05-10 13:00:13 \\ 'Quatre cavaliers de cyber \\' Regardez en arrière sur 2008 DOD It Breach qui a conduit à nous cyber commandement
\\'Four horsemen of cyber\\' look back on 2008 DoD IT breach that led to US Cyber Command
(lien direct)
\\ 'C'était un non sh * tter \' rsac un bâton USB à base de logiciels malveillants, inséré dans un ordinateur portable militaire à une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l'histoire américaine et à la création du cyber commandement américain…
\'This was a no sh*tter\' RSAC  A malware-laced USB stick, inserted into a military laptop at a base in Afghanistan in 2008, led to what has been called the worst military breach in US history, and to the creation of the US Cyber Command.…
★★★
DarkReading.webp 2024-05-10 13:00:00 Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI
Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Cloud ★★★
RecordedFuture.webp 2024-05-10 12:14:56 Royaume-Uni frappé par plus de ransomwares et de cyberattaques l'année dernière que jamais
UK hit by more ransomware and cyberattacks last year than ever before
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Ransomware ★★★
zataz.webp 2024-05-10 12:06:19 Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024 (lien direct) Dans quelques semaines, du 26 juillet au 11 août 2024, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les Jeux Olympiques d'été de Paris 2024 introduiront des dizaines de nouvelles technologies pour le public et les athlètes. ZATAZ prend de vitesse des pirates. Expl... ★★★
SecurityWeek.webp 2024-05-10 12:02:40 Dans d'autres nouvelles: violation du Parlement européen, Docgo Hack, VMware Advisoires déplacés
In Other News: European Parliament Breach, DocGo Hack, VMware Advisories Moved
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
Hack ★★★
ComputerWeekly.webp 2024-05-10 11:45:00 Violation majeure des informations client en développement chez Dell
Major breach of customer information developing at Dell
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
bleepingcomputer.webp 2024-05-10 11:38:32 L'attaque des ransomwares de loterie de l'Ohio a un impact sur 538 000 personnes
Ohio Lottery ransomware attack impacts over 538,000 individuals
(lien direct)
La loterie de l'Ohio envoie des lettres de notification de violation de données à plus de 538 000 personnes touchées par une cyberattaque qui a frappé les systèmes de l'organisation la veille de Noël.[...]
​The Ohio Lottery is sending data breach notification letters to over 538,000 individuals affected by a cyberattack that hit the organization\'s systems on Christmas Eve. [...]
Ransomware
InfoSecurityMag.webp 2024-05-10 11:10:00 RSAC: Les experts mettent en évidence de nouvelles cyber-menaces et tactiques
RSAC: Experts Highlight Novel Cyber Threats and Tactics
(lien direct)
Les cybercriminels bien financés adoptent des techniques plus sophistiquées, créant un besoin pour les défenseurs de rester informés de l'évolution du paysage des menaces
Well-funded cybercriminals are adopting more sophisticated techniques, creating a need for defenders to stay informed about the evolving threat landscape
Threat ★★★
knowbe4.webp 2024-05-10 10:49:49 [Doit lire] Comment Boeing a lutté contre une énorme demande de ransomwares de 200 millions de dollars
[Must Read] How Boeing Battled a Whopping $200M Ransomware Demand
(lien direct)
https://www.state.gov/transnational-organized-cririme-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing récemmenta confirmé qu'en octobre 2023, il a été victime d'une attaque du Gang de ransomware de Lockbit, qui a perturbé certaines de ses parties et opérations de distribution.Les attaquants ont demandé à 200 millions de dollars de ne pas publier les données qu'ils avaient exfiltrées.
https://www.state.gov/transnational-organized-crime-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing recently confirmed that in October 2023, it fell victim to an attack by the LockBit ransomware gang, which disrupted some of its parts and distribution operations. The attackers demanded a whopping $200 million not to release the data they had exfiltrated.
Ransomware ★★★★★
AlienVault.webp 2024-05-10 10:00:00 Sagesse sauvage: ce que la technologie apprend du monde naturel
Wild Wisdom: What Technology Learns from the Natural World
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As a high school student interested in exploring the connection between technology and nature, I was curious to find out how the natural world inspires modern technological advances. My research journey started with some basic Google searches and reading through articles on biomimicry. I also watched several documentaries and TED Talks that explained how animals and plants have influenced technological designs. Here is a detailed article on how space suits can benefit from biomimetics. Nature’s inspiration for innovation in Spacesuits and Cyber Defense Not only is nature beautiful to look at, but it is also providing us with fantastic ideas for solving complex technological problems. The concept of biomimicry, which refers to drawing inspiration from natural systems to address human challenges, is now trending heavily in fields such as cybersecurity and space exploration. Biomimicry involves the creation and development of materials, structures, and systems that are inspired by biological entities and processes. For thousands of years, humans have turned to the natural world as a source of inspiration for innovations across various domains, including transportation and entertainment. This approach has led to significant advancements, such as the design of aircraft inspired by the aerodynamics of bird wings and the development of anti-glare screens modeled after the intricate nanostructures found in moth eyes. By observing and emulating the unique characteristics of wildlife, we have continuously found ways to enhance our technological capabilities and improve the quality of our daily lives. This field not only highlights the ingenuity inherent in nature but also underscores the potential for sustainable and efficient design solutions drawn from the biological world Nature’s Influence on Cybersecurity Data Masking Inspired by Moths The humble moth, with its ability to blend into its surroundings, provides a perfect metaphor for data masking in cybersecurity. This technique involves hiding real data among fake data, thereby protecting sensitive information from prying eyes. Steganography and the Chameleon Similarly, the chameleon\'s ability to change its color to match its environment mirrors the practice of steganography in cybersecurity. This method involves hiding information within non-secret data, much like concealing a secret message within an ordinary-looking image or audio file. Digital watermarking in multimedia is a practical application of this technique, helping to secure copyrights by embedding invisible codes within files. Consider some applications in different industry verticals: Sacrificial systems and deception Inspired by how some animals like lizards can shed their tails to protect vital organs, healthcare cybersecurity could utilize "sacrificial systems" - offering up less critical systems or data as decoys to distract and study cyber attackers, buying time to strengthen protection of the most sensitive medical information. Biomimicry in Space Suits: A Journey from Earth to Beyond Radiation Protection Inspired by Fungi Recent studies have explored the potential of fungi, particularly those thriving in the radioactive wasteland of Chernobyl, to protect astronauts from cosmic rays. These fungi utilize radiation as an energy source, suggesting their potential to develop into living, self-repairing shie Studies Medical ★★★
SecurityWeek.webp 2024-05-10 09:37:40 500 000 touchés par l'Ohio Lottery Ransomware Attack
500,000 Impacted by Ohio Lottery Ransomware Attack
(lien direct)
> La cyberattaque de loterie de l'Ohio menée par le groupe de ransomware Dragonforce a eu un impact sur plus de 500 000 personnes.
>The Ohio Lottery cyberattack conducted by the DragonForce ransomware group has impacted more than 500,000 individuals.
Ransomware ★★★
Last update at: 2024-05-10 21:08:13
See our sources.
My email:

To see everything: RSS Twitter