What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Threat Malware Mobile ★★
The_Hackers_News.webp 2024-05-24 17:19:00 Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert
How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar
(lien direct)
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour. Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day. Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned
Threat
The_Hackers_News.webp 2024-05-24 16:05:00 Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse?
DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed?
(lien direct)
Introduction Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps.
Ransomware Cloud
Blog.webp 2024-05-24 15:42:13 Comment la technologie fait le cryptage de bout en bout une réalité
How FHE Technology Is Making End-to-End Encryption a Reality
(lien direct)
> Par uzair amir Le cryptage de bout en bout (E2EE) est-il un mythe?Le cryptage traditionnel a des vulnérabilités.Le chiffrement entièrement homorphe (FHE) propose un nouvel espoir & # 8230; Ceci est un article de HackRead.com Lire le post original: comment la technologie fait le cryptage de bout en bout une réalité
>By Uzair Amir Is End-to-End Encryption (E2EE) a Myth? Traditional encryption has vulnerabilities. Fully Homomorphic Encryption (FHE) offers a new hope… This is a post from HackRead.com Read the original post: How FHE Technology Is Making End-to-End Encryption a Reality
Vulnerability
The_Hackers_News.webp 2024-05-24 15:40:00 Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible
Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP
(lien direct)
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature. Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild. Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of
Threat Vulnerability
DarkReading.webp 2024-05-24 15:31:07 Google découvre le quatrième jour zéro en moins d'un mois
Google Discovers Fourth Zero-Day in Less Than a Month
(lien direct)
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors.
Threat Vulnerability
The_Hackers_News.webp 2024-05-24 15:18:00 Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement
Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack
(lien direct)
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor. L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor. The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish,
Malware ★★
RecordedFuture.webp 2024-05-24 15:15:00 Le réalisateur de Wargames Jackie Schneider sur les raisons pour lesquelles Cyber est l'un des puzzles savants les plus intéressants \\ '
Wargames director Jackie Schneider on why cyber is one of \\'the most interesting scholarly puzzles\\'
(lien direct)
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor. L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor. The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish,
Netskope.webp 2024-05-24 15:05:50 Comprendre NetSkope pour de bon
Understanding Netskope for Good
(lien direct)
> Une partie importante de la vision de NetSkope se concentre sur la responsabilité que nous avons pour soutenir nos communautés plus larges. & # 160;Cela est évident dans la façon dont notre technologie aide la communauté de la sécurité mondiale à protéger contre le paysage des menaces en constante évolution.Mais nous pensons qu'il est également incroyablement important que nous allions au-delà de la technologie et exploitez la puissance [& # 8230;]
>An important part of the Netskope vision centers around the responsibility we have for supporting our wider communities.  This is apparent in the way that our technology helps the global security community protect against the ever evolving threat landscape. But we believe it’s also incredibly important that we go beyond technology, and harness the power […]
Threat
The_Hackers_News.webp 2024-05-24 14:43:00 Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales
Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies
(lien direct)
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad. "L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad. "The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT
Malware ★★★
RecordedFuture.webp 2024-05-24 14:20:44 CBP, Ice a poursuivi pour des informations sur le partage des non-citoyens \\ 'biométrie
CBP, ICE sued for information about sharing of noncitizens\\' biometrics
(lien direct)
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad. "L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad. "The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT
DarkReading.webp 2024-05-24 14:00:00 Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité
When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity
(lien direct)
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers.
★★
DarkReading.webp 2024-05-24 13:51:48 L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant
The SEC\\'s SolarWinds Case: What CISOs Should Do Now
(lien direct)
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations.
★★
InfoSecurityMag.webp 2024-05-24 13:45:00 Informations sur la santé publiées en ligne après une attaque de ransomware médiculaire
Health Information Published Online After MediSecure Ransomware Attack
(lien direct)
MediseCure a confirmé que les données de santé limitées des clients ont été publiées sur un forum Web Dark, avec un ensemble de données de 6,5 To qui aurait été mis en vente
MediSecure confirmed that limited health data of customers was posted onto a dark web forum, with a 6.5TB dataset reportedly put up for sale
Ransomware ★★★
IndustrialCyber.webp 2024-05-24 13:00:34 Un nouveau projet de loi sur la main-d'œuvre de la cybersécurité diversifiée pour promouvoir l'inclusivité, fournir à CISA des millions pour la sensibilisation
New Diverse Cybersecurity Workforce bill to promote inclusivity, provide CISA with millions for outreach
(lien direct)
Deux représentants de la Chambre des États-Unis ont présenté cette semaine un projet de loi visant à créer un programme au sein de la cybersécurité et ...
Two U.S. House Representatives introduced this week a bill aimed at creating a program within the Cybersecurity and...
★★
Checkpoint.webp 2024-05-24 13:00:25 IA et automatisation dans la course pour réduire le temps de résidence des attaques
AI and Automation in the Race to Reduce Attack Dwell Time
(lien direct)
> La détection des menaces et la réponse aux incidents (TDIR) sont à l'avant-garde de chaque programme principal de la sécurité de l'information \'s (CISO).Le rythme implacable des progrès technologiques et l'évolution continue des cybermenaces exigent que les chefs de sécurité restent en tête grâce à une innovation constante et à une formation rigoureuse.Parmi les progrès les plus prometteurs figurent les technologies de l'intelligence artificielle (IA) et de l'automatisation, qui ont montré un grand potentiel pour permettre aux équipes du Centre des opérations de sécurité (SOC) de dépasser les adversaires.Cependant, l'intégration efficace de ces nouvelles technologies, sans encourir des frais généraux importants ou l'introduction de risques inconnus, reste un défi important.La course à la réduction du temps de séjour de temps pour l'attaque, le [& # 8230;]
>Threat Detection and Incident Response (TDIR) is at the forefront of every Chief Information Security Officer\'s (CISO) agenda. The relentless pace of technological advancements and the continuous evolution of cyber threats demand that security leaders stay ahead through constant innovation and rigorous training. Among the most promising advancements are artificial intelligence (AI) and automation technologies, which have shown great potential in enabling Security Operations Center (SOC) teams to outpace adversaries. However, integrating these new technologies effectively, without incurring significant operational overheads or introducing unknown risks, remains a significant challenge. The Race to Reduce Attack Dwell Time Attack dwell time, the […]
★★★
TechRepublic.webp 2024-05-24 13:00:22 Les CISO en Australie ont exhorté à examiner de plus près les risques de violation de données
CISOs in Australia Urged to Take a Closer Look at Data Breach Risks
(lien direct)
Un cyber-avocat de premier plan en Australie a averti les CISO et autres dirigeants informatiques que leurs organisations et carrières pourraient être en jeu s'ils ne comprennent pas les pratiques de risque de données et de gouvernance des données.
A leading cyber lawyer in Australia has warned CISOs and other IT leaders their organisations and careers could be at stake if they do not understand data risk and data governance practices.
Data Breach ★★
Checkpoint.webp 2024-05-24 13:00:16 Dévoiler CNAPP + P: Le mile supplémentaire de la cyber-défense
Unveiling CNAPP+P: The Extra Mile in Cyber Defense
(lien direct)
> L'introduction dans le paysage rapide de la cybersécurité, où les menaces se profilent et l'innovation est constante, rester en avance sur la courbe est impérative.Au CPX 2024, un événement pivot dans le domaine de la cybersécurité organisé par Check Point, un développement révolutionnaire a pris le devant de la scène & # 8211;CloudGuard CNAPPP.Laissez plonger dans les subtilités de cette technologie transformatrice et ses implications pour la sécurité du cloud.  La compréhension du paysage CNApp CNAPP, ou plateforme de protection des applications indigènes, est devenue la pierre angulaire des stratégies modernes de cybersécurité.À mesure que les organisations migrent de plus en plus leurs opérations vers le cloud, garantissant que la sécurité des applications natives du cloud devient [& # 8230;]
>Introduction In the fast-evolving landscape of cyber security, where threats loom large and innovation is constant, staying ahead of the curve is imperative. At CPX 2024, a pivotal event in the realm of cyber security hosted by Check Point, a groundbreaking development took center stage – CloudGuard CNAPPP. Let’s delve into the intricacies of this transformative technology and its implications for cloud security.  Understanding the CNAPP Landscape CNAPP, or Cloud Native Application Protection Platforms, has emerged as a cornerstone in modern cyber security strategies. As organizations increasingly migrate their operations to the cloud, ensuring the security of cloud-native applications becomes […]
Cloud ★★
IndustrialCyber.webp 2024-05-24 12:56:28 Claroty rapporte des actifs critiques OT vulnérables à l'exploitation sur Internet;Libération de XDome Secure Access
Claroty reports critical OT assets vulnerable to internet exploitation; release of xDome Secure Access
(lien direct)
Claroty, une entreprise de cybersécurité industrielle, a révélé que 13% des actifs OT (technologie opérationnelle) les plus critiques sont ...
Claroty, an industrial cybersecurity firm, revealed that 13 percent of the most critical OT (operational technology) assets are...
Industrial ★★
cybersecurityventures.webp 2024-05-24 12:41:22 Résultats du rapport d'enquête sur les violations de données de Verizon Rapports (DBIR)
2024 Verizon Data Breach Investigation Report (DBIR) Findings
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;24 mai 2024 SDXCentral Rapports & # 160; que le rapport d'enquête sur les violations des données (160; 2024 Verizon (DBIR) ait une image troublante du paysage actuel de la cybersécurité, marquée par l'augmentation de
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – May 24, 2024 SDxCentral reports that the 2024 Verizon Data Breach Investigation Report (DBIR) paints a troubling picture of the current cybersecurity landscape, marked by the increasing
Data Breach
DarkReading.webp 2024-05-24 12:31:01 La stratégie de votre Cybersecurity AI à l'épreuve de la cybersécurité
Future-Proof Your Cybersecurity AI Strategy
(lien direct)
Une stratégie XDR à long terme efficace répondra au besoin continu d'analyse rapide et de vérification continue des dernières informations sur les menaces.
An effective, long-term XDR strategy will address the ongoing need for rapid analysis and continual vetting of the latest threat intelligence.
Threat ★★
globalsecuritymag.webp 2024-05-24 12:17:09 La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité
The Inescapable Nature of Human Error and Its Implications in Cybersecurity
(lien direct)
La nature incontournable de l'erreur humaine et ses implications dans la cybersécurité #firewall #ngfw #archangel #ptydeco #sydeco #zerotrust #microsegmentation #humanerror - opinion
The Inescapable Nature of Human Error and Its Implications in Cybersecurity #firewall #NGFW #archangel #ptsydeco #sydeco #zerotrust #microsegmentation #humanerror - Opinion
★★
globalsecuritymag.webp 2024-05-24 12:14:55 La nature incontournable de l\'erreur humaine et ses implications en matière de cybersécurité (lien direct) La nature incontournable de l'erreur humaine et ses implications en matière de cybersécurité - Points de Vue ★★★
RecordedFuture.webp 2024-05-24 12:05:43 L'UE veut que les universités travaillent avec des agences de renseignement pour protéger leurs recherches
EU wants universities to work with intelligence agencies to protect their research
(lien direct)
La nature incontournable de l'erreur humaine et ses implications en matière de cybersécurité - Points de Vue
silicon.fr.webp 2024-05-24 12:04:39 Raspberry Pi : de la fondation caritative à l\'IPO (lien direct) En 2008 naissait la Rasperry Pi Foundation. Quatre ans plus tard s'y greffait une société commerciale... qui vise aujourd'hui la Bourse.
RecordedFuture.webp 2024-05-24 11:46:39 Le Comité britannique de la sécurité nationale avertit le pays \\ 'doit être préparé \\' à l'ingérence des élections
UK national security committee warns country \\'must be prepared\\' for election interference
(lien direct)
En 2008 naissait la Rasperry Pi Foundation. Quatre ans plus tard s'y greffait une société commerciale... qui vise aujourd'hui la Bourse.
bleepingcomputer.webp 2024-05-24 11:44:55 La violation des données de Cencora expose les informations américaines aux patients de 8 sociétés pharmaceutiques
Cencora data breach exposes US patient info from 8 drug companies
(lien direct)
Certaines des plus grandes sociétés pharmaceutiques du monde ont divulgué des violations de données en raison d'une cyberattaque de février 2024 à Cencora, avec laquelle ils s'associent pour les services pharmaceutiques et commerciaux.[...]
Some of the largest drug companies in the world have disclosed data breaches due to a February 2024 cyberattack at Cencora, whom they partner with for pharmaceutical and business services. [...]
Data Breach
Blog.webp 2024-05-24 11:43:29 Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés
Russian Hackers Shift Tactics, Target More Victims with Paid Malware
(lien direct)
> Par deeba ahmed Les pirates russes et les groupes APT augmentent les cyberattaques, tirent parti des logiciels malveillants facilement disponibles et élargissent leurs cibles au-delà des gouvernements. & # 8230; Ceci est un article de HackRead.com Lire le post original: Les pirates russes changent de tactique, ciblent plus de victimes avec des logiciels malveillants payés
>By Deeba Ahmed Russian hackers and APT groups are escalating cyberattacks, leveraging readily available malware and broadening their targets beyond governments.… This is a post from HackRead.com Read the original post: Russian Hackers Shift Tactics, Target More Victims with Paid Malware
Malware
SecurityWeek.webp 2024-05-24 11:30:00 Dans d'autres nouvelles: l'espionnage sous-marin de la Chine, les logiciels espions de l'hôtel, les attaques perturbatrices de l'Iran
In Other News: China\\'s Undersea Spying, Hotel Spyware, Iran\\'s Disruptive Attacks
(lien direct)
Des histoires remarquables qui auraient pu glisser sous le radar: les navires de réparation chinois pourraient espionner les communications sous-marines, les logiciels espions trouvés lors des chèques de l'hôtel, Royaume-Uni pas prêt pour la menace en Chine.
Noteworthy stories that might have slipped under the radar: Chinese repair ships might be spying on undersea communications, spyware found at hotel check-ins, UK not ready for China threat.
Threat
Chercheur.webp 2024-05-24 11:07:53 Sur le marché zéro jour
On the Zero-Day Market
(lien direct)
Nouveau article: & # 8220; zéro progrès les jours: comment les dix dernières années ont créé le moderne moderneMarché des logiciels espions & # 8220 ;: Résumé: Les logiciels espions facilitent la surveillance.Les dix dernières années ont vu un marché mondial émerger pour les logiciels prêts à l'emploi qui permettent aux gouvernements de surveiller leurs citoyens et leurs adversaires étrangers et pour le faire plus facilement que lorsque ces travaux nécessitaient des métiers.Les dix dernières années ont également été marquées par des échecs frappés de contrôler les logiciels espions et ses précurseurs et composants.Cet article tient compte et critique ces échecs, offrant une histoire socio-technique depuis 2014, en se concentrant en particulier sur la conversation sur le commerce des vulnérabilités et des exploits zéro-jour.Deuxièmement, cet article applique des leçons de ces échecs pour guider les efforts réglementaires à l'avenir.Tout en reconnaissant que le contrôle de ce commerce est difficile, je soutiens que les pays devraient se concentrer sur la construction et le renforcement des coalitions multilatérales des institutions multilatérales disposées, plutôt que sur les institutions multilatérales existantes fortes pour travailler sur le problème.Individuellement, les pays devraient se concentrer sur les contrôles à l'exportation et autres sanctions qui ciblent les mauvais acteurs spécifiques, plutôt que de se concentrer sur la restriction des technologies particulières.Enfin, je continue d'appeler la transparence en tant que partie clé de la surveillance des gouvernements nationaux & # 8217;Utilisation de logiciels espions et de composants associés ...
New paper: “Zero Progress on Zero Days: How the Last Ten Years Created the Modern Spyware Market“: Abstract: Spyware makes surveillance simple. The last ten years have seen a global market emerge for ready-made software that lets governments surveil their citizens and foreign adversaries alike and to do so more easily than when such work required tradecraft. The last ten years have also been marked by stark failures to control spyware and its precursors and components. This Article accounts for and critiques these failures, providing a socio-technical history since 2014, particularly focusing on the conversation about trade in zero-day vulnerabilities and exploits. Second, this Article applies lessons from these failures to guide regulatory efforts going forward. While recognizing that controlling this trade is difficult, I argue countries should focus on building and strengthening multilateral coalitions of the willing, rather than on strong-arming existing multilateral institutions into working on the problem. Individually, countries should focus on export controls and other sanctions that target specific bad actors, rather than focusing on restricting particular technologies. Last, I continue to call for transparency as a key part of oversight of domestic governments’ use of spyware and related components...
Threat Vulnerability
InfoSecurityMag.webp 2024-05-24 11:00:00 Microsoft: fraude des cartes-cadeaux Rising, coûte des entreprises jusqu'à 100 000 $ par jour
Microsoft: Gift Card Fraud Rising, Costing Businesses up to $100,000 a Day
(lien direct)
Microsoft a mis en garde contre la fraude des cartes-cadeaux et les approches sophistiquées du groupe Storm-0539
Microsoft has warned of surging gift card fraud and sophisticated approaches from the group Storm-0539
★★★
InfoSecurityMag.webp 2024-05-24 09:00:00 Faux souches de logiciels espions de Pegasus peuplent un Web clair et sombre
Fake Pegasus Spyware Strains Populate Clear and Dark Web
(lien direct)
Les acteurs du Web clair et sombre distribuent de faux codes source des logiciels espions de Pegasus pour un gain financier
Actors in the clear and dark web are distributing fake source codes of the Pegasus spyware for financial gain
★★
Korben.webp 2024-05-24 08:34:13 CompilerFax ou comment compiler du code C par fax ! (lien direct) CompilerFax est un projet geek WTF qui permet de compiler du code C envoyé par fax ! Le code est reçu par une Raspberry Pi équipée d'un modem fax, extrait par OCR, compilé et exécuté. Le résultat revient par fax. Une démonstration délirante de bidouille rétro-tech, à reproduire chez soi. ★★★
globalsecuritymag.webp 2024-05-24 08:12:59 Sosafe lance le risque humain OSTM
SoSafe launcht das Human Risk OSTM
(lien direct)
Sosafe a annoncé le lancement de votre système d'exploitation des risques humains, «l'OSTM du risque humain».Il s'agit d'un programme pleinement intégré pour reconnaître, hiérarchiser et réduire efficacement les risques de sécurité humaine.Sosafe prétend également de nouvelles fonctions pour son «Sofie Human Security Copilot», un bot multicanal basé sur l'IA plein de modèles avancés de grande langue.De plus, la société introduit les mises à jour incrémentielles de sa gamme de produits phares, tels que:B. - logiciel
SoSafe hat den Launch ihres Human Risk Operating Systems, das “Human Risk OSTM”, bekannt gegeben. Dabei handelt es sich um ein vollintegriertes Programm, um menschliche Sicherheitsrisiken zu erkennen, zu priorisieren und effektiv zu reduzieren. SoSafe präsentiert auch neue Funktionen für seinen “Sofie Human Security Copilot”, ein KI-basierter Multi-Channel-Bot, der vollständig auf fortschrittlichen Large Language Models basiert. Darüber hinaus stellt das Unternehmen inkrementelle Aktualisierungen seines Flagship-Produktangebots vor, wie z. B. - Software
★★★
globalsecuritymag.webp 2024-05-24 07:58:27 SoSafe lance le system d\'exploitation "Human Risk Operating System TM " (lien direct) SoSafe renforce sa position sur le marché avec "Human Risk OS TM " et "Sofie Human Security Copilot" - Produits ★★
silicon.fr.webp 2024-05-24 07:48:39 La démarche " green coding " d\'AXA… au-delà du code (lien direct) Engagé dans une démarche de communication sur son approche " green coding ", AXA élargit la perspective au " développement logiciel écoresponsable ". ★★
Korben.webp 2024-05-24 07:44:18 Comment des icônes macOS icns sur-mesure avec Img2icns (lien direct) Img2icns est un outil en ligne gratuit et simple pour convertir des images PNG, SVG, JPG ou WebP en icônes personnalisées au format ICNS pour macOS. Pratique pour les développeurs et les graphistes. ★★
globalsecuritymag.webp 2024-05-24 07:41:02 HeadMind Partners se dote d\'un nouveau Conseil d\'Administration (lien direct) Le cabinet de conseil HeadMind Partners, spécialisé en data, IA & Cybersécurité, se dote d'un nouveau Conseil d'Administration, associant entrepreneurs expérimentés et universitaires de renom. - Business ★★
globalsecuritymag.webp 2024-05-24 07:37:37 Picus Security lance la validation de la sécurité pour Kubernetes
Picus Security Launches Security Validation for Kubernetes
(lien direct)
PICUS SECURITY lance la validation de sécurité pour Kubernetes Les équipes peuvent éliminer les expositions de sécurité des conteneurs avec les nouvelles améliorations de la plate-forme PICUS \\ 'pour le multi-nucloud - revues de produits
Picus Security Launches Security Validation for Kubernetes Teams can eliminate container security exposures with the new enhancements in Picus\' platform for multi-cloud - Product Reviews
★★
globalsecuritymag.webp 2024-05-24 07:26:47 Denexus annonce le comité consultatif du CISO avec des experts en cyber-risque industriel et en cybersécurité
DeNexus Announces CISO Advisory Board with Experts in Industrial Cyber Risk and Cybersecurity
(lien direct)
Denexus annonce le comité consultatif du CISO avec des experts en cyber-risques industriels et en cybersécurité L'initiative renforce le dévouement de dénexus \\ 'à autoriser les CISO à gérer les cyber-risques et à s'engager activement dans les décisions de cybersécurité au niveau du conseil d'administration - nouvelles commerciales
DeNexus Announces CISO Advisory Board with Experts in Industrial Cyber Risk and Cybersecurity Initiative reinforces DeNexus\' dedication to empowering CISOs in managing cyber risk and actively engaging in board-level cybersecurity decisions - Business News
Industrial ★★
Korben.webp 2024-05-24 07:00:00 Twterm : Le client TUI Twitter ultime pour les geeks de la ligne de commande 🐦💻 (lien direct) Twterm est un client Twitter complet en ligne de commande développé en Ruby. Avec son interface utilisateur en mode texte (TUI), il ravira les geeks amateurs de la console. Twterm offre toutes les fonctionnalités essentielles de Twitter directement dans le terminal. ★★
Korben.webp 2024-05-24 05:53:01 Redstone OS, le système d\'exploitation nord-coréen au look très macOS (lien direct) Korben a testé Redstone OS, le système d'exploitation nord-coréen ressemblant à Mac OS. Malgré un accès très limité à Internet, il offre des fonctionnalités intéressantes basées sur Linux. ★★
RiskIQ.webp 2024-05-24 01:09:17 Rapport de CrimeWare: Acred, Scarletsaler et SYS01 Stealers
Crimeware Report: Acrid, ScarletStealer, and Sys01 Stealers
(lien direct)
## Snapshot Kaspersky security researchers provide details on three distinct stealers: Acrid, ScarletStealer, and Sys01. These stealers exhibit varying levels of sophistication and global targeting, with specific geographic concentrations for each. ## Description Acrid is a new stealer that was found in December 2023. It is written in C++ for the 32-bit system and uses the "Heaven\'s Gate" technique to bypass certain security controls. ScarletStealer is a rather unique stealer as most of its stealing functionality is contained in other binaries that it downloads. ScarletStealer victims are mostly located in Brazil, Turkey, Indonesia, Algeria, Egypt, India, Vietnam, the USA, South Africa and Portugal. Sys01 (also known as “Album Stealer” or “S1deload Stealer”) is a relatively unknown stealer that has been around since at least 2022. Victims of this campaign were found all over the world, but most of them were located in Algeria. The stealer is distributed through a long chain of downloaders, where the last one is the Penguish downloader, and signed with a digital certificate. Unlike previous publicly disclosed versions of Sys01, the latest version of the stealer has split functionality. It now specifically steals Facebook-related data and sends stolen browser data to the C2. All three stealers have the typical functionality one might expect from a stealer, such as stealing browser data, stealing local cryptocurrency wallets, stealing files with specific names, and stealing credentials from installed applications. The danger posed by stealers lies in the consequences. This malware steals passwords and other sensitive information, which later can be used for further malicious activities causing great financial losses among other things. ## Microsoft Analysis In recent years, Microsoft has tracked the growing risk that infostealers pose to enterprise security. Infostealers are commodity malware used to steal information from a target device and send it to the threat actor. The popularity of this class of malware led to the emergence of an infostealer ecosystem and a new class of threat actors who leveraged these capabilities to conduct their attacks. Infostealers are advertised as a malware as a service (MaaS) offering – a business model where the developers lease the infostealer payload to distributers for a fee.  Information stealers are versatile and can be distributed in various forms including through phishing email campaigns, malvertising, and trojanized software, games and tools. Typically, once the user downloads and launches the malicious payload, it establishes command and control (C2) connections with suspicious domains. Once infected, the infostealer attempts to collect and ultimately exfiltrate information from the system including files, browsers, internet-facing devices and applications to the C2 servers.  ## Detections ### Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network. These alerts, however, can be triggered by unrelated threat activity. - Information stealing malware activity - An executable loaded an unexpected dll - DLL search order hijack - Possible S1deload stealer activity ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use Microsoft Defender for Office 365 for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learn Threat Ransomware Spam Malware Tool ★★
News.webp 2024-05-24 00:59:12 Apache Flink Flink, trois ans, sous attaque active
Three-year-old Apache Flink flaw now under active attack
(lien direct)
Nous savons que les administrateurs ont des horaires chargés, mais C \\ 'Mon Un bogue de contrôle d'accès inapproprié dans Apache Flink qui a été corrigé en janvier 2021 a été ajouté au gouvernement américain connu exploitéCatalogue des vulnérabilités, ce qui signifie que les criminels abusent actuellement de la faille dans la nature pour compromettre les cibles.…
We know IT admins have busy schedules but c\'mon An improper access control bug in Apache Flink that was fixed in January 2021 has been added to the US government\'s Known Exploited Vulnerabilities Catalog, meaning criminals are right now abusing the flaw in the wild to compromise targets.…
Vulnerability ★★
Chercheur.webp 2024-05-23 23:32:43 Stark Industries Solutions: un marteau en fer dans le nuage
Stark Industries Solutions: An Iron Hammer in the Cloud
(lien direct)
Deux semaines avant que la Russie ne envahit l'Ukraine en février 2022, une grande et mystérieuse entreprise d'hébergement Internet appelé Stark Industries Solutions s'est matérialisée et est rapidement devenue l'épicentre d'attaques de déni de service distribué massives (DDOS) contre le gouvernement et les objectifs commerciaux en Ukraine et en Europe.Une enquête sur Stark Industries révèle qu'elle est utilisée comme un réseau de proxy mondial qui cache la véritable source de cyberattaques et de campagnes de désinformation contre les ennemis de la Russie.
Two weeks before Russia invaded Ukraine in February 2022, a large, mysterious new Internet hosting firm called Stark Industries Solutions materialized and quickly became the epicenter of massive distributed denial-of-service (DDoS) attacks on government and commercial targets in Ukraine and Europe. An investigation into Stark Industries reveals it is being used as a global proxy network that conceals the true source of cyberattacks and disinformation campaigns against enemies of Russia.
Cloud Commercial ★★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Threat Ransomware Malware Vulnerability ★★
DarkReading.webp 2024-05-23 22:21:23 Cyberark va tout sur l'identité de la machine avec l'accord Venafi
CyberArk Goes All In on Machine Identity with Venafi Deal
(lien direct)
L'accord de 1,54 milliard de dollars de Cyberark \\ pour acheter Venafi est un signe de la façon dont les identités humaines et machines convergeront avec la gestion du cycle de vie du certificat.
CyberArk\'s $1.54 billion agreement to buy Venafi is a sign of how human and machine identities will converge with certificate lifecycle management.
★★
The_Hackers_News.webp 2024-05-23 22:14:00 CISA prévient une vulnérabilité de sécurité Apache Flink exploitée activement
CISA Warns of Actively Exploited Apache Flink Security Vulnerability
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
Vulnerability ★★
DarkReading.webp 2024-05-23 21:58:21 IA concentrique pour dévoiler les capacités de correction de la sécurité des données et de rapports de conformité chez Infoscurity Europe 2024
Concentric AI to Unveil Data Security Remediation and Compliance Reporting Capabilities at Infosecurity Europe 2024
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
★★
Last update at: 2024-05-24 16:10:21
See our sources.
My email:

To see everything: RSS Twitter