What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-07-31 15:51:00 Appel de sang urgent émis aux États-Unis après une attaque de ransomware
Urgent Blood Appeal Issued in US After Ransomware Attack
(lien direct)
US à but non lucratif Oneblood a lancé un appel urgent aux dons après qu'une attaque de ransomware a considérablement réduit sa capacité à distribuer du sang aux hôpitaux
US non-profit OneBlood has issued an urgent appeal for donations after a ransomware attack has significantly reduced its capacity to distribute blood to hospitals
Ransomware ★★★
DataSecurityBreach.webp 2024-07-31 15:45:07 Comment bien sécuriser sa boutique en ligne ? (lien direct) Dans un monde où l'ecommerce est en pleine expansion, la cybersécurité des boutiques en ligne est devenue une priorité incontournable. Voici quelques étapes essentielles pour garantir la protection de votre site et des données de vos clients. ★★★
TEAM_CYMRU_Blog.webp 2024-07-31 15:31:06 Navigating the Evolving Landscape of Cybersecurity (lien direct) Un accent sur la gestion de la vulnérabilité ces dernières années, le paysage de la cybersécurité a subi des transformations importantes, en particulier ...
A Focus on Vulnerability Management In recent years, the cybersecurity landscape has undergone significant transformations, particularly...
Vulnerability ★★★
TEAM_CYMRU_Blog.webp 2024-07-31 15:31:06 Naviguer dans le paysage évolutif de la cybersécurité
Navigating the Evolving Landscape of Cybersecurity
(lien direct)
Un accent sur la gestion de la vulnérabilité ces dernières années, le paysage de la cybersécurité a subi des transformations importantes, en particulier ...
A Focus on Vulnerability Management In recent years, the cybersecurity landscape has undergone significant transformations, particularly...
Vulnerability ★★★
The_Hackers_News.webp 2024-07-31 15:31:00 Les cybercriminels déploient des applications Android de logiciels malveillants 100K + pour voler les codes OTP
Cybercriminals Deploy 100K+ Malware Android Apps to Steal OTP Codes
(lien direct)
Une nouvelle campagne malveillante a été observée en utilisant des applications Android malveillantes pour voler des messages SMS des utilisateurs depuis au moins février 2022 dans le cadre d'une campagne à grande échelle. Les applications malveillantes, couvrant plus de 107 000 échantillons uniques, sont conçues pour intercepter les mots de passe ponctuels (OTP) utilisés pour la vérification des comptes en ligne pour commettre une fraude à l'identité. "Sur ces 107 000 échantillons de logiciels malveillants, plus de 99 000
A new malicious campaign has been observed making use of malicious Android apps to steal users\' SMS messages since at least February 2022 as part of a large-scale campaign. The malicious apps, spanning over 107,000 unique samples, are designed to intercept one-time passwords (OTPs) used for online account verification to commit identity fraud. "Of those 107,000 malware samples, over 99,000 of
Malware Mobile ★★★
InfoSecurityMag.webp 2024-07-31 15:30:00 Les nouveaux logiciels malveillants de voleur SMS ciblent plus de 600 marques mondiales
New SMS Stealer Malware Targets Over 600 Global Brands
(lien direct)
Découvert par l'équipe ZLABS de Zimperium \\, le malware SMS Stealer a été trouvé dans plus de 105 000 échantillons
Discovered by Zimperium\'s zLabs team, the SMS Stealer malware was found in over 105,000 samples
Malware ★★★
Cybereason.webp 2024-07-31 15:27:27 Podcast de vie malveillante: les chiffres secrètes de la reine condamnés
Malicious Life Podcast: The Doomed Queen\\'s Secret Ciphers
(lien direct)
★★★
The_Hackers_News.webp 2024-07-31 15:07:00 Cyber ​​Espionage Group XDSPY cible les entreprises en Russie et en Moldavie
Cyber Espionage Group XDSpy Targets Companies in Russia and Moldova
(lien direct)
Les entreprises de Russie et de Moldavie ont été la cible d'une campagne de phishing orchestrée par un groupe de cyber-espionnage peu connu connu sous le nom de XDSPY. Les résultats proviennent de la société de cybersécurité F.A.C.T., qui a déclaré que les chaînes d'infection conduisaient au déploiement d'un logiciel malveillant appelé DSDownloader.L'activité a été observée ce mois-ci, a-t-il ajouté. XDSPY est un acteur de menace d'origine indéterminée qui était le premier
Companies in Russia and Moldova have been the target of a phishing campaign orchestrated by a little-known cyber espionage group known as XDSpy. The findings come from cybersecurity firm F.A.C.C.T., which said the infection chains lead to the deployment of a malware called DSDownloader. The activity was observed this month, it added. XDSpy is a threat actor of indeterminate origin that was first
Malware Threat ★★★
RiskIQ.webp 2024-07-31 15:03:11 Les fausses mises à jour du navigateur déploient un logiciel Asyncrat et malveillant BOINC
Fake Browser Updates Deploy AsyncRAT and Malicious BOINC Software
(lien direct)
## Snapshot Researches at Huntress identified new behaviors associated with SocGholish, or FakeUpdates, malware. Typically, infections start when a user visits a compromised website and downloads a fake browser update, which executes malicious code to download further malware. . ## Description Initial access involves a malicious JavaScript file that downloads subsequent stages of the attack. In this case, two separate chains were identified: one leading to a fileless AsyncRAT installation and the other to a malicious BOINC (Berkeley Open Infrastructure Network Computing Client) installation. The AsyncRAT chain involved several stages with obfuscated PowerShell scripts and anti-VM techniques, eventually leading to a connection to a command and control (C2) server. The BOINC chain involved dropping multiple files, creating directories and scheduled tasks, and renaming executables to disguise their malicious intent. The BOINC software, typically used for legitimate distributed computing projects, was configured to connect to malicious servers, enabling threat actors to collect data and execute tasks on infected hosts. Persistence was maintained through scheduled tasks, and the use of BOINC in this context is relatively unusual. Both chains showed similarities with previous SocGholish activities, such as using fake browser updates and PowerShell scripts. The new campaigns utilized recently registered domains and shared infrastructure noted by other security researchers. ## Microsoft Analysis Microsoft researchers have investigated multiple incidents involving fake software updates served by the SocGholish malware distribution framework. [SocGholish](https://security.microsoft.com/intel-profiles/7e30959d011aa33939afaa2477fd0cd097cee346fa3b646446a6b1e55f0c007f) is an attack framework that malicious attackers have used since at least 2020. The attacker framework entices users to install fake software updates that eventually let attackers infiltrate target organizations. SocGholish can be tweaked to deliver any payload an attacker chooses. Threat actor, [Mustard Tempest](https://security.microsoft.com/intel-profiles/79a9547522d81fe6c1f5e42d828009656892f3976c547360db52c33f0ba16db9?tab=tradeCraft), uses SocGholish/FakeUpdates as their primary technique to gain intial access. Find out more about Mustard Tempest including indicators [here](https://security.microsoft.com/intel-profiles/79a9547522d81fe6c1f5e42d828009656892f3976c547360db52c33f0ba16db9?tab=description). [AsyncRAT](https://sip.security.microsoft.com/intel-profiles/e9216610feb409dfb620b28e510f2ae2582439dfc7c7e265815ff1a776016776) is a remote access tool (RAT) that allows a user to control a remote computer. It is designed to evade detection and is often used by attackers to gain unauthorized access to a victim\'s system. AsyncRAT is written in .NET and is capable of running on Windows machines. It can perform various malicious activities such as keylogging, file stealing, and ransomware deployment. Its name comes from its use of asynchronous programming techniques, which allow it to carry out multiple tasks simultaneously without blocking the program\'s main thread. Mirosoft researchers track the AsyncRAT portion of this attack to threat actor, [Storm-0426](https://security.microsoft.com/intel-profiles/2ef8bd6a2aa00638707e7eba5e86040ba0d88c4c0da6ad7bb0c95a8999e2af83). ## Detections/Hunting Queries #### Microsoft Defender Antivirus Microsoft Defender Antivirus detects threat components as the following malware: - [Trojan:JS/Socgolsh.A](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/Socgolsh.A) - Trojan:JS/FakeUpdate.C - Trojan:JS/FakeUpdate.B - Behavior:Win32/Socgolsh.SB #### Microsoft Defender for Endpoint Alerts with the following titles in the security center can indicate threat activity on your network: - SocGholish command-and-control - Suspicious \'Socgolsh\' behavior was blocked The following aler Ransomware Malware Tool Threat ★★★
Blog.webp 2024-07-31 15:00:00 Apple Family Security Update Advisory (lien direct) Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview   Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded)   CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Ransom & Dark Web Issues Week 1, août 2024
Ransom & Dark Web Issues Week 1, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Week 1, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 1, August 2024      
★★★
Blog.webp 2024-07-31 15:00:00 Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview   FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0     Resolved Vulnerabilities   Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […]
Vulnerability ★★
Blog.webp 2024-07-31 15:00:00 Dell Product Security Update Advisory (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive)     Resolved Vulnerabilities   Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […]
Vulnerability ★★★
RecordedFuture.webp 2024-07-31 14:55:34 Le procureur grec dit que le gouvernement n'a joué aucun rôle dans les infections de logiciels espions de la société civile
Greek prosecutor says government played no role in civil society spyware infections
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-07-31 14:55:18 L'attaque des ransomwares contre le major US Blood Center incite des centaines d'hôpitaux à mettre en œuvre des protocoles de pénurie
Ransomware attack on major US blood center prompts hundreds of hospitals to implement shortage protocols
(lien direct)
Pas de details / No more details Ransomware ★★★
globalsecuritymag.webp 2024-07-31 14:54:59 (Déjà vu) Zimperium découvre la campagne sophistiquée du voleur SMS: les logiciels malveillants ciblés Android permettent un réseau d'entreprise et une infiltration d'application
Zimperium Uncovers Sophisticated SMS Stealer Campaign: Android-Targeted Malware Enables Corporate Network and Application Infiltration
(lien direct)
Plus de 105 000 échantillons de logiciels malveillants ont identifié Résultats clés: Plus de 95% sont / étaient inconnus et des échantillons de logiciels malveillants indisponibles Les logiciels malveillants ont détourné des messages texte OTP sur plus de 600 marques mondiales Environ.4 000 échantillons contenaient des numéros de téléphone pré-inclus dans Android Kit 13 serveurs C & c utilisés pour communiquer et potentiellement recevoir des messages SMS volés Plus de 2 600 robots télégrammes liés à la campagne, servant de canal de distribution - mise à jour malveillant
Over 105,000 Malware Samples Identified Key Findings: Over 95% are/were unknown and unavailable malware samples Malware hijacked OTP text messages across more than 600 global brands Approx. 4,000 samples contained phone numbers pre-embedded within Android kit 13 C&C servers used to communicate and potentially receive stolen SMS messages Over 2,600 Telegram bots linked to campaign, serving as a distribution channel - Malware Update
Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 14:42:52 Cohesity renforce la cyber-résilience des entreprises grâce à de nouvelles capacités d\'IA générative (lien direct) Les mises à jour de la plateforme Cohesity Data Cloud simplifient l'identification et la remédiation des menaces, pour une reprise après incident plus rapide. Cohesity a annoncé l'extension de ses capacités en matière d'Intelligence Artificielle Générative (GenAI) pour la détection et la restauration avec le déploiement d'améliorations sur sa plateforme Cohesity Data Cloud. - Produits Threat Cloud ★★★
RedCanary.webp 2024-07-31 14:20:38 5 leçons pour les ingénieurs logiciels d'entrée de gamme
5 lessons for entry-level software engineers
(lien direct)
Un ingénieur logiciel Red Canary revient sur les trois premières années de sa carrière et offre des conseils à ceux qui viennent de commencer
A Red Canary software engineer looks back on the first three years of her career and offers advice for those just getting started
★★
bleepingcomputer.webp 2024-07-31 14:16:51 Machines virtuelles de Oneblood \\ cryptées dans une attaque de ransomware
OneBlood\\'s virtual machines encrypted in ransomware attack
(lien direct)
Oneblood, un grand centre sanguin à but non lucratif qui dessert les hôpitaux et les patients aux États-Unis, est confronté à une panne de systèmes informatiques causée par une attaque de ransomware.[...]
OneBlood, a large not-for-profit blood center that serves hospitals and patients in the United States, is dealing with an IT systems outage caused by a ransomware attack. [...]
Ransomware ★★★
DarkReading.webp 2024-07-31 14:15:01 Les bugs XSS dangereux dans RedCap menacent académique &Recherche scientifique
Dangerous XSS Bugs in RedCAP Threaten Academic & Scientific Research
(lien direct)
Les vulnérabilités de sécurité, CVE-2024-37394, CVE-2024-37395 et CVE-2024-37396, pourraient être une recherche propriétaire et sensible ouverte aux voleurs de données.
The security vulnerabilities, CVE-2024-37394, CVE-2024-37395, and CVE-2024-37396, could lay open proprietary and sensitive research to data thieves.
Vulnerability ★★★
RecordedFuture.webp 2024-07-31 14:02:37 L'Allemagne convoque l'ambassadeur chinois sur la cyberattaque sur l'agence de cartographie
Germany summons Chinese ambassador over cyberattack on cartography agency
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-07-31 14:00:00 Rendu les paiements de rançon illégale entraînerait-il moins d'attaques?
Would Making Ransom Payments Illegal Result in Fewer Attacks?
(lien direct)
Si le paiement d'une rançon est interdit, les organisations ont remporté le fait - éliminant l'incitation aux cybercriminels.Problème résolu, semble-t-il.Ou est-ce?
If paying a ransom is prohibited, organizations won\'t do it - eliminating the incentive for cybercriminals. Problem solved, it seems. Or is it?
★★★
InfoSecurityMag.webp 2024-07-31 14:00:00 Meta pour payer le Texas 1,4 milliard de dollars pour la capture de données biométriques illégales
Meta to Pay Texas $1.4bn for Unlawful Biometric Data Capture
(lien direct)
Meta a convenu d'un règlement de 1,4 milliard de dollars avec l'État du Texas pour avoir omis d'informer les utilisateurs de Facebook sur ses pratiques de capture de données biométriques
Meta has agreed a $1.4bn settlement with the State of Texas for failing to inform Facebook users about its biometric data capturing practices
★★★
bleepingcomputer.webp 2024-07-31 13:47:13 Google Ads Push Fake Google Authenticator Site Installation de logiciels malveillants
Google ads push fake Google Authenticator site installing malware
(lien direct)
Google a été victime de sa propre plate-forme publicitaire, permettant aux acteurs de menace de créer de fausses publicités Google Authenticator qui poussent le malware de voleur d'informations DeerStealeer.[...]
Google has fallen victim to its own ad platform, allowing threat actors to create fake Google Authenticator ads that push the DeerStealer information-stealing malware. [...]
Malware Threat ★★★
InfoSecurityMag.webp 2024-07-31 13:15:00 Nouveau package PYPI ZLIBXJSON VERINE DISCORD, DONNÉES DU BROWSER
New PyPI Package Zlibxjson Steals Discord, Browser Data
(lien direct)
Selon Fortinet, le package PYPI ZLIBXJSON vole les jetons de discorde et les données du navigateur, y compris les mots de passe et les informations utilisateur approfondies
According to Fortinet, PyPI package Zlibxjson steals Discord tokens and browser data, including passwords and extensive user information
★★★
globalsecuritymag.webp 2024-07-31 13:07:14 Renforcer la souveraineté numérique européenne - vers des critères de cybersécurité plus stricts pour la CNIL (lien direct) Le 19 juillet, la CNIL a publié un communiqué soulignant son engagement à réintroduire des critères de souveraineté dans l'EUCS, le futur cadre de cybersécurité européen. L'autorité critique les nouvelles exigences techniques de cybersécurité pour le cloud, car elles n'empêcheraient pas suffisamment l'accès des autorités étrangères aux données sensibles des Français et des Européens, comme celles des ministères ou du secteur de la santé. Sébastien Viou, directeur cybersécurité & management produits chez Stormshield, livre l'analyse suivante : - Points de Vue Cloud ★★★
cybersecurityventures.webp 2024-07-31 13:02:47 Le nouveau jeu «Hackops» enseigne aux débutants comment combattre la cybercriminalité
New “HackOps” Game Teaches Newbies How To Fight Cybercrime
(lien direct)
Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211; Lisez le Yahoo complet Yahoo!Finance Story Sausalito, Californie & # 8211;31 juillet 2024 Selon Cybersecurity Ventures, environ 4,6 milliards de dollars sont dépensés pour une formation de sensibilisation à la cybersécurité dans le monde, et pourtant selon le rapport d'enquête sur les violations de données Verizon (DBIR)
This week in cybersecurity from the editors at Cybercrime Magazine –Read the Full Yahoo! Finance Story Sausalito, Calif. – Jul. 31, 2024 According to Cybersecurity Ventures, approximately $5.6 billion is spent on cybersecurity awareness training globally, and yet according to Verizon’s Data Breach Investigations Report (DBIR)
Data Breach ★★★
IndustrialCyber.webp 2024-07-31 13:01:11 La NTIA publie des recommandations politiques pour la transparence de l'IA, la surveillance des risques;défense des modèles ouverts
NTIA releases policy recommendations for AI transparency, risk monitoring; advocates for open-weight models
(lien direct)
> La National Telecommunications and Information Administration (NTIA) du ministère du Commerce a publié des recommandations politiques qui préconisent ...
>The National Telecommunications and Information Administration (NTIA) of the Department of Commerce has released policy recommendations that advocate...
★★★
Checkpoint.webp 2024-07-31 13:00:31 Obtenez-vous le plus de valeur de votre solution CNApp existante?
Are You Getting the Most Value from Your Existing CNAPP Solution?
(lien direct)
> Comme de nombreuses organisations se sentent dépassées par l'augmentation de la complexité du cloud, les plateformes de protection des applications natives (CNApps) sont devenues une ressource pour assurer une sécurité complète et rationalisée.Cependant, une solution CNApp robuste comme Check Point CloudGuard offre tellement de fonctionnalités et d'options de sécurité que certaines organisations sous-utilisent tout son potentiel et manquent les opportunités pour améliorer la sécurité et l'efficacité opérationnelle.Cet article vise à combler ce fossé de connaissances en aidant les utilisateurs existants et potentiels à comprendre l'étendue des fonctionnalités CNApp et à tirer pleinement parti des solutions CNApp pour obtenir une sécurité cloud robuste et cohésive.Les 8 services qui composent un CNApp d'abord prévention [& # 8230;]
>As many organizations feel overwhelmed by increasing cloud complexity, Cloud Native Application Protection Platforms (CNAPPs) have emerged as a resource to ensure comprehensive and streamlined security. However, a robust CNAPP solution like Check Point CloudGuard offers so many features and security options that some organizations underutilize its full potential, and miss opportunities to enhance security and operational efficiency. This article aims to bridge this knowledge gap by helping both existing and potential users understand the breadth of CNAPP features and fully leverage CNAPP solutions to achieve robust and cohesive cloud security. The 8 Services that Make Up a Prevention-First CNAPP […]
Cloud ★★★
Fortinet.webp 2024-07-31 13:00:00 Packages malveillants cachés dans PYPI
Malicious Packages Hidden in PyPI
(lien direct)
L'équipe Fortiguard Labs a identifié un package PYPI malveillant affectant toutes les plates-formes où les packages PYPI peuvent être installés.Ce rapport examine ses impacts potentiels et souligne l'importance des pratiques de sécurité diligentes dans la gestion des dépendances logicielles.En savoir plus.
The FortiGuard Labs team has identified a malicious PyPI package affecting all platforms where PyPI packages can be installed. This report discusses its potential impacts and emphasizes the importance of diligent security practices in managing software dependencies. Read more.
★★★
securityintelligence.webp 2024-07-31 13:00:00 PR vs Cybersecurity Teams: Gestion des désaccords dans une crise
PR vs cybersecurity teams: Handling disagreements in a crisis
(lien direct)
> Consultez nos deux premiers articles de cette série, Cybersecurity Crisis Communication: Que faire et la communication de crise: que ne pas faire.Lorsqu'un cyber-incident se produit au sein d'une organisation, tout le monde dans l'entreprise a une participation dans la façon d'approcher l'assainissement.Le problème est que tout le monde n'est pas d'accord sur la façon de gérer le public [& # 8230;]
>Check out our first two articles in this series, Cybersecurity crisis communication: What to do and Crisis communication: What NOT to do. When a cyber incident happens inside an organization, everyone in the company has a stake in how to approach remediation. The problem is that not everyone agrees on how to handle the public […]
★★★
Dragos.webp 2024-07-31 13:00:00 Informations clés pour la conformité NERC CIP-015: détection des anomalies vs détection de l'activité anormale
Key Insights for NERC CIP-015 Compliance: Anomaly Detection vs. Detecting Anomalous Activity
(lien direct)
> En 2023, la Federal Energy Regulatory Commission (FERC) a ordonné à la North American Electric Reliability Corporation (NERC) d'élaborer des exigences dans ... Le post Insistance clés pour la conformité NERC CIP-015:Détection d'anomalie par rapport à la détection de l'activité anormale C'est apparu pour la première fois sur dragos .
>In 2023, the Federal Energy Regulatory Commission (FERC) directed the North American Electric Reliability Corporation (NERC) to develop requirements within... The post Key Insights for NERC CIP-015 Compliance: Anomaly Detection vs. Detecting Anomalous Activity first appeared on Dragos.
★★★
ComputerWeekly.webp 2024-07-31 12:57:00 Lorsque la cyber-réponse critique devient une seconde nature
When critical cyber response becomes second nature
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-07-31 12:48:59 Devoteam signe un accord pour acquérir Eraneos Technology Netherlands (lien direct) Devoteam, entreprise de consulting en technologies, cloud, cyber, IA et développement durable - et fournisseur de premier plan de solutions ServiceNow à travers la région EMEA - a annoncé aujourd'hui l'accord pour acquérir Eraneos Technology Netherlands, société néerlandaise de conseil en ServiceNow. Cette initiative stratégique renforce la présence de Devoteam aux Pays-Bas et élargit sa capacité à offrir des prestations ServiceNow de qualité à ses clients. - Marchés Cloud ★★★
mcafee.webp 2024-07-31 12:38:36 Partagez-vous des mots de passe avec des amis et de la famille?
Do You Share Passwords with Friends and Family?
(lien direct)
> Un texte apparaît sur votre téléphone.C'est votre copain, et le texte dit: "Qu'est-ce que le mot de passe?"Il pourrait ...
> A text pops up on your phone. It\'s your pal, and the text says, “What\'s the password again?” It might...
★★★
Pirate.webp 2024-07-31 12:24:42 Zimperium découvre un malware ciblant Android qui permet d\'infiltrer les réseaux et applications d\'entreprise (lien direct) >Zimperium, premier fournisseur mondial de solutions de sécurité mobile, annonce la découverte d’une nouvelle menace. Découvert par l’équipe zLabs de Zimperium lors d’une analyse de routine, ce malware a été identifié dans plus de 105 000 échantillons, à travers plus de 600 marques mondiales. Des chiffres qui soulignent sa portée et les risques qu'il génère […] The post Zimperium découvre un malware ciblant Android qui permet d'infiltrer les réseaux et applications d'entreprise first appeared on UnderNews. Malware Mobile ★★★
bleepingcomputer.webp 2024-07-31 12:23:56 Un nouveau malware Android essuie votre appareil après la drainage des comptes bancaires
New Android malware wipes your device after draining bank accounts
(lien direct)
Un nouveau logiciel malveillant Android que les chercheurs appelle \\ 'Bingomod \' peut essuyer les appareils après avoir réussi à voler de l'argent aux comptes bancaires des victimes en utilisant la technique de fraude sur les appareils.[...]
A new Android malware that researchers call \'BingoMod\' can wipe devices after successfully stealing money from the victims\' bank accounts using the on-device fraud technique. [...]
Malware Mobile ★★★
globalsecuritymag.webp 2024-07-31 12:19:58 Zimperium découvre une campagne sophistiquée de vol de SMS : un malware ciblant Android permet l\'infiltration des réseaux et des applications d\'entreprise (lien direct) Plus de 105 000 échantillons de malwares identifiés – Plus de 95 % sont des échantillons de malwares inconnus et indisponibles. – Les malwares ont détourné les messages OTP de plus de 600 marques internationales – Environ 4 000 échantillons contenaient des numéros de téléphone pré-intégrés dans le kit Android. – 13 serveurs C&C utilisés pour communiquer et potentiellement recevoir des SMS volés – Plus de 2 600 bots Telegram liés à la campagne, servant de canal de distribution - Malwares Malware Mobile ★★★
ComputerWeekly.webp 2024-07-31 12:10:00 Les militants appellent à des preuves pour réformer les cyber-lois de l'UK \\
Campaigners call for evidence to reform UK\\'s cyber laws
(lien direct)
Pas de details / No more details ★★★
SecurityWeek.webp 2024-07-31 12:07:01 La ville de Columbus affirme que les données sont compromises dans l'attaque des ransomwares
City of Columbus Says Data Compromised in Ransomware Attack
(lien direct)
> La ville de Columbus enquête sur la portée d'une violation de données résultant d'une attaque de ransomware contrecarrée.
>The City of Columbus is investigating the scope of a data breach resulting from a thwarted ransomware attack.
Ransomware Data Breach ★★★
Chercheur.webp 2024-07-31 12:06:45 Ne laissez pas votre nom de domaine devenir un «canard assis»
Don\\'t Let Your Domain Name Become a “Sitting Duck”
(lien direct)
Plus d'un million de noms de domaine - dont de nombreuses entreprises du Fortune 100 et des sociétés de protection de la marque - sont vulnérables à la prise de contrôle par les cybercriminels grâce aux faiblesses d'authentification dans un certain nombre de grands fournisseurs d'hébergement Web et de registraires de domaine, découvrent de nouvelles recherches.
More than a million domain names -- including many registered by Fortune 100 firms and brand protection companies -- are vulnerable to takeover by cybercriminals thanks to authentication weaknesses at a number of large web hosting providers and domain registrars, new research finds.
★★★
globalsecuritymag.webp 2024-07-31 12:04:57 Step-F & Uuml; instructions R-Step pour la détection et la prévention des injections de cadre
Schritt-für-Schritt-Anleitung zur Erkennung und Verhinderung von Frame-Injektionen
(lien direct)
Sur les méthodes sophistiquées des cybercriminels, l'injection de cadre.Il s'agit d'un dos des tactiques qui transforment les applications Web dans des rampes de lancement pour le phishing et les logiciels malveillants s'il n'est pas rapidement découvert et supprimé.Cependant, il existe également des méthodes pour décider efficacement des attaques d'injection de cadre.Avec un simple étape-f & uuml; - commentaires / / affiche
Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können Sicherheitsteams ihre digitale Landschaft schützen. - Kommentare /
Malware ★★
globalsecuritymag.webp 2024-07-31 12:04:11 Le nouveau visage de la fraude: 40% des e-mails de compromis par e-mail (BEC) sont générés par AI-AI
The New Face of Fraud: 40% of Business Email Compromise (BEC) Emails Are AI-Generated
(lien direct)
e-mails BEC Voir une augmentation de 20% en glissement annuel, les liens malveillants augmentent de 74% et les pièces jointes malveillantes doubles Vipre Security Group a dévoilé ses tendances de menace par e-mail du T2 2024Rapport.Le rapport met en évidence l'ingéniosité des cybercriminels dans l'utilisation de l'IA pour échapper à la détection et à l'escroquerie malicieusement des individus et des entreprises.VIPRE a traité 1,8 milliard de courriels à l'échelle mondiale, détectant 226,45 millions de courriels de spam et 16,91 millions d'URL malveillants pour identifier les tendances de la menace par e-mail qui ont le plus d'impact sur les entreprises. - rapports spéciaux
BEC emails see a 20% year-on-year increase, malicious links increase by 74%, and malicious attachments double VIPRE Security Group has unveiled its Q2 2024 Email Threat Trends Report. The report highlights the ingenuity of cyber criminals in using AI to evade detection and maliciously scam individuals and enterprises. VIPRE processed 1.8 billion emails globally, detecting 226.45 million spam emails and 16.91 million malicious URLs to identify the email threat trends that impact enterprises the most. - Special Reports
Spam Threat Studies ★★★★
Detection_Engineering.webp 2024-07-31 12:02:55 DET.Eng.Weekly # 79 - Mon gamin de règles est-il suffisant?
Det. Eng. Weekly #79 - is my ruleset brat enough?
(lien direct)
Theeedledrop dit son 10/10
TheNeedleDrop says its 10/10
★★
Cisco.webp 2024-07-31 12:00:24 Protéger contre l'adversaire dans le milieu avec la suite de protection des utilisateurs de Cisco \\
Protect Against Adversary-in-the-Middle with Cisco\\'s User Protection Suite
(lien direct)
Découvrez comment la suite de protection des utilisateurs utilise des protocoles sécurisés pour arrêter les attaques de l'adversaire dans le milieu (AITM).
Learn about how the User Protection Suite uses secure protocols to stop Adversary-in-the-Middle (AiTM) attacks.
★★★
DarkReading.webp 2024-07-31 12:00:00 Le voleur SMS en évolution dynamique menace les utilisateurs mondiaux Android
Dynamically Evolving SMS Stealer Threatens Global Android Users
(lien direct)
Un réseau de plus de 2 600 bots télégrammes a aidé à exfiltrer des mots de passe et des données uniques provenant de dispositifs depuis plus de deux ans.
A network of more than 2,600 Telegram bots has helped exfiltrate one-time passwords and data from devices for more than two years.
Mobile ★★★
IndustrialCyber.webp 2024-07-31 11:29:48 Le rapport SCL 2023 met en évidence les vulnérabilités de la chaîne d'approvisionnement, la montée du hacktivisme, les cyber-menaces améliorées de l'IA
SCL 2023 report highlights supply chain vulnerabilities, rise of hacktivism, AI-enhanced cyber threats
(lien direct)
L'Agence de cybersécurité de Singapour (CSA) a révélé dans son rapport de Singapour Cyber ​​Landscape (SCL) 2023 le prédominant ...
The Cyber Security Agency of Singapore (CSA) revealed in its Singapore Cyber Landscape (SCL) 2023 report the predominant...
Vulnerability ★★★
IndustrialCyber.webp 2024-07-31 11:16:26 Le rapport sur l'enquête Cisco met en évidence la cybersécurité comme \\ 'la principale préoccupation, \\' l'identifie / OT Collaboration, Préparation de l'IA
Cisco survey report highlights cybersecurity as \\'top concern,\\' identifies IT/OT collaboration, AI preparedness
(lien direct)
> Dans son premier & # 8216; État des réseaux industriels & # 8217;Rapport, Cisco a souligné les principales priorités de l'évolution des réseaux industriels ...
>​​In its initial ‘State of Industrial Networking’ report, Cisco highlighted the key priorities in the changing industrial networking...
Studies Industrial ★★★
SecurityWeek.webp 2024-07-31 11:15:25 Microsoft dit que la panne Azure est causée par la réponse à l'attaque DDOS
Microsoft Says Azure Outage Caused by DDoS Attack Response
(lien direct)
> La réponse de Microsoft \\ à une attaque DDOS contre Azure a amplifié l'impact de l'attaque au lieu de l'atténuer, provoquant des pannes.
>Microsoft\'s response to a DDoS attack on Azure amplified the impact of the attack instead of mitigating it, causing outages.
★★★★
Blog.webp 2024-07-31 10:48:24 Les attaques de phishing vole des dons aux électeurs de Trump en utilisant de faux sites Web
Phishing Attack Steals Donations from Trump Voters Using Fake Websites
(lien direct)
Une campagne de phishing ciblant les partisans de Donald Trump \\ a été lancée impliquant de faux sites de dons.Les origines de la campagne sont & # 8230;
A phishing campaign targeting Donald Trump\'s supporters has been launched involving fake donation websites. The campaign’s origins are…
★★★★
Last update at: 2024-08-03 22:19:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter