What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-09-07 10:00:00 Le jeu du chat et de la souris: rester en avance sur l'évolution des menaces de cybersécurité
The cat and mouse game: Staying ahead of evolving cybersecurity threats
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Cybersecurity threats refer to malicious activities conducted over digital networks, targeting systems, devices, and data. These threats encompass a wide range of attacks, from stealing sensitive information and spreading malware to disrupting critical infrastructure. And their impact extends beyond technical realms. They can and regularly do affect individuals, businesses, and society at large. Individuals face risks of identity theft, financial loss, and invasion of privacy. Businesses can suffer from data breaches, financial damages, and reputational harm. Societal consequences include compromised infrastructure, erosion of trust in digital systems, and potential disruptions to essential services. As technology becomes increasingly integrated into our lives, understanding and addressing cyber threats is crucial for safeguarding personal, economic, and societal well-being. The cat and mouse game will never end, and it’s important to not only be aware of where the good guys stand but what to expect while running your business and trying to stay safe. The dynamic nature of cyber threats The dynamic nature of cyber threats lies in their continuous evolution and adaptation. Cybercriminals are relentless in their pursuit of new vulnerabilities, techniques, and tools to breach systems and compromise data. In response, cybersecurity experts are in a constant race to anticipate and counter emerging threats. They develop advanced security protocols like cloud penetration testing, analyze attack patterns, and collaborate to share threat intelligence. This ongoing battle is marked by innovation on both sides. What cybersecurity pros have at their disposal Cybersecurity professionals employ artificial intelligence, machine learning, and behavioural analytics to predict and detect threats, while cybercriminals use sophisticated social engineering and encryption techniques to evade detection. This tug-of-war highlights the necessity of a proactive approach to cybersecurity. As threats evolve, defenders must not only address current vulnerabilities but also anticipate future attack vectors. The rapid pace of technological change means that cybersecurity is not a one-time investment, but an ongoing commitment to staying updated, adapting strategies, and collaborating across sectors to safeguard digital ecosystems. The evolution of cyber threats The cyber threats that your business is likely to face in the 2020s are much different and far more insidious than they were back in the early days of the internet. The early days We have gone from: Viruses and worms: In the early days of computing, viruses and worms were the first types of cyber threats. They spread through infected files and email attachments, causing damage or disruption to systems. Malware: As technology advanced, so did malware. This category includes various types, such as Trojans, which masquerade as legitimate software, and keyloggers, which record keystrokes to steal sensitive information. Current threats What businesses and individuals must contend with now is shocking and, if you haven’t been following the industry and cyber threat landscape, very frightening. Contemporary threats include: Phishing and social engineering: With the rise of the internet, cybercriminals shifted to tactics that exploit human psychology. Phishing attacks trick users into revealing personal information or click Malware Tool Vulnerability Threat Prediction ★★★
CVE.webp 2023-09-06 21:15:14 CVE-2023-41329 (lien direct) WireMock est un outil pour se moquer des services HTTP.Le mode proxy de WireMock, peut être protégé par la configuration des restrictions réseau, comme documenté pour empêcher la proxyme et l'enregistrement à partir d'adresses cibles spécifiques.Ces restrictions peuvent être configurées à l'aide des noms de domaine, et dans un tel cas, la configuration est vulnérable aux attaques de rejette DNS.Un correctif similaire a été appliqué dans WireMock 3.0.0-Beta-15 pour les extensions de webhook weblock.La cause profonde de l'attaque est un défaut de la logique qui permet une condition de course déclenchée par un serveur DNS dont l'adresse expire entre la validation initiale et la demande de réseau sortant qui pourrait aller à un domaine qui était censé être interdit.Le contrôle d'un service DNS est nécessaire pour exploiter cette attaque, il a donc une complexité d'exécution élevée et un impact limité.Ce problème a été résolu dans la version 2.35.1 de WireMock-Jre8 et WireMock-Jre8-Standalone, version 3.0.3 de WireMock and WireMock-Standalone, version 2.6.1 de la version Python de WireMock et Versions 2.35.1-1et 3.0.3-1 du récipient Docker WireMock / WireMock.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent soit configurer des règles de pare-feu pour définir la liste des destinations autorisées ou pour configurer WireMock pour utiliser les adresses IP au lieu des noms de domaine.
WireMock is a tool for mocking HTTP services. The proxy mode of WireMock, can be protected by the network restrictions configuration, as documented in Preventing proxying to and recording from specific target addresses. These restrictions can be configured using the domain names, and in such a case the configuration is vulnerable to the DNS rebinding attacks. A similar patch was applied in WireMock 3.0.0-beta-15 for the WireMock Webhook Extensions. The root cause of the attack is a defect in the logic which allows for a race condition triggered by a DNS server whose address expires in between the initial validation and the outbound network request that might go to a domain that was supposed to be prohibited. Control over a DNS service is required to exploit this attack, so it has high execution complexity and limited impact. This issue has been addressed in version 2.35.1 of wiremock-jre8 and wiremock-jre8-standalone, version 3.0.3 of wiremock and wiremock-standalone, version 2.6.1 of the python version of wiremock, and versions 2.35.1-1 and 3.0.3-1 of the wiremock/wiremock Docker container. Users are advised to upgrade. Users unable to upgrade should either configure firewall rules to define the list of permitted destinations or to configure WireMock to use IP addresses instead of the domain names.
Tool
CVE.webp 2023-09-06 21:15:14 CVE-2023-41327 (lien direct) WireMock est un outil pour se moquer des services HTTP.WireMock peut être configuré pour permettre uniquement la proxyme (et donc l'enregistrement) à certaines adresses.Ceci est réalisé via une liste de règles d'adresse autorisées et une liste des règles d'adresse refusées, où la liste autorisée est évaluée en premier. Jusqu'à ce que WiMock WebHooks Extension 3.0.0-Beta-15, le filtrage des adresses cibles à partir du mode proxy ne fonctionnait pas pour les webhooks, de sorte que les utilisateurs étaient potentiellement vulnérables, quels que soient les paramètres de `limitProxytargets.Via la configuration de webhooks weblocks, les demandes de publication d'un webhook peuvent être transmises à un service arbitraire accessible à partir de l'instance de WireMock & acirc; & euro;Par exemple, si quelqu'un exécute le conteneur Docker WireMock dans un cluster privé, il peut déclencher des demandes de poste interne contre des API non garanties ou même contre des API sécurisées en passant un jeton, découverte à l'aide d'un autre exploit, via des en-têtes d'authentification.Ce problème a été résolu dans les versions 2.35.1 et 3.0.3 de WireMock.WireMock Studio a été interrompu et ne verra pas de correctif.Les utilisateurs incapables de mettre à niveau doivent utiliser des règles de pare-feu externes pour définir la liste des destinations autorisées.
WireMock is a tool for mocking HTTP services. WireMock can be configured to only permit proxying (and therefore recording) to certain addresses. This is achieved via a list of allowed address rules and a list of denied address rules, where the allowed list is evaluated first. Until WireMock Webhooks Extension 3.0.0-beta-15, the filtering of target addresses from the proxy mode DID NOT work for Webhooks, so the users were potentially vulnerable regardless of the `limitProxyTargets` settings. Via the WireMock webhooks configuration, POST requests from a webhook might be forwarded to an arbitrary service reachable from WireMock’s instance. For example, If someone is running the WireMock docker Container inside a private cluster, they can trigger internal POST requests against unsecured APIs or even against secure ones by passing a token, discovered using another exploit, via authentication headers. This issue has been addressed in versions 2.35.1 and 3.0.3 of wiremock. Wiremock studio has been discontinued and will not see a fix. Users unable to upgrade should use external firewall rules to define the list of permitted destinations.
Tool
CVE.webp 2023-09-06 21:15:13 CVE-2023-39967 (lien direct) WireMock est un outil pour se moquer des services HTTP.Lorsque certaines URL de demande comme & acirc; & euro; & oelig; @ 127.0.0.1: 1234 "sont utilisées dans les champs de configuration du studio WireMock, la demande peut être transmise à un service arbitraire accessible à partir de l'instance de WireMock & Acirc; & euro;Vecteurs d'attaque potentiels: via & acirc; & euro; & oelig; testrequester & acirc; & euro; & # 65533; fonctionnalité, webhooks et mode proxy. Comme nous pouvons contrôler la méthode HTTP, les en-têtes HTTP, les données HTTP, il permetpour l'instance de film.
WireMock is a tool for mocking HTTP services. When certain request URLs like “@127.0.0.1:1234" are used in WireMock Studio configuration fields, the request might be forwarded to an arbitrary service reachable from WireMock’s instance. There are 3 identified potential attack vectors: via “TestRequester� functionality, webhooks and the proxy mode. As we can control HTTP Method, HTTP Headers, HTTP Data, it allows sending requests with the default level of credentials for the WireMock instance. The vendor has discontinued the affected Wiremock studio product and there will be no fix. Users are advised to find alternatives.
Tool
CS.webp 2023-09-06 20:55:41 Communauté du renseignement pour rencontrer des groupes de libertés civiles sur un outil de surveillance controversé
Intelligence community to meet with civil liberties groups on controversial surveillance tool
(lien direct)
> L'horloge se déroule sur la réautorisation de l'article 702 de la loi sur la surveillance du renseignement étranger qui se déroule sur Sunset plus tard cette année.
>The clock is running down on reauthorization of Section 702 of the Foreign Intelligence Surveillance Act set to sunset later this year.
Tool ★★
globalsecuritymag.webp 2023-09-06 18:21:44 Cybeready fournit des kits du mois de la sensibilisation à la cybersécurité alors que les CISO se défendent contre les attaques motivées par l'IA
CybeReady Provides Cybersecurity Awareness Month Kits as CISOs Defend Against AI Driven Attacks
(lien direct)
Cybeready fournit des kits du Mois de la sensibilisation à la cybersécurité alors que les CISO se défendent contre les attaques motivées par l'IA. En préparation du mois de sensibilisation à la cybersécurité en octobre, la société Équipe les CISO des outils de formation pour aider les employés à reconnaître et à atténuer Cybergers liés à l'IA - revues de produits
CybeReady Provides Cybersecurity Awareness Month Kits as CISOs Defend Against AI Driven Attacks. In Preparation for Cybersecurity Awareness Month in October, Company Equips CISOs with Training Tools to Help Employees Recognize and Mitigate AI-Related Cyber Threats - Product Reviews
Tool Tool ★★★★
RecordedFuture.webp 2023-09-06 15:39:00 Nouvel outil de phishing détourné des milliers de comptes de messagerie commerciaux Microsoft
New phishing tool hijacked thousands of Microsoft business email accounts
(lien direct)
Les chercheurs ont découvert un «Empire de phishing» caché ciblant les entreprises en Europe, en Australie et aux États-Unis avec un nouvel outil sophistiqué.Un groupe de piratage appelé W3LL, qui est actif depuis au moins 2017, a créé un marché underground en anglais pour vendre un kit de phishing qui peut contourner l'authentification multi-facteurs, selon un Report par cybersécurité
Researchers have uncovered a hidden “phishing empire” targeting businesses in Europe, Australia and the U.S. with a sophisticated new tool. A hacking group called W3LL, which has been active since at least 2017, has created an English-language underground marketplace to sell a phishing kit that can bypass multi-factor authentication, according to a report by cybersecurity
Tool ★★★
InfoSecurityMag.webp 2023-09-06 15:00:00 Outil d'émulation d'attaque à libération d'attaque et de CISA et CISA
MITRE and CISA Release OT Attack Emulation Tool
(lien direct)
L'outil open source permettra aux cyber-équipes de tester et de stimuler constamment les défenses des environnements ICS
The open source tool will enable cyber teams to consistently test and boost the defenses of ICS environments
Tool Industrial ★★★★
AlienVault.webp 2023-09-06 10:00:00 Garder les réglementations de cybersécurité en tête pour une utilisation génératrice de l'IA
Keeping cybersecurity regulations top of mind for generative AI use
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Can businesses stay compliant with security regulations while using generative AI? It’s an important question to consider as more businesses begin implementing this technology. What security risks are associated with generative AI? It\'s important to earn how businesses can navigate these risks to comply with cybersecurity regulations. Generative AI cybersecurity risks There are several cybersecurity risks associated with generative AI, which may pose a challenge for staying compliant with regulations. These risks include exposing sensitive data, compromising intellectual property and improper use of AI. Risk of improper use One of the top applications for generative AI models is assisting in programming through tasks like debugging code. Leading generative AI models can even write original code. Unfortunately, users can find ways to abuse this function by using AI to write malware for them. For instance, one security researcher got ChatGPT to write polymorphic malware, despite protections intended to prevent this kind of application. Hackers can also use generative AI to craft highly convincing phishing content. Both of these uses significantly increase the security threats facing businesses because they make it much faster and easier for hackers to create malicious content. Risk of data and IP exposure Generative AI algorithms are developed with machine learning, so they learn from every interaction they have. Every prompt becomes part of the algorithm and informs future output. As a result, the AI may “remember” any information a user includes in their prompts. Generative AI can also put a business’s intellectual property at risk. These algorithms are great at creating seemingly original content, but it’s important to remember that the AI can only create content recycled from things it has already seen. Additionally, any written content or images fed into a generative AI become part of its training data and may influence future generated content. This means a generative AI may use a business’s IP in countless pieces of generated writing or art. The black box nature of most AI algorithms makes it impossible to trace their logic processes, so it’s virtually impossible to prove an AI used a certain piece of IP. Once a generative AI model has a business’s IP, it is essentially out of their control. Risk of compromised training data One cybersecurity risk unique to AI is “poisoned” training datasets. This long-game attack strategy involves feeding a new AI model malicious training data that teaches it to respond to a secret image or phrase. Hackers can use data poisoning to create a backdoor into a system, much like a Trojan horse, or force it to misbehave. Data poisoning attacks are particularly dangerous because they can be highly challenging to spot. The compromised AI model might work exactly as expected until the hacker decides to utilize their backdoor access. Using generative AI within security regulations While generative AI has some cybersecurity risks, it is possible to use it effectively while complying with regulations. Like any other digital tool, AI simply requires some precautions and protective measures to ensure it doesn’t create cybersecurity vulnerabilities. A few essential steps can help businesses accomplish this. Understand all relevant regulations Staying compli Malware Tool ChatGPT ChatGPT ★★
ProofPoint.webp 2023-09-06 08:29:13 ProofPoint prévisual des outils d'IA génératifs pour contrecarrer l'ingénierie sociale
Proofpoint Previews Generative AI Tools to Thwart Social Engineering
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Can businesses stay compliant with security regulations while using generative AI? It’s an important question to consider as more businesses begin implementing this technology. What security risks are associated with generative AI? It\'s important to earn how businesses can navigate these risks to comply with cybersecurity regulations. Generative AI cybersecurity risks There are several cybersecurity risks associated with generative AI, which may pose a challenge for staying compliant with regulations. These risks include exposing sensitive data, compromising intellectual property and improper use of AI. Risk of improper use One of the top applications for generative AI models is assisting in programming through tasks like debugging code. Leading generative AI models can even write original code. Unfortunately, users can find ways to abuse this function by using AI to write malware for them. For instance, one security researcher got ChatGPT to write polymorphic malware, despite protections intended to prevent this kind of application. Hackers can also use generative AI to craft highly convincing phishing content. Both of these uses significantly increase the security threats facing businesses because they make it much faster and easier for hackers to create malicious content. Risk of data and IP exposure Generative AI algorithms are developed with machine learning, so they learn from every interaction they have. Every prompt becomes part of the algorithm and informs future output. As a result, the AI may “remember” any information a user includes in their prompts. Generative AI can also put a business’s intellectual property at risk. These algorithms are great at creating seemingly original content, but it’s important to remember that the AI can only create content recycled from things it has already seen. Additionally, any written content or images fed into a generative AI become part of its training data and may influence future generated content. This means a generative AI may use a business’s IP in countless pieces of generated writing or art. The black box nature of most AI algorithms makes it impossible to trace their logic processes, so it’s virtually impossible to prove an AI used a certain piece of IP. Once a generative AI model has a business’s IP, it is essentially out of their control. Risk of compromised training data One cybersecurity risk unique to AI is “poisoned” training datasets. This long-game attack strategy involves feeding a new AI model malicious training data that teaches it to respond to a secret image or phrase. Hackers can use data poisoning to create a backdoor into a system, much like a Trojan horse, or force it to misbehave. Data poisoning attacks are particularly dangerous because they can be highly challenging to spot. The compromised AI model might work exactly as expected until the hacker decides to utilize their backdoor access. Using generative AI within security regulations While generative AI has some cybersecurity risks, it is possible to use it effectively while complying with regulations. Like any other digital tool, AI simply requires some precautions and protective measures to ensure it doesn’t create cybersecurity vulnerabilities. A few essential steps can help businesses accomplish this. Understand all relevant regulations Staying compli Tool ★★
globalsecuritymag.webp 2023-09-06 08:09:19 Enquête mondiale 2023 OpenText Cybersecurity : La consolidation des outils est plus qu\'une tendance, c\'est une demande (lien direct) Enquête mondiale 2023 OpenText Cybersecurity : La consolidation des outils est plus qu'une tendance, c'est une demande - Investigations Tool Studies ★★★
CS.webp 2023-09-06 08:00:00 Les chercheurs identifient des kits de phishing de haut grade attaquant près de 60 000 comptes Microsoft 365
Researchers identify high-grade phishing kits attacking nearly 60,000 Microsoft 365 accounts
(lien direct)
> Les pirates ont compromis environ 8 000 de ces comptes avec des outils qu'un groupe de cybercrimes connu sous le nom de W3ll a vendu via son marché souterrain.
>Hackers compromised roughly 8,000 of those accounts with tools that a cybercrime group known as W3LL sold through its underground marketplace.
Tool
Korben.webp 2023-09-06 07:00:00 Gérez vos tâches directement depuis le terminal avec Please CLI (lien direct) Y’a des trucs dans la vie qui changent le quotidien… Faire de la méditation, bouger dans une autre région, avoir des gosses… mais également utiliser les bons outils dans son terminal ! Je vous propose donc aujourd’hui de modifier en profondeur votre quotidien grâce à Please CLI, une application formidable … Suite Tool ★★
bleepingcomputer.webp 2023-09-06 06:33:54 W3ll Phishing Kit détourne des milliers de comptes Microsoft 365, contourne MFA
W3LL phishing kit hijacks thousands of Microsoft 365 accounts, bypasses MFA
(lien direct)
Un acteur de menace connu sous le nom de W3LL a développé un kit de phishing qui peut contourner l'authentification multi-facteurs ainsi que d'autres outils qui compromis plus de 8 000 comptes d'entreprise Microsoft 365.[...]
A threat actor known as W3LL developed a phishing kit that can bypass multi-factor authentication along with other tools that compromised more than 8,000 Microsoft 365 corporate accounts. [...]
Tool Threat ★★
DarkReading.webp 2023-09-05 19:54:00 GhostSec Fakes Code source du prétendu outil de surveillance iranienne
GhostSec Leaks Source Code of Alleged Iranian Surveillance Tool
(lien direct)
GhostSec a rendu le code source de ce qu'il appelle un puissant outil de surveillance ouvertement disponible dans un fichier de 26 Go, mais Fanap nie sa légitimité.
GhostSec has made the source code for what it calls a powerful surveillance tool openly available in a 26GB file, but FANAP denies its legitimacy.
Tool ★★
RecordedFuture.webp 2023-09-05 18:45:00 L'opération de Qakbot du FBI \\ ouvre la porte à plus de retraits de botnet
FBI\\'s Qakbot operation opens door for more botnet takedowns
(lien direct)
Le FBI \'s retrait récent du botnet Qakbot a envoyé des ondes de choc dans toute la communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lors de la première fois que c'était le premier à la communauté de la cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de la première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lors de sa première communauté de cybersécurité lorsqu'il a été le premier temps lorsqu'il a été le premier temps lorsqu'il a été le premier temps lors de la première communauté de cybersecureannoncé la semaine dernière.Qakbot était devenu le malware de choix pour des dizaines de groupes de piratage et de tenues de ransomware qui l'ont utilisé pour définir le tableau pour des attaques dévastatrices.Depuis sa sortie en 2007 comme un outil utilisé pour
The FBI\'s recent takedown of the QakBot botnet sent shockwaves throughout the cybersecurity community when it was first announced last week. QakBot had become the malware of choice for dozens of hacking groups and ransomware outfits that used it to set the table for devastating attacks. Since emerging in 2007 as a tool used to
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-09-05 17:26:00 Trop vulnérable: rejoignez ce webinaire pour comprendre et renforcer la surface d'attaque d'identité
Way Too Vulnerable: Join this Webinar to Understand and Strengthen Identity Attack Surface
(lien direct)
Dans l'ère numérique d'aujourd'hui, il ne s'agit pas seulement d'être en ligne, mais aussi de savoir comment votre organisation fonctionne en ligne.Quelle que soit la taille ou l'industrie, chaque organisation dépend fortement des actifs numériques.Le domaine numérique est l'endroit où l'entreprise a lieu, des transactions financières au stockage confidentiel de données. Alors que les organisations ont rapidement adopté des outils comme l'authentification multi-facteurs (MFA),
In today\'s digital age, it\'s not just about being online but how securely your organization operates online. Regardless of size or industry, every organization heavily depends on digital assets. The digital realm is where business takes place, from financial transactions to confidential data storage. While organizations have quickly adopted tools like Multi-Factor Authentication (MFA),
Tool ★★
DarkReading.webp 2023-09-05 17:00:00 Comment les entreprises peuvent faire face aux risques des outils génératifs d'IA
How Companies Can Cope With the Risks of Generative AI Tools
(lien direct)
Pour bénéficier de l'IA tout en minimisant les risques, les entreprises devraient être prudentes sur les informations qu'ils partagent, être conscients des limites de l'IA \\ et rester vigilants sur les implications commerciales.
To benefit from AI yet minimize risk, companies should be cautious about information they share, be aware of AI\'s limitations, and stay vigilant about business implications.
Tool ★★
The_Hackers_News.webp 2023-09-05 16:44:00 Outils clés de cybersécurité qui peuvent atténuer le coût d'une violation
Key Cybersecurity Tools That Can Mitigate the Cost of a Breach
(lien direct)
L’épistation en 2023 par IBM \\ de leur rapport annuel "Cost of a Breach" a accéléré des tendances intéressantes.Bien sûr, les violations sont coûteuses n'est plus une nouvelle à ce stade!Ce qui est intéressant, c'est la différence dans la façon dont les organisations réagissent aux menaces et quelles technologies contribuent à réduire les coûts associés au scénario cauchemardesque de chaque équipe informatique. Le coût moyen d'une brèche a encore augmenté
IBM\'s 2023 installment of their annual "Cost of a Breach" report has thrown up some interesting trends. Of course, breaches being costly is no longer news at this stage! What\'s interesting is the difference in how organizations respond to threats and which technologies are helping reduce the costs associated with every IT team\'s nightmare scenario.  The average cost of a breach rose once again
Tool ★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
Veracode.webp 2023-09-05 15:20:59 Gestion de l'accès au stockage: séries de développement du cloud-natif sécurisé
Managing Storage Access: Secure Cloud-native Development Series
(lien direct)
Créez des applications sécurisées dans le cloud-natives en évitant les cinq premiers pièges de sécurité que nous présentons dans notre série de développement Secure Cloud-Native.Ce blog est la troisième partie de la série, et il vous apprendra comment sécuriser le stockage cloud et gérer les contrôles d'accès sur les seaux S3. Chaque fournisseur de cloud a géré les services de stockage que votre organisation utilise probablement probablement.Le stockage cloud tel que Amazon Simple Storage Service (Amazon S3) ou Azure Storage Tools sont étroitement intégrés dans les autres services gérés, ce qui le rend simple à gérer.Nous discuterons spécifiquement du service de stockage S3 d'Amazon \\ et de la façon dont il se rapporte au développement sécurisé du cloud-natif. Une introduction à la configuration du stockage et du contrôle d'accès en cloud sécurisé Amazon a récemment affronté le cryptage par défaut du serveur (SSE) pour tous les utilisateurs utilisant AES-256.Bien que très probablement, nous (ou du moins aurions du moins dû) avait un cryptage allumé, c'est maintenant une chose de moins à s'inquiéter.De plus, des outils tels que Terraform peuvent…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the third part of the series, and it will teach you how to secure cloud storage and handle access controls on S3 buckets. Each cloud provider has managed storage services that your organization is already probably utilizing.  Cloud storage such as Amazon Simple Storage Service (Amazon S3) or Azure storage tools are tightly integrated into the other managed services which makes it simple to manage. We will discuss specifically Amazon\'s S3 storage service and how it relates to secure cloud-native development.    An Introduction to Secure Cloud Storage and Access Control Configuration  Amazon recently turned-on default server-side encryption (SSE) for all users using AES-256. Though most likely we already (or at least should have) had encryption turned on, it\'s now one less thing to worry about. Additionally, tools such as Terraform can…
Tool Cloud ★★
SecurityWeek.webp 2023-09-05 14:23:42 MITER et CISA publient un outil open source pour l'émulation d'attaque OT
MITRE and CISA Release Open Source Tool for OT Attack Emulation
(lien direct)
> Mitre et CISA introduisent Caldera pour OT, une nouvelle extension pour aider les équipes de sécurité à imiter les attaques ciblant les systèmes de technologie opérationnelle.
>MITRE and CISA introduce Caldera for OT, a new extension to help security teams emulate attacks targeting operational technology systems.
Tool Industrial ★★★★
RecordedFuture.webp 2023-09-05 14:00:00 CISA, Mitre Shore Up Up Operational Tech Networks avec plateforme d'émulation adversaire
CISA, MITRE shore up operational tech networks with adversary emulation platform
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) s'est associée à la mitre à but non lucratif pour développer une plate-forme d'émulation de cyberattaque spécifiquement pour les réseaux de technologie opérationnelle (OT).Le projet est une extension de Mitre Caldera - Un outil de source ouverte conçu pour aider les responsables de la cybersécurité à réduire le temps et les ressources nécessaires à la routine de routineTest de cybersécurité.Caldeira
The Cybersecurity and Infrastructure Security Agency (CISA) has partnered with the nonprofit MITRE to develop a cyberattack emulation platform specifically for operational technology (OT) networks. The project is an extension of MITRE Caldera - an open-source tool designed to help cybersecurity officials reduce the amount of time and resources needed for routine cybersecurity testing. Caldera
Tool ★★
Chercheur.webp 2023-09-05 11:03:00 Incohérences dans le système de notation de la vulnérabilité commun (CVSS)
Inconsistencies in the Common Vulnerability Scoring System (CVSS)
(lien direct)
intéressant recherche : Faire la lumière sur les incohérences de score CVSS: une étude centrée sur l'utilisateur sur l'évaluation des vulnérabilités de sécurité généralisées Résumé: Le système de notation de vulnérabilité commun (CVSS) est une méthode populaire pour évaluer la gravité des vulnérabilités dans la gestion des vulnérabilité.Dans le processus d'évaluation, un score numérique entre 0 et 10 est calculé, 10 étant la valeur la plus sévère (critique).L'objectif de CVSS est de fournir des scores comparables entre différents évaluateurs.Cependant, les travaux antérieurs indiquent que les CVS pourraient ne pas atteindre cet objectif: si une vulnérabilité est évaluée par plusieurs analystes, leurs scores diffèrent souvent.Cela soulève les questions suivantes: les évaluations CVSS sont-elles cohérentes?Quels facteurs influencent les évaluations CVSS?Nous étudions systématiquement ces questions dans une enquête en ligne avec 196 utilisateurs de CVSS.Nous montrons que les mesures CVSS spécifiques sont évaluées de manière incohérente pour les types de vulnérabilité généralisés, y compris les 3 meilleures vulnérabilités de la & # 8221; 2022 CWE 25 Top 25 les plus dangereuses Logiciels Faiblesses & # 8221;liste.Dans une enquête de suivi avec 59 participants, nous avons constaté que pour les mêmes vulnérabilités de l'étude principale, 68% de ces utilisateurs ont donné des cotes de gravité différentes.Notre étude révèle que la plupart des évaluateurs sont conscients des aspects problématiques des CVS, mais ils considèrent toujours les CVS comme un outil utile pour l'évaluation de la vulnérabilité.Enfin, nous discutons des raisons possibles des évaluations incohérentes et faisons des recommandations sur l'amélioration de la cohérence du score ...
Interesting research: Shedding Light on CVSS Scoring Inconsistencies: A User-Centric Study on Evaluating Widespread Security Vulnerabilities Abstract: The Common Vulnerability Scoring System (CVSS) is a popular method for evaluating the severity of vulnerabilities in vulnerability management. In the evaluation process, a numeric score between 0 and 10 is calculated, 10 being the most severe (critical) value. The goal of CVSS is to provide comparable scores across different evaluators. However, previous works indicate that CVSS might not reach this goal: If a vulnerability is evaluated by several analysts, their scores often differ. This raises the following questions: Are CVSS evaluations consistent? Which factors influence CVSS assessments? We systematically investigate these questions in an online survey with 196 CVSS users. We show that specific CVSS metrics are inconsistently evaluated for widespread vulnerability types, including Top 3 vulnerabilities from the ”2022 CWE Top 25 Most Dangerous Software Weaknesses” list. In a follow-up survey with 59 participants, we found that for the same vulnerabilities from the main study, 68% of these users gave different severity ratings. Our study reveals that most evaluators are aware of the problematic aspects of CVSS, but they still see CVSS as a useful tool for vulnerability assessment. Finally, we discuss possible reasons for inconsistent evaluations and provide recommendations on improving the consistency of scoring...
Tool Vulnerability Studies ★★★
ComputerWeekly.webp 2023-09-05 09:23:00 Le cabinet d'avocats Fieldfisher lance l'outil de gestion des violations de données
Law firm Fieldfisher launches data breach management tool
(lien direct)
intéressant recherche : Faire la lumière sur les incohérences de score CVSS: une étude centrée sur l'utilisateur sur l'évaluation des vulnérabilités de sécurité généralisées Résumé: Le système de notation de vulnérabilité commun (CVSS) est une méthode populaire pour évaluer la gravité des vulnérabilités dans la gestion des vulnérabilité.Dans le processus d'évaluation, un score numérique entre 0 et 10 est calculé, 10 étant la valeur la plus sévère (critique).L'objectif de CVSS est de fournir des scores comparables entre différents évaluateurs.Cependant, les travaux antérieurs indiquent que les CVS pourraient ne pas atteindre cet objectif: si une vulnérabilité est évaluée par plusieurs analystes, leurs scores diffèrent souvent.Cela soulève les questions suivantes: les évaluations CVSS sont-elles cohérentes?Quels facteurs influencent les évaluations CVSS?Nous étudions systématiquement ces questions dans une enquête en ligne avec 196 utilisateurs de CVSS.Nous montrons que les mesures CVSS spécifiques sont évaluées de manière incohérente pour les types de vulnérabilité généralisés, y compris les 3 meilleures vulnérabilités de la & # 8221; 2022 CWE 25 Top 25 les plus dangereuses Logiciels Faiblesses & # 8221;liste.Dans une enquête de suivi avec 59 participants, nous avons constaté que pour les mêmes vulnérabilités de l'étude principale, 68% de ces utilisateurs ont donné des cotes de gravité différentes.Notre étude révèle que la plupart des évaluateurs sont conscients des aspects problématiques des CVS, mais ils considèrent toujours les CVS comme un outil utile pour l'évaluation de la vulnérabilité.Enfin, nous discutons des raisons possibles des évaluations incohérentes et faisons des recommandations sur l'amélioration de la cohérence du score ...
Interesting research: Shedding Light on CVSS Scoring Inconsistencies: A User-Centric Study on Evaluating Widespread Security Vulnerabilities Abstract: The Common Vulnerability Scoring System (CVSS) is a popular method for evaluating the severity of vulnerabilities in vulnerability management. In the evaluation process, a numeric score between 0 and 10 is calculated, 10 being the most severe (critical) value. The goal of CVSS is to provide comparable scores across different evaluators. However, previous works indicate that CVSS might not reach this goal: If a vulnerability is evaluated by several analysts, their scores often differ. This raises the following questions: Are CVSS evaluations consistent? Which factors influence CVSS assessments? We systematically investigate these questions in an online survey with 196 CVSS users. We show that specific CVSS metrics are inconsistently evaluated for widespread vulnerability types, including Top 3 vulnerabilities from the ”2022 CWE Top 25 Most Dangerous Software Weaknesses” list. In a follow-up survey with 59 participants, we found that for the same vulnerabilities from the main study, 68% of these users gave different severity ratings. Our study reveals that most evaluators are aware of the problematic aspects of CVSS, but they still see CVSS as a useful tool for vulnerability assessment. Finally, we discuss possible reasons for inconsistent evaluations and provide recommendations on improving the consistency of scoring...
Data Breach Tool ★★
CVE.webp 2023-09-04 18:15:09 CVE-2023-41057 (lien direct) Hyper-Bump-it est un outil de ligne de commande pour mettre à jour la version dans les fichiers de projet.`hyper-bump-it` lit un modèle de Glob de fichier à partir du fichier de configuration.Qui est combiné avec le répertoire racine du projet pour construire un modèle glob complet utilisé pour trouver des fichiers qui doivent être modifiés.Ces fichiers correspondants doivent être contenus dans le répertoire racine du projet, mais cela n'est pas vérifié.Cela pourrait entraîner des modifications écrites dans des fichiers en dehors du projet.Le comportement par défaut de «Hyper-Bump-it» consiste à afficher les modifications prévues et à inviter l'utilisateur à confirmer avant de modifier des fichiers.Cependant, le fichier de configuration fournit un champ qui peut être utilisé par la modification des fichiers sans affichage de l'invite.Ce problème a été résolu dans la version 0.5.1 de la version.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne sont pas en mesure de mettre à jour à partir de versions vulnérables, l'exécution de «Hyper-Bump-it» avec l'argument de la ligne de commande `` - interactive »garantira que toutes les modifications planifiées sont affichées et inviteront l'utilisateur à confirmer avant de modifier des fichiers, même si les modificationsLe fichier de configuration contient `show_confirm_prompt = true`.
hyper-bump-it is a command line tool for updating the version in project files.`hyper-bump-it` reads a file glob pattern from the configuration file. That is combined with the project root directory to construct a full glob pattern that is used to find files that should be edited. These matched files should be contained within the project root directory, but that is not checked. This could result in changes being written to files outside of the project. The default behaviour of `hyper-bump-it` is to display the planned changes and prompt the user for confirmation before editing any files. However, the configuration file provides a field that can be used cause files to be edited without displaying the prompt. This issue has been fixed in release version 0.5.1. Users are advised to upgrade. Users that are unable to update from vulnerable versions, executing `hyper-bump-it` with the `--interactive` command line argument will ensure that all planned changes are displayed and prompt the user for confirmation before editing any files, even if the configuration file contains `show_confirm_prompt=true`.
Tool
SocRadar.webp 2023-09-04 14:31:03 Top 10 des meilleures sources et outils gratuits d'intelligence cyber-menace en 2023
Top 10 Best Free Cyber Threat Intelligence Sources and Tools in 2023
(lien direct)
> Se tenir au courant des développements de cybersécurité est devenu un défi, étant donné le paysage en constante évolution.Ce ...
>Keeping abreast of cybersecurity developments has become a challenge, given the constantly evolving landscape. This...
Tool Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
DarkReading.webp 2023-09-01 18:44:00 Bases de données MSSQL sous le feu à partir du ransomware Freeworld
MSSQL Databases Under Fire From FreeWorld Ransomware
(lien direct)
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host.
Ransomware Tool ★★
DarkReading.webp 2023-09-01 17:51:00 Ransomware des groupes clés déjoué par un nouveau décrypteur
Key Group Ransomware Foiled by New Decryptor
(lien direct)
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data.
Ransomware Tool ★★
The_Hackers_News.webp 2023-09-01 14:40:00 C'est un jour zéro?C'est un logiciel malveillant?Non!Le nom d'utilisateur et le mot de passe
It\\'s a Zero-day? It\\'s Malware? No! It\\'s Username and Password
(lien direct)
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles.Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant mais simplement des noms d'utilisateur et des mots d'utilisateur faibles ou faibles.Cet article explore la gravité des références compromises, les défis qu'ils présentent aux solutions de sécurité et les
As cyber threats continue to evolve, adversaries are deploying a range of tools to breach security defenses and compromise sensitive data. Surprisingly, one of the most potent weapons in their arsenal is not malicious code but simply stolen or weak usernames and passwords. This article explores the seriousness of compromised credentials, the challenges they present to security solutions, and the
Tool ★★★
RedCanary.webp 2023-09-01 13:55:08 Remote Contrôle: détection du logiciel RMM et d'autres outils d'administration à distance
Remote control: Detecting RMM software and other remote admin tools
(lien direct)
Le logiciel de gestion et de surveillance à distance (RMM) est presque aussi populaire parmi les adversaires que parmi les administrateurs informatiques.
Remote management and monitoring (RMM) software is almost as popular among adversaries as it is among IT administrators.
Tool ★★★
DataSecurityBreach.webp 2023-09-01 13:43:32 Un groupe d\'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram (lien direct) Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L'acteur opérant ces outils d'espionnage pour Telegram et Signal sont attribués au groupe APT GREF, aligné sur les intérêts de la Chine.  Très probablement actives depuis juillet 2020 et depuis juillet 2022, respectivement pour chaque application malveillante, les campagnes ont distribué le code d’espionnage Android … Continue reading Un groupe d'espionnage aligné avec les intérêts chinois usurpant Signal et Telegram Tool APT 15 ★★★
globalsecuritymag.webp 2023-09-01 08:44:38 New QuickBooks Faute de parodie, faisant des vagues
New QuickBooks Spoof Attack Making Waves
(lien direct)
Nous avons beaucoup écrit sur les attaques de phishing qui proviennent directement de QuickBooks.Cela fonctionne par des pirates créant des comptes directement dans QuickBooks, puis en envoyant des factures directement du site aux utilisateurs finaux.La capture?Il y a des instructions malveillantes, soit sous la forme d'un numéro de téléphone, à appeler ou à envoyer un e-mail pour s'engager. Il s'agit d'une attaque qui continue de se produire et cela fait partie de ce que nous appelons des outils légitimes de BEC 3.0 pour envoyer des attaques de phishing.Mais le phishing se présente sous toutes les formes et une (...) - mise à jour malveillant
We\'ve written extensively about phishing attacks that originate directly from QuickBooks. This works by hackers creating accounts directly in QuickBooks and then sending invoices directly from the site to end-users. The catch? There\'s malicious instructions, either in the form of a phone number to call or email to engage with. This is an attack that continues to happen and it\'s part of what we call BEC 3.0-using legitimate tools to send phishing attacks. But phishing comes in all forms and one (...) - Malware Update
Tool ★★
globalsecuritymag.webp 2023-08-31 12:05:55 Semperis présente la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool
(lien direct)
Semperis introduit la numérisation de l'exposition à la sécurité pour Okta dans son outil d'évaluation de la sécurité axé sur la communauté Purple Knight Semperis \\ 'Purple Knight fournit désormais une analyse intégrée d'exposition à la sécurité pour Okta, étendant la prise en charge multi-répertoire de la société - revues de produits
Semperis Introduces Security Exposure Scanning for Okta in its Purple Knight Community-Driven Security Assessment Tool Semperis\' Purple Knight now provides integrated security exposure scanning for Okta, extending the company\'s multi-directory support - Product Reviews
Tool ★★
RecordedFuture.webp 2023-08-31 12:00:00 Outils de piratage de GRU ciblant les appareils militaires ukrainiens détaillés par cinq yeux
GRU hacking tools targeting Ukrainian military devices detailed by Five Eyes
(lien direct)
Les agences de renseignement et de cybersécurité occidentales ont publié jeudi un rapport mettant en évidence une collection d'outils de piratage utilisés par le service de renseignement militaire de la Russie contre les appareils Android exploités par les forces armées ukrainiennes.Le Rapport , publié par Britain \'s National Cyber Security Center (NCSC) - aux côtés des agences aux États-Unis, au Canada, en Australie et en Nouvelle-Zélande,
Western intelligence and cybersecurity agencies published a report on Thursday highlighting a collection of hacking tools being used by Russia\'s military intelligence service against Android devices operated by the Ukrainian Armed Forces. The report, published by Britain\'s National Cyber Security Centre (NCSC) - alongside agencies in the United States, Canada, Australia and New Zealand,
Tool ★★★★
CVE.webp 2023-08-31 10:15:08 CVE-2023-20900 (lien direct) VMware Tools contient une vulnérabilité de dérivation de signature SAML Signature. & Acirc; & nbsp; un acteur malveillant avec un positionnement du réseau man-in-the-middle (MITM) entre VCenter Server et la machine virtuelle peut être en train de contourner la vérification de signature de jetons SAML, pour effectuer VMwareOutils Opérations invités.
VMware Tools contains a SAML token signature bypass vulnerability. A malicious actor with man-in-the-middle (MITM) network positioning between vCenter server and the virtual machine may be able to bypass SAML token signature verification, to perform VMware Tools Guest Operations.
Tool
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
TechWorm.webp 2023-08-30 14:09:05 GhostSec viole et expose le système de surveillance iranienne
GhostSec Breaches And Exposes Iranian Surveillance System
(lien direct)
Un collectif hacktiviste, "GhostSec, " a revendiqué le crédit pour avoir réussi à éliminer le logiciel Fanap Behnama de l'Iran \\, un outil qui prétendument utilisé par le gouvernement iranien pour la surveillance des citoyens. Cet outil a été initialement lancé en tant que système bancaire natal iranien, mais a maintenant été élargi par le gouvernement iranien pour surveiller et suivre ses citoyens, mettant ainsi la lumière sur les progrès importants du pays dans les capacités de surveillance. . Selon le groupe de piratage, la violation a exposé environ 20 Go de logiciels compromis, y compris le code source, lié aux systèmes de reconnaissance et de détection de mouvement de la société de logiciels iraniens Fanap. "Le logiciel Fanap, Behnama, a été entièrement violé", a déclaré GhostSec sur sa chaîne télégramme."Un total d'environ 20 Go [de] [fichiers] compressés ont été analysés au cours des deux derniers mois." GhostSec, dit qu'elle prévoit de rendre les données publiques non seulement pour les intérêts du peuple iranien, mais aussi pour les implications plus larges que cette violation a sur la vie privée dans le monde. La société d'analystes de cybersécurité Cyberint estime que les actions de Ghostsec \\ sont conformes aux principes hacktivistes, visant à promouvoir l'égalité dans la lutte pour les droits de l'homme pour la vie privée. «Cette exposition vise à permettre à la population iranienne de demander les droits à la vie privée à la suite d'une sensibilisation accrue à la surveillance du gouvernement.Alors que les actions de GhostSec \\ s'alignent avec les principes hacktiviste, ils se positionnent également comme des défenseurs des droits de l'homme », Cyberint dit . GhostSec dit que son déménagement ne concerne pas seulement la technologie, mais sur la vie privée du peuple, les libertés civiles et un équilibre de pouvoir. À cette fin, le collectif de piratage a mis en place une chaîne télégramme dédiée appelée L'Iran a exposé , qu'il prévoit d'utiliser pour publier des segments des données violées.Il a déjà téléchargé des parties du code Behnama compromis, y compris les fichiers de configuration et les données de l'API. GhostSec dit qu'il fournira des explications approfondies sur ses résultats et la justification de ses actions une fois que toutes les données ont été téléchargées. Les données téléchargées incluent des outils pour la surveillance vidéo basée sur la reconnaissance faciale (utilisée dans le système GPS de la voiture et de suivi de la Banque Pasargad), un système de reconnaissance de plaques d'immatriculation (qui pourrait avoir des implications pour les alertes de hijab), et une impression de carte d'identitéSystème de reconnaissance faciale. De plus, même un système lié à la plate-forme de connexion unique (SSO) utilisée par le régime pour l'authentification des utilisateurs en ligne est connecté au système Fanap. & # 8220; Cette intégration compile des aspects complexes des citoyens \\ 'Lives, non seulement pour déterminer les privilèges d'accès pour les services mais aussi pour construire un profil virtuel pour la reconnaissance faciale, & # 8221;dit Cyberint. & # 8220; Le groupe soutient que cette évaluation est enracinée dans le code du logiciel, justifiant des preuves incontestables des capacités et du déploiement du logiciel. & # 8221; GhostSec allègue que les outils sont activement utilisés par le gouvernement iranien, les organismes d'application de la loi et le personnel militaire, marquant une progression considérable dans les capacités de surveillance améliorées du pays Tool ★★★
ESET.webp 2023-08-30 09:30:18 L'outil d'espionnage Badbazaar cible les utilisateurs d'Android via des applications de signaux et de télégrammes trojanisés
BadBazaar espionage tool targets Android users via trojanized Signal and Telegram apps
(lien direct)
Les chercheurs de l'ESET ont découvert des campagnes actives liées au groupe APT aligné par la Chine connu sous le nom de GREF, distribuant un code d'espionnage qui a déjà ciblé les Ouïghours
ESET researchers have discovered active campaigns linked to the China-aligned APT group known as GREF, distributing espionage code that has previously targeted Uyghurs
Tool APT 15 ★★
globalsecuritymag.webp 2023-08-29 23:30:00 PHINASOFT (lien direct) Contact : Guillaume ALLIEL – guillaume@phinasoft.com Année de création : 2020 Activités : Solutions logicielles pour la gouvernance SSI : analyses de risques, sécurité dans les projets, gestion de SMSI, évaluation des prestataires, reporting, gestion des plans d'action, … Description du produit phare pour 2023 : La plateforme Phinasoft permet de simplifier, piloter et centraliser les activités de gouvernance SSI. Elle intègre des workflows de validation, des fonctionnalités de reporting et de (...) - SOC -GESTION DES LOGS - OUTILS DE SIEM - CONFORMITE - COMPLIANCE - RGPD - FUITE DE DONNEES - DATA ROOM Tool ★★
DarkReading.webp 2023-08-29 22:57:00 6 façons dont l’IA peut révolutionner la criminalistique numérique
6 Ways AI Can Revolutionize Digital Forensics
(lien direct)
Les outils d’intelligence artificielle peuvent automatiser l’analyse des journaux, des vidéos et d’autres aspects importants mais fastidieux des enquêtes.
Artificial intelligence tools can automate the analysis of logs, video, and other important but tedious aspects of investigations.
Tool ★★
SecurityWeek.webp 2023-08-29 20:29:46 Opération \\'Duck Hunt\\' : le logiciel malveillant Qakbot perturbé et 8,6 millions de dollars de crypto-monnaie saisis
Operation \\'Duck Hunt\\': Qakbot Malware Disrupted, $8.6 Million in Cryptocurrency Seized
(lien direct)
>États-Unisles forces de l'ordre annoncent l'interruption de la célèbre opération de cybercriminalité Qakbot et la mise à disposition d'un outil de désinfection automatique pour 700 000 machines infectées.
>U.S. law enforcement announce the disruption of the notorious Qakbot cybercrime operation and the release of an auto-disinfection tool to 700,000 infected machines.
Malware Tool ★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
Checkpoint.webp 2023-08-29 16:52:36 Logiciel Check Point : XDR leader dans le rapport Frost Radar™ 2023
Check Point Software: XDR Leader in Frost Radar™ 2023 Report
(lien direct)
Nous sommes fiers d'annoncer que Check Point Software a été nommé leader de l'innovation et de la croissance dans le cadre du Frost Radar™Rapport de détection et de réponse étendu !« XDR est un outil essentiel qui se distingue en fournissant aux organisations une détection et une réponse aux menaces à plusieurs niveaux, nécessaires pour protéger les actifs critiques de l'entreprise à l'ère des attaques sophistiquées », déclare Lucas Ferreyra, analyste du secteur de la cybersécurité chez Frost &.;Sullivan.« En tant qu'acteur récent sur le marché XDR, nous pensons que la solution Check Point Horizon XDR/XPR possède d'excellentes capacités de détection, d'intégration et de visibilité des menaces, ainsi que plusieurs innovations louables qui offrent des […]
We are proud to announce that Check Point Software has been named an innovation and growth leader in the 2023 Frost Radar™ Extended Detection and Response Report! “XDR is an essential tool that distinguishes itself by providing organizations with cross-layered threat detection and response, which is needed to safeguard business-critical assets in the age of sophisticated attacks,” says Lucas Ferreyra, Cybersecurity Industry Analyst at Frost & Sullivan. “As a recent entrant into the XDR market, we believe that the Check Point Horizon XDR/XPR solution has excellent threat detection, integration, and visibility capabilities, along with several commendable innovations that deliver high-end […]
Tool Threat ★★
Veracode.webp 2023-08-28 14:07:53 Comment activer la journalisation : série de développement sécurisé cloud-native
How to Enable Logging: Secure Cloud-native Development Series
(lien direct)
Créez des applications cloud natives sécurisées en évitant les cinq principaux pièges de sécurité que nous décrivons dans notre série de développement sécurisé cloud natif.Ce blog est la deuxième partie de la série et il vous apprendra comment et pourquoi activer la journalisation dès le début. Nous allons parler de l'activation de la journalisation (cloud logging, pour être précis).Quelle est la différence?Pas grand chose, à part le fait qu'il s'agit d'un autre service géré intégré aux outils que nous devrions déjà utiliser. Pourquoi activer la journalisation ? Tous les développeurs/ingénieurs savent que nous avons besoin de journalisation.Mais d'autres priorités contradictoires et contraintes de temps font parfois obstacle, et cela devient un « nous ferons cela lors du prochain sprint ».J'ai travaillé sur le côté ingénierie ainsi que sur le côté sécurité, où je devais traquer les problèmes de réseau/d'application ou les incidents de sécurité, pour découvrir que nous n'avions pas de journaux ou de journalisation activés sur des services spécifiques. L'activation de la journalisation peut être comparée à notre propre santé.Même quand nous sommes jeunes, nous…
Build secure cloud-native applications by avoiding the top five security pitfalls we lay out in our Secure Cloud-native Development Series. This blog is the second part of the series, and it will teach you how and why to enable logging from the start.  We\'re going to talk about enabling logging (cloud logging, to be specific). What\'s the difference? Not much, other than the fact that it\'s another managed service integrated with the tools we should already be utilizing.   Why Enable Logging?  All developers/engineers know we need logging. But other conflicting priorities and time constraints get in the way sometimes, and it becomes a “we\'ll do that on the next sprint”. I have worked on the engineering side of things as well as the security side, where I needed to track down network/application issues, or security incidents, only to find that we didn\'t have logs or logging enabled on specific services.    Enabling logging can be compared to our own health. Even when we are young, we…
Tool ★★
globalsecuritymag.webp 2023-08-28 12:09:14 82% des entreprises françaises envisagent d\'interdire ChatGPT et les applications d\'IA générative sur les appareils professionnels (lien direct) 82% des entreprises françaises envisagent d'interdire ChatGPT et les applications d'IA générative sur les appareils professionnels BlackBerry, acteur historique de la cybersécurité basée sur l'Intelligence Artificielle, appelle les entreprises à la prudence quant à l'utilisation des outils d'IA générative " grand public " - RGPD Tool ChatGPT ChatGPT ★★★
silicon.fr.webp 2023-08-28 10:24:09 Digital Workplace en 2023 : et si on se (re)posait les bonnes questions… (lien direct) Intégrations, surcouches, outils annexes, ventilation des usages... Autant de considérations qui doivent guider la construction d'une Digital Workplace. Tool ★★
RecordedFuture.webp 2023-08-27 23:50:00 Un traité mondial sur la cybercriminalité pourrait être « désastreux pour les droits de l'homme », préviennent les ONG
Global cybercrime treaty could be \\'disastrous for human rights,\\' NGOs warn
(lien direct)
Les organisations de défense des droits humains tirent la sonnette d'alarme concernant un traité des Nations Unies sur la cybercriminalité en cours de négociation cette semaine à New York,avertissant que les règles pourraient étendre le pouvoir de surveillance des gouvernements et donner aux dictatures des outils de répression supplémentaires.Des délégués de toute l'ONU sont descendus à Manhattan cette semaine pour les dernières séances de négociation du traité.
Human rights organizations are raising alarms about a United Nations cybercrime treaty being negotiated this week in New York, warning that the rules could expand the surveillance power of governments and give dictatorships further tools of repression. Delegates from across the U.N. descended on Manhattan this week for the final negotiation sessions of the treaty
Tool ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
Last update at: 2024-05-08 05:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter