What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-07-11 19:41:00 Les pirates ciblent les utilisateurs de Microsoft parlant le chinois avec \\ 'reddriver \\' Browser Browacker
Hackers target Chinese-speaking Microsoft users with \\'RedDriver\\' browser hijacker
(lien direct)
Les pirates ciblent les utilisateurs de Microsoft de langue chinoise avec un outil appelé Reddriver qui leur permet d'intercepter le trafic du navigateur Web, selon des chercheurs en cybersécurité.Des experts de l'équipe Cisco Talos ont déclaré avoir identifié plusieurs versions de Reddriver, qui, selon eux, sont utilisées depuis au moins 2021. «Les auteurs de Reddriver semblent être
Hackers are targeting Chinese-speaking Microsoft users with a tool called RedDriver that allows them to intercept web browser traffic, according to cybersecurity researchers. Experts from the Cisco Talos team said they have identified multiple versions of RedDriver, which they believe has been in use since at least 2021. “The authors of RedDriver appear to be
Tool ★★
CVE.webp 2023-07-11 18:15:20 CVE-2023-37271 (lien direct) RestreintPython est un outil qui aide à définir un sous-ensemble de la langue Python qui permet aux utilisateurs de fournir une entrée de programme dans un environnement de confiance.RestrectPython ne vérifie pas l'accès aux cadres de pile et à leurs attributs.Les cadres de pile sont accessibles dans au moins des générateurs et des expressions de générateurs, qui sont autorisés à l'intérieur de restreintython.Avant les versions 6.1 et 5.3, un attaquant ayant accès à un environnement restreint de Tython peut écrire du code qui obtient le cadre de pile actuel dans un générateur, puis parcourir la pile au-delà de la limite d'invocation restreinte de la gamme, qui sort ainsi du bac à sable restreint et potentiellement potentiellementpermettant l'exécution de code arbitraire dans l'interpréteur Python.Tous les déploiements de restriction restreinte qui permettent aux utilisateurs non fiables d'écrire du code Python dans l'environnement restreintython sont à risque.En termes de Zope et de Plone, cela signifierait les déploiements où l'administrateur permet aux utilisateurs non fiables de créer et / ou de modifier des objets de type `script (python)`, `Méthode DTML`,` DTML Document` ou `Zope Page template`.Il s'agit d'une configuration sans défaut et probablement extrêmement rare.Le problème a été résolu dans les versions 6.1 et 5.3.
RestrictedPython is a tool that helps to define a subset of the Python language which allows users to provide a program input into a trusted environment. RestrictedPython does not check access to stack frames and their attributes. Stack frames are accessible within at least generators and generator expressions, which are allowed inside RestrictedPython. Prior to versions 6.1 and 5.3, an attacker with access to a RestrictedPython environment can write code that gets the current stack frame in a generator and then walk the stack all the way beyond the RestrictedPython invocation boundary, thus breaking out of the restricted sandbox and potentially allowing arbitrary code execution in the Python interpreter. All RestrictedPython deployments that allow untrusted users to write Python code in the RestrictedPython environment are at risk. In terms of Zope and Plone, this would mean deployments where the administrator allows untrusted users to create and/or edit objects of type `Script (Python)`, `DTML Method`, `DTML Document` or `Zope Page Template`. This is a non-default configuration and likely to be extremely rare. The problem has been fixed in versions 6.1 and 5.3.
Tool
RecordedFuture.webp 2023-07-11 14:26:00 Radisson Hotels, les grandes sociétés d'assurance deviennent les dernières victimes de déménagement pour divulguer les violations
Radisson Hotels, major insurance firms become latest MOVEit victims to disclose breaches
(lien direct)
Le nombre d'organisations touchées par une vulnérabilité récemment exploitée dans un outil de transfert de fichiers populaire a dépassé 250 lundi alors que les grandes sociétés comme les hôtels Radisson et deux grandes compagnies d'assurance ont confirmé que leurs données étaient accessibles par des pirates exploitant une vulnérabilité dans le logiciel.Choice Hotels & # 8211;L'entreprise qui a acheté une chaîne hôtelière mondiale
The number of organizations affected by a recently exploited vulnerability in a popular file transfer tool surpassed 250 on Monday as major corporations like Radisson Hotels and two major insurance companies confirmed that their data was accessed by hackers exploiting a vulnerability in the software. Choice Hotels – the company that purchased global hotel chain
Tool Vulnerability ★★★
CVE.webp 2023-07-11 03:15:09 CVE-2023-35872 (lien direct) L'outil d'affichage (MDT) & acirc; & nbsp; Message Afficher (MDT) de SAP NetWeaver Process Integration & acirc; & nbsp; - version SAP_XIAF 7.50, n'effectue pas des vérifications d'authentification pour certaines fonctionnalités qui nécessitent une identité utilisateur.Un utilisateur non authentifié peut accéder aux données techniques sur l'état du produit et sa configuration.La vulnérabilité ne permet pas d'accéder à & acirc; & nbsp; informations sensibles ou fonctionnalités administratives.Au cours de l'exploitation réussie, un attaquant peut avoir un impact limité sur la confidentialité et la disponibilité de l'application.
The Message Display Tool (MDT) of SAP NetWeaver Process Integration - version SAP_XIAF 7.50, does not perform authentication checks for certain functionalities that require user identity. An unauthenticated user might access technical data about the product status and its configuration. The vulnerability does not allow access to sensitive information or administrative functionalities. On successful exploitation an attacker can cause limited impact on confidentiality and availability of the application.
Tool Vulnerability
CrowdStrike.webp 2023-07-10 17:08:48 Pourquoi les clients consolident la cybersécurité avec CrowdStrike
Why Customers Are Consolidating Cybersecurity with CrowdStrike
(lien direct)
Alors que les adversaires continuent d'évoluer leurs tactiques et leurs techniques, les organisations se précipitent pour consolider leur posture de sécurité.Les équipes de sécurité se sont historiquement tournées vers des produits pointés pour combler les lacunes dans leurs défenses, ce qui stimule le problème de l'étalement de l'outil: l'entreprise moyenne déploie 45 outils liés à la cybersécurité, selon le Ponemon Institute.En ce qui concerne la sécurité, [& # 8230;]
As adversaries continue to evolve their tactics and techniques, organizations are scrambling to shore up their security posture. Security teams have historically turned to point products to fill gaps in their defenses, driving the issue of tool sprawl: The average enterprise deploys 45 cybersecurity-related tools, according to the Ponemon Institute. When it comes to security, […]
Tool ★★★
AlienVault.webp 2023-07-10 10:00:00 Dévoiler les secrets: explorer la stéganographie des espaces pour une communication sécurisée
Unveiling the secrets: Exploring whitespace steganography for secure communication
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the realm of data security, there exists a captivating technique known as whitespace steganography. Unlike traditional methods of encryption, whitespace steganography allows for the hiding of sensitive information within whitespace characters, such as spaces, tabs, and line breaks. This inconspicuous approach to data concealment has gained significant attention in recent years as a means of secure communication. In this blog, we will delve into the world of whitespace steganography, exploring its techniques, applications, tools, and ethical considerations for educational purposes. Whitespace steganography is a method of concealing data within whitespace characters that are often overlooked or deemed insignificant. By strategically modifying the frequency or arrangement of whitespace characters, hidden messages can be embedded within a text document. To the naked eye, the document appears normal, but those aware of the encoding technique can retrieve the concealed information. In whitespace steganography, several techniques are employed to conceal information effectively. These techniques include altering the frequency of whitespace characters, such as adding or removing spaces, tabs, or line breaks. Another approach involves manipulating the arrangement of whitespace characters to represent encoded data. Various algorithms, such as the Least Significant Bit (LSB) technique, can be utilized to embed and extract hidden messages from whitespace. Whitespace steganography finds applications in a range of scenarios where secure communication and data protection are paramount. Some common use cases include: Covert communication: Whitespace steganography allows individuals to exchange sensitive information discreetly, evading detection and interception. Document protection: Concealing critical information within whitespace characters can help protect sensitive documents from unauthorized access or tampering. Digital watermarking: Hidden within whitespace, digital watermarks can be embedded in images or documents to protect intellectual property or verify authenticity. Numerous open-source tools are available that facilitate whitespace steganography. These tools provide features and functionalities for encoding and decoding hidden messages within whitespace characters. Notable examples include Snow, Steghide, OpenStego, and Whitespace. There are also closed source or commercial whitespace steganography tools that offer advanced capabilities and additional security features. These tools often provide user-friendly interfaces, encryption algorithms, and integration with other security technologies. Some popular closed-source tools include SilentEye, OutGuess, and Masker. In this blog, we will use Snow (Steganographic Nature of Whitespace) to see a working example of whitespace steganography -the tool can be downloaded from here. As per the documentation, The Snow program runs in two modes - message concealment, and message extraction. During concealment, the following steps are taken. Message -> optional compression -> optional encryption -> concealment in text Extraction reverses the process. Ext Tool ★★
RecordedFuture.webp 2023-07-07 20:04:00 Trois nouveaux bugs Moveit stimulent l'avertissement de la CISA car davantage de victimes signalent les violations
Three new MOVEit bugs spur CISA warning as more victims report breaches
(lien direct)
Le gouvernement fédéral a averti vendredi que trois nouvelles vulnérabilités ont été découvertes dans le logiciel de transfert de fichiers Moveit - un outil qui a été au centre de centaines de violations annoncées au cours du dernier mois.L'Agence de sécurité de la cybersécurité et de l'infrastructure Signalé Ce logiciel de progression, la société derrière Moveit Transfer, a publié un nouveau
The federal government warned on Friday that three new vulnerabilities have been discovered in the MOVEit file transfer software - a tool that has been at the center of hundreds of breaches announced over the last month. The Cybersecurity and Infrastructure Security Agency reported that Progress Software, the company behind MOVEit Transfer, released a new
Tool ★★
knowbe4.webp 2023-07-07 12:00:00 Microsoft Teams Cyber Attack Exploit Tool s'appuie sur l'ingénierie sociale pour fournir des logiciels malveillants
Microsoft Teams Cyber Attack Exploit Tool Relies on Social Engineering to Deliver Malware
(lien direct)
exploited Microsoft Teams CyberL'outil d'attaque s'appuie sur l'ingénierie sociale pour livrer des logiciels malveillants Si votre organisation utilise des équipes Microsoft, alors vous voulez vraiment entendre parler d'une nouvelle façon dont les mauvais acteurs exploitent cet outil de cyber-attaque nouvellement découvert.
Exploited Microsoft Teams Cyber Attack Tool Relies on Social Engineering to Deliver Malware If your organization uses Microsoft Teams, then you definitely want to hear about a new way bad actors are exploiting this newly discovered cyber attack tool.
Malware Tool ★★★
CVE.webp 2023-07-06 20:15:09 CVE-2023-35934 (lien direct) YT-DLP est un programme de ligne de commande pour télécharger des vidéos à partir de sites vidéo.Pendant les téléchargements de fichiers, YT-DLP ou les téléchargeurs externes que YT-DLP utilise peut divulguer des cookies sur les redirections HTTP vers un autre hôte, ou les divulguer lorsque l'hôte pour les fragments de téléchargement diffère de l'hôte de leur parent Manifest \\.Ce comportement vulnérable est présent dans YT-DLP avant 2023.07.06 et Nightly 2023.07.06.185519.Tous les téléchargeurs natifs et externes sont affectés, à l'exception de `curl` et` httpie` (version 3.1.0 ou ultérieure). À l'étape de téléchargement de fichiers, tous les cookies sont passés par YT-DLP au téléchargeur de fichiers en tant qu'en-tête «Cookie», perdant ainsi leur portée.Cela se produit également dans la sortie JSON Info JSON de YT-DLP \\, qui peut être utilisé par des outils externes.En conséquence, le téléchargeur ou l'outil externe peut envoyer sans discrimination des cookies avec des demandes aux domaines ou aux chemins pour lesquels les cookies ne sont pas étendus. YT-DLP version 2023.07.06 et Nightly 2023.07.06.185519 Correction de ce problème en supprimant l'en-tête «Cookie» sur les redirections HTTP;Le fait que les téléchargeurs natifs calculent l'en-tête «Cookie» du cookiejar, en utilisant des téléchargeurs externes \\ 'Support intégré pour les cookies au lieu de les passer comme arguments d'en-tête, désactivant HTTP Redirectiong si le téléchargeur externe n'a pas de support de cookies approprié, le traitement des cookies passés passésComme les en-têtes HTTP pour limiter leur lune Certaines solutions de contournement sont disponibles pour ceux qui ne sont pas en mesure de mettre à niveau.Évitez d'utiliser des cookies et des méthodes d'authentification des utilisateurs.Bien que les extracteurs puissent définir des cookies personnalisés, ceux-ci ne contiennent généralement pas d'informations sensibles.Alternativement, évitez d'utiliser `--load-info-json`.Ou, si l'authentification est un must: vérifiez l'intégrité des liens de téléchargement à partir de sources inconnues dans le navigateur (y compris les redirections) avant de les passer à YT-DLP;Utilisez «Curl» comme téléchargeur externe, car il n'est pas affecté;et / ou éviter les formats fragmentés tels que HLS / M3U8, Dash / MPD et ISM.
yt-dlp is a command-line program to download videos from video sites. During file downloads, yt-dlp or the external downloaders that yt-dlp employs may leak cookies on HTTP redirects to a different host, or leak them when the host for download fragments differs from their parent manifest\'s host. This vulnerable behavior is present in yt-dlp prior to 2023.07.06 and nightly 2023.07.06.185519. All native and external downloaders are affected, except for `curl` and `httpie` (version 3.1.0 or later). At the file download stage, all cookies are passed by yt-dlp to the file downloader as a `Cookie` header, thereby losing their scope. This also occurs in yt-dlp\'s info JSON output, which may be used by external tools. As a result, the downloader or external tool may indiscriminately send cookies with requests to domains or paths for which the cookies are not scoped. yt-dlp version 2023.07.06 and nightly 2023.07.06.185519 fix this issue by removing the `Cookie` header upon HTTP redirects; having native downloaders calculate the `Cookie` header from the cookiejar, utilizing external downloaders\' built-in support for cookies instead of passing them as header arguments, disabling HTTP redirectiong if the external downloader does not have proper cookie support, processing cookies passed as HTTP headers to limit their scope, and having a separate field for cookies in the info dict storing more information about scoping Some workarounds are available for those who are unable to upgrade. Avoid using cookies and user authentication methods. While extractors may set custom cookies, these usually do not contain sensitive information. Alternativel
Tool
CVE.webp 2023-07-06 16:15:10 CVE-2023-36830 (lien direct) SQLFluff est un linter SQL.Avant la version 2.1.2, dans des environnements où les utilisateurs non fiables ont accès aux fichiers de configuration, il existe une vulnérabilité de sécurité potentielle où ces utilisateurs pourraient utiliser la valeur de configuration `biblirary_path` pour permettre l'exécution du code Python arbitraire via des macros.Pour de nombreux utilisateurs qui utilisent Sqlfluff dans le contexte d'un environnement où tous les utilisateurs ont déjà des privilèges assez intensifiés, ce n'est peut-être pas un problème - mais dans les bases utilisateur plus grandes, ou où Sqlfluff est regroupé dans un autre outil où les développeurs souhaitent toujours donner aux utilisateurs l'accès à l'accès aux utilisateursPour fournir leur configuration de règles sur les règles, cela peut être un problème. La version 2.1.2 offre la possibilité de l'argument `biblirary_path` à écraser sur la ligne de commande en utilisant l'option` --brary-path '.Cela remplace toutes les valeurs fournies dans les fichiers de configuration et empêche efficacement cette voie d'attaque pour les utilisateurs qui ont accès au fichier de configuration, mais pas aux scripts qui appellent directement le SQLFluff CLI.Une option similaire est fournie pour l'API Python, où les utilisateurs ont également une plus grande capacité à personnaliser ou remplacer la configuration si nécessaire.Sauf si `Library_Path` est explicitement requis, SQLFluff senteveers recommande d'utiliser l'option` --brary-path Aucun lors de l'invoquer Sqlfluff qui désactivera l'option `Library-Path` entièrement indépendamment des options définies dans le fichier de configuration ou via via les directives de configuration en ligne.En tant que solution de contournement, limiter l'accès à - ou valider autrement les fichiers de configuration avant d'être ingérés par SQLFluff fournira un effet similaire et ne nécessite pas de mise à niveau.
SQLFluff is a SQL linter. Prior to version 2.1.2, in environments where untrusted users have access to the config files, there is a potential security vulnerability where those users could use the `library_path` config value to allow arbitrary python code to be executed via macros. For many users who use SQLFluff in the context of an environment where all users already have fairly escalated privileges, this may not be an issue - however in larger user bases, or where SQLFluff is bundled into another tool where developers still wish to give users access to supply their on rule configuration, this may be an issue. The 2.1.2 release offers the ability for the `library_path` argument to be overwritten on the command line by using the `--library-path` option. This overrides any values provided in the config files and effectively prevents this route of attack for users which have access to the config file, but not to the scripts which call the SQLFluff CLI directly. A similar option is provided for the Python API, where users also have a greater ability to further customise or override configuration as necessary. Unless `library_path` is explicitly required, SQLFluff maintainers recommend using the option `--library-path none` when invoking SQLFluff which will disable the `library-path` option entirely regardless of the options set in the configuration file or via inline config directives. As a workaround, limiting access to - or otherwise validating configuration files before they are ingested by SQLFluff will provides a similar effect and does not require upgrade.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24520 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil de trace.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the trace tool utility.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24519 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil Ping.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the ping tool utility.
Tool Vulnerability
AlienVault.webp 2023-07-06 10:00:00 Chatgpt, le nouveau canard en caoutchouc
ChatGPT, the new rubber duck
(lien direct)
Introduction Whether you are new to the world of IT or an experienced developer, you may have heard of the debugging concept of the \'programmer\'s rubber duck’. For the uninitiated, the basic concept is that by speaking to an inanimate object (e.g., a rubber duck) and explaining one’s code or the problem you are facing as if you were teaching it, you can solve whatever roadblock you’ve hit. Talking to the duck may lead to a “eureka!” moment where you suddenly discover the issue that has been holding you back, or simply allow you to clarify your thoughts and potentially gain a new perspective by taking a short break. This works because as you are “teaching” the duck, you must break down your code step by step, explaining how it works and what each part does. This careful review not only changes how you think about the described scenario but also highlights flaws you may not have otherwise identified. Since the rubber duck is an inanimate object, it will never tire or become disinterested during these conversations. Understandably, this also means that the duck cannot provide you any actual support. It won’t be able to help you summarize your ideas, offer recommendations, point out flaws in syntax or programming logic. Enter now the tool taking the world by storm, ChatGPT. Even at its most basic tier ChatGPT offers incredible value for those who learn how to work with it. This tool combines in one package all the benefits of the rubber duck, patience, reliability, support, while also being able to offer suggestions. While it provides the patience and reliability of the classic \'rubber duck\', ChatGPT also has the ability to offer helpful suggestions, review code snippets*, and engage in insightful dialogue. ChatGPT has the opportunity to significantly speed up development practices and virtually eliminate any form of “coders-block” without needing any complex setup or advanced knowledge to use effectively. The tool can also remove many barriers to entry that exist in programming, effectively democratizing the entire development pipeline and opening it up to anyone with a computer. The premise of a rubber duck extends beyond the realm of programming. Individuals across various professions who require an intuitive, extensively trained AI tool can benefit from ChatGPT – this modern interpretation of the \'rubber duck\' – in managing their day-to-day tasks. *This is highly dependent on your use-case. You should never upload sensitive, private, or proprietary information into ChatGPT, or information that is otherwise controlled or protected. Benefits ChatGPT offers numerous benefits for those willing to devote the time to learning how to use it effectively. Some of its key benefits include: Collaborative problem-solving Ability to significantly reduce time spent on manual tasks Flexibility Ease of use Drawbacks The tool does come with a few drawbacks, however, which are worth considering before you dive into the depths of what it can offer. To begin with, the tool is heavily reliant on the user to provide a clear and effective prompt. If provided a weak or vague prompt it is highly likely that the tool will provide similar results. Another drawback that may catch its users by surprise is that not a replacement for human creativity or ingenuity. You cannot, thus far, solely rely on the tool to fully execute a program or build something entirely from scratch without the support of a human to guide and correct its output. Suggestions Although ChatGPT is a fantastic tool I recognize that using it can be overwhelming at first, especially if you are not used to using it. ChatGPT has so many capabilities it is often difficult to determine how best to use it. Below are a few suggestions and examples of how this tool can be used to help talk through problems or discuss ideas, regardless of whether you&r Tool ChatGPT ChatGPT ★★
The_State_of_Security.webp 2023-07-06 07:18:37 Outil de décryptage pour les ransomwares Akira disponibles gratuitement
Decryption tool for Akira ransomware available for free
(lien direct)
Il y a une bonne nouvelle pour toute entreprise qui a été victime du ransomware Akira.Les chercheurs en sécurité de la société antivirus Avast ont développé un outil de décryptage gratuit pour les fichiers qui ont été cryptés depuis que le ransomware Akira a émergé en mars 2023. Le ransomware a été blâmé pour un certain nombre d'attaques de haut niveau - y compris celles contre les universités, les institutions financières, et même un centre de garderie pour les enfants.Les organisations frappées par le ransomware Akira se rendent rapidement compte qu'elles ont un problème - bon nombre de leurs fichiers de données ont été renommés pour ajouter l'extension .aKira, leur ...
There\'s good news for any business which has fallen victim to the Akira ransomware. Security researchers at anti-virus company Avast have developed a free decryption tool for files that have been encrypted since the Akira ransomware first emerged in March 2023. The ransomware has been blamed for a number of high profile attacks - including ones against universities, financial institutions, and even a daycare centre for children. Organisations hit by the Akira ransomware soon realise that they have a problem - many of their data files have been renamed to add the extension .akira, their...
Ransomware Tool ★★
CVE.webp 2023-07-05 21:15:09 CVE-2023-35936 (lien direct) Pandoc est une bibliothèque Haskell pour se convertir d'un format de balisage à un autre, et un outil de ligne de commande qui utilise cette bibliothèque.À partir de la version 1.13 et avant la version 3.1.4, Pandoc est sensible à une vulnérabilité d'arbitraire d'écriture de fichiers, qui peut être déclenchée en fournissant un élément d'image spécialement conçu dans l'entrée lors de la génération de fichiers à l'aide de l'option `` --extract-Media` ouSortie au format PDF.Cette vulnérabilité permet à un attaquant de créer ou d'écraser des fichiers arbitraires sur le système, en fonction des privilèges du processus exécutant Pandoc.Il affecte uniquement les systèmes qui transmettent une entrée utilisateur non fiable à Pandoc et permettent à Pandoc d'être utilisé pour produire un PDF ou avec l'option `` - Extrait-Media '. Le correctif consiste à ne pas respecter le codage en pourcentage avant de vérifier que la ressource n'est pas au-dessus du répertoire de travail et avant d'extraire l'extension.Un code pour vérifier que le chemin est inférieur au répertoire de travail a été défectueux de la même manière et a également été corrigé.Notez que l'option `--Sandbox`, qui n'affecte que l'IO réalisée par les lecteurs et les écrivains eux-mêmes, ne bloque pas cette vulnérabilité.La vulnérabilité est corrigée dans Pandoc 3.1.4.En tant que solution de contournement, vérifiez la commande pandoc et interdire la sortie PDF et l'option `` - Extract-Media`.
Pandoc is a Haskell library for converting from one markup format to another, and a command-line tool that uses this library. Starting in version 1.13 and prior to version 3.1.4, Pandoc is susceptible to an arbitrary file write vulnerability, which can be triggered by providing a specially crafted image element in the input when generating files using the `--extract-media` option or outputting to PDF format. This vulnerability allows an attacker to create or overwrite arbitrary files on the system ,depending on the privileges of the process running pandoc. It only affects systems that pass untrusted user input to pandoc and allow pandoc to be used to produce a PDF or with the `--extract-media` option. The fix is to unescape the percent-encoding prior to checking that the resource is not above the working directory, and prior to extracting the extension. Some code for checking that the path is below the working directory was flawed in a similar way and has also been fixed. Note that the `--sandbox` option, which only affects IO done by readers and writers themselves, does not block this vulnerability. The vulnerability is patched in pandoc 3.1.4. As a workaround, audit the pandoc command and disallow PDF output and the `--extract-media` option.
Tool Vulnerability
DarkReading.webp 2023-07-05 21:09:00 Microsoft Teams Exploit Tool
Microsoft Teams Exploit Tool Auto-Delivers Malware
(lien direct)
L'outil de cyberattaque "TeamsPhisher" donne aux Pentesters - et aux adversaires - un moyen de livrer des fichiers malveillants directement à un utilisateur d'équipe à partir d'un compte externe ou d'un locataire.
The "TeamsPhisher" cyberattack tool gives pentesters - and adversaries - a way to deliver malicious files directly to a Teams user from an external account, or tenant.
Malware Tool ★★★★
bleepingcomputer.webp 2023-07-05 11:03:34 Un nouvel outil exploite le bug des équipes Microsoft pour envoyer des logiciels malveillants aux utilisateurs
New tool exploits Microsoft Teams bug to send malware to users
(lien direct)
Un membre de l'équipe rouge de l'US Navy \\ a publié un outil appelé TeamsPhisher qui exploite un problème de sécurité non résolu dans les équipes de Microsoft pour contourner les restrictions pour les fichiers entrants des utilisateurs en dehors d'une organisation ciblée, les soi-disant locataires externes.[...]
A member of U.S. Navy\'s red team has published a tool called TeamsPhisher that leverages an unresolved security issue in Microsoft Teams to bypass restrictions for incoming files from users outside of a targeted organization, the so-called external tenants. [...]
Malware Tool ★★★★
AlienVault.webp 2023-07-05 10:00:00 Naviguer dans le paysage de la cyber-assurance en tant que citoyen numérique de la génération Z
Navigating the Cyber Insurance landscape as a Gen Z digital citizen
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the modern world, cybersecurity and cyber insurance go hand in hand. As we head into the future and the presence of AI in every part of your life grows, so will the responsibilities that need to be taken to ensure security and peace of mind regarding your data and personally identifiable information. As the relatively new cyber insurance industry gets on its feet, it will become more accessible to everyday life, and that trend is already emerging. Teens already are involved in many insurance policies (car, life, health, etc.), so why not add cyber to that and bring the extra reassurance that you are protected against any new threats that could come up? Insurance is put in place to mitigate your risk against external factors that could cause harm to you, your business, or other entities. Cyber insurance is a sub-industry of this and helps reduce risks from ransomware, data breaches, lawsuits, and more. As more industry gears towards individual cyber insurance, we will likely see policies shifting towards protecting against individual data loss and possible foul play. Cyber insurance is a crucial tool for managing risks in a modern environment. With it, customers can expect to mitigate risks in extortion, identity theft, cybercrimes, and data breaches. For example, if you were sent a phishing email asking for banking information, you click on it, enter your details, and fall victim to a common scam. You get a wire confirmation not long after. If your policy included wire fraud coverage, you would receive adequate compensation for these problems. This same experience can apply to many other situations and problems. It could range from general cybercrime to identity theft, the commonality being that you would be covered and reimbursed for any associated losses. However, because this insurance genre is so new, every policy is tailored to the individual buyer, so each problem has certain exceptions. To get the best coverage and risk mitigation, you must understand the most important thing for you and your family in an ever-evolving world. What is Cybersecurity Insurance? Cyber insurance is a policy that protects you and your personal information online. It\'s a way to recover if you\'re hacked or experience a data breach. Cyber insurance could cover the cost of repairing your computer, restoring data, and defending yourself if attacked. Cyber insurance is vital because cyber-attacks are becoming increasingly common. How does it work? Cyber insurance is like any other type of insurance policy where you pay a monthly or yearly premium to a company, and in return, they cover damages that may occur. In the case of cyber insurance, the policies can vary depending on what you need to be covered. Coverage could include cybercrime, extortion, online identity theft, and data breaches. There are different levels of coverage, such as liability and loss of reputation, when companies suffer data breaches that compromise their customers\' personal information. Overall, cyber insurance is an essential safeguard against cyber threats. A cyber-attack can happen to anyone, and the costs can be staggering. Victims will have to contend with the financial burden without cyber insurance. AI in the modern era and Cyber Insurance As technology advances, the threat of AI-driven attacks looms over businesses and consumers alike, making cyber insurance a vital consideration for anyone looking to protect themselves from the consequences of an attack. We, as students, wanted to get an industry experts view on this topic as well, so we sat down with Eric Wistrand, CTO of Couch Braunsdorf Insurance Agency, to discuss the increasing relevance of cyber insurance in modern-day markets as AI ramps up and cybercrime becomes more prevalent.    &nbs Malware Tool Threat Prediction ★★
InfoSecurityMag.webp 2023-07-05 09:00:00 Un nouvel outil aide les développeurs à vérifier les décalages de confusion manifestes
New Tool Helps Devs Check For Manifest Confusion Mismatches
(lien direct)
Le script Python pourrait minimiser les risques jusqu'à ce qu'une solution formelle soit développée
Python script could minimize risk until a formal solution is developed
Tool ★★
Trend.webp 2023-07-05 00:00:00 Chatgpt Liens partagés et protection de l'information: les risques et mesures les organisations doivent comprendre
ChatGPT Shared Links and Information Protection: Risks and Measures Organizations Must Understand
(lien direct)
Depuis sa version initiale à la fin de 2022, l'outil de génération de texte propulsé par l'IA connue sous le nom de chatppt a connu des taux d'adoption rapide des organisations et des utilisateurs individuels.Cependant, sa dernière fonctionnalité, connue sous le nom de liens partagés, comporte le risque potentiel de divulgation involontaire des informations confidentielles.
Since its initial release in late 2022, the AI-powered text generation tool known as ChatGPT has been experiencing rapid adoption rates from both organizations and individual users. However, its latest feature, known as Shared Links, comes with the potential risk of unintentional disclosure of confidential information.
Tool ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
CVE.webp 2023-07-03 21:15:10 CVE-2023-3395 (lien direct) ? Toutes les versions de l'outil de configuration Twinsoft Store cryptées des mots de passe cryptés en clair en mémoire.Un attaquant ayant accès aux fichiers système pourrait ouvrir un fichier pour charger le document en mémoire, y compris des informations sensibles associées au document, telles que le mot de passe.L'attaquant pourrait alors obtenir le mot de passe en texte clair à l'aide d'une visionneuse de mémoire.
?All versions of the TWinSoft Configuration Tool store encrypted passwords as plaintext in memory. An attacker with access to system files could open a file to load the document into memory, including sensitive information associated with document, such as password. The attacker could then obtain the plaintext password by using a memory viewer.
Tool
CVE.webp 2023-06-30 21:15:09 CVE-2023-35947 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Dans les versions affectées lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture.Pour une construction de lecture des entrées de goudron à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu.Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité. ### Impact Il s'agit d'une vulnérabilité de traversée de chemin lorsque Gradle traite des archives TAR, souvent référencées comme Tarslip, une variante de la glissière. * Lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture. * Pour une création de lecture des entrées TAR à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu. Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu. Gradle utilise des archives TAR pour son [Cache de construction] (https://docs.gradle.org/current/userguide/build_cache.html).Ces archives sont sûres lorsqu'elles sont créées par Gradle.Mais si un attaquant avait le contrôle d'un serveur de cache de construction distant, il pourrait injecter des entrées de cache de construction malveillantes qui tirent parti de cette vulnérabilité.Ce vecteur d'attaque pourrait également être exploité si un homme dans le milieu peut être effectué entre le cache distant et la construction. ### patchs Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron. Il est recommandé que les utilisateurs passent à une version corrigée. ### solution de contournement Il n'y a pas de solution de contournement. * Si votre construction traite des archives TAR auxquelles vous ne faites pas entièrement confiance, vous devez les inspecter pour confirmer qu'ils n'essayent pas de tirer parti de cette vulnérabilité. * Si vous utilisez le cache de build à distance Gradle, assurez-vous que seules les parties de confiance ont un accès en écriture et que les connexions au cache distant sont correctement sécurisées. ### Les références * [CWE-22: Limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \')] (https://cwe.mitre.org/data/definitions/22.html) * [Gradle Build Cache] (https://docs.gradle.org/current/userguide/build_cache.html) * [Zipslip] (https://security.snyk.io/research/zip-slip-vulnerabilité)
Gradle is a build tool with a focus on build automation and support for multi-language development. In affected versions when unpacking Tar archives, Gradle
Tool Vulnerability
CVE.webp 2023-06-30 21:15:09 CVE-2023-35946 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lorsque Gradle écrit une dépendance dans son cache de dépendance, il utilise les coordonnées de la dépendance \\ pour calculer un emplacement de fichier.Avec des coordonnées de dépendance spécialement conçues, Gradle peut être conçu pour écrire des fichiers dans un emplacement involontaire.Le fichier peut être écrit en dehors du cache de dépendance ou sur un autre fichier dans le cache de dépendance.Cette vulnérabilité pourrait être utilisée pour empoisonner le cache de dépendance ou écraser des fichiers importants ailleurs sur le système de fichiers où le processus Gradle a des autorisations d'écriture.L'exploitation de cette vulnérabilité nécessite un attaquant pour contrôler un référentiel de dépendance utilisé par la version Gradle ou avoir la possibilité de modifier la configuration de la build \\.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.Gradle refusera de cache les dépendances qui ont des éléments de traversée de chemin dans leurs coordonnées de dépendance.Il est recommandé que les utilisateurs passent à une version corrigée.Si vous n'êtes pas en mesure de passer à Gradle 7.6.2 ou 8.2, la «vérification de dépendance» rendra cette vulnérabilité plus difficile à exploiter.
Gradle is a build tool with a focus on build automation and support for multi-language development. When Gradle writes a dependency into its dependency cache, it uses the dependency\'s coordinates to compute a file location. With specially crafted dependency coordinates, Gradle can be made to write files into an unintended location. The file may be written outside the dependency cache or over another file in the dependency cache. This vulnerability could be used to poison the dependency cache or overwrite important files elsewhere on the filesystem where the Gradle process has write permissions. Exploiting this vulnerability requires an attacker to have control over a dependency repository used by the Gradle build or have the ability to modify the build\'s configuration. It is unlikely that this would go unnoticed. A fix has been released in Gradle 7.6.2 and 8.2 to protect against this vulnerability. Gradle will refuse to cache dependencies that have path traversal elements in their dependency coordinates. It is recommended that users upgrade to a patched version. If you are unable to upgrade to Gradle 7.6.2 or 8.2, `dependency verification` will make this vulnerability more difficult to exploit.
Tool Vulnerability
RecordedFuture.webp 2023-06-30 19:57:00 Pro-Russian hackers upgrade DDoSia bot used to attack Ukraine, NATO countries (lien direct) Le projet DDOSIA des pirates pro-russes a connu une croissance significative cette année alors que les attaquants continuent d'utiliser la technologie contre les pays critiquant l'invasion de l'Ukraine par la Russie.DDOSIA est une boîte à outils d'attaque de déni de service distribuée développée et utilisée par le groupe Hacktiviste Pro-Russia NonAME057 (16).Le groupe et ses abonnés déploient activement l'outil contre le gouvernement
The DDoSia project by pro-Russian hackers has seen significant growth this year as attackers continue to use the technology against countries critical of Russia\'s invasion of Ukraine. DDoSia is a distributed denial-of-service attack toolkit developed and used by the pro-Russia hacktivist group NoName057(16). The group and its followers are actively deploying the tool against government
Tool ★★
Fortinet.webp 2023-06-29 14:36:00 Tendances des menaces: l'IA et le praticien de la sécurité
Threat Trends: AI and the Security Practitioner
(lien direct)
Découvrez comment les praticiens de la sécurité peuvent tirer parti de l'IA comme un outil pratique pour affronter des tâches spécifiques, pour laisser le temps aux équipes informatiques pour enquêter sur des sujets plus pressants ou intéressants.
Learn how security practitioners can leverage AI as a practical tool to take on specific tasks, to allow time for IT teams to investigate more pressing or interesting topics.
Tool Threat ★★
BlackBerry.webp 2023-06-29 08:01:00 Cylance Ai de BlackBerry \\ empêche Terminator Edr Killer
BlackBerry\\'s Cylance AI Prevents Terminator EDR Killer
(lien direct)
Un nouvel acteur de menace se faisant appeler Spyboy vendait un outil de «tueur antivirus» sur le marché anonyme russe (rampe) appelé Terminator Edr Killer.La bonne nouvelle est que les clients de BlackBerry sont protégés par Cylance & Reg;AI de l'outil Terminator.
A new threat actor calling themselves Spyboy is reportedly selling an “antivirus-killing” tool on the Russian Anonymous Marketplace (RAMP) called Terminator EDR Killer. The good news is that BlackBerry customers are protected by Cylance® AI from the Terminator tool.
Tool Threat ★★
The_State_of_Security.webp 2023-06-29 02:46:26 Quel est l'outil d'évaluation de la cybersécurité FFIEC?
What is the FFIEC Cybersecurity Assessment Tool?
(lien direct)
L'outil d'évaluation de la cybersécurité FFIEC (CAT) est un test de diagnostic conçu pour aider les institutions à identifier les risques et à évaluer la préparation à la cybersécurité.L'outil concerne principalement les institutions financières et non dépositaires, permettant aux organisations de prendre des décisions de sécurité axées sur les risques éclairées par les évaluations régulières de la cybersécurité et les critères de mesure des risques standardisés.Bien qu'il soit volontaire, les institutions financières ont exprimé leur préoccupation que le non-utilisation pourrait entraîner une en deçà des normes de conformité.Dans cet article, nous explorerons ce qu'est le chat fiec, ainsi que comment et pourquoi vous ...
The FFIEC Cybersecurity Assessment Tool (CAT) is a diagnostic test designed to help institutions identify risks and gauge cybersecurity preparedness. The tool is primarily for financial and non-depository institutions, enabling organizations to make risk-driven security decisions informed by regular cybersecurity assessments and standardized risk measurement criteria. While it is voluntary, financial institutions have expressed concern that failing to use it could result in falling short of compliance standards. In this article, we will explore what the FFIEC CAT is, as well as how and why you...
Tool ★★
Watchguard.webp 2023-06-29 00:00:00 Le dernier rapport trimestriel du Threat Lab de WatchGuard souligne l\'émergence de nouvelles pratiques en ingénierie sociale qui exploitent les navigateurs web. (lien direct) Paris – le 29 juin 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce aujourd\'hui les conclusions de son dernier rapport sur la sécurité Internet, lequel détaille les principales tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints, analysées par les chercheurs du Threat Lab de WatchGuard au 1er trimestre 2023. Les principales conclusions issues de l\'étude de ces données font apparaître plusieurs tendances majeures : les attaquants utilisent des stratégies d\'ingénierie sociale basées sur les navigateurs web pour mener des attaques de phishing, de nouveaux logiciels malveillants s\'avèrent être associés à des acteurs étatiques, la présence de malwares " zero day " reste préoccupante, enfin, les attaques de type " living-off-the-land " connaissent une augmentation significative. Cette édition du rapport comporte également une nouvelle section dédiée au suivi et à l\'analyse trimestriels des ransomwares par l\'équipe du Threat Lab. " Il demeure crucial pour les entreprises de maintenir une vigilance active et constante en ce qui concerne les solutions et stratégies de sécurité existantes sur lesquelles elles s\'appuient. C\'est la meilleure façon de se protéger efficacement contre les menaces de plus en plus sophistiquées qui émergent, " a déclaré Corey Nachreiner, Chief Security Officer chez WatchGuard. " Le rapport met en évidence les principaux thèmes et les meilleures pratiques identifiés par notre Threat Lab, mettant l\'accent sur la sécurité multicouche pour contrer les logiciels malveillants et les attaques de type " living-off-the-land " qui exploitent des applications et des processus standards installés sur les ordinateurs de leur victime pour camoufler des activités de phishing. Une approche simple et efficace consiste à utiliser une plateforme de sécurité unifiée gérée par des fournisseurs de services managés. " Parmi les conclusions les plus notables, le rapport sur la sécurité Internet de WatchGuard pour ce premier trimestre 2023 révèle notamment ce qui suit :   Avec l\'amélioration des protections contre les fenêtres pop-up abusives dans les navigateurs Web, de nouvelles tendances émergent en matière d\'ingénierie sociale. Les attaquants exploitent désormais les fonctionnalités de notification des navigateurs pour induire des interactions similaires et atteindre leurs objectifs malveillants. Parmi la liste des principaux domaines malveillants de ce trimestre, il faut par ailleurs noter une concentration des activités destinées à positionner les sites web malveillants dans les meilleurs résultats de recherche.   Les acteurs chinois et russes sont responsables de 75 % des nouvelles menaces qui figurent dans le Top 10 ce trimestre. Trois quarts des nouvelles menaces identifiées dans le rapport sont étroitement liées à des États-nations, sans que l\'on puisse nécessairement affirmer que ces acteurs malveillants bénéficient d\'un soutien direct des gouvernements. Un exemple tiré du dernier rapport de WatchGuard est la famille de malwares Zuzy, qui apparaît pour la première fois dans le top 10 des malwares ce trimestre. L\'un des composants de Zusy découverts par le Threat Lab cible la population chinoise avec un logiciel publicitaire qui installe un navigateur compromis. Ce navigateur est ensuite utilisé pour détourner les paramètres Windows du système et pour faire office de navigateur par défaut.   Persistance des at Ransomware Malware Tool Threat ★★
CVE.webp 2023-06-28 22:15:09 CVE-2023-36474 (lien direct) InteractSH est un outil open source pour détecter les interactions hors bande.Les domaines configurés avec InteractSh Server avant la version 1.0.0 étaient vulnérables à la prise de contrôle du sous-domaine pour un sous-domaine spécifique, c'est-à-dire le serveur InteractSh utilisé pour créer des entrées CName pour `app" pointant vers `projectDiscovery.github.io` par défaut, qui, apprenantdestiné à utiliser pour héberger le client Web InteractSH à l'aide de pages GitHub.Il s'agit d'un problème de sécurité avec un serveur InteractSh auto-hébergé dans lequel l'utilisateur n'a peut-être pas configuré un client Web mais a toujours une entrée CNAME pointant vers les pages GitHub, ce qui les rend vulnérables à la prise de contrôle des sous-domaines.Cela permet à un acteur de menace d'héberger / d'exécuter le code côté client arbitraire (script inter-site) dans le navigateur d'un utilisateur \\ lors de la navigation du sous-domaine vulnérable.La version 1.0.0 résout ce problème en rendant CNAME en option, plutôt que par défaut.
Interactsh is an open-source tool for detecting out-of-band interactions. Domains configured with interactsh server prior to version 1.0.0 were vulnerable to subdomain takeover for a specific subdomain, i.e `app.` Interactsh server used to create cname entries for `app` pointing to `projectdiscovery.github.io` as default, which intended to used for hosting interactsh web client using GitHub pages. This is a security issue with a self-hosted interactsh server in which the user may not have configured a web client but still have a CNAME entry pointing to GitHub pages, making them vulnerable to subdomain takeover. This allows a threat actor to host / run arbitrary client side code (cross-site scripting) in a user\'s browser when browsing the vulnerable subdomain. Version 1.0.0 fixes this issue by making CNAME optional, rather than default.
Tool Threat
CrowdStrike.webp 2023-06-28 10:48:30 Comment CrowdStrike utilise une cartographie basée sur la similitude pour comprendre les données de cybersécurité et empêcher les violations
How CrowdStrike Uses Similarity-Based Mapping to Understand Cybersecurity Data and Prevent Breaches
(lien direct)
Les scientifiques des données Crowdsstrike décrivent un nouveau paradigme de similitude pour organiser les informations et les rendre accessibles, consultables et mappables, la nouvelle cartographie basée sur la similitude des associés de données de cybersécuritéPour violer plus efficacement le Crowdsstrike Falcon & Reg;harnais de plate-forme [& # 8230;]
CrowdStrike data scientists describe a new similarity paradigm to organize information and make it accessible, searchable and mappable The new similarity-based mapping of cybersecurity data associates disparate representations of various objects important for cybersecurity, providing scientists and analysts with the tools necessary to prevent and respond to breaches more effectively The CrowdStrike Falcon® platform harnesses […]
Tool ★★★
AlienVault.webp 2023-06-28 10:00:00 La cybersécurité n'est pas un outil ou un logiciel;est un état d'esprit: combler l'écart pour les changeurs de carrière
Cybersecurity is not a tool or software piece; is a state of mind: Bridging the gap for career changers
(lien direct)
Introduction In recent years, the field of cybersecurity has witnessed a significant influx of professionals from non-Information Technology (IT) backgrounds who are making the leap into this dynamic industry. As a cybersecurity technical developer and instructor, I have had the privilege of delivering many customers in-person and virtual training courses and meeting numerous individuals seeking to transition into cybersecurity from diverse non-IT related fields. I can remember Cindy, a lawyer in a large firm, not really finding fulfillment after a “boring” eighteen months at the firm. Also, Ann, an actress with over 17 successful years of movie and theater experience, wanting to get into the industry for higher income to support her daughter. Then Richard, a radiologist tired of the customer abuse he was receiving and wanting more in life. Everything starts with the right mindset at the onset; and not every career in cybersecurity is deeply technical. Cybersecurity is a broad field and cybersecurity professionals may do their jobs in a variety of ways. This includes the following roles - keeping in mind that at least two of them are not 100% technical. They can have roles that protect a company’s internal networks and data from outside threat actors as information security professionals. They can have roles in risk management where they can confirm businesses take appropriate measures to protect against cybercrime. They can have roles where they can confirm businesses comply with local, state, and federal cybersecurity and data protections laws. Aside from being super solid on the OSI Model, hands-on TCP/IP, networking skills, a couple of industry certifications, a drive to self-study, some basic coding and a couple of bootcamps, an aspiring cybersecurity professional must also consider their skills. They bring things to the table from the fields where they come from, which are useful, fully transferable and appreciated! Sometimes as “seasoned professionals” we forget to investigate fresh ways to pivot in incident response (IR) scenarios for example. Technical skills can, with some education, hands-on practice, and self-study, be mastered, but the main ones that you will need for the transition are not going to be found in the classroom, or in the computer screen. These are the face-to-face interactions we have with friends, family, coworkers, and strangers. In other words, the soft skills; those skills that cannot be coded or productized but indeed can be monetized.  Transitioning from entertainment/law/health and many other industries to the cybersecurity field does bring valuable transferable skills. In this article I aim to explore the many valuable skills career changers bring to the table and highlight seven essential skills they must possess to successfully embark on this exciting and amazing journey.    Attention to detail: Actors pay great attention to detail, focusing on nuances in dialogue, characterization, and stage directions. In cybersecurity, meticulousness is essential when reviewing code, identifying vulnerabilities, conducting security assessments, and analyzing logs. Her ability to spot inconsistencies and pay attention to minute details can be valuable. Radiology technicians work with complex medical imaging equipment, where precision and attention to detail are crucial. This skill translates well to the cybersecurity field, where professionals need to analyze large amounts of data, identify vulnerabilities, and detect potential threats with accuracy. Lawyers pay great attention to detail when reviewing legal documents, contracts, and evidence. This attention to detail can be valuable in cybersecurity, where professionals must review policies, analyze security controls, and identify potential vulnerabilities. They can also contribute to ensuring cybersecurity practices align with legal and regulatory standards. Tool Vulnerability Threat Medical ★★★
DarkReading.webp 2023-06-28 01:48:00 JSCrambler lance le scanner JavaScript pour la conformité PCI DSS 4.0
Jscrambler Launches JavaScript Scanner for PCI DSS 4.0 Compliance
(lien direct)
L'outil gratuit vise à aider les organisations à répondre aux exigences de la nouvelle version de la norme de paiement, qui entre en vigueur en mars 2024.
The free tool aims to help organizations meet the requirements of the new version of the payment standard, which takes effect in March 2024.
Tool ★★
Microsoft.webp 2023-06-28 00:00:00 BROSSE BARRIERS: Aditi \\ s le parcours de la perte de vue à Microsoft AI Innovator
Breaking Barriers: Aditi\\'s Journey Through Sight Loss to Microsoft AI Innovator
(lien direct)
Faits sur Aditi Shah: Outils qu'elle utilise: l'outil principal d'Aditi \\ est Jaws, un lecteur d'écran de Freedom Scientific, qu'elle vante comme le meilleur du marché.Cet outil a rendu sa vie numérique plus gérable, lui permettant d'effectuer presque toutes les tâches indépendamment. Aditi utilise également Voir AI, une application Microsoft qu'elle utilise pour des tâches de vie importantes, comme lire son courrier, fournir des descriptions de différents produits, identifier les couleurs pour ses tenues, etc.
Facts about Aditi Shah: Tools she uses: Aditi\'s main tool is JAWS, a screen reader from Freedom Scientific, which she touts as the best in the market. This tool has made her digital life more manageable, enabling her to perform almost any task independently. Aditi also uses Seeing AI, a Microsoft app that she uses for important life tasks, like reading her mail, providing descriptions of different products, identifying colors for her outfits, and more.
Tool ★★★
RecordedFuture.webp 2023-06-27 17:23:00 UCLA, Siemens Energy Dernières Victimes pour confirmer les violations
UCLA, Siemens Energy latest MOVEit victims to confirm breaches
(lien direct)
Plusieurs nouvelles victimes d'une attaque répandue qui a exploité un outil de transfert de fichiers populaire se sont présentées ces derniers jours pour confirmer les violations, rejoignant plus que 100 organisations Tool ★★
Blog.webp 2023-06-27 16:14:05 Comment faire: inverser et déboguer les modules ISAPI
How-to: Reversing and debugging ISAPI modules
(lien direct)
Récemment, j'ai eu le privilège de Écrivez une analyse détaillée de CVE-2023-34362 , qui est une série de plusieurs vulnérabilités dans le transfert de fichiers Moveit application qui mène à l'exécution du code distant.L'un des nombreux Les vulnérabilités impliquaient un module ISAPI - en particulier, le moveItapi.dll Extension ISAPI.L'une des nombreuses vulnérabilités qui comprenaient le mouvement RCE était un problème d'injection d'en-tête, où les en-têtes analysés de la demande ISAPI différemment de l'application .NET.Ce point va creuser dans la façon de Analyser et insensier un service basé sur ISAPI! ce n'était pas la première fois du passé récent, je devais travailler sur quelque chose écrit comme un module Isapi, et chaque fois que je me sens comme je dois commencer plus et rappelez-vous comment il est censé fonctionner.Cette fois, je pensais que je combinerais Mes notes à la fermeture avec une Google, et essayez d'écrire quelque chose que je (et autres) peuvent utiliser à l'avenir.En tant que tel, ce sera une intro rapide à Applications ISAPI sous l'angle qui compte pour moi - comment insensé ingénieur et les déboguer! Je veux préfacer ceci: je ne suis pas un développeur Windows, et je n'ai jamais exécuté un IIS Server exprès.Cela signifie que j'approche cela avec une force brute ignorance!Je n'ai pas beaucoup de contexte d'arrière-plan et je ne connais pas le bon Terminologie pour beaucoup de ces choses.Au lieu de cela, je vais traiter ce sont DLL typiques des applications typiques et les approcher en tant que telles. Qu'est-ce que Isapi? Vous pouvez considérer Isapi comme l'équivalent iis \\ aux modules apache ou nginx - que est, ce sont des binaires écrits dans une langue de bas niveau comme C, C ++ ou Delphi (Non vraiment, la page Wikipedia répertorie Delphi !) qui sont chargés dans l'espace mémoire IIS en tant que bibliothèques partagées.Puisqu'ils \\ 're Code de bas niveau, ils peuvent souffrir de problèmes couramment trouvés dans le code de bas niveau, comme la corruption de la mémoire.Vous avez probablement utilisé ISAPI fourni par Microsoft modules sans s'en rendre compte - ils sont utilisés dans les coulisses pour .aspx Applications, par exemple! J'ai trouvé cet aperçu utile d'Isapi , qui relie les autres pages que je mentionne ci-dessous.Il a un avertissement de dépréciation, Mais afaict pas de page de remplacement, donc je peux dire qu'elle existait en juin / 2023 au cas où Vous devez utiliser les archives Internet pour le récupérer. Selon l'application, les modules ISAPI peuvent soit gérer les demandes entrantes par eux-mêmes (« Extensions Isapi ») ou modifiez les demandes en route vers leur maître dernier (« filtres Isapi »). Ils sont tous les deux implémentés en tant que fichiers .dll, mais vous pouvez en distinguer un de la Autre en regardant la liste des fonctions exportées (dans un fichier .dll, un «Fonction exportée» est une fonction qui peut être appelée par le service qui charge le fichier .dll).Vous pouvez afficher les exportations dans IDA Pro ou Ghidra ou d'autres outils, mais pour Ces exemples, j'ai trouvé un outil CLI simple écrit dans Ruby Tool appelé Pedump , que vous pouvez installer via la commande RubyGems Gem Installer Pedump . Voici les fo Tool ★★
knowbe4.webp 2023-06-27 13:00:00 Cyberheistnews Vol 13 # 26 [Eyes Open] La FTC révèle les cinq dernières escroqueries par SMS
CyberheistNews Vol 13 #26 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams
(lien direct)
CyberheistNews Vol 13 #26 CyberheistNews Vol 13 #26  |   June 27th, 2023 [Eyes Open] The FTC Reveals the Latest Top Five Text Message Scams The U.S. Federal Trade Commission (FTC) has published a data spotlight outlining the most common text message scams. Phony bank fraud prevention alerts were the most common type of text scam last year. "Reports about texts impersonating banks are up nearly tenfold since 2019 with median reported individual losses of $3,000 last year," the report says. These are the top five text scams reported by the FTC: Copycat bank fraud prevention alerts Bogus "gifts" that can cost you Fake package delivery problems Phony job offers Not-really-from-Amazon security alerts "People get a text supposedly from a bank asking them to call a number ASAP about suspicious activity or to reply YES or NO to verify whether a transaction was authorized. If they reply, they\'ll get a call from a phony \'fraud department\' claiming they want to \'help get your money back.\' What they really want to do is make unauthorized transfers. "What\'s more, they may ask for personal information like Social Security numbers, setting people up for possible identity theft." Fake gift card offers took second place, followed by phony package delivery problems. "Scammers understand how our shopping habits have changed and have updated their sleazy tactics accordingly," the FTC says. "People may get a text pretending to be from the U.S. Postal Service, FedEx, or UPS claiming there\'s a problem with a delivery. "The text links to a convincing-looking – but utterly bogus – website that asks for a credit card number to cover a small \'redelivery fee.\'" Scammers also target job seekers with bogus job offers in an attempt to steal their money and personal information. "With workplaces in transition, some scammers are using texts to perpetrate old-school forms of fraud – for example, fake \'mystery shopper\' jobs or bogus money-making offers for driving around with cars wrapped in ads," the report says. "Other texts target people who post their resumes on employment websites. They claim to offer jobs and even send job seekers checks, usually with instructions to send some of the money to a different address for materials, training, or the like. By the time the check bounces, the person\'s money – and the phony \'employer\' – are long gone." Finally, scammers impersonate Amazon and send fake security alerts to trick victims into sending money. "People may get what looks like a message from \'Amazon,\' asking to verify a big-ticket order they didn\'t place," the FTC says. "Concerned Ransomware Spam Malware Hack Tool Threat FedEx APT 28 APT 15 ChatGPT ChatGPT ★★
CVE.webp 2023-06-26 22:15:11 CVE-2023-35164 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Dans les versions affectées, une vérification d'autorisation manquante permet aux utilisateurs non autorisés de manipuler un tableau de bord créé par l'administrateur.Cette vulnérabilité a été fixée dans la version 1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. In affected versions a missing authorization check allows unauthorized users to manipulate a dashboard created by the administrator. This vulnerability has been fixed in version 1.18.8. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability
CVE.webp 2023-06-26 21:15:09 CVE-2023-34463 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Dans les versions affectées, les utilisateurs non autorisés peuvent supprimer une application à tort.Cette vulnérabilité a été fixée dans la version 1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. In affected versions Unauthorized users can delete an application erroneously. This vulnerability has been fixed in version 1.18.8. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability
CVE.webp 2023-06-26 21:15:09 CVE-2023-35168 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Les versions affectées de DataEase ont une vulnérabilité de contournement de privilège où les utilisateurs ordinaires peuvent accéder à la base de données des utilisateurs.Les informations exposées comprennent des hachages MD5 de mots de passe, de nom d'utilisateur, de courrier électronique et de numéro de téléphone.La vulnérabilité a été fixée dans V1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour la vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. Affected versions of DataEase has a privilege bypass vulnerability where ordinary users can gain access to the user database. Exposed information includes md5 hashes of passwords, username, email, and phone number. The vulnerability has been fixed in v1.18.8. Users are advised to upgrade. There are no known workarounds for the vulnerability.
Tool Vulnerability
Netskope.webp 2023-06-26 19:38:13 Mémo sur les menaces de cloud: une campagne récente exploitant la confiance numérique via Github
Cloud Threats Memo: A Recent Campaign Exploiting Digital Trust Through Github
(lien direct)
> Soyez le premier à recevoir la note de menaces de cloud directement dans votre boîte de réception en vous abonnant ici.L'armement de la confiance numérique consiste à exploiter une application ou un outil que nous utilisons dans notre vie numérique quotidienne pour effectuer nos tâches commerciales ou personnelles à des fins malveillantes.Il s'agit d'une technique de plus en plus utilisée par les acteurs de la menace pour transporter [& # 8230;]
>Be the first to receive the Cloud Threats Memo directly in your inbox by subscribing here. The weaponization of digital trust involves exploiting an application or tool we use in our daily digital life to perform our business or personal tasks for malicious purposes. It is a technique increasingly used by the threat actors to carry […]
Tool Threat Cloud ★★
The_Hackers_News.webp 2023-06-26 18:06:00 L'échange de crypto-monnaie japonaise est victime de l'attaque de la porte dérobée du Jokerspy MacOS
Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack
(lien direct)
Un échange de crypto-monnaie inconnu situé au Japon était la cible d'une nouvelle attaque plus tôt ce mois-ci pour déployer une porte dérobée Apple MacOS appelée Jokerspy. Elastic Security Labs, qui surveille l'ensemble d'intrusion sous le nom Ref9134, a déclaré que l'attaque a conduit à l'installation de Swiftbelt, un outil d'énumération basé sur Swift inspiré d'un utilitaire open-source appelé ceinture de sécurité. Jokersky était le premier
An unknown cryptocurrency exchange located in Japan was the target of a new attack earlier this month to deploy an Apple macOS backdoor called JokerSpy. Elastic Security Labs, which is monitoring the intrusion set under the name REF9134, said the attack led to the installation of Swiftbelt, a Swift-based enumeration tool inspired by an open-source utility called SeatBelt. JokerSky was first
Tool ★★
bleepingcomputer.webp 2023-06-26 12:39:22 New Pindos Javascript Dropper déploie Bumblebee, malware icedid
New PindOS JavaScript dropper deploys Bumblebee, IcedID malware
(lien direct)
Les chercheurs en sécurité ont découvert un nouvel outil malveillant qu'ils ont nommé Pindos qui livre le Bumblebee et les logiciels malveillants icedid généralement associés aux attaques de ransomwares.[...]
Security researchers discovered a new malicious tool they named PindOS that delivers the Bumblebee and IcedID malware typically associated with ransomware attacks. [...]
Ransomware Malware Tool ★★
DarkReading.webp 2023-06-23 21:05:00 ITDR combine et affine des approches familières de cybersécurité
ITDR Combines and Refines Familiar Cybersecurity Approaches
(lien direct)
La détection et la réponse des menaces d'identité ajoutent une analyse comportementale de l'entité utilisateur à la détection de fraude, créant un outil puissant pour une protection en temps réel.
Identity threat detection and response adds user entity behavioral analytics to fraud detection, creating a powerful tool for real-time protection.
Tool Threat ★★
TechRepublic.webp 2023-06-23 17:40:17 Comment réinitialiser votre mot de passe d'administrateur Portainer (+ tutoriel vidéo)
How to reset your Portainer admin password (+video tutorial)
(lien direct)
> Vous avez oublié votre mot de passe d'administration de Portainer?Apprenez à utiliser un outil pratique pour vous aider à le réinitialiser avec un tutoriel de Jack Wallen.
>Forgot your Portainer admin password? Learn how to use a handy tool to help you reset it with a tutorial from Jack Wallen.
Tool ★★
Chercheur.webp 2023-06-23 14:55:41 Données UPS récoltées pour les attaques de phishing SMS
UPS Data Harvested for SMS Phishing Attacks
(lien direct)
Je me fait un spam de phishing sur mon téléphone tout le temps.Je ne clique jamais dessus, car il est donc donc évident.Il s'avère que les pirates ont été récolte Données de livraison UPS réelles d'un outil de suivi canadien pour son phishing sms.
I get UPS phishing spam on my phone all the time. I never click on it, because it’s so obviously spam. Turns out that hackers have been
harvesting actual UPS delivery data from a Canadian tracking tool for its phishing SMSs.
Spam Tool ★★
Chercheur.webp 2023-06-22 19:11:33 SMS Phishers Numéros de téléphone récoltés, données d'expédition à partir de l'outil de suivi UPS
SMS Phishers Harvested Phone Numbers, Shipment Data from UPS Tracking Tool
(lien direct)
Le United Parcel Service (UPS) affirme que les fraudeurs ont récolté les numéros de téléphone et d'autres informations de son outil de suivi des expéditions en ligne au Canada pour envoyer des messages de phishing SMS hautement ciblé (alias "smishs") qui ont usurpé UPS et d'autres meilleures marques.Les missives s'adressaient aux destinataires par leur nom, comprenaient des détails sur les commandes récentes et ont averti que ces commandes ne seraient pas expédiées à moins que le client ne ait payé des frais de livraison supplémentaires.
The United Parcel Service (UPS) says fraudsters have been harvesting phone numbers and other information from its online shipment tracking tool in Canada to send highly targeted SMS phishing (a.k.a. "smishing") messages that spoofed UPS and other top brands. The missives addressed recipients by name, included details about recent orders, and warned that those orders wouldn\'t be shipped unless the customer paid an added delivery fee.
Tool ★★
RecordedFuture.webp 2023-06-22 17:33:00 La plus grande fonds de retraite publique aux États-Unis affecté par la violation de Moveit
Largest public pension fund in US affected by MOVEit breach
(lien direct)
La controverse sur les vulnérabilités de l'outil de transfert de fichiers Moveit a maintenant atteint le plus grand fonds de retraite publique aux États-Unis & # 8211;California \'s Public Employees \\ 'Retirement System (CALPERS).L'organisation a déclaré mercredi qu'elle avait été informée le 6 juin par un fournisseur tiers & # 8211;PBI Research Services / Berwyn Group & # 8211;Ces données ont été accessibles par des pirates
The controversy around vulnerabilities in the MOVEit file transfer tool has now reached the largest public pension fund in the U.S. – California\'s Public Employees\' Retirement System (CalPERS). The organization said Wednesday that it was informed on June 6 by a third-party vendor – PBI Research Services/Berwyn Group – that data was accessed by hackers
Tool ★★
Chercheur.webp 2023-06-22 15:43:36 AI comme création de sens pour les commentaires du public
AI as Sensemaking for Public Comments
(lien direct)
il est devenu à la mode pour considérer l'intelligence artificielle comme un intrinsèquement La technologie déshumanisante , une force d'automatisation qui a déclenché des légions de travailleurs de compétence virtuels sous forme sans visage.Mais que se passe-t-il si l'IA se révèle être le seul outil capable d'identifier ce qui rend vos idées spéciales, reconnaissant votre perspective et votre potentiel uniques sur les questions où cela compte le plus? vous êtes pardonné si vous êtes en train de vous déranger de la capacité de la société à lutter contre cette nouvelle technologie.Jusqu'à présent, il ne manque pas de PROGNOSTICATIONS à propos de démocratique ...
It’s become fashionable to think of artificial intelligence as an inherently dehumanizing technology, a ruthless force of automation that has unleashed legions of virtual skilled laborers in faceless form. But what if AI turns out to be the one tool able to identify what makes your ideas special, recognizing your unique perspective and potential on the issues where it matters most? You’d be forgiven if you’re distraught about society’s ability to grapple with this new technology. So far, there’s no lack of prognostications about the democratic...
Tool ChatGPT ★★
ESET.webp 2023-06-22 09:30:27 Maltego: Vérifiez à quel point vous êtes exposé en ligne
Maltego: Check how exposed you are online
(lien direct)
> Une amorce sur la façon d'utiliser cet outil puissant pour découvrir et connecter des informations à partir de sources accessibles au public
>A primer on how to use this powerful tool for uncovering and connecting information from publicly available sources
Tool ★★
Last update at: 2024-05-19 17:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter