What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-06-11 09:00:08 Atos : le consortium Onepoint choisi pour relancer l\'ESN (lien direct) Le projet "One Atos", soutenu par le consortium Onepoint, est retenu pour relancer l'ESN. Une première étape qui doit être finalisée d'ici juillet par un accord définitif de restructuration financière. ★★
bleepingcomputer.webp 2024-06-11 08:48:05 Le stockage pur confirme la violation des données après le piratage du compte de flocon de neige
Pure Storage confirms data breach after Snowflake account hack
(lien direct)
Pure Storage, l'un des principaux fournisseurs de systèmes et de services de stockage cloud, a confirmé lundi que les attaquants avaient violé son espace de travail de flocon de neige et ont eu accès à ce que l'entreprise décrit comme des informations de télémétrie [...]
Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
Data Breach Hack Cloud ★★★
globalsecuritymag.webp 2024-06-11 08:22:40 XM Cyber ​​lance la gestion de l'exposition SAP
XM Cyber Launches SAP Exposure Management
(lien direct)
XM Cyber ​​lance la gestion de l'exposition SAP pour défendre les applications critiques de l'entreprise La nouvelle capacité de gestion de l'exposition SAP offrira une visibilité et une correction continue, aidant les organisations à défendre leurs applications critiques. . - revues de produits
XM Cyber Launches SAP Exposure Management to Defend Business Critical Applications New SAP Exposure Management capability will provide continuous visibility and remediation, helping organizations defend their business-critical applications. - Product Reviews
★★
globalsecuritymag.webp 2024-06-11 08:17:42 I-TRACING s\'associe à Oakley Capital aux côtés d\'Eurazeo et Sagard (lien direct) I-TRACING, leader français de la cybersécurité, s'associe à Oakley Capital aux côtés d'Eurazeo et Sagard pour devenir un champion européen - Business ★★
globalsecuritymag.webp 2024-06-11 08:14:26 Avec les entreprises perdant 1,3 $ MN à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre?
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours?
(lien direct)
Avec les entreprises qui perdent 1,3 $ à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre? ne laissez pas les pirates de mise à la hauteur de vos précieuses données et vous coûtent une fortune! - rapports spéciaux
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours? Don\'t Let Hackers Get a Hold of Your Precious Data and Cost You a Fortune! - Special Reports
★★
Cisco.webp 2024-06-11 08:00:21 Forrester nomme Cisco un leader en sécurité OT
Forrester Names Cisco a Leader in OT Security
(lien direct)
La sécurisation des réseaux industriels est en tête.La solution complète de sécurité OT de Cisco et la plate-forme de sécurité informatique / ot unifiée est un leader selon Forrester.Découvrez ce qui fait que Cisco se sépare sur ce marché.
Securing industrial networks is top of mind. Cisco\'s comprehensive OT security solution and unified IT/OT security platform is a Leader according to Forrester. Learn what makes Cisco stand apart in this market.
Industrial ★★
SecureList.webp 2024-06-11 08:00:01 Injection de code QR SQL et autres vulnérabilités dans un terminal biométrique populaire
QR code SQL injection and other vulnerabilities in a popular biometric terminal
(lien direct)
Le rapport analyse les propriétés de sécurité d'un terminal de contrôle d'accès biométrique populaire fabriqué par ZKTECO et décrit les vulnérabilités qui y sont trouvées.
The report analyzes the security properties of a popular biometric access control terminal made by ZKTeco and describes vulnerabilities found in it.
Vulnerability ★★
globalsecuritymag.webp 2024-06-11 07:58:27 Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande disent que le stress a un impact
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention
(lien direct)
Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande affirment que le stress a un impact sur la rétention de leur personnel Les organisations recherchent des victoires rapides, car le fardeau placé sur les équipes augmente l'écart de compétences, mais il est peu probable que la valeur des nouvelles implémentations de cybersécurité soit un an - rapports spéciaux / /
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention Organisations search for quick wins as burden placed on teams deepens the skills gap, but are unlikely to see any value from new cybersecurity implementations for a year - Special Reports /
★★★
globalsecuritymag.webp 2024-06-11 07:54:50 Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne (lien direct) Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne Par Nicolas Lacourte chez NXO - Points de Vue ★★
Korben.webp 2024-06-11 07:00:00 Devika – Votre ingénieur logiciel personnel (lien direct) Devika est une IA révolutionnaire de développement logiciel qui agit comme un pair programmer intelligent. Capable de comprendre des instructions de haut niveau, de générer du code dans plusieurs langages et d'automatiser des tâches complexes, Devika promet de transformer la façon dont nous créons des logiciels. ★★★
News.webp 2024-06-11 03:27:13 Les clients de SnowFlake n'utilisent pas de MFA ne sont pas uniques & # 8211;Plus de 165 d'entre eux ont été compromis
Snowflake customers not using MFA are not unique – over 165 of them have been compromised
(lien direct)
Mandiant avertit le gang criminel UNC5537, qui peut être amical avec Spattered Spider, est sur le déchaînement Une équipe de criminalité motivée par une motivation financière a glissé un "volume important de dossiers" des clients de SnowFlake \\ 'Bases de donnéesen utilisant des informations d'identification volées, selon Mandiant.…
Mandiant warns criminal gang UNC5537, which may be friendly with Scattered Spider, is on the rampage An unknown financially motivated crime crew has swiped a "significant volume of records" from Snowflake customers\' databases using stolen credentials, according to Mandiant.…
★★
News.webp 2024-06-11 02:00:29 Cyber ​​Attack a aplati le site de partage de vidéos japonais Nicico et autres
Cyber attack flattens Japanese vid-sharing site Niconico and others
(lien direct)
Rebuild total nécessaire après quatre jours de la fin de l'air Le conglomérat des médias japonais Kadokawa et plusieurs de ses propriétés sont hors ligne depuis quatre jours après une cyberattaque majeure.…
Total rebuild needed after four days off the air Japanese media conglomerate Kadokawa and several of its properties have been offline for four days after a major cyber attack.…
★★★★
News.webp 2024-06-11 01:16:06 Apple ajoute enfin le support RCS après des années de messages mixtes
Apple finally adds RCS support after years of mixed messages
(lien direct)
WWDC voit Cupertino jusqu'à son ancienne astuce pour ajouter des fonctionnalités - dans ce cas, un gestionnaire de mots de passe - qui rivalise directement avec des tiers La conférence mondiale des développeurs d'Apple \\ a taquiné lundi des améliorations imminentes à des améliorations à laLes systèmes d'exploitation d'Igiant \\ sont & # 8211;y compris la sécurité améliorée des applications, la prise en charge de RCS dans les messages et une application de gestion de mot de passe dédiée… Conference ★★
Blog.webp 2024-06-11 01:06:56 Smalltiger malware utilisés contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) répond à des cas récemment découverts qui utilisent les logiciels malveillants Smalltiger pour attaquerEntreprises sud-coréennes.La méthode d'accès initial n'a pas encore été identifiée, mais l'acteur de menace a distribué Smalltiger dans les entreprises & # 8217;Systèmes pendant la phase de mouvement latérale.Les entrepreneurs de la défense sud-coréens, les constructeurs de pièces automobiles et les fabricants de semi-conducteurs sont quelques-uns des objectifs confirmés.Les attaques ont été trouvées pour la première fois en novembre 2023 et les souches de logiciels malveillants trouvés à l'intérieur des systèmes affectés ...
AhnLab SEcurity intelligence Center (ASEC) is responding to recently discovered cases that are using the SmallTiger malware to attack South Korean businesses. The method of initial access has not yet been identified, but the threat actor distributed SmallTiger into the companies’ systems during the lateral movement phase. South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers are some of the confirmed targets. The attacks were first found in November 2023, and the malware strains found inside the affected systems...
Malware Threat ★★
Blog.webp 2024-06-11 00:56:03 REMCOS RAT Distribué en tant que fichier UUencoding (UUe)
Remcos RAT Distributed as UUEncoding (UUE) File
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que Remcos Rat était distribué via des dossiers Uuencoding (UUE)comprimé à l'aide de Power Archiver.L'image ci-dessous montre un e-mail de phishing distribuant le téléchargeur Remcos Rat.Les destinataires doivent être vigilants car les e-mails de phishing sont déguisés en e-mails concernant l'importation / exportation des expéditions ou des devis.1. Uue L'acteur de menace distribue un script VBS codé à l'aide de la méthode UUe via une pièce jointe.La méthode UUE, abréviation du codage Unix-to-Unix, est une méthode utilisée pour échanger des données ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that Remcos RAT is being distributed via UUEncoding (UUE) files compressed using Power Archiver. The image below shows a phishing email distributing the Remcos RAT downloader. Recipients must be vigilant as phishing emails are disguised as emails about importing/exporting shipments or quotations. 1. UUE The threat actor distributes a VBS script encoded using the UUE method through an attachment. The UUE method, short for Unix-to-Unix Encoding, is a method used to exchange data...
Threat ★★★
Blog.webp 2024-06-11 00:44:51 Attaques aptes utilisant le stockage cloud
APT Attacks Using Cloud Storage
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a partagé des cas d'attaques dans lesquels les acteurs de la menace utilisent des services de cloud telsEn tant que Google Drive, OneDrive et Dropbox pour collecter des informations utilisateur ou distribuer des logiciels malveillants.[1] [2] [3] & # 160; Les acteurs de la menace télécharge principalement des scripts malveillants, des souches de logiciels malveillants de rat et des documents de leurre sur les serveurs cloud pour effectuer des attaques.Les fichiers téléchargés fonctionnent systématiquement et effectuent divers comportements malveillants.Le processus du premier fichier de distribution à l'exécution des logiciels malveillants de rat est le suivant: dans tel ...
AhnLab SEcurity intelligence Center (ASEC) has been sharing cases of attacks in which threat actors utilize cloud services such as Google Drive, OneDrive, and Dropbox to collect user information or distribute malware. [1][2][3] The threat actors mainly upload malicious scripts, RAT malware strains, and decoy documents onto the cloud servers to perform attacks. The uploaded files work systematically and perform various malicious behaviors. The process from the first distribution file to the execution of RAT malware is as follows: In such...
Malware Threat Cloud ★★
Resecurity.webp 2024-06-11 00:00:00 Smishing Triad vise le Pakistan à frauder les clients bancaires à grande échelle
Smishing Triad Is Targeting Pakistan To Defraud Banking Customers At Scale
(lien direct)
Pas de details / No more details ★★
Fortinet.webp 2024-06-11 00:00:00 Dérivation de clé faible pour le fichier de sauvegarde
Weak key derivation for backup file
(lien direct)
Une utilisation du hachage de mot de passe avec une vulnérabilité d'effort de calcul insuffisant [CWE-916] affectant Fortios et Fortiproxy peut permettre un attaquant privilégié avec un profil super-administrateur et un accès CLI au décryptage du fichier de sauvegarde.
A use of password hash with insufficient computational effort vulnerability [CWE-916] affecting FortiOS and FortiProxy may allow a privileged attacker with super-admin profile and CLI access to decrypting the backup file.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon de pile sur la fonction d'écriture Bluetooth
Stack buffer overflow on bluetooth write feature
(lien direct)
Les vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans FortiOS peuvent permettre à un attaquant authentifié d'atteindre une exécution de code arbitraire via des commandes CLI spécialement conçues.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiOS may allow an authenticated attacker to achieve arbitrary code execution via specially crafted CLI commands.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Fortisoar est vulnérable à l'injection SQL dans l'API de l'événement Auth via le paramètre UUID
FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter
(lien direct)
Une neutralisation incorrecte multiple des éléments spéciaux utilisés dans les commandes SQL (\\ 'sql injection \') vulnérabilités [CWE-89] dans l'API de l'événement Fortisoar peut permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des paramètres de chaînes spécifiquement conçus.
Multiple improper neutralization of special elements used in SQL commands (\'SQL Injection\') vulnerabilities [CWE-89] in FortiSOAR Event Auth API may allow an authenticated attacker to execute unauthorized code or commands via specifically crafted strings parameters.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon dans FGFMD
Buffer overflow in fgfmd
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios, Fortiproxy, Fortipam et FortiswitchManager peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant le démon FGFMD, dans certaines conditions qui sont en dehors du contrôle de l'attaquant.
A stack-based overflow vulnerability [CWE-124] in FortiOS, FortiProxy, FortiPAM and FortiSwitchManager may allow a remote attacker to execute arbitrary code or command via crafted packets reaching the fgfmd daemon, under certain conditions which are outside the control of the attacker.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Injection de SQL aveugle
Blind SQL Injection
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL [CWE-89] dans Fortiportal peut permettre à un utilisateur privilégié d'obtenir des informations non autorisées via la fonctionnalité de téléchargement de rapport.
An improper neutralization of special elements used in a SQL Command [CWE-89] in FortiPortal may allow a priviledged user to obtain unauthorized information via the report download functionality.
Fortinet.webp 2024-06-11 00:00:00 Fortios / Fortiproxy - XSS dans la page de redémarrage
FortiOS/FortiProxy - XSS in reboot page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy Reboot Page peut permettre à un attaquant privilégié distant avec un accès super-traditionHttp reçoit des demandes.
An improper neutralization of input during web page Generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy reboot page may allow a remote privileged attacker with super-admin access to execute JavaScript code via crafted HTTP GET requests.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Plusieurs débordements de tampon dans la commande NPU Diag
Multiple buffer overflows in diag npu command
(lien direct)
Plusieurs vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans l'interprète de ligne de commande de fortes peuvent permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des arguments de ligne de commande spécialement conçus.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the command line interpreter of FortiOS may allow an authenticated attacker to execute unauthorized code or commands via specially crafted command line arguments.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 TunnelVision - CVE-2024-3661 (lien direct) Fortinet est conscient de la publication récente de la vulnérabilité TunnelVision (CVE-2024-3661) .La recherche [1] a identifié une technique pour contourner l'utilisation de tunnels VPN protégés lorsque les clients se connectent via un réseau non fiable, comme le réseau Wi-Fi Rogue.Cette attaque peut permettre à un serveur DHCP contrôlé par l'attaquant sur le même réseau que l'utilisateur ciblé de réacheminer le trafic VPN en définissant des routes plus spécifiques que la table de routage de Target \\ de VPN \\.Notez que cette technique ne permet pas de décrypter le trafic HTTPS, mais permet plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of the recent publication of the TunnelVision vulnerability (CVE-2024-3661).The research [1] identified a technique to bypass the use of protected VPN tunnels when clients connect via untrusted network, such as rogue Wi-Fi network. This attack may allow an attacker controlled DHCP server on the same network as the targeted user to reroute VPN traffic by setting more specific routes than VPN\'s on target\'s routing table. Note that this technique does not allow decrypting HTTPS traffic but rather allows to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Trend.webp 2024-06-11 00:00:00 Rat de nouilles: examiner la nouvelle porte dérobée utilisée par les groupes de langue chinois
Noodle RAT: Reviewing the New Backdoor Used by Chinese-Speaking Groups
(lien direct)
Cette entrée de blog fournit une analyse de la porte dérobée du rat de nouilles, qui est probablement utilisée par plusieurs groupes de langue chinois engagés dans l'espionnage et d'autres types de cybercriminalité.
This blog entry provides an analysis of the Noodle RAT backdoor, which is likely being used by multiple Chinese-speaking groups engaged in espionage and other types of cybercrime.
★★★
RiskIQ.webp 2024-06-10 22:09:54 Les systèmes d'acteurs de menace peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors_ Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
## Instantané L'AHNLAB Security Intelligence Center (ASEC) discute de l'exposition des systèmes des acteurs de la menace aux cyberattaques, en particulier dans un cas où le serveur proxy d'un attaquant de Coinmineur \\ a été ciblé par un protocole de bureau à distance de Ransomware Kene) scanner l'attaque. ## Description L'attaquant Coinmin, a utilisé un serveur proxy pour accéder à un botnet infecté, qui a exposé par inadvertance son port à l'attaque de balayage RDP de l'acteur ransomware, entraînant le botnet infecté par un ransomware.L'infection à Coinmingir s'est produite via des attaques de scan ciblant les comptes d'administrateur MS-SQL Server, suivis du déploiement d'une porte dérobée et de Coinmin.De plus, il explore les hypothèses concernant la nature intentionnelle ou accidentelle de l'attaque, concluant que bien qu'il soit rare que les infrastructures des acteurs de menace soient ciblées, ces incidents présentent des défis dans l'analyse du comportement et des intentions des acteurs de menace impliqués. [En savoir plus surCoin Miners ICI.] (https://learn.microsoft.com/en-us/defender-endpoint/malware/coinmin-malware) ## RecommandationsLa documentation technique Microsoft SQL Server et les étapes pour sécuriser les serveurs SQL peuvent être trouvées ici: [Documentation de sécurité pour SQL Server & Azure SQL Base de données - SQL Server |Microsoft Learn] (https://learn.microsoft.com/en-us/sql/relationd-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database?view=SQL-Server-Ver16) Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes ent Ransomware Malware Tool Threat Technical ★★★
DarkReading.webp 2024-06-10 22:02:17 Microsoft modifie \\ 'Rappel \\' Ai Fonction au milieu de la confidentialité, défaillances de sécurité
Microsoft Modifies \\'Recall\\' AI Feature Amid Privacy, Security Failings
(lien direct)
En réponse à un tollé public récent, Rappel reçoit de nouveaux accessoires de sécurité.Cela suffira-t-il pour réprimer les préoccupations?
In response to recent public outcry, Recall is getting new security accouterments. Will that be enough to quell concerns?
★★★
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud ★★★
SlashNext.webp 2024-06-10 21:44:37 Le rapport du groupe Tolly met en évidence Slashnext \\'s Gen Ai Powered Email Security Prowess
The Tolly Group Report Highlights SlashNext\\'s Gen AI-Powered Email Security Prowess
(lien direct)
> Dans le paysage en constante évolution des cyber-états, le courrier électronique reste une cible principale pour les acteurs malveillants, avec des compromis par courrier électronique de zéro heure (BEC) et des attaques de phishing avancées posant des risques importants pour les organisations.Une récente étude indépendante du groupe Tolly, commandée par Slashnext, met en évidence la solution de sécurité par e-mail de cloud (ICE) alimentée par la société, démontrant sa supérieure [& # 8230;] Le post Le rapport du groupe Tolly met en évidence Slashnext \'s Gen's Gen's Gen'sLes prouesses de sécurité par e-mail à Ai-Email sont apparues pour la première fois sur slashnext .
>In the ever-evolving landscape of cyberthreats, email remains a prime target for malicious actors, with zero-hour Business Email Compromise (BEC) and advanced phishing attacks posing significant risks to organizations. A recent independent study by The Tolly Group, commissioned by SlashNext, highlights the company’s Gen AI powered Integrated Cloud Email Security (ICES) solution, demonstrating its superior […] The post The Tolly Group Report Highlights SlashNext\'s Gen AI-Powered Email Security Prowess first appeared on SlashNext.
Studies Cloud ★★★
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical ★★★
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial ★★★★
DarkReading.webp 2024-06-10 20:04:38 La tokenisation va au-delà des paiements à la confidentialité personnelle
Tokenization Moves Beyond Payments to Personal Privacy
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
★★
RecordedFuture.webp 2024-06-10 19:58:20 À l'approche du balisage, les couteaux sortent pour une législation complète de la confidentialité des données
As markup nears, knives come out for comprehensive data privacy legislation
(lien direct)
Pas de details / No more details Legislation ★★★
DarkReading.webp 2024-06-10 19:13:58 Les données internes du New York Times ont été remplies de Github
New York Times Internal Data Nabbed From GitHub
(lien direct)
La tranche de données, retirée des référentiels sous-protégées GitHub, comprendrait apparemment le code source, bien que l'article d'enregistrement du pays \\ n'ait pas encore confirmé la nature des données accessibles.
The tranche of data, lifted from underprotected GitHub repositories, reportedly includes source code, though the country\'s paper of record has not yet confirmed the nature of the data accessed.
★★★
RiskIQ.webp 2024-06-10 18:56:54 Hurlant dans la boîte de réception: les dernières attaques d'aviation malveillantes de Sticky Werewolf \\
Howling at the Inbox: Sticky Werewolf\\'s Latest Malicious Aviation Attacks
(lien direct)
#### Géolocations ciblées - Russie - Biélorussie #### Industries ciblées - Systèmes de transport ## Instantané Morphisec Labs a découvert une nouvelle campagne de phishing ciblant l'industrie de l'aviation associée à un loup-garou collant, un groupe de cyber-menaces ayant des liens géopolitiques et / ou hacktivistes présumés. ## Description Sticky Wasorlf mène une campagne de phishing à l'aide de fichiers LNK malveillants déguisés en documents légitimes, tels qu'un programme de réunion et une liste de diffusion.Une fois que la victime clique sur les fichiers LNK, il déclenche des actions, y compris l'ajout d'une entrée de registre pour la persistance, l'affichage d'un message de leurre et la copie d'une image à partir d'un partage de réseau.Les fichiers LNK exécutent également un chargeur / crypter cypherit, qui est une variante d'un crypter connu utilisé par plusieurs acteurs de menace pour fournir des charges utiles malveillantes.Le Cypherit Loader / Cryter extrait les fichiers dans le répertoire% localappdata% \ Microsoft \ Windows \ InetCache et exécute un script de lot obscurci.Ce script par lots effectue des opérations telles que le retard de l'exécution, la modification des noms de fichiers et la concaténation des fichiers.Il exécute également un exécutable AutOIT avec un script compilé comme argument.Le script AutOIT exécuté a des capacités d'anti-analyse, d'anti-émulation, de persistance et de décrocheur, visant à injecter la charge utile et d'éviter les solutions de sécurité et les tentatives d'analyse. Actif depuis avril 2023, Sticky Werewolf a auparavant ciblé des organisations publiques en Russie et en Biélorussie, une entreprise pharmaceutique et un institut de recherche russe traitant de la microbiologie et du développement de vaccins.Morphisec Labs juge que le groupe a probablement des liens géopolitiques et / ou hacktivistes.Bien que l'origine géographique et la base géographique du groupe restent floues, les techniques d'attaque récentes suggèrent que l'espionnage et l'intention d'exfiltration des données. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [Backdoor: win32 / limerat] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=backDoor:win32/limerat.ya!mtb) - [Trojan: Win32 / Casdet] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan%3Awin32%2fcasdet!rfn) - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-description?name=trojan:win32/winlnk.a) ## RecommandationsMicrosoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) pour les utilisateurs. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-politique) de tous les appareils à tous les endroits à tout moment. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) et [anti-malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) Protection d Malware Tool Threat ★★★★
bleepingcomputer.webp 2024-06-10 18:24:16 Gitloker attaque les notifications de github abus pour pousser les applications OAuth malveillantes
Gitloker attacks abuse GitHub notifications to push malicious oAuth apps
(lien direct)
Les acteurs de la menace se font passer pour les équipes de sécurité et de recrutement de GitHub \\ dans les attaques de phishing pour détourner les référentiels en utilisant des applications OAuth malveillantes dans une campagne d'extorsion en cours d'essuyage des références compromises.[...]
Threat actors impersonate GitHub\'s security and recruitment teams in phishing attacks to hijack repositories using malicious OAuth apps in an ongoing extortion campaign wiping compromised repos. [...]
Threat ★★★
DarkReading.webp 2024-06-10 18:22:41 SMEHSERS LE FAUX TALLE TÉLÉPHONE POUR FLUPS MALICIEUX Textes
Smishers Stand Up Fake Phone Tower to Blast Malicious Texts
(lien direct)
Les flics de Londres effectuent des arrestations dans le cadre des messages SMS SCAM, prétendument des organisations officielles, envoyées par le mât de téléphone sur mesure.
London cops make arrests in connection with scam SMS messages, purportedly from official organizations, being sent out from bespoke phone mast.
★★★★
Blog.webp 2024-06-10 18:18:40 Les pirates fuisent 270 Go de données et de code source du New York Times sur 4chan
Hackers Leak 270GB of New York Times Data and Source Code on 4Chan
(lien direct)
Le New York Times a subi une violation de données majeure!Les données divulguées incluent le code source, les informations utilisateur et potentiellement & # 8230;
The New York Times suffered a major data breach! Leaked data includes source code, user info, and potentially…
★★★★
CS.webp 2024-06-10 18:06:31 Massachusetts Town perd 445 000 $ en arnaque par e-mail
Massachusetts town loses $445,000 in email scam
(lien direct)
> Un compromis par courrier électronique d'entreprise Cyberattack a coûté à la petite ville d'Arlington, Massachusetts, plus de 445 000 $.
>A business email compromise cyberattack has cost the small town on Arlington, Massachusetts, more than $445,000.
★★★
RecordedFuture.webp 2024-06-10 17:49:00 Cyber ​​Incident oblige Cleveland à fermer l'hôtel de ville
Cyber incident forces Cleveland to shut down city hall
(lien direct)
Pas de details / No more details ★★
ArsTechnica.webp 2024-06-10 17:47:23 iOS 18 est une question de personnalisation, mais améliore également les utilisateurs d'Android \\ 'SMS Life
iOS 18 is all about customization, but also improves Android users\\' SMS life
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Mobile ★★★
RecordedFuture.webp 2024-06-10 17:45:54 Les autorités de confidentialité au Canada et au Royaume-Uni annoncent une enquête conjointe de 23 et une violation de données
Privacy authorities in Canada and UK announce joint probe of 23andMe data breach
(lien direct)
Pas de details / No more details Data Breach ★★★
CS.webp 2024-06-10 17:42:23 Jusqu'à 165 sociétés \\ 'potentiellement exposés \\' dans les attaques liées à la flocon de neige, dit mandiant
As many as 165 companies \\'potentially exposed\\' in Snowflake-related attacks, Mandiant says
(lien direct)
L'impact de l'opération ciblant les clients du géant du stockage cloud continue de croître.
The impact of the operation targeting customers of the cloud storage giant continues to grow. 
Cloud ★★★
BBC.webp 2024-06-10 17:21:47 La société de tests génétiques 23andMe a étudié le piratage
Genetic testing firm 23andMe investigated over hack
(lien direct)
Les criminels ont eu accès à 6,9 millions de dossiers lorsque l'entreprise a été piratée en octobre 2023.
Criminals gained access to 6.9 million records when the firm was hacked in October 2023.
Hack ★★★
RecordedFuture.webp 2024-06-10 17:10:16 Vietnam\'s state postal service claims to restore its systems after cyberattack (lien direct) Pas de details / No more details ★★★
The_Hackers_News.webp 2024-06-10 17:01:00 Cybersecurity CPES: Déstaurer le quoi, pourquoi et comment
Cybersecurity CPEs: Unraveling the What, Why & How
(lien direct)
Rester tranchant: Cybersecurity CPES expliqué Peut-être encore plus que dans d'autres domaines professionnels, les professionnels de la cybersécurité sont constamment confrontés à de nouvelles menaces.Pour vous assurer de rester au courant de votre jeu, de nombreux programmes de certification nécessitent des crédits de formation professionnelle continue (CPE).Les CPE sont essentiellement des unités de mesure utilisées pour quantifier le temps et l'effort que les professionnels passent
Staying Sharp: Cybersecurity CPEs Explained Perhaps even more so than in other professional domains, cybersecurity professionals constantly face new threats. To ensure you stay on top of your game, many certification programs require earning Continuing Professional Education (CPE) credits. CPEs are essentially units of measurement used to quantify the time and effort professionals spend on
★★
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud ★★★
The_Hackers_News.webp 2024-06-10 16:30:00 Google élimine les campagnes d'influence liées à la Chine, en Indonésie et en Russie
Google Takes Down Influence Campaigns Tied to China, Indonesia, and Russia
(lien direct)
Google a révélé qu'il avait abattu 1 320 chaînes YouTube et 1 177 blogs de blogueurs dans le cadre d'une opération d'influence coordonnée liée à la République de Chine du peuple (PRC). "Le réseau inauthentique coordonné a téléchargé le contenu en chinois et en anglais sur la Chine et les affaires étrangères des États-Unis", a déclaré le chercheur du groupe d'analyse des menaces Google (TAG), Billy Leonard, dans le bulletin trimestriel de la société \\
Google has revealed that it took down 1,320 YouTube channels and 1,177 Blogger blogs as part of a coordinated influence operation connected to the People\'s Republic of China (PRC). "The coordinated inauthentic network uploaded content in Chinese and English about China and U.S. foreign affairs," Google Threat Analysis Group (TAG) researcher Billy Leonard said in the company\'s quarterly bulletin
Threat ★★★
SecurityWeek.webp 2024-06-10 16:08:59 Attaques de flocons de neige: Mandiant relie les violations de données aux infections à l'infosteller
Snowflake Attacks: Mandiant Links Data Breaches to Infostealer Infections
(lien direct)
> Mandiant dit qu'il n'a aucune preuve suggérant que l'accès non autorisé aux comptes clients de flocon de neige découle d'une violation de l'environnement d'entreprise de Snowflake \\.
>Mandiant says it has no evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment.
★★★
Last update at: 2024-06-18 21:11:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter