What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-05-13 09:30:00 Black Basta Ransomware victime Count Tops 500
Black Basta Ransomware Victim Count Tops 500
(lien direct)
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations
Ransomware ★★
globalsecuritymag.webp 2024-05-13 09:29:24 L\'optimisation de la connexion aux applications et l\'amélioration de la posture de sécurité, principaux moteurs du déploiement SD-WAN (lien direct) L'optimisation de la connexion aux applications et l'amélioration de la posture de sécurité, principaux moteurs du déploiement SD-WAN Une étude de GTT révèle que la complexité, les risques et le rythme de l'innovation poussent 80 % des chefs d'entreprise et responsables informatiques à faire évoluer leurs solutions SD-WAN tous les deux ans - Investigations ★★
globalsecuritymag.webp 2024-05-13 09:01:54 Navigation du cyber-risque: stratégies de surveillance pour les institutions financières dans le cadre du prochain réglementation DORA
Navigating Cyber Risk: Oversight Strategies for Financial Institutions under Upcoming DORA Regulation
(lien direct)
Les institutions financières doivent améliorer leur surveillance des fournisseurs de services tiers TIC pour répondre efficacement aux demandes strictes de Dora \\ et à gérer efficacement divers risques.Pour garantir la conformité, les entités ont besoin d'un cadre solide pour l'évaluation des risques et la gestion des incidents, ainsi que des stratégies de diligence raisonnable et de transition des prestataires de services. - rapports spéciaux
Financial institutions must enhance their oversight of ICT third-party service providers to meet DORA\'s stringent demands and manage various risks effectively. To ensure compliance, entities need a robust framework for risk assessment and incident management, as well as strategies for due diligence and service provider transition. - Special Reports
★★★
CS.webp 2024-05-13 09:00:00 États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques
US, China meeting this week to talk AI safety, risks
(lien direct)
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
Technical ★★★
silicon.fr.webp 2024-05-13 08:52:21 Dell face à un vol potentiellement massif de données clients (lien direct) Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario. ★★★
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat ★★★
globalsecuritymag.webp 2024-05-13 08:10:53 3i investit 116 M€ dans Constellation (lien direct) 3i investit 116 M€ dans Constellation pour accélérer sa croissance dans les services managés cloud & cyber - Business Cloud ★★
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat ★★★
silicon.fr.webp 2024-05-13 07:48:56 Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. Cloud ★★
globalsecuritymag.webp 2024-05-13 07:29:08 Les entreprises britanniques ne peuvent pas continuer à risquer la réputation avec une sécurité de mauvaise qualité, explique Espria
UK businesses cannot continue risking reputation with shoddy security, says Espria
(lien direct)
Les entreprises britanniques ne peuvent pas continuer à risquer la réputation avec la sécurité de mauvaise qualité, explique Espria - opinion
UK businesses cannot continue risking reputation with shoddy security, says Espria - Opinion
★★
globalsecuritymag.webp 2024-05-13 07:21:55 Qu\'est-ce qu\'une attaque par Silver Ticket ? (lien direct) Qu\'est-ce qu\'une attaque par Silver Ticket ? Arnaud De Backer Channel Sales Manager EMEA Chez Keeper Security - Malwares
Qu\'est-ce qu\'une attaque par Silver Ticket ? Arnaud De Backer Channel Sales Manager EMEA Chez Keeper Security - Malwares
★★
Korben.webp 2024-05-13 07:21:01 Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier ! ★★
ProofPoint.webp 2024-05-13 07:18:13 Mémoire de sécurité: des millions de messages distribuent un ransomware noir Lockbit
Security Brief: Millions of Messages Distribute LockBit Black Ransomware
(lien direct)
Que s'est-il passé & nbsp; À partir du 24 avril 2024 et en continuant quotidiennement pendant environ une semaine, Proofpoint a observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomware Black Lockbit.C'est la première fois que des chercheurs ont observé des échantillons de ransomwares noirs Lockbit (AKA Lockbit 3.0) livrés via Phorphiex dans des volumes aussi élevés.L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de lockbit qui a été divulgué au cours de l'été 2023. & nbsp; & nbsp; Les messages provenaient de «Jenny Green» avec l'adresse e-mail de Jenny @ GSD [.] Com.Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.& nbsp; De: «Jenny Green» Jenny @ gsd [.] Com & nbsp; Sujet: Votre document et NBSP; Pièce jointe: document.zip & nbsp; Exemple de message de «Jenny Green». & Nbsp; Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.Bien que la chaîne d'attaque de cette campagne n'était pas nécessairement complexe par rapport à ce qui a été observé sur le paysage de la cybercriminalité jusqu'à présent en 2024, la nature à volume élevé des messages et l'utilisation du ransomware comme charge utile de première étape sont notables.& nbsp; La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Le binaire .exe initiera un appel de réseau à l'infrastructure de botnet Phorphiex.En cas de succès, l'échantillon Black Lockbit est téléchargé et fait exploser sur le système final de l'utilisateur \\ où il présente un comportement de vol de données et saisit le système, cryptant des fichiers et terminant les services.Dans une campagne antérieure, le ransomware a été directement exécuté et aucune activité de réseau n'a été observée, empêchant les détections ou les blocs de réseau. & NBSP; Note de rançon de l'échantillon noir Lockbit. & Nbsp; Attribution et NBSP; La recherche sur les menaces de preuves n'a pas attribué cette campagne à un acteur de menace connu.Phorpiex est un botnet de base conçu pour offrir des logiciels malveillants via des campagnes d'email à haut volume.Il fonctionne comme un logiciel malveillant en tant que service et a recueilli un grand portefeuille de clients d'acteurs de menace plus d'une décennie de fonctionnement (des versions antérieures ont été observées pour la première fois dans le paysage des menaces vers 2011).Depuis 2018, le botnet a été observé pour effectuer des activités d'exfiltration de données et de livraison de ransomwares.Malgré les efforts de perturbation au fil des ans, le botnet persiste. & Nbsp; & nbsp; ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. & nbsp; & nbsp; Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des ransomwares en juin 2022. En septembre 2022, le constructeur de ransomware confidentiel a été divulgué via Twitter.À l'époque, plusieurs parties ont revendiqué l'attribution, mais les affiliés de Lockbit ont affirmé que le constructeur avait été divulgué par un développeur mécontent.La fuite permet à quiconque d'adopter la configuration des versions personnalisées. & Nbsp; & nbsp; Pourquoi c'est important et NBSP; Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé de Ransomware Malware Threat ★★★
globalsecuritymag.webp 2024-05-13 07:02:42 SentinelOne développe de nouvelles solutions au sein de Singularity (lien direct) SentinelOne® dévoile le futur de la sécurité autonome, accessible à toutes les entreprises La puissance conjuguée de Singularity™ Data Lake et de Purple AI révolutionne la gestion des opérations de sécurité grâce à de nouvelles capacités intégrées à la plateforme de cybersécurité de l'éditeur. - Produits ★★
Korben.webp 2024-05-13 07:00:00 3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) 3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités. ★★
Korben.webp 2024-05-13 05:35:40 LAMI – La borne solaire anti-moustiques DIY, écologique et accessible à tous (lien direct) LAMI est une borne solaire anti-moustiques écologique et accessible. Basée sur le biomimétisme, elle attire sélectivement les moustiques grâce à des leurres olfactifs (phéromones et CO2). Autonome en énergie, elle permet de lutter efficacement contre les nuisances des moustiques. Les fichiers de construction sont gratuits en ligne. ★★★
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool ★★★
Korben.webp 2024-05-13 04:30:03 Stable Diffusion et SDXL boostés grâce aux Modèles de Consistance Latente (LCM) et aux LoRAs (lien direct) Les modèles de consistance latente permettent d'accélérer considérablement la génération d'images avec Stable Diffusion et SDXL grâce à des adaptateurs LoRAs. Une intégration complète dans la bibliothèque diffusers rend l'inférence ultra-rapide accessible à tous. ★★
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
★★★
Korben.webp 2024-05-13 03:21:03 Quelles extensions IA récoltent le plus vos données ? (lien direct) — Article en partenariat avec Incogni — Salut les amis, j’espère que vous profitez bien de ce printemps dégueulasse avant la période trouble de la fin d’année scolaire qui arrive. De mon côté, comme vous l’avez remarqué je charbonne pas mal en ce moment avec un rythme de publication assez … Suite ★★★
Blog.webp 2024-05-13 01:48:46 Escroqueries romanes exhortant l'investissement de la pièce
Romance Scams Urging Coin Investment
(lien direct)
L'équipe d'analyse mobile de Ahnlab & # 8217;amis à l'étranger ou partenaires romantiques.Ils exploitent ce lien pour solliciter de l'argent sous couvert d'investissements de crypto-monnaie.Une arnaque romantique est un type de fraude qui implique une manipulation émotionnelle pour solliciter de l'argent par divers moyens.Alors que les escroqueries romanes précédentes impliquaient principalement des demandes directes d'argent après avoir gagné de l'affection, les escroqueries actuelles ont élargi leur portée pour inclure de faux échanges de crypto-monnaie, des banques et des achats en ligne ...
AhnLab’s Mobile Analysis Team has confirmed cases of romance scams where perpetrators establish rapport by posing as overseas friends or romantic partners. They exploit this connection to solicit money under the guise of cryptocurrency investments. A romance scam is a type of fraud that involves emotional manipulation to solicit money through various means. While previous romance scams mostly involved direct requests for money after gaining affection, current scams have expanded their scope to include fake cryptocurrency exchanges, banks, and online shopping...
Threat Mobile ★★★
Blog.webp 2024-05-13 01:00:30 MALWORED DISTRIBUTÉE MATÉRIAUX liés à la violation du droit d'auteur (bête ransomware, Vidar Infostealer)
Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) couvrait continuellement un malware déguisé en avertissements de violation en droit d'auteur et curricuMoyens de distribution de ransomwares et d'infostateurs.La distribution d'une nouvelle souche de logiciels malveillants a été identifiée sur la base d'un avertissement de violation du droit d'auteur récent, et il sera couvert ici.1. Présentation du contenu de l'e-mail reste largement inchangé, mais un changement dans la méthode de livraison de logiciels malveillants a été confirmé.Auparavant, des fichiers compressés avec les mots de passe définis ont été joints aux e-mails, ...
AhnLab SEcurity Intelligence Center (ASEC) has been continuously covering malware disguised as copyright violation warnings and resumes as a means of distributing ransomware and Infostealers. The distribution of a new malware strain has been identified based on a recent copyright infringement warning, and it will be covered here. 1. Overview The content of the email remains largely unchanged, but a change in the method of delivering malware has been confirmed. Previously, compressed files with passwords set were attached to emails,...
Ransomware Malware ★★★
Korben.webp 2024-05-12 19:34:31 CodingFont – Trouvez la police parfaite pour votre éditeur de code (lien direct) CodeFont est un site qui vous aide à choisir la meilleure police pour coder. Comparez des dizaines de polices et trouvez celle qui vous convient, pour un confort optimal et un gain de productivité. Découvrez ce projet amusant conçu avec des outils no-code. Tool Legislation ★★
Korben.webp 2024-05-12 19:21:01 VirtualBuddy – Virtualisation de macOS 12+ sur Apple Silicon ! (lien direct) VirtualBuddy permet de virtualiser macOS 12 et+ sur Apple Silicon. Idéal pour les développeurs testant leurs apps sur différentes versions de macOS. Fonctionnalités : boot de macOS 12/13, distros Linux ARM, assistant d'installation, personnalisation matérielle, NVRAM, réseau, partage fichiers/presse-papiers. ★★
Korben.webp 2024-05-12 13:28:47 Zelda 64 Recompilé – Un portage natif avec Ray Tracing et 4K (lien direct) Un outil révolutionnaire permet de porter nativement en quelques minutes Zelda Majora's Mask et Ocarina of Time sur PC, avec des améliorations dingues comme le Ray Tracing et la 4K. Une avancée majeure pour la préservation de ces jeux cultes. ★★★★
zataz.webp 2024-05-12 13:02:55 À quelles plateformes faire confiance ? (lien direct) Tout se passe désormais en ligne et comme dans la vraie vie, les internautes ont (enfin) compris qu'il n'était pas toujours évident de rester en sécurité et de ne pas subir de mauvaises surprises. Entre le vol de données et les autres failles informatiques liées, la plupart du temps, à des manquemen... ★★
bleepingcomputer.webp 2024-05-12 10:16:32 Le plus grand prêteur non bancaire en Australie met en garde contre une violation de données
Largest non-bank lender in Australia warns of a data breach
(lien direct)
FirstMac Limited avertit les clients qu'il a subi une violation de données un jour après que le nouveau groupe de cyber-extorsion d'embargo a divulgué plus de 500 Go de données prétendument volées à l'entreprise.[...]
Firstmac Limited is warning customers that it suffered a data breach a day after the new Embargo cyber-extortion group leaked over 500GB of data allegedly stolen from the firm. [...]
Data Breach ★★★
TechWorm.webp 2024-05-12 10:10:08 Intelbroker pirate Europol, prétend voler des documents Fouo
IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents
(lien direct)
Intelbroker, un hacker néfaste, a fait irruption dans le site Web de la plate-forme Europol pour les experts (EPE). Hacker prétend avoir accès aux données de six agences associées à l'EPE, y compris pour les documents officiels uniquement (FOUO). EPE est une plate-forme pour les organismes d'application de la loi dédiés à la discussion et à la réduction des menaces de cybersécurité, et l'introduction par effraction envoie le mauvais message. Europol & # 8217; S Détails de données compromis L'attaquant a publié un long post sur le forum de violation et l'image de l'Europol. Le message commence par un message de bienvenue, & # 8220; Bonjour la communauté BreachForums, Aujourd'hui, je vends l'intégralité de la violation de données appartenant à Europol.Merci d'avoir lu, profitez-en! & # 8221; Ensuite, l'attaquant décrit l'heure des attaques, mai 2024, et les détails des données volées, y compris & # 8220; Employés de l'alliance, code source Fouo, PDFS, documents de reconnaissance et directives. & # 8221; Voici la liste des agences mentionnées dans le post: CCSE (Joint Center for European Security) crypto-monnaies & # 8211;EC3 Space & # 8211;EC3 Plateforme d'experts Europol Formulaire d'application de la loi Sirius Intelbroker demande un paiement dans la crypto-monnaie de Monero (XMR) et demande aux acheteurs intéressés de lui envoyer un message sur les forums pour un point de contact. L'attaquant a précisé qu'il vendrait les données aux membres réputés. Europol confirme la violation ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu. Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille. il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt. Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données. L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221; Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3. Europol n'a pas encore publié une déclaration publique sur la violation. Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website. Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents. EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message. Europol’s Compromised Data Details The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image. The pos
Data Breach Legislation ★★★
Korben.webp 2024-05-12 07:00:00 En manque d\'inspiration avec vos prompts IA ? Allez jeter un œil à la bibliothèque d\'Anthropic (lien direct) Anthropic révolutionne le monde de l'IA avec sa Prompt Library gratuite et intuitive, offrant des prompts optimisés pour une multitude de tâches. Que vous soyez développeur, écrivain ou simplement curieux, découvrez comment cette bibliothèque peut booster votre productivité et votre créativité. ★★★
Korben.webp 2024-05-12 06:15:53 Naticord – Un client Discord natif en Python (lien direct) Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative et agrave;l \\ 'application web gourmande enralices.AVEC UNE Interface Inspir & Eacute; e de Windows Live Messenger, Naticord Proposerles fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative à l\'application web gourmande en ressources. Avec une interface inspirée de Windows Live Messenger, Naticord propose les fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
★★★
IndustrialCyber.webp 2024-05-12 05:43:34 L'alarme mondiale s'intensifie alors que les cyberattaques parrainées par l'État augmentent les risques pour les infrastructures critiques, la sécurité nationale
Global alarm intensifies as state-sponsored cyberattacks raise risks to critical infrastructure, national security
(lien direct)
> Groupes de pirates parrainés par l'État & # 8217;L'augmentation récente des cyberattaques sur les infrastructures critiques a déclenché une alarme mondiale.Ces coordonnés et sophistiqués ...
>​​State-sponsored hacker groups’ recent increase in cyberattacks on critical infrastructure has sparked global alarm. These coordinated and sophisticated...
★★★
Korben.webp 2024-05-11 18:06:13 Open WebUI – Une interface graphique pour Ollama (lien direct) Open WebUI est une interface graphique open source intuitive et puissante pour interagir avec le modèle de langage Ollama. Découvrez ses fonctionnalités avancées et ses possibilités illimitées pour créer et explorer avec l'IA. ★★
Korben.webp 2024-05-11 17:13:17 Llamafile – Exécutez des modèles de langage en un seul fichier ! (lien direct) Llamafile permet de packager des modèles de langage dans des exécutables. En combinant llama.cpp et Cosmopolitan Libc, un modèle peut tourner en local sur de nombreux OS. Démocratisant l'IA, llamafile ouvre de nouvelles possibilités pour le développement et l'utilisation des LLM open source. ★★
Korben.webp 2024-05-11 16:30:00 Le marché gris des clés de jeux PC – Un voyage en zone trouble (lien direct) Explorez les zones grises du marché des clés de jeux PC, entre légalité douteuse et conservation du patrimoine vidéoludique. Découvrez les rouages de ce business trouble et ses implications pour les joueurs et développeurs. ★★★
Blog.webp 2024-05-11 13:10:39 Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe
Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
(lien direct)
> Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
Vulnerability ★★★
The_Hackers_News.webp 2024-05-11 12:59:00 Fin7 Hacker Group exploite les annonces Google malveillantes pour livrer NetSupport Rat
FIN7 Hacker Group Leverages Malicious Google Ads to Deliver NetSupport RAT
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de & nbsp; fin7 & nbsp; a & nbsp; a été observé & nbsp; en tirant un tir de google malveillant les marques légitimes et nbsp; en tant que moyens et NBSP; pour livrer des installateurs MSIX qui culminent dans le déploiement de & nbsp; netsupport rat. "Les acteurs de la menace ont utilisé des sites Web malveillants pour usurper l'identité de marques bien connues, notamment AnyDesk, Winscp, BlackRock, Asana, Concur, The Wall
The financially motivated threat actor known as FIN7 has been observed leveraging malicious Google ads spoofing legitimate brands as a means to deliver MSIX installers that culminate in the deployment of NetSupport RAT. "The threat actors used malicious websites to impersonate well-known brands, including AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall
Threat ★★★
bleepingcomputer.webp 2024-05-11 11:17:34 Le hack post-millénaire a divulgué des données ayant un impact sur 26 millions de personnes
The Post Millennial hack leaked data impacting 26 million people
(lien direct)
Ai-je été PWNED a ajouté les informations de 26 818 266 personnes dont les données ont été divulguées dans un récent hack du site Web News News News Post Millennial Conservative.[...]
Have I Been Pwned has added the information for 26,818,266 people whose data was leaked in a recent hack of The Post Millennial conservative news website. [...]
Hack ★★★
WiredThreatLevel.webp 2024-05-11 10:30:00 Microsoft déploie une AI générative pour nous espions
Microsoft Deploys Generative AI for US Spies
(lien direct)
Plus: la Chine est suspectée dans un piratage ciblant l'armée du Royaume-Uni, les Marines américains testent des chiens robotiques à armes à feu et Dell souffre d'une violation de données impactant 49 millions de clients.
Plus: China is suspected in a hack targeting the UK\'s military, the US Marines are testing gun-toting robotic dogs, and Dell suffers a data breach impacting 49 million customers.
Data Breach Hack ★★★
zataz.webp 2024-05-11 09:16:35 Comment protéger votre trafic vpn contre la technique pirate Tunnel Vision (lien direct) Des chercheurs mettent la main sur une menace latente pour les utilisateurs de vpn, tunnelvision. La faille date de 2002 !... ★★★
TechWorm.webp 2024-05-11 08:59:06 Google corrige le cinquième exploit zéro jour dans Chrome
Google Patches the Fifth Zero-Day Exploit in Chrome
(lien direct)
Google a identifié et corrigé une cinquième vulnérabilité dans Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-05-11 08:36:25 Europol confirme la violation du portail Web, indique qu'aucune donnée opérationnelle volée
Europol confirms web portal breach, says no operational data stolen
(lien direct)
Europol, l'agence d'application de la loi de l'Union européenne, a confirmé que sa plate-forme Europol pour les experts (EPE) avait été violée et enquête maintenant sur l'incident après qu'un acteur de menace a affirmé avoir volé pour des documents officiels (FOUO) contenant des documents classifiés classés classésdonnées.[...]
​Europol, the European Union\'s law enforcement agency, confirmed that its Europol Platform for Experts (EPE) portal was breached and is now investigating the incident after a threat actor claimed they stole For Official Use Only (FOUO) documents containing classified data. [...]
Threat Legislation ★★★
Korben.webp 2024-05-11 07:00:00 Submariner – Le meilleur client Subsonic dispo sous Mac ! (lien direct) Submariner est une excellente application native pour Mac qui permet de diffuser votre musique et vos podcasts hébergés sur un serveur Subsonic. Avec de nombreuses fonctionnalités avancées, elle offre une expérience d'écoute optimale, compatible avec les dernières versions de macOS. ★★
Darktrace.webp 2024-05-10 23:55:48 Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace
AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace
(lien direct)
Apprenez de ce scénario réel où DarkTrace a détecté une vulnérabilité proxylogon et a pris des mesures pour protéger les serveurs d'échange.Lisez la suite ici.
Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.
Vulnerability ★★★
Darktrace.webp 2024-05-10 23:54:53 Comment le courrier électronique Darktrace protège contre son usurpation d'identité
How Darktrace Email Protects Against IT Impersonation
(lien direct)
Protégez votre organisation contre les attaques d'identité par e-mail.Découvrez comment la technologie DarkTrace \\ a AI peut détecter les menaces de phishing en temps réel sur notre blog.
Protect your organization from email impersonation attacks. Learn how Darktrace\'s AI technology can detect phishing threats in real-time on our blog.
★★
Blog.webp 2024-05-10 22:51:59 Europol a piraté?Intelbroker réclame une violation des forces de l'ordre majeure
Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Data Breach Legislation ★★★
RecordedFuture.webp 2024-05-10 22:26:06 Après l'attaque des ransomwares de l'Ascension, Feds émet une alerte sur Black Basta Group
After Ascension ransomware attack, feds issue alert on Black Basta group
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Ransomware ★★★
WiredThreatLevel.webp 2024-05-10 21:53:16 À quoi s'attendre à Google I / O 2024, et comment le regarder
What to Expect at Google I/O 2024, and How to Watch It
(lien direct)
La conférence annuelle des développeurs débute avec une discours d'ouverture mardi.Recherchez les mises à jour sur Android, la recherche et l'assistant, ainsi que beaucoup de nouvelles sur l'IA.
The annual developer conference kicks off with a keynote address on Tuesday. Look out for updates on Android, Search, and Assistant, plus a whole lot of AI news.
Mobile Conference ★★★
RiskIQ.webp 2024-05-10 21:39:05 Llmjacking: des informations d'identification cloud volées utilisées dans une nouvelle attaque d'IA
LLMjacking: Stolen Cloud Credentials Used in New AI Attack
(lien direct)
#### Industries ciblées - Informatique ## Instantané L'équipe de recherche sur les menaces de Sysdig a publié un rapport sur une nouvelle attaque appelée LLMJacking, où des informations d'identification cloud exploitées sont utilisées pour cibler les services de modèle de grande langue (LLM). ## Description Les informations d'identification utilisées dans cette attaque ont été acquises à partir d'un système exécutant une version vulnérable de Laravel ([CVE-2021-3129] (https://security.microsoft.com/intel-explorer/cves/cve-2021-3129/)).Bien que les attaques contre les systèmes d'IA basées sur LLM soient souvent discutées dans le contexte de l'abus rapide et de la modification des données de formation, cette attaque visait à vendre l'accès à LLM à d'autres cybercriminels tandis que le propriétaire du compte cloud a pris la facture.Lors de l'accès initial, les attaquants ont exfiltré des informations d'identification cloud et ont pénétré l'environnement cloud pour cibler les modèles LLM locaux hébergés par les fournisseurs de cloud. Les chercheurs de Sysdig ont découvert des preuves d'un proxy inversé pour les LLM utilisés, suggérant une motivation financière ou l'extraction des données de formation LLM.Les attaquants visaient à accéder à un large éventail de modèles LLM à travers différents services, vérifiant les informations d'identification pour dix services d'IA différents afin de déterminer leur utilité.Les requêtes LLM légitimes n'ont pas été exécutées au cours de cette phase, avec des actions limitées pour évaluer les capacités et les quotas des informations d'identification, ainsi que les paramètres de journalisation de l'interrogation.Les modèles LLM hébergés sont accessibles entre les principaux fournisseurs de cloud, mais les demandes doivent être soumises pour l'activation, posant un obstacle mineur pour les attaquants. Les attaquants ont navigué dans l'environnement cloud en émettant des demandes d'API apparemment légitimes, en sondant stratégiquement leurs limites d'accès sans déclencher immédiatement des alarmes.Par exemple, en définissant intentionnellement un paramètre non valide dans l'appel API InvokEModel, ils ont confirmé l'accès aux services LLM actifs.En outre, les attaquants ont exprimé leur intérêt pour la configuration du service, visant à cacher leurs activités en évitant les observations détaillées.Dans les attaques de LLMJacking, les victimes sont confrontées à une augmentation des coûts, les dépenses quotidiennes potentielles dépassant 46 000 $, et les attaquants peuvent perturber les opérations commerciales en maximisant les limites des quotas et en bloquant l'utilisation légitime du modèle. ## Les références [Llmjacking: les informations d'identification cloud volées utilisées dans une nouvelle attaque d'IA] (https://sysdig.com/blog/llmjacking-stolen-cloud-credentials-used-in-new-ai-attack/).Sysdig (consulté le 05-10-2024)
#### Targeted Industries - Information Technology ## Snapshot The Sysdig Threat Research Team released a report on a new attack termed LLMjacking, where exploited cloud credentials are used to target large language model (LLM) services. ## Description The credentials used in this attack were acquired from a system running a vulnerable version of Laravel ([CVE-2021-3129](https://security.microsoft.com/intel-explorer/cves/CVE-2021-3129/)). While attacks against LLM-based AI systems are often discussed in the context of prompt abuse and altering training data, this attack aimed to sell LLM access to other cybercriminals while the cloud account owner footed the bill. Upon initial access, attackers exfiltrated cloud credentials and penetrated the cloud environment to target local LLM models hosted by cloud providers. Sysdig researchers discovered evidence of a reverse proxy for LLMs being used, suggesting financial motivation or the extraction of LLM training data. Th
Threat Cloud ★★★
DarkReading.webp 2024-05-10 21:31:47 Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré
Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem
(lien direct)
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.
Vulnerability ★★★
Chercheur.webp 2024-05-10 21:07:50 Vendredi Blogging Squid: Squid Mating Strategies
Friday Squid Blogging: Squid Mating Strategies
(lien direct)
Certains calmars sont & # 8220; consorts, & #8221;D'autres sont & # 8220; baskets. & # 8221;L'espèce est plus saine lorsque les individus ont différentes stratégies au hasard. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Some squids are “consorts,” others are “sneakers.” The species is healthiest when individuals have different strategies randomly. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
★★
Last update at: 2024-05-18 06:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter