What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-10 22:02:17 Microsoft modifie \\ 'Rappel \\' Ai Fonction au milieu de la confidentialité, défaillances de sécurité
Microsoft Modifies \\'Recall\\' AI Feature Amid Privacy, Security Failings
(lien direct)
En réponse à un tollé public récent, Rappel reçoit de nouveaux accessoires de sécurité.Cela suffira-t-il pour réprimer les préoccupations?
In response to recent public outcry, Recall is getting new security accouterments. Will that be enough to quell concerns?
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial
DarkReading.webp 2024-06-10 20:04:38 La tokenisation va au-delà des paiements à la confidentialité personnelle
Tokenization Moves Beyond Payments to Personal Privacy
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
RecordedFuture.webp 2024-06-10 19:58:20 À l'approche du balisage, les couteaux sortent pour une législation complète de la confidentialité des données
As markup nears, knives come out for comprehensive data privacy legislation
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
Legislation
DarkReading.webp 2024-06-10 19:13:58 Les données internes du New York Times ont été remplies de Github
New York Times Internal Data Nabbed From GitHub
(lien direct)
La tranche de données, retirée des référentiels sous-protégées GitHub, comprendrait apparemment le code source, bien que l'article d'enregistrement du pays \\ n'ait pas encore confirmé la nature des données accessibles.
The tranche of data, lifted from underprotected GitHub repositories, reportedly includes source code, though the country\'s paper of record has not yet confirmed the nature of the data accessed.
RiskIQ.webp 2024-06-10 18:56:54 Hurlant dans la boîte de réception: les dernières attaques d'aviation malveillantes de Sticky Werewolf \\
Howling at the Inbox: Sticky Werewolf\\'s Latest Malicious Aviation Attacks
(lien direct)
#### Géolocations ciblées - Russie - Biélorussie #### Industries ciblées - Systèmes de transport ## Instantané Morphisec Labs a découvert une nouvelle campagne de phishing ciblant l'industrie de l'aviation associée à un loup-garou collant, un groupe de cyber-menaces ayant des liens géopolitiques et / ou hacktivistes présumés. ## Description Sticky Wasorlf mène une campagne de phishing à l'aide de fichiers LNK malveillants déguisés en documents légitimes, tels qu'un programme de réunion et une liste de diffusion.Une fois que la victime clique sur les fichiers LNK, il déclenche des actions, y compris l'ajout d'une entrée de registre pour la persistance, l'affichage d'un message de leurre et la copie d'une image à partir d'un partage de réseau.Les fichiers LNK exécutent également un chargeur / crypter cypherit, qui est une variante d'un crypter connu utilisé par plusieurs acteurs de menace pour fournir des charges utiles malveillantes.Le Cypherit Loader / Cryter extrait les fichiers dans le répertoire% localappdata% \ Microsoft \ Windows \ InetCache et exécute un script de lot obscurci.Ce script par lots effectue des opérations telles que le retard de l'exécution, la modification des noms de fichiers et la concaténation des fichiers.Il exécute également un exécutable AutOIT avec un script compilé comme argument.Le script AutOIT exécuté a des capacités d'anti-analyse, d'anti-émulation, de persistance et de décrocheur, visant à injecter la charge utile et d'éviter les solutions de sécurité et les tentatives d'analyse. Actif depuis avril 2023, Sticky Werewolf a auparavant ciblé des organisations publiques en Russie et en Biélorussie, une entreprise pharmaceutique et un institut de recherche russe traitant de la microbiologie et du développement de vaccins.Morphisec Labs juge que le groupe a probablement des liens géopolitiques et / ou hacktivistes.Bien que l'origine géographique et la base géographique du groupe restent floues, les techniques d'attaque récentes suggèrent que l'espionnage et l'intention d'exfiltration des données. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [Backdoor: win32 / limerat] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=backDoor:win32/limerat.ya!mtb) - [Trojan: Win32 / Casdet] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan%3Awin32%2fcasdet!rfn) - [Trojan: win32 / winlnk] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-description?name=trojan:win32/winlnk.a) ## RecommandationsMicrosoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Pilot et déploiement [méthodes d'authentification résistantes au phishing] (https://learn.microsoft.com/en-us/entra/identity/authentication/concept-authentication-methods) pour les utilisateurs. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus de la MFA et strictement [exiger MFA] (https://learn.microsoft.com/en-us/entra/id-protection/howto-identity-protection-configure-mfa-politique) de tous les appareils à tous les endroits à tout moment. - Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/en-us/defender-office-365/safe-links-about).Safe Links fournit une analyse et une réécriture des URL des e-mails entrants dans le flux de messagerie et une vérification du temps de clic des URL et des liens dans les e-mails, d'autres applications Microsoft 365 telles que des équipes et d'autres emplacements tels que SharePoint Online.La numérisation des liens sûrs se produit en plus de la [anti-spam] régulière (https://learn.microsoft.com/en-us/defender-office-365/anti-spam-protection-about) et [anti-malware] (https://learn.microsoft.com/en-us/defender-office-365/anti-malware-protection-about) Protection d Malware Tool Threat
DarkReading.webp 2024-06-10 18:22:41 SMEHSERS LE FAUX TALLE TÉLÉPHONE POUR FLUPS MALICIEUX Textes
Smishers Stand Up Fake Phone Tower to Blast Malicious Texts
(lien direct)
Les flics de Londres effectuent des arrestations dans le cadre des messages SMS SCAM, prétendument des organisations officielles, envoyées par le mât de téléphone sur mesure.
London cops make arrests in connection with scam SMS messages, purportedly from official organizations, being sent out from bespoke phone mast.
CS.webp 2024-06-10 18:06:31 Massachusetts Town perd 445 000 $ en arnaque par e-mail
Massachusetts town loses $445,000 in email scam
(lien direct)
> Un compromis par courrier électronique d'entreprise Cyberattack a coûté à la petite ville d'Arlington, Massachusetts, plus de 445 000 $.
>A business email compromise cyberattack has cost the small town on Arlington, Massachusetts, more than $445,000.
RecordedFuture.webp 2024-06-10 17:49:00 Cyber ​​Incident oblige Cleveland à fermer l'hôtel de ville
Cyber incident forces Cleveland to shut down city hall
(lien direct)
> Un compromis par courrier électronique d'entreprise Cyberattack a coûté à la petite ville d'Arlington, Massachusetts, plus de 445 000 $.
>A business email compromise cyberattack has cost the small town on Arlington, Massachusetts, more than $445,000.
ArsTechnica.webp 2024-06-10 17:47:23 iOS 18 est une question de personnalisation, mais améliore également les utilisateurs d'Android \\ 'SMS Life
iOS 18 is all about customization, but also improves Android users\\' SMS life
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Mobile
RecordedFuture.webp 2024-06-10 17:45:54 Les autorités de confidentialité au Canada et au Royaume-Uni annoncent une enquête conjointe de 23 et une violation de données
Privacy authorities in Canada and UK announce joint probe of 23andMe data breach
(lien direct)
Le courrier obtient des catégories, les messages obtiennent plus de tapbacks et les applications peuvent désormais être verrouillées.
Mail gets categories, Messages gets more tapbacks, and apps can now be locked.
Data Breach
CS.webp 2024-06-10 17:42:23 Jusqu'à 165 sociétés \\ 'potentiellement exposés \\' dans les attaques liées à la flocon de neige, dit mandiant
As many as 165 companies \\'potentially exposed\\' in Snowflake-related attacks, Mandiant says
(lien direct)
L'impact de l'opération ciblant les clients du géant du stockage cloud continue de croître.
The impact of the operation targeting customers of the cloud storage giant continues to grow. 
Cloud
BBC.webp 2024-06-10 17:21:47 La société de tests génétiques 23andMe a étudié le piratage
Genetic testing firm 23andMe investigated over hack
(lien direct)
Les criminels ont eu accès à 6,9 millions de dossiers lorsque l'entreprise a été piratée en octobre 2023.
Criminals gained access to 6.9 million records when the firm was hacked in October 2023.
Hack
RecordedFuture.webp 2024-06-10 17:10:16 Vietnam\'s state postal service claims to restore its systems after cyberattack (lien direct) Les criminels ont eu accès à 6,9 millions de dossiers lorsque l'entreprise a été piratée en octobre 2023.
Criminals gained access to 6.9 million records when the firm was hacked in October 2023.
The_Hackers_News.webp 2024-06-10 17:01:00 Cybersecurity CPES: Déstaurer le quoi, pourquoi et comment
Cybersecurity CPEs: Unraveling the What, Why & How
(lien direct)
Rester tranchant: Cybersecurity CPES expliqué Peut-être encore plus que dans d'autres domaines professionnels, les professionnels de la cybersécurité sont constamment confrontés à de nouvelles menaces.Pour vous assurer de rester au courant de votre jeu, de nombreux programmes de certification nécessitent des crédits de formation professionnelle continue (CPE).Les CPE sont essentiellement des unités de mesure utilisées pour quantifier le temps et l'effort que les professionnels passent
Staying Sharp: Cybersecurity CPEs Explained Perhaps even more so than in other professional domains, cybersecurity professionals constantly face new threats. To ensure you stay on top of your game, many certification programs require earning Continuing Professional Education (CPE) credits. CPEs are essentially units of measurement used to quantify the time and effort professionals spend on
The_Hackers_News.webp 2024-06-10 16:50:00 Azure Service Tags Vulnérabilité: Microsoft met en garde contre les abus potentiels par les pirates
Azure Service Tags Vulnerability: Microsoft Warns of Potential Abuse by Hackers
(lien direct)
Microsoft met en garde contre les abus potentiels des étiquettes de service Azure par des acteurs malveillants pour forger les demandes d'un service de confiance et contourner les règles de pare-feu, leur permettant ainsi d'obtenir un accès non autorisé aux ressources cloud. "Ce cas met en évidence un risque inhérent à l'utilisation de balises de service comme mécanisme unique pour vérifier le trafic réseau entrant", le Microsoft Security Response Center (
Microsoft is warning about the potential abuse of Azure Service Tags by malicious actors to forge requests from a trusted service and get around firewall rules, thereby allowing them to gain unauthorized access to cloud resources. "This case does highlight an inherent risk in using service tags as a single mechanism for vetting incoming network traffic," the Microsoft Security Response Center (
Vulnerability Cloud
The_Hackers_News.webp 2024-06-10 16:30:00 Google élimine les campagnes d'influence liées à la Chine, en Indonésie et en Russie
Google Takes Down Influence Campaigns Tied to China, Indonesia, and Russia
(lien direct)
Google a révélé qu'il avait abattu 1 320 chaînes YouTube et 1 177 blogs de blogueurs dans le cadre d'une opération d'influence coordonnée liée à la République de Chine du peuple (PRC). "Le réseau inauthentique coordonné a téléchargé le contenu en chinois et en anglais sur la Chine et les affaires étrangères des États-Unis", a déclaré le chercheur du groupe d'analyse des menaces Google (TAG), Billy Leonard, dans le bulletin trimestriel de la société \\
Google has revealed that it took down 1,320 YouTube channels and 1,177 Blogger blogs as part of a coordinated influence operation connected to the People\'s Republic of China (PRC). "The coordinated inauthentic network uploaded content in Chinese and English about China and U.S. foreign affairs," Google Threat Analysis Group (TAG) researcher Billy Leonard said in the company\'s quarterly bulletin
Threat
SecurityWeek.webp 2024-06-10 16:08:59 Attaques de flocons de neige: Mandiant relie les violations de données aux infections à l'infosteller
Snowflake Attacks: Mandiant Links Data Breaches to Infostealer Infections
(lien direct)
> Mandiant dit qu'il n'a aucune preuve suggérant que l'accès non autorisé aux comptes clients de flocon de neige découle d'une violation de l'environnement d'entreprise de Snowflake \\.
>Mandiant says it has no evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment.
Blog.webp 2024-06-10 15:58:26 ALERTE NOUVELLE: Criminal IP dévoile des produits de données de détection de fraude innovantes sur Snowflake Marketplace
News Alert: Criminal IP unveils innovative fraud detection data products on Snowflake Marketplace
(lien direct)
> Torrance, Californie, 10 juin 2024, CyberNewswire & # 8212;AI Spera, un leader des solutions de Cyber ​​Threat Intelligence (CTI), a annoncé qu'elle avait commencé à vendre ses données de détection de menaces payantes à partir de son moteur de recherche CTI & # 8216; IP criminel & # 8216;sur le neigeflake & # 8230;(Plus…) Le post Threat
Netskope.webp 2024-06-10 15:56:38 La demande de réseau a changé, ici \\ comment suivre le rythme
Network Demand Has Changed, Here\\'s How to Keep Pace
(lien direct)
> Ce blog fait partie de la série en cours «i & # 38; o perspectives», qui présente des informations d'experts de l'industrie sur l'impact des menaces actuelles, du réseautage et d'autres tendances de cybersécurité.Dans le paysage commercial d'aujourd'hui, l'innovation numérique implacable des cinq dernières années, dirigée par un passage au travail hybride et à l'adoption de l'application cloud généralisée, les performances élevées du réseau à [& # 8230;]
>This blog is part of the ongoing “I&O Perspectives” series, which features insights from industry experts about the impact of current threats, networking, and other cybersecurity trends. In today’s business landscape, the relentless digital innovation of the past five years-driven by a shift to hybrid working and widespread cloud app adoption-has elevated network performance to […]
Cloud
silicon.fr.webp 2024-06-10 15:49:31 Process mining : un arbitrage plus stratégique que fonctionnel ? (lien direct) Le dernier Magic Quadrant du process mining met l'accent sur la réponse à des " cas d'usage clés " plutôt qu'un cahier des charges fonctionnel. Commercial
RedCanary.webp 2024-06-10 15:36:42 Le rôle de Genai dans l'évolution de la sécurité de Red Canary \\
The role of GenAI in Red Canary\\'s security evolution
(lien direct)
Écoutez Jimmy Astle de Red Canary \\ parler de l'intelligence artificielle générative (Genai) sur la prochaine phase du podcast de cybersécurité.
Listen to Red Canary\'s Jimmy Astle talk all things generative artificial intelligence (GenAI) on The Next Phase of Cybersecurity podcast.
ZDNet.webp 2024-06-10 15:18:29 Vous voulez un accès gratuit et anonyme aux chatbots IA?Le nouvel outil de DuckDuckGo \\ est pour vous
Want free and anonymous access to AI chatbots? DuckDuckGo\\'s new tool is for you
(lien direct)
Le Duckduck GO à l'origine de la vie privée promet que vos conversations sont privées, anonymisées et non utilisées pour la formation du modèle d'IA.
The privacy-minded DuckDuck Go promises that your chats are private, anonymized, and not used for AI model training.
Tool
globalsecuritymag.webp 2024-06-10 15:14:35 Le Conseil de cybersécurité britannique Licence Crest pour attribuer des titres professionnels
UK Cyber Security Council licenses CREST to award professional titles
(lien direct)
UK Cyber ​​Security Council Licence Crest pour attribuer des titres professionnels - nouvelles commerciales
UK Cyber Security Council licenses CREST to award professional titles - Business News
mcafee.webp 2024-06-10 15:08:28 Conseils de sécurité en ligne conviviaux pour les vacances d'été
Family-Friendly Online Safety Tips for Summer Vacations
(lien direct)
> Les vacances d'été sont le moment où les familles se détendent, se détendent et créent des souvenirs durables ensemble.Si vous vous dirigez vers le ...
> Summer vacations are a time for families to relax, unwind, and create lasting memories together. Whether you’re heading to the...
Blog.webp 2024-06-10 15:04:46 Criminal IP dévoile des données de données de détection de fraude sur Snowflake Marketplace
Criminal IP Unveils Fraud Detection Data Products on Snowflake Marketplace
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
RecordedFuture.webp 2024-06-10 15:00:54 Microsoft, Google Pledge \\ 'Low Cost \\' Services de cybersécurité aux hôpitaux ruraux
Microsoft, Google pledge \\'low cost\\' cybersecurity services to rural hospitals
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
RecordedFuture.webp 2024-06-10 14:33:10 LendingTree confirme que les services cloud attaquent une filiale potentiellement affectée
LendingTree confirms that cloud services attack potentially affected subsidiary
(lien direct)
Criminal IP dévoile des produits de données de détection de fraude innovants sur Snowflake Marketplace AI Spera, un leader de la cyber-menace & # 8230;
Criminal IP Unveils Innovative Fraud Detection Data Products on Snowflake Marketplace AI SPERA, a leader in Cyber Threat…
Cloud
Checkpoint.webp 2024-06-10 14:30:57 10 juin & # 8211;Rapport de renseignement sur les menaces
10th June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juin, veuillez télécharger notre bulletin Threat_Intelligence.Les principales attaques et violations des services de pathologie Synnovis ont connu une attaque de ransomware qui a affecté les procédures et les opérations dans plusieurs grands hôpitaux de Londres, notamment le ministère de la Santé et des Coins sociaux, NHS Qilin (anciennement Agenda) Ransomware [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Pathology services provider Synnovis has experienced a ransomware attack that affected procedures and operations in several major hospitals in London, including the Department of Health and Social Care, NHS Qilin (formerly Agenda) ransomware […]
Ransomware Threat
RecordedFuture.webp 2024-06-10 14:15:15 Site Web de partage de vidéos japonais Niconico suspend les services après la cyberattaque
Japanese video-sharing website Niconico suspends services following cyberattack
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 10 juin, veuillez télécharger notre bulletin Threat_Intelligence.Les principales attaques et violations des services de pathologie Synnovis ont connu une attaque de ransomware qui a affecté les procédures et les opérations dans plusieurs grands hôpitaux de Londres, notamment le ministère de la Santé et des Coins sociaux, NHS Qilin (anciennement Agenda) Ransomware [& # 8230;]
>For the latest discoveries in cyber research for the week of 10th June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Pathology services provider Synnovis has experienced a ransomware attack that affected procedures and operations in several major hospitals in London, including the Department of Health and Social Care, NHS Qilin (formerly Agenda) ransomware […]
InfoSecurityMag.webp 2024-06-10 14:15:00 Vétérans de l'industrie et nouveaux talents reconnus aux European Cybersecurity Blogger Awards 2024
Industry Veterans and New Talent Recognised at European Cybersecurity Blogger Awards 2024
(lien direct)
Les gagnants des European Cybersecurity Blogger Awards ont été annoncés lors d'une cérémonie qui s'est tenue à Tapa Tapa, Londres, le 5 juin à Infoscurity Europe 2024
The winners of the European Cybersecurity Blogger Awards were announced at a ceremony held at Tapa Tapa, London, on June 5 at Infosecurity Europe 2024
PaloAlto.webp 2024-06-10 14:00:49 Unité 42 - Un leader de la vague Forrester pour la réponse aux incidents de cybersécurité
Unit 42 - A Leader in The Forrester Wave for Cybersecurity Incident Response
(lien direct)
Palo Alto Networks a nommé un leader du Forrester Wavetm pour les services de réponse aux incidents de cybersécurité.
Palo Alto Networks Named a Leader in the Forrester WaveTM for Cybersecurity Incident Response Services.
Commercial
DarkReading.webp 2024-06-10 14:00:00 Une loi américaine à l'échelle de la vie privée à l'échelle nationale arrive-t-elle vraiment?
Is a US Nationwide Privacy Law Really Coming?
(lien direct)
S'il est adopté, APRA sera un saut géant en avant pour les droits et libertés des Américains.
If passed, APRA will be a giant leap forward for the rights and freedoms of Americans.
Mandiant.webp 2024-06-10 14:00:00 UNC5537 cible les instances des clients de Snowflake pour le vol de données et l'extorsion
UNC5537 Targets Snowflake Customer Instances for Data Theft and Extortion
(lien direct)
Introduction Through the course of our incident response engagements and threat intelligence collections, Mandiant has identified a threat campaign targeting Snowflake customer database instances with the intent of data theft and extortion. Snowflake is a multi-cloud data warehousing platform used to store and analyze large amounts of structured and unstructured data. Mandiant tracks this cluster of activity as UNC5537, a financially motivated threat actor suspected to have stolen a significant volume of records from Snowflake customer environments. UNC5537 is systematically compromising Snowflake customer instances using stolen customer credentials, advertising victim data for sale on cybercrime forums, and attempting to extort many of the victims. Mandiant\'s investigation has not found any evidence to suggest that unauthorized access to Snowflake customer accounts stemmed from a breach of Snowflake\'s enterprise environment. Instead, every incident Mandiant responded to associated with this campaign was traced back to compromised customer credentials. In April 2024, Mandiant received threat intelligence on database records that were subsequently determined to have originated from a victim\'s Snowflake instance. Mandiant notified the victim, who then engaged Mandiant to investigate suspected data theft involving their Snowflake instance. During this investigation, Mandiant determined that the organization\'s Snowflake instance had been compromised by a threat actor using credentials previously stolen via infostealer malware. The threat actor used these stolen credentials to access the customer\'s Snowflake instance and ultimately exfiltrate valuable data. At the time of the compromise, the account did not have multi-factor authentication (MFA) enabled. On May 22, 2024 upon obtaining additional intelligence identifying a broader campaign targeting additional Snowflake customer instances, Mandiant immediately contacted Snowflake and began notifying potential victims through our Victim Notification Program. To date, Mandiant and Snowflake have notified approximately 165 potentially exposed organizations. Snowflake\'s Customer Support has been directly engaged with these customers to ensure the safety of their accounts and data. Mandiant and Snowflake have been conducting a joint investigation into this ongoing threat campaign and coordinating with relevant law enforcement agencies. On May 30, 2024, Snowflake published detailed detection and hardening guidance to Snowflake customers. Malware Tool Threat Legislation Cloud
bleepingcomputer.webp 2024-06-10 13:42:52 Cylance confirme la violation des données liée à la plate-forme tierce \\ '
Cylance confirms data breach linked to \\'third-party\\' platform
(lien direct)
La société de cybersécurité Cylance a confirmé la légitimité des données vendues sur un forum de piratage, déclarant que ce sont de vieilles données volées dans une "plate-forme tierce".[...]
Cybersecurity company Cylance confirmed the legitimacy of data being sold on a hacking forum, stating that it is old data stolen from a "third-party platform." [...]
Data Breach
ZoneAlarm.webp 2024-06-10 13:33:43 Euro 2024: assurer la cybersécurité pendant la fièvre du football
Euro 2024: Ensuring Cybersecurity During Football Fever
(lien direct)
> Alors que l'Euro 2024 approche, l'excitation parmi les fans de football est palpable.Cependant, alors que des millions de passionnés se préparent à profiter du beau jeu, les cybercriminels se préparent également à exploiter la ferveur.Des escroqueries au phishing aux logiciels malveillants, les menaces numériques lors de ces événements de haut niveau sont réelles et significatives.Les principaux événements sportifs comme Euro 2024 attirent & # 8230;
>As Euro 2024 draws near, the excitement among football fans is palpable. However, while millions of enthusiasts gear up to enjoy the beautiful game, cybercriminals are also preparing to exploit the fervor. From phishing scams to malware, the digital threats during such high-profile events are real and significant.  Major sporting events like Euro 2024 attract …
Malware Threat
DarkReading.webp 2024-06-10 13:31:29 Faire des choix pour une gestion de vulnérabilité plus forte
Making Choices for Stronger Vulnerability Management
(lien direct)
L'environnement de menace continuera de croître en complexité.Il est maintenant temps pour les organisations de rationaliser la façon dont ils gérent et atténuent les vulnérabilités négligées.
The threat environment will continue to grow in complexity. Now is the time for organizations to streamline how they manage and mitigate overlooked vulnerabilities.
Vulnerability Threat
globalsecuritymag.webp 2024-06-10 13:22:09 Cryptomathic assure la sécurité du nouveau portefeuille d'identité numérique de la Belgique
Cryptomathic assures security of Belgium\\'s new digital identity wallet
(lien direct)
Cryptomathic assure que la sécurité du nouveau portefeuille d'identité numérique de la Belgique La Sécurité de l'application mobile Cryptomathic \'s Mobile Security Core (MASC) offre les plus hauts niveaux de sécurité, de protection et de confidentialité pour les citoyens utilisant l'application - actualités du marché
Cryptomathic assures security of Belgium\'s new digital identity wallet Cryptomathic\'s Mobile App Security Core (MASC) delivers the highest levels of security, protection and privacy for citizens using the app - Market News
Mobile
RiskIQ.webp 2024-06-10 13:07:23 Faits saillants hebdomadaires OSINT, 10 juin 2024
Weekly OSINT Highlights, 10 June 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ révèlent des cyber-menaces diverses et sophistiquées ciblant divers secteurs.L'ingénierie sociale et le phishing étaient des thèmes prominants, le kit de phishing V3B ciblant les clients de la banque européenne et la campagne sur le thème de Flyeti \\ contre les Ukrainiens.Les thèmes supplémentaires incluent l'évolution des attaques de ransomwares, illustrés par l'émergence de ransomwares et de ransomhub de brouillard, ainsi que des groupes et des groupes de cybercrimins exploitant les vulnérabilités logicielles, telles que les attaques de Water Sigbin \\ sur les serveurs Weblogic Oracle et la déshabitation contre les utilisateurs avancés du scanner IP.En outre, l'utilisation de logiciels malveillants de marchandises comme Chalubo pour perturber les routeurs Soho et les attaques en plusieurs étapes contre des entités ukrainiennes met en évidence la nature persistante et adaptative des acteurs de la menace moderne, soulignant la nécessité de mesures de sécurité robustes et dynamiques. ## Description 1. ** [Fausses mises à jour livrant BitRat et Lumma Stealer] (https://security.microsoft.com/intel-explorer/articles/aff8b8d5) **: ESENTRE a détecté de fausses mises à jour délivrant Bittrat et Lumma Stealer, lancé par des utilisateurs visitant une fausse mise à jourpage Web infectée.L'attaque a utilisé un code JavaScript malveillant, conduisant à une fausse page de mise à jour et en tirant parti des noms de confiance pour une large portée et un impact. 2. ** [Nouveau kit de phishing \\ 'v3b \' ciblant les banques européennes] (https://security.microsoft.com/intel-explorer/articles/5c05cdcd) **: les cybercriminaux utilisent le kit de phishing V3B, promusur Telegram, ciblant les clients des grandes institutions financières européennes.Le kit, offrant une obscurité avancée et un soutien à OTP / TAN / 2FA, facilite l'interaction en temps réel avec les victimes et vise à intercepter les références bancaires et les détails de la carte de crédit. 3. ** [TargetCompany Ransomware \'s New Linux Variant] (https://security.microsoft.com/intel-explorer/articles/dccc6ab3) **: Trend Micro Rapportsvariante, à l'aide d'un script de shell personnalisé pour la livraison de charge utile et l'exfiltration des données.Le ransomware cible les environnements VMware ESXi, visant à maximiser les perturbations et les paiements de rançon. 4. ** [Water Sigbin exploite Oracle Weblogic Vulnérabilités] (https://security.microsoft.com/intel-explorer/articles/d4ad1229) **: le gang 8220 basé en Chine, également connu sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine 8220, également connues sous le nom de Water Sigbin, exploite les vulnérabilités dans les vulnérabilités dans la Chine,Serveurs Oracle Weblogic pour déployer des logiciels malveillants d'exploration de crypto-monnaie.Le groupe utilise des techniques d'obscuscations sophistiquées et HTTP sur le port 443 pourLivraison de charge utile furtive. 5. ** [Ransomware de brouillard cible les organisations éducatives américaines] (https://security.microsoft.com/intel-Explorateur / articles / B474122C) **: Arctic Wolf Labs a découvert des ransomwares de brouillard ciblant les établissements d'enseignement américains via des informations d'identification VPN compromises.Les attaquants utilisent des tactiques à double extension, cryptant des fichiers et le vol de données pour contraindre les victimes dans le paiement des rançons. 6. **[FlyingYeti Targets Ukrainian Entities](https://security.microsoft.com/intel-explorer/articles/46bbe9fb)* Ransomware Malware Tool Vulnerability Threat Prediction
globalsecuritymag.webp 2024-06-10 13:05:02 Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l\'IA, pour la détection des menaces et la gestion des vulnérabilités (lien direct) Enquête OpenText Cybersecurity MSP/MSSP Survey : les entreprises recherchent une expertise complète en sécurité pilotée par l'IA, pour la détection des menaces et la gestion des vulnérabilités - Investigations Threat
silicon.fr.webp 2024-06-10 13:04:03 LinkedIn rappelé à l\'ordre par l\'UE pour certaines pratiques publicitaires (lien direct) LinkedIn désactive la fonctionnalité permettant aux annonceurs de cibler les utilisateurs européens en fonction de leur appartenance à des groupes suite à des inquiétudes concernant la conformité DSA.
SecurityWeek.webp 2024-06-10 13:02:34 Le New York Times répond à la fuite de code source
New York Times Responds to Source Code Leak
(lien direct)
> Le New York Times a publié une déclaration après que quelqu'un ait divulgué le code source aurait appartenu au géant des nouvelles.
>The New York Times has issued a statement after someone leaked source code allegedly belonging to the news giant. 
Checkpoint.webp 2024-06-10 13:00:31 Mai 2024 \\'s Mostware le plus recherché: Phorpiex botnet se lâche la frénésie de phishing tandis que Lockbit3 domine une fois de plus
May 2024\\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again
(lien direct)
> Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomware publiées, notre dernier indice de menace mondial pour mai 2024 a révélé que les chercheurs avaient découvert une campagne de Malspam orchestrée par le botnet Phorpiex.Les millions de courriels de phishing envoyés contenaient Lockbit Black & # 8211;basé sur LockBit3 mais non affilié au groupe Ransomware.Dans un développement non lié, le groupe réel de Lockbit3 Ransomware-as-a-Service (RAAS) a augmenté en prévalence après une courte interruption après un démontage mondial des forces de l'ordre, comptabilité [& # 8230;]
>Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks Our latest Global Threat Index for May 2024 revealed that researchers had uncovered a malspam campaign orchestrated by the Phorpiex botnet. The millions of phishing emails sent contained LockBit Black – based on LockBit3 but unaffiliated with the Ransomware group. In an unrelated development, the actual LockBit3 ransomware-as-a-Service (RaaS) group surged in prevalence after a short hiatus following a global takedown by law enforcement, accounting […]
Ransomware Malware Threat Legislation
InfoSecurityMag.webp 2024-06-10 13:00:00 Les vulnérabilités IoT montent en flèche, devenant un point d'entrée clé pour les attaquants
IoT Vulnerabilities Skyrocket, Becoming Key Entry Point for Attackers
(lien direct)
Un nouveau rapport de FoStcout a révélé que les appareils IoT contenant des vulnérabilités ont augmenté de 136% par rapport à il y a un an, devenant un objectif clé pour les attaquants
A new Forescout report found that IoT devices containing vulnerabilities surged 136% compared to a year ago, becoming a key focus for attackers
Vulnerability
Fortinet.webp 2024-06-10 13:00:00 Ajout d'une plate-forme de sécurité native de nuage avancée à AI à la tissu de sécurité Fortinet
Adding an Advanced AI-Powered Cloud Native Security Platform to the Fortinet Security Fabric
(lien direct)
Fortinet intègrera la plate-forme CNAPP en dentelle avec notre portefeuille Sase Unified, qui se concentre sur l'accès sécurisé et la sécurité du cloud, et qui fait partie de la plate-forme de tissu de sécurité Fortinet, formant la plate-forme de cybersécurité AI la plus complète et la plus complète qui offre un accès sécurisé pourLes utilisateurs, les appareils et les points de terminaison permettent une protection profondément dans le cloud hybride et offre une couverture complète et intégrée, quel que soit le lieu où résident vos applications.
Fortinet will integrate the Lacework CNAPP platform with our Unified SASE portfolio, which focuses on secure access and cloud security, and which is part of the Fortinet Security Fabric platform, forming the most comprehensive, full stack AI-driven cybersecurity platform that delivers secure access for users, devices, and endpoints, enables protection deep into the hybrid cloud, and offers comprehensive and integrated coverage regardless of where your applications reside.
Cloud
RecordedFuture.webp 2024-06-10 12:14:03 Deux arrêtés en Grande-Bretagne sur une antenne mobile maison utilisée pour le dynamitage SMS
Two arrested in Britain over homemade mobile antenna used for SMS blasting
(lien direct)
Fortinet intègrera la plate-forme CNAPP en dentelle avec notre portefeuille Sase Unified, qui se concentre sur l'accès sécurisé et la sécurité du cloud, et qui fait partie de la plate-forme de tissu de sécurité Fortinet, formant la plate-forme de cybersécurité AI la plus complète et la plus complète qui offre un accès sécurisé pourLes utilisateurs, les appareils et les points de terminaison permettent une protection profondément dans le cloud hybride et offre une couverture complète et intégrée, quel que soit le lieu où résident vos applications.
Fortinet will integrate the Lacework CNAPP platform with our Unified SASE portfolio, which focuses on secure access and cloud security, and which is part of the Fortinet Security Fabric platform, forming the most comprehensive, full stack AI-driven cybersecurity platform that delivers secure access for users, devices, and endpoints, enables protection deep into the hybrid cloud, and offers comprehensive and integrated coverage regardless of where your applications reside.
Mobile
Blog.webp 2024-06-10 12:03:38 Node malveillant sur Comfyui vole les données de la crypto, utilisateurs du navigateur
Malicious Node on ComfyUI Steals Data from Crypto, Browser Users
(lien direct)
Les utilisateurs de crypto-monnaie se méfient: un nœud de comfyui malveillant vole des données sensibles comme les mots de passe, des adresses de portefeuille crypto, etc. Restez en sécurité & # 8230;
Cryptocurrency users beware: a malicious ComfyUI node steals sensitive data like passwords, crypto wallet addresses, etc. Stay safe…
ProofPoint.webp 2024-06-10 12:00:50 Garder le contenu frais: 4 meilleures pratiques pour la sensibilisation à la sécurité axée sur les menaces pertinente
Keeping Content Fresh: 4 Best Practices for Relevant Threat-Driven Security Awareness
(lien direct)
The threat landscape moves fast. As new attack methods and social engineering techniques appear, organizations need to maintain security awareness programs that are relevant, agile and focused. Research from Proofpoint for the 2024 State of the Phish report found that most businesses used real-world threat intelligence to shape their security awareness programs in 2023. That makes us happy!  At Proofpoint, we know it is essential to use threats and trends from the wild to teach your employees about attacks they might encounter. It is equally important to ensure that your program isn\'t teaching them about security topics that are no longer relevant.   In this article, we discuss four essential best practices to help keep your security awareness and training content both fresh and threat-driven:   Analyze real threat trends to stay current and relevant  Use real-world threats to inform your testing and training   Refresh your training plan so that it\'s relevant and accurate  Ensure that security practitioners stay on top of content changes  An image from our always-fresh (see what we did here?) phishing template that tests brand impersonation.   The human-centric risk of not keeping it fresh  Let\'s first talk about what happens when you use outdated threat content to train your employees. The results can create significant human-centric risk for your business because your employees might approach security with unsafe behavior such as:   Having a false sense of security about their knowledge. People might believe they are well prepared to identify and respond to threats, leading to actions based on incorrect assumptions.  Not responding effectively to targeted threats. People might make decisions based on incorrect assumptions, increasing the possibility of successful attacks specific to their role or industry.  Incorrectly reporting a security incident. Outdated training content may give incorrect procedures for reporting and responding to security incidents.  Being noncompliant with industry regulations. Outdated content might not fit the required compliance training, exposing your company to possible legal and financial penalties.  Being unengaged in your security culture. If employees perceive security education as outdated or irrelevant, they might see security responsibility as a waste of their time.    Now, let\'s talk about our four best practices to help ensure that none of this happens.  An image from the “AI Chatbot Threats” training (play video).  1: Analyze real threat trends to stay current and relevant  Informing your program with threat intelligence is a must. Real-world insights will help your employees understand the scope and impact of the threats they may face. It will also enable your security teams to tailor their training and messaging accordingly.   To use threat intelligence effectively, security awareness practitioners must work collaboratively across their organizations. You want to understand the attack trends that the security practitioners who monitor, analyze and investigate cyber threats see in real time. These practitioners might be your incident response team or your security operations center (SOC) team.   At Proofpoint, we are committed to staying on top of the latest threats and passing this information to customers. The Proofpoint Security Awareness solution is built on insights that we gather from analyzing over 2.6 billion emails daily, monitoring 430+ million domains and tracking hundreds of threat groups to stay ahead of attackers. We do this by collaborating with our in-house Threat Intelligence Services team and using their insights in our integrated threat platform, which ties email monitoring and remediation to human risk detection and education.   Recent insights from real-world trends include:   Telephone-oriented attack delivery (TOAD). In the 2024 State of the Phish, we reported Tool Vulnerability Threat Prediction
Last update at: 2024-06-10 22:08:00
See our sources.
My email:

To see everything: RSS Twitter