What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-05 12:40:00 Zyxel publie des correctifs pour les vulnérabilités du micrologiciel dans les modèles EOL NAS
Zyxel Releases Patches for Firmware Vulnerabilities in EoL NAS Models
(lien direct)
Zyxel a publié des mises à jour de sécurité pour aborder des défauts critiques ayant un impact sur deux de ses appareils de stockage (NAS) attachés au réseau qui ont actuellement atteint l'état de fin de vie (EOL). L'exploitation réussie de trois des cinq vulnérabilités pourrait permettre à un attaquant non authentifié d'exécuter des commandes de système d'exploitation (OS) et un code arbitraire sur les installations affectées. Les modèles impactés incluent NAS326
Zyxel has released security updates to address critical flaws impacting two of its network-attached storage (NAS) devices that have currently reached end-of-life (EoL) status. Successful exploitation of three of the five vulnerabilities could permit an unauthenticated attacker to execute operating system (OS) commands and arbitrary code on affected installations. Impacted models include NAS326
Vulnerability ★★
SecurityWeek.webp 2024-06-05 12:34:31 Les chercheurs montrent comment les logiciels malveillants pourraient voler des données de rappel Windows
Researchers Show How Malware Could Steal Windows Recall Data
(lien direct)
> Les chercheurs en cybersécurité montrent comment les logiciels malveillants pourraient voler des données collectées par la nouvelle fonctionnalité de rappel Windows.
>Cybersecurity researchers are demonstrating how malware could steal data collected by the new Windows Recall feature.
Malware ★★
RecordedFuture.webp 2024-06-05 12:27:48 Quatre arrêtés pour avoir prétendument tenté de saboter le système de recherche criminelle Interpol
Four arrested for allegedly attempting to sabotage Interpol criminal search system
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-06-05 12:18:54 Le secteur des soins de santé domine le secteur le plus ciblé par ransomware en mai - Rapport de ransomware à l'état Blackfog Blackfog
Healthcare sector dominates most targeted sector by ransomware in May - Blackfog State of Ransomware Report
(lien direct)
Le dernier rapport «State of Ransomware» de Blackfog \\ vient de publier, et le secteur des soins de santé continue de dominer le secteur le plus ciblé par ransomware, avec 57 attaques, une augmentation de 30% en avril!Avec un record de 562 attaques non signalées et un total de 65 attaques signalées, cela fait que le deuxième mois le plus élevé de l'année jusqu'à présent, selon Darren Williams, PDG et fondateur de Blackfog. «Mai a vu notre deuxième mois le plus élevé de l'année avec un total de 65 attaques signalées et un record de 562 (...) - mise à jour malveillant
Blackfog\'s latest May “State of Ransomware” report has just been released, and the Healthcare sector continues to dominate the most targeted sector by ransomware, with 57 attacks, a 30% increase on April! With a record 562 unreported attacks, and total of 65 reported attacks, this makes May the second highest month of the year so far, according to Darren Williams, CEO and Founder of Blackfog. “May saw our second highest month of the year with a total of 65 reported attacks and a record 562 (...) - Malware Update
Ransomware Medical ★★
globalsecuritymag.webp 2024-06-05 12:05:20 Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois
Cyjax finds over 5 new ransomware groups emerging per month
(lien direct)
Cyjax trouve plus de 5 nouveaux groupes de ransomwares émergeant par mois - mise à jour malveillant
Cyjax finds over 5 new ransomware groups emerging per month - Malware Update
Ransomware ★★
Detection_Engineering.webp 2024-06-05 12:03:49 Det. Eng. Weekly #72 - Chasing an 🚑 in a 🤡 🚗 (lien direct) Increasing shareholder value, one clickbait-y blog at a time ★★
The_Hackers_News.webp 2024-06-05 11:52:00 Les comptes de célébrités Tiktok compromis en utilisant des attaques zéro-clic via DMS
Celebrity TikTok Accounts Compromised Using Zero-Click Attack via DMs
(lien direct)
La plate-forme de partage vidéo populaire Tiktok a reconnu un problème de sécurité qui a été exploité par les acteurs de la menace pour prendre le contrôle des comptes de haut niveau sur la plate-forme. Le développement a été signalé pour la première fois par Semafor et Forbes, qui a détaillé une campagne de rachat de compte de compte zéro-clic qui permet aux logiciels malveillants propagés via des messages directs pour compromettre les comptes de marque et de célébrités sans avoir à
Popular video-sharing platform TikTok has acknowledged a security issue that has been exploited by threat actors to take control of high-profile accounts on the platform. The development was first reported by Semafor and Forbes, which detailed a zero-click account takeover campaign that allows malware propagated via direct messages to compromise brand and celebrity accounts without having to
Malware Threat ★★
Netskope.webp 2024-06-05 11:45:00 Offrir une approche moderne de la sécurité SaaS avec NetSkope One
Delivering a Modern Approach to SaaS Security with Netskope One
(lien direct)
> Il y a plus d'applications SaaS utilisées par les entreprises que jamais auparavant et le taux d'adoption ne fera qu'augmenter.Selon le cloud annuel de Netskope \\ & # 38;Rapport de menace, l'adoption de SaaS a continué d'augmenter dans les environnements d'entreprise tout au long de 2023, les utilisateurs accédant constamment à de nouvelles applications, principalement non gérées, et à augmenter leur utilisation des applications existantes.[& # 8230;]
>There are more SaaS applications in use by businesses than ever before-and the adoption rate is only going to continue to increase. According to Netskope\'s annual Cloud & Threat Report, SaaS adoption continued to rise in enterprise environments throughout 2023, with users constantly accessing new, mostly unmanaged, apps and increasing their use of existing apps. […]
Threat Cloud ★★
RecordedFuture.webp 2024-06-05 11:43:09 Pologne pour investir 760 millions de dollars dans la cyberdéfense à mesure que la pression russe monte
Poland to invest $760 million in cyberdefense as Russian pressure mounts
(lien direct)
Pas de details / No more details ★★
mcafee.webp 2024-06-05 11:41:51 Comment empêcher vos e-mails d'être piratés
How To Prevent Your Emails From Being Hacked
(lien direct)
> Ma mère a récemment eu 80 ans, donc bien sûr, une grande célébration était en ordre.Avec plus de 100 invités, divertissement et ...
> My mother recently turned 80, so of course a large celebration was in order. With 100 plus guests, entertainment, and...
★★
Blog.webp 2024-06-05 11:38:48 Comprendre la fonction de contrat intelligent de l'hypercycle \\
Understanding HyperCycle\\'s HyperShare Smart Contract Feature
(lien direct)
L'hypercycle améliore la sécurité et l'efficacité de l'IA avec des preuves cryptographiques et des nœuds entre pairs.Hypershare soutient la gouvernance et le revenu décentralisés & # 8230;
HyperCycle enhances AI safety and efficiency with cryptographic proofs and peer-to-peer nodes. HyperShare supports decentralized governance and income…
★★
News.webp 2024-06-05 11:12:10 Abattre les chatbots de la bouche de pot aux LLM qui fuient.À quoi ressemble la vie dans l'équipe rouge de Microsoft \\?
Tackling potty-mouth chatbots to leaky LLMs. What\\'s life like in Microsoft\\'s AI red team?
(lien direct)
Le fondateur du groupe révèle tout à le reg interview Parfois, les gens veulent abuser des systèmes d'IA pour fuir les secrets d'entreprise.D'autres fois, ils veulent juste forcer un LLM à parler comme un pirate.… ★★
Chercheur.webp 2024-06-05 11:00:58 Confidentialité et surpêche en ligne
Online Privacy and Overfishing
(lien direct)
Microsoft Récemment pirates soutenus par l'État en utilisant sa génération AI générativeOutils pour aider avec leurs attaques.Dans la communauté de la sécurité, les questions immédiates n'étaient pas des questions sur la façon dont les pirates utilisaient les outils (qui était tout à fait prévisible), mais sur la façon dont Microsoft l'a compris.La conclusion naturelle était que Microsoft espionne ses utilisateurs de l'IA, à la recherche de pirates nuisibles au travail. Certains repoussent pour caractériser les actions de Microsoft & # 8217; S comme & # 8220; Espupulation. & # 8221;Des fournisseurs de services cloud Course surveillent ce que font les utilisateurs.Et parce que nous nous attendons à ce que Microsoft fasse quelque chose comme ça, il n'est pas juste de l'appeler espionner ...
Microsoft recently caught state-backed hackers using its generative AI tools to help with their attacks. In the security community, the immediate questions weren’t about how hackers were using the tools (that was utterly predictable), but about how Microsoft figured it out. The natural conclusion was that Microsoft was spying on its AI users, looking for harmful hackers at work. Some pushed back at characterizing Microsoft’s actions as “spying.” Of course cloud service providers monitor what users are doing. And because we expect Microsoft to be doing something like this, it’s not fair to call it spying...
Tool Cloud ★★
SecurityWeek.webp 2024-06-05 11:00:00 Resurgence des ransomwares: Mandiant observe une forte augmentation des tactiques d'extorsion criminelles
Resurgence of Ransomware: Mandiant Observes Sharp Rise in Criminal Extortion Tactics
(lien direct)
> Mandiant a vu une augmentation de l'activité des ransomwares en 2023 par rapport à 2022, y compris une augmentation de 75% des publications sur les sites de fuite de données.
>Mandiant saw an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites.
Ransomware ★★
silicon.fr.webp 2024-06-05 10:52:14 De NTLM à Kerberos : sacré chantier pour Microsoft (lien direct) NTLM est désormais officiellement obsolète chez Microsoft. De là à lui substituer pleinement Kerberos, il y a encore du chemin. ★★
DarkReading.webp 2024-06-05 10:30:00 Clusters de menaces chinoises Triple équipe une organisation de gouvernement asiatique de haut niveau
Chinese Threat Clusters Triple-Team a High-Profile Asia Government Org
(lien direct)
Un trio de grappes affiliées aux Chinois a effectué des tâches spécialisées dans une chaîne d'attaque plus large, probablement sous la montre d'une seule organisation.
A trio of Chinese-affiliated clusters performed specialized tasks in a broader attack chain, likely under the watch of a single organization.
Threat ★★
Blog.webp 2024-06-05 10:17:12 Les pirates divulguent 230 000 utilisateurs \\ 'Données dans la violation de «Tech in Asia»
Hackers Leak 230,000 Users\\' Data in “Tech in Asia” News Outlet Breach
(lien direct)
Une violation de données prétendument chez Tech en Asie a exposé les informations personnelles de 230 000 utilisateurs.En savoir plus & # 8230;
A data breach allegedly at Tech in Asia has exposed the personal information of 230,000 users. Learn more…
Data Breach ★★
ComputerWeekly.webp 2024-06-05 10:05:00 Gang de ransomware de Qilin probablement derrière une attaque NHS paralysante
Qilin ransomware gang likely behind crippling NHS attack
(lien direct)
Pas de details / No more details Ransomware ★★
AlienVault.webp 2024-06-05 10:00:00 Pourquoi les pare-feu ne suffisent pas dans le paysage de la cybersécurité d'aujourd'hui
Why Firewalls Are Not Enough in Today\\'s Cybersecurity Landscape
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Firewall technology has mirrored the complexities in network security, evolving significantly over time. Originally serving as basic traffic regulators based on IP addresses, firewalls advanced to stateful inspection models, offering a more nuanced approach to network security. This evolution continued with the emergence of Next-Generation Firewalls (NGFWs), which brought even greater depth through data analysis and application-level inspection. Yet, even with these advancements, firewalls struggle to contend with the increasingly sophisticated nature of cyberthreats. The modern digital landscape presents formidable challenges like zero-day attacks, highly evasive malware, encrypted threats, and social engineering tactics, often surpassing the capabilities of traditional firewall defenses. The discovery of CVE-2023-36845 in September 2023, affecting nearly 12,000 Juniper firewall devices, is a case in point. This zero-day exploit enabled unauthorized actors to execute arbitrary code, circumventing established security measures and exposing critical networks to risk. Incidents like this highlight the growing need for a dynamic and comprehensive approach to network security, one that extends beyond the traditional firewall paradigm. Human Element – The Weakest Link in Firewall Security While the discovery of CVEs highlights vulnerabilities to zero-day exploits, it also brings to the forefront another critical challenge in firewall security: human error. Beyond the sophisticated external threats, the internal risks posed by misconfiguration due to human oversight are equally significant. These errors, often subtle, can drastically weaken the protective capabilities of firewalls. Misconfigurations in Firewall Security Misconfigurations in firewall security, frequently a result of human error, can significantly compromise the effectiveness of these crucial security barriers. These misconfigurations can take various forms, each posing unique risks to network integrity. Common types of firewall misconfigurations include: Improper Access Control Lists (ACLs) Setup: ACLs define who can access what resources in a network. Misconfigurations here might involve setting rules that are too permissive, inadvertently allowing unauthorized users to access sensitive areas of the network. An example could be erroneously allowing traffic from untrusted sources or failing to restrict access to critical internal resources. Faulty VPN Configurations: Virtual Private Networks (VPNs) are essential for secure remote access. Misconfigured VPNs can create vulnerabilities, especially if they are not properly integrated with the firewall\'s rule set. Common errors include not enforcing strong authentication or neglecting to restrict access based on user roles and permissions. Outdated or Redundant Firewall Rules: Over time, the network environment changes, but firewall rules may not be updated accordingly. Outdated rules can create security gaps or unnecessary complexity. Redundant or conflicting rules can also lead to confusion in policy enforcement, potentially leaving the network open to exploitation. Incorrect Port Management: Open ports are necessary for network communication, but unnecessary open ports can be explo Malware Tool Vulnerability Threat Legislation Industrial ★★
Sekoia.webp 2024-06-05 09:48:17 Que se passe-t-il avec les nouveaux enfants?
What\\'s up with the new kids?
(lien direct)
> Le marché de la cybersécurité subit une transformation importante marquée par des acquisitions et des fusions majeures parmi les acteurs clés.Les solutions traditionnelles sur site sont remplacées par des plateformes complètes basées sur le SaaS qui offrent un déploiement plus rapide, des coûts plus bas et des capacités supérieures. la publication Suivante Qu'est-ce que les nouveaux enfants? est un article de blog Sekoia.io .
>The cybersecurity market is undergoing significant transformation marked by major acquisitions and mergers among key players. Traditional on-premise solutions are being replaced by comprehensive, SaaS-based platforms that offer faster deployment, lower costs, and superior capabilities. La publication suivante What\'s up with the new kids? est un article de Sekoia.io Blog.
★★★
InfoSecurityMag.webp 2024-06-05 09:45:00 # Infosec2024: la sécurité des données doit rattraper des menaces croissantes
#Infosec2024: Data Security Needs to Catch Up With Growing Threats
(lien direct)
Les organisations doivent être conscientes des menaces à leurs données critiques et prendre des mesures urgentes pour protéger leurs actifs de données
Organizations need to be aware of the threats to their mission-critical data and take urgent steps to protect their data assets
★★
globalsecuritymag.webp 2024-06-05 09:39:18 Terence Liu, Txone Networks: "La meilleure chose que les gens puissent faire est d'aider les autres. Les CISO devraient tendre la main à d'autres cisos dans la même industrie"
Terence Liu, TXOne Networks: " The best thing that people can do is to help others. CISOS should reach out to other CISOs in the same industry "
(lien direct)
Nous avons rencontré Terence Liu, co-fondateur et PDG de Txone à Hanovre, en Allemagne. Une conversation perspicace sur la sécurité des OT et la démocratisation progressive de la cybersécurité dans le monde. - Entretiens / /
We met with Terence Liu, co-founder and CEO of TXOne in Hannover, Germany. An insightful conversation about OT Security and the gradual democratization of cybersecurity in the world. - Interviews /
Industrial ★★
globalsecuritymag.webp 2024-06-05 09:38:08 AI générative: l'avantage ultime pour toute équipe de cybersécurité
Generative AI: The Ultimate Advantage for any Cybersecurity Team
(lien direct)
Générative AI: L'avantage ultime de toute équipe de cybersécurité affirme Espria - opinion
Generative AI: The Ultimate Advantage for any Cybersecurity Team say Espria - Opinion
★★
globalsecuritymag.webp 2024-06-05 09:31:25 Élections de l'UE - BSA |La Software Alliance publie son guide de transformation numérique d'Europe \\
EU elections - BSA | The Software Alliance releases its Guide to Europe\\'s Digital Transformation
(lien direct)
Élections de l'UE - BSA |L'Alliance Software publie son guide de transformation numérique d'Europe - cybersécurité
EU elections - BSA | The Software Alliance releases its Guide to Europe\'s Digital Transformation - Cyber Security
★★
SecurityWeek.webp 2024-06-05 09:28:03 Les hôpitaux de Londres annulent les opérations et les rendez-vous après avoir été frappé dans l'attaque des ransomwares
London Hospitals Cancel Operations and Appointments After Being Hit in Ransomware Attack
(lien direct)
Plusieurs hôpitaux de Londres ont annulé les opérations et les rendez-vous après avoir été frappé dans une attaque de ransomware.
Several hospitals in London have canceled operations and appointments after being hit in a ransomware attack.
Ransomware ★★
globalsecuritymag.webp 2024-06-05 09:22:50 LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d\'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité (lien direct) LexisNexis Risk Solutions révèle une augmentation annuelle de 19 % du taux mondial d'attaques numériques réalisées manuellement, selon leur rapport sur la cybercriminalité ● Le volume des attaques réalisées manuellement a augmenté de 40 %, tandis que les attaques par bots ont progressé de 2 %. ● Les cybercriminels utilisent des centres à distance, gérés par des fraudeurs, basés en Asie du Sud-Est pour lancer des attaques contre des consommateurs du monde entier. ● L'usurpation de comptes est la catégorie de fraude la plus courante signalée par les clients (29 % de toutes les catégories). - Investigations ★★
globalsecuritymag.webp 2024-06-05 09:08:18 WithSeCure ™ a libéré les éléments de la détection et la réponse prolongées de WithSeCure ™ (XDR)
WithSecure™ has released WithSecure™ Elements Extended Detection and Response (XDR)
(lien direct)
WithSeCure ™ Elements Identity Security protège la main-d'œuvre contre les attaquants \\ 'la nouvelle façon préférée dans Les éléments de WithSeCure ™ XDR se déplacent au-delà du point final pour détecter les attaques basées sur l'identité qui explosent ainsi que la montée des applications de travail à domicile et basées sur le cloud. - revues de produits
WithSecure™ Elements Identity Security Protects the Workforce Against Attackers\' Favorite New Way In WithSecure™ Elements XDR moves beyond the endpoint to detect identity-based attacks that are exploding along with the rise of work-from-home and cloud-based applications. - Product Reviews
★★
InfoSecurityMag.webp 2024-06-05 09:00:00 # Infosec2024: les organisations ont demandé à adopter des garanties avant l'adoption de l'IA
#Infosec2024: Organizations Urged to Adopt Safeguards Before AI Adoption
(lien direct)
Les dirigeants de la sécurité d'Infoscurity Europe 2024 ont déclaré que les organisations doivent établir des contrôles de sécurité avant l'adoption de l'IA pour atténuer les risques très réels pour leur entreprise
Security leaders at Infosecurity Europe 2024 said organizations must establish security controls prior to AI adoption to mitigate very real risks to their business
★★
globalsecuritymag.webp 2024-06-05 08:59:26 ThreatLocker entre au catalogue de BeMSP (lien direct) ThreatLocker, plateforme cybersécurité Zero Trust pour les MSP, entre au catalogue de BeMSP Pour renforcer sa présence en France, l'éditeur de solutions de cybersécurité ThreatLocker s'associe à BeMSP, intégrateur de solutions MSP. - Business ★★
InfoSecurityMag.webp 2024-06-05 08:30:00 # Infosec2024: relever les cyber-défis du code généré par l'IA-AI
#Infosec2024: Tackling Cyber Challenges of AI-Generated Code
(lien direct)
Si les développeurs de logiciels veulent bénéficier d'outils de code généré par l'IA, ils doivent atténuer certains des risques qu'ils pourraient apporter en premier, Synopsys \\ 'Lucas von Stockhausen a déclaré à Infoscurity Europe
If software developers want to benefit from AI-generated code tools, they must mitigate some of the risks they could bring first, Synopsys\' Lucas von Stockhausen said at Infosecurity Europe
Tool ★★
globalsecuritymag.webp 2024-06-05 07:16:05 Canonical lance Ubuntu Core 24 (lien direct) Canonical lance Ubuntu Core 24 avec un support GPU amélioré et de nouvelles capacités IoT Canonical Ubuntu Core 24, système d'exploitation pour les appareils IoT, est lancé avec un nouveau système d'installation aux paramètres d'usine, la prise en charge du GPU pour les applications d'IA, des intégrations de gestion des appareils avec Landscape et Microsoft Azure IoT Edge et plus encore. - Produits ★★
Korben.webp 2024-06-05 07:00:00 Windows Vista Extended Kernel – Donnez un coup de jeune à votre PC sous Windows Vista (lien direct) Découvrez Windows Vista Extended Kernel, une extension système qui optimise les anciennes machines sous Vista pour exécuter des logiciels modernes comme Firefox 111, OBS Studio 29 et Chromium 111, développée par le créateur de Supermium. ★★★
News.webp 2024-06-05 06:44:14 Microsoft a payé Tenable une prime de bogue pour un défaut azur qu'il dit n'a pas besoin d'un correctif, juste une meilleure documentation
Microsoft paid Tenable a bug bounty for an Azure flaw it says doesn\\'t need a fix, just better documentation
(lien direct)
Laissez les clients interférer avec les autres locataires?Que \\ est notre cloud travaillant par conception, Redmond semble dire une vulnérabilité - ou tout simplement un travail comme prévu, selon qui vous demandez - dans le cloud de Microsoft \\ permet potentiellement que les mécréants ondulentRègles du pare-feu à l'extérieur et accéder à d'autres ressources Web privées.…
Let customers interfere with other tenants? That\'s our cloud working by design, Redmond seems to say A vulnerability - or just Azure working as intended, depending on who you ask - in Microsoft\'s cloud potentially allows miscreants to wave away firewall rules and access other people\'s private web resources.…
Vulnerability Cloud ★★
DarkReading.webp 2024-06-05 06:00:00 L'Afrique se classe faible sur la cyber-résilience du phishing
Africa Ranks Low on Phishing Cyber Resilience
(lien direct)
Alors que les menaces pour la cybersphere de l'Afrique continuent de croître, le continent fait face à des risques élevés pour sa société et son économie avec un écart croissant de cyber et un manque de préparation.
As threats to Africa\'s cybersphere continue to grow, the continent faces high risks to its society and economy with a growing cyber skills gap and lack of preparedness.
★★★
News.webp 2024-06-05 04:44:11 L'Australie laisse tomber une action en justice qui visait à faire en sorte que la vidéo de coups de couteau
Australia drops legal action that aimed to have X take down stabbing vid
(lien direct)
Musky Network célèbre la liberté d'expression Win ... après ne pas s'opposer au retrait de tarifs similaires Australie \\, le commissaire de la sécurité a mis fin à une action en justice qui visait à obliger le réseau social X à éliminer une vidéo décrivantUne attaque au couteau contre un ecclésiastique classé comme un acte de terreur en vertu de la loi locale…
Musky network celebrates free speech win ... after not opposing takedown of similar fare Australia\'s eSafety commissioner has ended legal action that aimed to compel social network X to take down a video depicting a knife attack on a clergyman classified as an act of terror under local law.…
★★
Blog.webp 2024-06-05 04:33:42 Les acteurs de la menace \\ 'peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors\\' Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
Les types de cyberattaques incluent non seulement les attaques avancées de menace persistante (APT) ciblant quelques entreprises ou organisations spécifiques, mais maisAnalyse également des attaques ciblant plusieurs serveurs aléatoires connectés à Internet.Cela signifie que les infrastructures des acteurs de la menace peuvent devenir les cibles de la cyberattaque aux côtés des entreprises, des organisations et des utilisateurs personnels.AHNLAB Security Intelligence Center (ASEC) a confirmé un cas dans lequel un serveur proxy de l'attaquant de Coinming, est devenu la cible d'une attaque de numérisation de la menace de menace de ransomware.
Types of cyberattack include not only Advanced Persistent Threat (APT) attacks targeting a few specific companies or organizations but also scan attacks targeting multiple random servers connected to the Internet. This means that the infrastructures of threat actors can become the targets of cyberattack alongside companies, organizations, and personal users. AhnLab SEcurity intelligence Center (ASEC) has confirmed a case in which a CoinMiner attacker’s proxy server became a target of a ransomware threat actor’s Remote Desktop Protocol (RDP) scan attack....
Ransomware Threat ★★
The_State_of_Security.webp 2024-06-05 03:14:11 L'autonomie de l'IA et l'avenir de la cybersécurité
AI Autonomy and the Future of Cybersecurity
(lien direct)
Vous êtes-vous déjà demandé comment l'intelligence artificielle (IA) pourrait imiter la conscience et contrôler de manière autonome diverses tâches?Cela semble plutôt intimidant.Cependant, il peut ne pas être aussi intimidant qu'il y paraît dans les bonnes conditions.De plus, l'IA effectuerait-elle des tâches indépendamment de la même manière que les humains?Et quelles implications cela vaut-il pour la cybersécurité?De nos jours, nous observons l'essor des voitures autonomes qui fonctionnent avec un minimum de contribution humaine.Bien qu'ils aient leur part de défis et de limites, ils réduisent incontestablement le besoin de main-d'œuvre manuelle et mettent en valeur le ...
Have you ever wondered how Artificial Intelligence (AI) could mimic consciousness and autonomously control various tasks? It sounds rather daunting. However, it may not be as intimidating as it seems under the right conditions. Moreover, Would AI perform tasks independently in the same manner as humans? And what implications does this hold for cybersecurity? In the present day, we are observing the rise of self-driving cars that operate with minimal human input. While they have their share of challenges and limitations, they unquestionably reduce the need for manual labor and showcase the...
★★★
The_State_of_Security.webp 2024-06-05 03:14:05 La vie en cybersécurité: de la classe à la prochaine génération de professionnels de la cybersécurité
Life in Cybersecurity: From the Classroom to the Next Generation of Cybersecurity Professional
(lien direct)
Lorsque vous parlez avec de nombreux anciens combattants chevronnés de la cybersécurité, il n'est pas inhabituel d'apprendre le chemin tordonné de la technologie qui les a finalement atterri dans la profession de sécurité.Cependant, les nouveaux professionnels de la cybersécurité sont les indigènes numériques.Ils ont grandi dans un monde de technologie et ont été exposés à la cybersécurité dès leurs premières interactions avec Internet.Dilki Rathnayake se démarque comme une personne qui est impliquée dans la cybersécurité depuis ses premiers jours sur Internet.En tant qu'auteur de cybersécurité dédié et prolifique, elle a entièrement augmenté ses connaissances et sa carrière ...
When you speak with many of the seasoned veterans of cybersecurity, it is not unusual to learn of the twisted path in technology that eventually landed them in the security profession. However, the newest cybersecurity professionals are digital natives. They grew up in a world of technology and were exposed to cybersecurity as early as their first interactions with the internet. Dilki Rathnayake stands out as a person who has been involved in cybersecurity since her earliest days on the internet. As a dedicated and prolific cybersecurity author, she has grown her knowledge and career entirely...
★★
The_State_of_Security.webp 2024-06-05 03:13:53 Un bref aperçu de l'IA sur le lieu de travail: les risques, les utilisations et le marché du travail
A Brief Look at AI in the Workplace: Risks, Uses and the Job Market
(lien direct)
Quiconque a été câblé à distance dans les feeds de News News & # 8211;ou tout fil d'actualité d'ailleurs & # 8211;Saura que l'IA (intelligence artificielle) est le sujet du moment.Au cours des 18 derniers mois seulement, nous avons été témoins du premier sommet du monde de la sécurité de l'IA, un drame de leadership bizarre et très public dans l'une des principales sociétés de l'IA du monde et d'innombrables prophéties deperte.Et pourtant, même après tout cela, il semble que les entreprises n'ont pas largement réussi à prendre des mesures significatives sur l'IA.Début mai 2024, Isaca, une Association de gouvernance informatique de premier plan, a publié de nouvelles recherches révélant l'étendue du problème de l'IA.Le noeud...
Anyone remotely wired into technology newsfeeds – or any newsfeeds for that matter – will know that AI (artificial intelligence) is the topic of the moment. In the past 18 months alone, we\'ve borne witness to the world\'s first AI Safety Summit, a bizarre and highly public leadership drama at one of the world\'s top AI companies, and countless prophecies of doom. And yet, even after all that, it seems businesses have largely failed to take meaningful action on AI. In early May 2024, ISACA, a leading IT governance association, released new research revealing the extent of the AI problem. The crux...
★★
Blog.webp 2024-06-05 02:17:12 Avertissement contre les e-mails de phishing provoquant l'exécution des commandes via la pâte (CTRL + V)
Warning Against Phishing Emails Prompting Execution of Commands via Paste (CTRL+V)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que les fichiers de phishing étaient distribués par e-mails.Les fichiers de phishing (HTML) ont joint aux e-mails invitent les utilisateurs à coller directement (Ctrl + V) et à exécuter les commandes.L'acteur de menace a envoyé des e-mails sur le traitement des frais, les révisions d'instructions de fonctionnement, etc. pour inciter les destinataires à ouvrir les pièces jointes.Lorsqu'un utilisateur ouvre le fichier HTML, un arrière-plan et un message déguisé en MS Word apparaissent.Le message indique à l'utilisateur de cliquer sur & # 8220; comment réparer & # 8221; ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that phishing files are being distributed via emails. The phishing files (HTML) attached to the emails prompt users to directly paste (CTRL+V) and run the commands. The threat actor sent emails about fee processing, operation instruction reviews, etc. to prompt recipients to open the attachments. When a user opens the HTML file, a background and a message disguised as MS Word appear. The message tells the user to click the “How to fix”...
Threat ★★
Blog.webp 2024-06-05 02:03:46 Attaques ciblant les serveurs MS-SQL détectés par Ahnlab EDR
Attacks Targeting MS-SQL Servers Detected by AhnLab EDR
(lien direct)
Les serveurs MS-SQL sont l'un des principaux vecteurs d'attaque utilisés lors du ciblage des systèmes Windows car ils utilisent des mots de passe simpleset sont ouverts publiquement à Internet externe.Les acteurs de la menace trouvent des serveurs MS-SQL mal gérés et les scanner avant d'effectuer des attaques de force brute ou de dictionnaire pour se connecter avec les privilèges de l'administrateur.Une fois que les acteurs de la menace ont atteint ce point, ils utilisent ensuite divers moyens pour installer des logiciels malveillants et prendre le contrôle des systèmes infectés.Ahnlab Security Intelligence Center (ASEC) moniteurs ...
MS-SQL servers are one of the main attack vectors used when targeting Windows systems because they use simple passwords and are open publicly to the external Internet. Threat actors find poorly managed MS-SQL servers and scan them before carrying out brute force or dictionary attacks to log in with administrator privileges. Once the threat actors have reached this point, they then utilize various means to install malware and gain control over the infected systems. AhnLab SEcurity intelligence Center (ASEC) monitors...
Malware Threat ★★★
BBC.webp 2024-06-05 01:55:19 Tiktok dit que la cyber-attaque a frappé les marques et les célébrités
TikTok says cyber-attack hit brands and celebrities
(lien direct)
L'application de partage vidéo a déclaré à la BBC qu'un nombre de comptes "très limité" avaient été compromis.
The video-sharing app told the BBC that a "very limited" number of accounts had been compromised.
★★
Amnesty.webp 2024-06-05 00:30:00 Le laboratoire de sécurité d'Amnesty International \\ dévoile de nouveaux outils pour soutenir la société civile contre les menaces numériques
Amnesty International\\'s Security Lab unveils new tools to support civil society against digital threats
(lien direct)
Amnesty International \\ 'S & # 160; Security Lab & # 160; a lancé de nouvelles fonctionnalités sur son site Web, ajoutant à la gamme existante d'outils, de ressources et de recherche pour soutenir les défenseurs des droits de l'homme, les militants, les journalistes et autres membres de la société civileContre les attaques numériques, y compris les logiciels espions & # 160;«La surveillance ciblée et d'autres menaces numériques ont été utilisées dans le monde entier pour harceler, intimider, silence et réduire la société civile.[& # 8230;]
Amnesty International\'s Security Lab has launched new features on its website, adding to the existing range of tools, resources and research to support human rights defenders, activists, journalists and other civil society members against digital attacks, including spyware. “Targeted surveillance and other digital threats have been used around the world to harass, intimidate, silence and shrink civil society. […]
Tool ★★
Watchguard.webp 2024-06-05 00:00:00 Rapport cybersécurité WatchGuard : le volume de ransomwares poursuit sa baisse alors que les attaques endpoints explosent (lien direct) Paris, le 5 juin 2024 – WatchGuard® Technologies, l'un des leaders mondiaux de la cybersécurité unifiée, livre les conclusions de son dernier rapport sur la sécurité Internet (ISR) détaillant les principales tendances en matière de logiciels malveillants et de cybermenaces ciblant les réseaux et endpoints, analysées par les chercheurs du WatchGuard Threat Lab au cours du 1er trimestre 2024. Le rapport révèle notamment que si les détections de malwares sur l'ensemble du réseau ont diminué de près de moitié au cours du trimestre par rapport au précédent, les détections de malwares ciblant les endpoints ont augmenté de 82 %.  Deuxième observation importante : les détections de ransomware ont diminué de 23 % par rapport au 4ème trimestre 2023 ! alors qu'elles avaient déjà diminué de 20% entre le 3ème et le 4ème trimestre 2023.  De la même manière, les détections de malwares de type " zero-day " ont enregistré une baisse de 36 %. Le rapport indique également que le malware Pandoraspear, qui cible les télévisions connectées fonctionnant sous un système d'exploitation Android open source, est entré dans le top 10 des logiciels malveillants les plus détectés, illustrant ainsi le risque des vulnérabilités des appareils IoT pour la sécurité des entreprises. Corey Nachreiner, Chief Security Officer chez WatchGuard analyse : " Les résultats du rapport sur la sécurité Internet du 1er trimestre 2024 démontrent l'importance pour les organisations de toutes tailles de sécuriser les appareils connectés à Internet, qu'ils soient utilisés à des fins professionnelles ou de divertissement. Comme le démontrent de nombreuses cyberattaques survenues récemment, les attaquants peuvent infiltrer le réseau d'une entreprise par le biais de n'importe quel appareil connecté puis se déplacer latéralement et ainsi causer des dommages considérables aux ressources critiques ou exfiltrer des données. Il est désormais impératif que les entreprises adoptent une approche de sécurité unifiée, qui peut être gérée par des fournisseurs de services managés, comprenant un monitoring étendu de l'ensemble des endpoints et des points d'accès ".  Parmi les principales conclusions, le dernier rapport sur la sécurité Internet basé sur des données du 1er trimestre 2024 révèle les éléments suivants : Le volume moyen de détections de malwares par WatchGuard Firebox a chuté de près de moitié (49 %) au cours du premier trimestre, tandis que le nombre de malwares transmis par le biais d'une connexion chiffrée a augmenté de 14 points au cours du premier trimestre, pour atteindre 69 %.  Une nouvelle variante de la famille de malware Mirai, qui cible les routeurs TP-Link Archer en utilisant un nouvel exploit (CVE-2023-1389) pour accéder aux systèmes compromis, s'est révélée être l'une des campagnes de logiciels malveillants les plus répandues du trimestre. La variante Mirai a été détectée par près de 9 % des WatchGuard Firebox dans le monde.  Ce trimestre, les navigateurs basés sur Chromium ont été à l'origine de plus des trois quarts (78 %) du volume total de malwares provenant d'attaques contre des navigateurs web ou des plugins, ce qui représente une augmentation significative par rapport au trimestre précédent (25 %).  Une vulnérabilité dans l'application très répandue Ransomware Malware Threat Mobile ★★
Trend.webp 2024-06-05 00:00:00 TargetCompany \\'s Linux Variant Targets Environnements ESXi
TargetCompany\\'s Linux Variant Targets ESXi Environments
(lien direct)
Dans cette entrée de blog, nos chercheurs fournissent une analyse de la variante Linux de TargetCompany Ransomware \\ et de la façon dont il cible les environnements VMware ESXi en utilisant de nouvelles méthodes pour la livraison et l'exécution de la charge utile.
In this blog entry, our researchers provide an analysis of TargetCompany ransomware\'s Linux variant and how it targets VMware ESXi environments using new methods for payload delivery and execution.
Ransomware ★★
DarkReading.webp 2024-06-04 21:58:21 Systèmes ukrainiens frappés par Cobalt Strike via un fichier Excel malveillant
Ukrainian Systems Hit by Cobalt Strike Via a Malicious Excel File
(lien direct)
La campagne utilise un processus de livraison de charge utile à plusieurs étapes et divers mécanismes d'évasion et de persistance.
The campaign uses a multistage payload-delivery process and various mechanisms for evasion and persistence.
★★★
TroyHunt.webp 2024-06-04 21:16:20 Les hôpitaux londoniens déclarent l'urgence après une attaque de ransomware
London hospitals declare emergency following ransomware attack
(lien direct)
Attack élimine les tests de tests et de diagnostics tiers essentiels aux soins.
Attack takes out third-party testing and diagnostics provider critical to care.
Ransomware ★★
The_Hackers_News.webp 2024-06-04 21:03:00 Les compagnies d'électricité russes, les entreprises informatiques et les agences gouvernementales frappées par leur trojan pour chiens leurres
Russian Power Companies, IT Firms, and Govt Agencies Hit by Decoy Dog Trojan
(lien direct)
Les organisations russes sont à la fin des cyberattaques qui ont été trouvées pour livrer une version Windows d'un logiciel malveillant appelé Decoy Dog. La société de cybersécurité Positive Technologies suit le cluster d'activités sous le nom de l'opération Lahat, l'attribuant à un groupe avancé de menace persistante (APT) appelée Hellhounds. "Le groupe Hellhounds compromet les organisations qu'ils sélectionnent et
Russian organizations are at the receiving end of cyber attacks that have been found to deliver a Windows version of a malware called Decoy Dog. Cybersecurity company Positive Technologies is tracking the activity cluster under the name Operation Lahat, attributing it to an advanced persistent threat (APT) group called HellHounds. "The Hellhounds group compromises organizations they select and
Malware Threat ★★★
globalsecuritymag.webp 2024-06-04 20:57:15 Alertes de vulnérabilité de vigilance - Undertow: fuite de mémoire via le stockage de la demande, analysé le 04/04/2024
Vigilance Vulnerability Alerts - Undertow: memory leak via Request Storage, analyzed on 04/04/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Undertow, via le stockage de la demande, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Undertow, via Request Storage, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
CS.webp 2024-06-04 20:55:35 La FCC vote sur les règles pour sécuriser la composante fondamentale d'Internet
FCC vote on tap for rules to secure fundamental component of the internet
(lien direct)
> Les réglementations chercheraient à renforcer la sécurité du protocole de passerelle, mais certains groupes industriels concernent la proposition est trop lourde.
>The regulations would seek to bolster Border Gateway Protocol security, but some industry groups are concerned the proposal is too heavy-handed.
★★
Last update at: 2024-06-16 22:10:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter