What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 22:30:00 La mystérieuse cyberattaque a abattu plus de 600 000 routeurs aux États-Unis
Mysterious Cyber Attack Took Down 600,000+ Routers in the U.S.
(lien direct)
On estime que plus de 600 000 petits routeurs de bureau / home office (SOHO) ont été brickés et mis hors ligne à la suite d'une cyberattaque destructrice mise en scène par des cyber-acteurs non identifiés, perturbant les utilisateurs \\ 'accès à Internet. L'événement mystérieux, qui a eu lieu entre le 25 au 27 octobre, 2023 et a eu un impact sur un seul fournisseur de services Internet (ISP) aux États-Unis, a été nommé Coded Pumpkin
More than 600,000 small office/home office (SOHO) routers are estimated to have been bricked and taken offline following a destructive cyber attack staged by unidentified cyber actors, disrupting users\' access to the internet. The mysterious event, which took place between October 25 and 27, 2023, and impacted a single internet service provider (ISP) in the U.S., has been codenamed Pumpkin
RiskIQ.webp 2024-05-31 22:14:46 Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group) (lien direct) #### Géolocations ciblées - Corée #### Industries ciblées - Éducation - Fabrication critique ## Instantané Ahnlab Security Intelligence Center (ASEC) a identifié des attaques par Andariel Group, suivis par Microsof une variété de logiciels malveillants pour cibler l'éducation sud-coréenneInstitutions et organisations de construction et de fabrication.  Lire Microsoft \'s [écriture sur Onyx Sleet] (https://security.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0). ## Description Les attaques analysées par l'ASEC ont impliqué plusieurs types de logiciels malveillants, tels que les keyloggers, les infostelleurs, les outils de proxy et les chevaux de Troie à distance à distance (rats).  Nestdoor est un rat qui est utilisé depuis mai 2022. Il permet aux attaquants d'exécuter des commandes, de télécharger et de télécharger des fichiers et d'effectuer des opérations de shell inverse.Nestdoor a été utilisé dans diverses attaques, exploitant souvent des vulnérabilités comme Log4Shell.Dans un cas, les logiciels malveillants étaient déguisés en un installateur OpenVPN, qui, lors de l'exécution, a activé Nestdoor. Dora Rat est une souche malveillante personnalisée identifiée dans ces attaques.Développé par Andariel Group dans le langage Go, Dora Rat fournit des fonctionnalités de base telles que le transfert de shell et de fichiers inversé.Il peut soit s'exécuter en tant qu'exécutable autonome, soit être injecté dans le processus Explorer.exe.Certaines versions de Dora Rat ont été signées avec un certificat légitime, augmentant leur légitimité perçue. Les keyloggers et les journalistes du presse-papiers ont été déployés pour capturer des informations sensibles à partir de systèmes infectés, stockant les données capturées dans le répertoire "% temp%".De plus, divers outils proxy ont été utilisés pour l'exfiltration des données.Ces outils comprenaient des proxys développés sur mesure et des proxys de Socks5 open source.Un outil de proxy a partagé des similitudes avec ceux utilisés par le groupe Lazarus, suivi par Micross comme [Diamond Sleet] (https://security.microsoft.com/intel-profiles/b982c8daf198d93a2ff52b92b65c6284243aa6af91dda5edd1fe8ec5365918c5), ininte ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * groupe d'activités de grésil Onyx * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utiliser [Microsoft Defender Vulnerabilité Management (MDVM] (https: //learn.microsoft.com/en-us/microsoft-365/security/defender-vulnerability-management/defender-vulnerabilité-management?view=o365-worldwide)) pour aider à identifier le potAssets entialement vulnérables Les acteurs de Sleet Onyx pourraient exploiter pour prendre pied dans le réseau. - Utiliser la gestion de l'exposition dans [Microsoft Defender XDR] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint?view=O365-Worldwide) pour identifier)Les actifs potentiellement vulnérables et remédier aux vulnérabilités potentielles de sécurité Les acteurs de goûts d'Onyx pourraient exploiter pour prendre pied dans le réseau. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide&ocid = magicti_ta_learndoc) pour empêcher les techniques d'attaque courantes: - [Block] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?view=o365-wor Malware Tool Vulnerability Threat APT 38
News.webp 2024-05-31 21:48:26 Snowflake nie les mécréants ont fait fondre sa sécurité pour voler des données aux meilleurs clients
Snowflake denies miscreants melted its security to steal data from top customers
(lien direct)
Infosec House revendique Ticketmaster, Santander a frappé via Cloud Storage Les analystes infosecs d'Hudson Rock croient que Snowflake a été compromis par des mécréants qui ont utilisé cette intrusion pour voler des données sur des centaines de millions de personnes de Ticketmaster, Santander etpotentiellement d'autres clients du fournisseur de stockage cloud.Snowflake nie sa sécurité a été vaincue…
Infosec house claims Ticketmaster, Santander hit via cloud storage Infosec analysts at Hudson Rock believe Snowflake was compromised by miscreants who used that intrusion to steal data on hundreds of millions of people from Ticketmaster, Santander, and potentially other customers of the cloud storage provider. Snowflake denies its security was defeated.…
Cloud
mcafee.webp 2024-05-31 21:43:06 Fake Bahrain Government Android App vole les données personnelles utilisées pour la fraude financière
Fake Bahrain Government Android App Steals Personal Data Used for Financial Fraud
(lien direct)
> Rédigé par Dexter Shin De nombreuses agences gouvernementales fournissent leurs services en ligne pour la commodité de leurs citoyens.Aussi, si ce ...
> Authored by Dexter Shin Many government agencies provide their services online for the convenience of their citizens. Also, if this...
Mobile
RecordedFuture.webp 2024-05-31 21:35:21 HHS inverse le cours, permet à Changer les soins de santé de déposer des notifications de violation pour d'autres
HHS reverses course, allows Change Healthcare to file breach notifications for others
(lien direct)
> Rédigé par Dexter Shin De nombreuses agences gouvernementales fournissent leurs services en ligne pour la commodité de leurs citoyens.Aussi, si ce ...
> Authored by Dexter Shin Many government agencies provide their services online for the convenience of their citizens. Also, if this...
Medical
RiskIQ.webp 2024-05-31 21:10:13 THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH (lien direct) ## Instantané La cyberéasie a émis une alerte de menace sur une porte dérobée découverte dans les versions XZ Utils 5.6.0 et 5.6.1, affectant les systèmes d'exploitation Linux.XZ Utils, une bibliothèque de compression utilisée dans diverses distributions Linux, a été compromise dans une attaque de chaîne d'approvisionnement ciblant l'intégrité du protocole SSH. ## Description Cette vulnérabilité, identifiée comme [CVE-2024-3094] (https://security.microsoft.com/intel-profiles/cve-2024-3094), a un score CVSS de 10 et permetMachines.La question affecte principalement les branches de développement de distributions comme Fedora, Debian, Alpine, Kali, OpenSuse et Arch Linux. La porte dérobée a été introduite par un contributeur nommé "Jiat75", qui a établi la crédibilité avant d'introduire des scripts malveillants et des fichiers de test au référentiel.Cet utilisateur a réduit les vérifications de sécurité dans des projets comme Oss-Fuzz dans le but de cacher la porte dérobée.La porte dérobée utilise des fonctions indirectes GNU et des crochets d'audit pour modifier le comportement SSH et est déclenché par un échange de certificat SSH malveillant, permettant l'exécution du code distant. Les modifications malveillantes comprenaient des modifications d'un tarball sur Github, non présentes dans le référentiel Git principal, facilitant l'installation de la porte dérobée.Un script M4 modifié, "M4 / build-to-host.m4", a été utilisé pour initier le chargement de la charge utile malveillante pendant le processus de construction. ## Analyse Microsoft Les menaces contre Linux (GNU / Linux OS) ont fait la une des journaux de SOINT ces derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de prioriser de plus en plus les cibles basées sur Linux.Bien que Linux OS ait longtemps été félicité pour son architecture de sécurité robuste par rapport à ses homologues à source fermée, les dernières années ont connu une augmentation significative des logiciels malveillants ciblant Linux, ce qui remet en question la notion de sa sécurité inhérente. Microsoft a suivi les tendances à travers les rapports récents de logiciels malveillants Linux dans la communauté de la sécurité.Ces tendances comprennent: l'exploitation des erreurs de configuration ou des versions de services précédentes, ciblant les vulnérabilités du service à 1 jour et l'exploitation des ransomwares et des crypto-monnaies.  [En savoir plus sur les tendances récentes OSINT en LLinux malware ici.] (https://security.microsoft.com/intel-explorer/articles/ccbece59) ## Détections / requêtes de chasse ### mIcrosoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Comportement: Linux / CVE-2024-3094] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=bEhavior: Linux / CVE-2024-3094.c & menaceID = -2147061068) - [Exploit: Linux / CVE-2024-3094] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=Exploit:linux/CVE-2024-3094.a& menaced = -2147061017) - [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Thereats/MAlware-SencyClopedia-Description? Name = Trojan: Linux / Multiverze & menaceID = -2147183877) - Backdoor: Linux / XzBackdoorbuild ### Microsoft Defender pour le point de terminaison Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - Exploitation possible CVE-2024-3094 ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Détrrader XZ utilise une version sans compromis comme 5.4.6 Stable. - Utilisez Defender pour des recommandations cloud pour détecter les ressources vulnà Ransomware Malware Tool Vulnerability Threat Cloud
Chercheur.webp 2024-05-31 21:02:12 Vendredi Blogging Squid: Baby Colossal Squid
Friday Squid Blogging: Baby Colossal Squid
(lien direct)
Cette vidéo pourrait être a calmar juvénile colossal. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
RecordedFuture.webp 2024-05-31 21:00:00 Des milliers d'appareils orientés Internet vulnérables à vérifier le point de vue du point zéro
Thousands of internet-facing devices vulnerable to Check Point VPN zero-day
(lien direct)
Cette vidéo pourrait être a calmar juvénile colossal. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
Vulnerability Threat
TechRepublic.webp 2024-05-31 20:56:23 Le retrait des logiciels malveillants internationaux a saisi plus de 100 serveurs
International Malware Takedown Seized 100+ Servers
(lien direct)
\\ 'Opération Endgame \' est un effort continu pour perturber les botnets, les droppers de logiciels malveillants et les logiciels malveillants en tant que service.
\'Operation Endgame\' is an ongoing effort to disrupt botnets, malware droppers and malware-as-a-service.
Malware
RecordedFuture.webp 2024-05-31 20:31:35 Cloud Company Snowflake nie que la violation déclarée est originaire de ses produits
Cloud company Snowflake denies that reported breach originated with its products
(lien direct)
\\ 'Opération Endgame \' est un effort continu pour perturber les botnets, les droppers de logiciels malveillants et les logiciels malveillants en tant que service.
\'Operation Endgame\' is an ongoing effort to disrupt botnets, malware droppers and malware-as-a-service.
Cloud
DarkReading.webp 2024-05-31 20:11:38 Lilacsquid APT utilise des outils open source, Quasarrat
LilacSquid APT Employs Open Source Tools, QuasarRAT
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
Tool Threat
RecordedFuture.webp 2024-05-31 19:56:54 Plateforme de développeur Docker Hub suspend les services en Russie
Developer platform Docker Hub suspends services in Russia
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
DarkReading.webp 2024-05-31 19:56:27 CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé
CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management.
Ransomware
DarkReading.webp 2024-05-31 19:32:24 BBC Breach met 25 000 membres du régime de retraite en danger
BBC Breach Puts 25K Pension Scheme Members at Risk
(lien direct)
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected.
News.webp 2024-05-31 19:21:13 Les cyber-flics plaident pour des informations sur le cerveau Emotet insaisissable
Cyber cops plead for info on elusive Emotet mastermind
(lien direct)
suit les arrestations et les retraits des derniers jours Après les révélations de Big Dog de la semaine dernière, les flics derrière l'Opération Endgame appellent maintenant à aider à retrouver le cerveau derrière l'opération Emotet.…
Follows arrests and takedowns of recent days After the big dog revelations from the past week, the cops behind Operation Endgame are now calling for help in tracking down the brains behind the Emotet operation.…
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
ZDNet.webp 2024-05-31 18:56:00 Gardez votre iPhone super sécurisé.Cette application vous montre comment
Keep your iPhone super secure. This app shows you how
(lien direct)
Ce scanner de sécurité iOS propose un cours intensif pour protéger votre iPhone ou iPad.En fait, Iverify fait un bien meilleur travail pour expliquer les nouvelles fonctionnalités et la sécurité iOS qu'Apple.
This iOS security scanner delivers a crash course in protecting your iPhone or iPad. In fact, iVerify does a much better job of explaining new iOS features and security than Apple does.
Mobile
RecordedFuture.webp 2024-05-31 18:31:43 Plus de 600 000 routeurs ont été éliminés en octobre par Chalubo Malware
More than 600,000 routers knocked out in October by Chalubo malware
(lien direct)
Ce scanner de sécurité iOS propose un cours intensif pour protéger votre iPhone ou iPad.En fait, Iverify fait un bien meilleur travail pour expliquer les nouvelles fonctionnalités et la sécurité iOS qu'Apple.
This iOS security scanner delivers a crash course in protecting your iPhone or iPad. In fact, iVerify does a much better job of explaining new iOS features and security than Apple does.
Malware
CS.webp 2024-05-31 18:06:32 La violation présumée de Ticketmaster pourrait faire partie d'un compromis plus important, disent les chercheurs
Alleged Ticketmaster breach could be part of larger compromise, researchers say
(lien direct)
> Le vendeur de billets n'a pas encore commenté les affirmations selon lesquelles des données sur 560 millions de personnes ont été volées et mises en vente.
>The ticket seller has yet to comment on claims that data on 560 million people has been stolen and put up for sale.
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
bleepingcomputer.webp 2024-05-31 17:43:50 Live Nation confirme enfin la violation de données de Ticketmaster massive
Live Nation finally confirms massive Ticketmaster data breach
(lien direct)
Live Nation a confirmé que Ticketmaster avait subi une violation de données après que ses données ont été volées à un fournisseur de bases de données cloud tiers, qui serait un flocon de neige.[...]
Live Nation has confirmed that Ticketmaster suffered a data breach after its data was stolen from a third-party cloud database provider, which is believed to be Snowflake. [...]
Data Breach Cloud
knowbe4.webp 2024-05-31 17:43:03 91% de chaque attaque de ransomware aujourd'hui comprend l'exfiltration de vos données
91% of Every Ransomware Attack Today Includes Exfiltrating Your Data
(lien direct)
Nearly Every Ransomware Attack Today Includes Exfiltrating Your Data New insight into ransomware attacks show that cyber attacks are a top concern for organizations – with many not aware they were a victim until after the attack. Ransomware
IndustrialCyber.webp 2024-05-31 17:40:39 Microsoft met en garde contre l'augmentation des attaques contre les appareils OT exposés à Internet, demande des mesures de sécurité améliorées
Microsoft warns of increasing attacks on internet-exposed OT devices, urges enhanced security measures
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
Industrial
RecordedFuture.webp 2024-05-31 16:35:33 Un haut fonctionnaire de la FTC sur le message de confidentialité des consommateurs que l'agence envoie à l'industrie
A top FTC official on the consumer privacy message the agency is sending to industry
(lien direct)
> Microsoft détaille une augmentation des attaques ciblant les appareils OT (technologies opérationnelles) insuffisamment sécurisés depuis 2023. Multiple ...
>Microsoft details a rise in attacks targeting internet-exposed, inadequately secured OT (operational technology) devices since late 2023. Multiple...
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
Intigriti.webp 2024-05-31 16:10:39 Cinq façons faciles de pirater des cibles GraphQL
Five easy ways to hack GraphQL targets
(lien direct)
> GraphQL est un langage de requête largement utilisé qui offre aux développeurs la possibilité de demander facilement les données.Contrairement à une API REST, les développeurs peuvent envoyer un schéma dans une seule demande HTTP et récupérer toutes les données nécessaires.C'est un langage de requête génial qui peut aider à simplifier plusieurs aspects pendant le développement du Web [& # 8230;]
>GraphQL is a widely used query language that provides developers with the ability to query data easily. Unlike via a REST API, developers can send a schema in a single HTTP request and retrieve back all the necessary data. It’s an awesome query language that can help simplify several aspects during the development of web […]
Hack
RedCanary.webp 2024-05-31 15:51:09 Ouvert avec le bloc-notes: protéger les utilisateurs contre le javascript malveillant
Open with Notepad: Protecting users from malicious JavaScript
(lien direct)
Un objet de politique de groupe qui ouvre JavaScript et d'autres pièces jointes spécifiées dans le bloc-notes peut empêcher l'exécution de charges utiles malveillantes.
A Group Policy Object that opens JavaScript and other specified attachments in Notepad can prevent the execution of malicious payloads.
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
Netskope.webp 2024-05-31 15:31:26 Je suis un architecte principal de la sécurité de l'information.Voici pourquoi j'ai rejoint NetSkope.
I\\'m a Chief Information Security Architect. Here\\'s Why I Joined Netskope.
(lien direct)
> Rehman Khan a rejoint Nettskope en février 2024 en tant que principal architecte de la sécurité de l'information après les postes précédents chez Charles Schwab, Bayer, Ameriprise Financial et Wells Fargo.Lisez la suite pour en savoir plus sur ce qui l'a attiré à Netskope, sa vision du rôle et ce qui l'excite le plus dans son avenir ici.Ce qui vous a d'abord attiré dans ce [& # 8230;]
>Rehman Khan joined Netskope in February 2024 as Chief Information Security Architect after previous positions at Charles Schwab, Bayer, Ameriprise Financial, and Wells Fargo. Read on to learn more about what drew him to Netskope, his vision for the role, and what excites him most about his future here. What first drew you to this […]
News.webp 2024-05-31 15:25:36 La tenue de cyber-espionnage de New York est découverte après trois ans
New Nork-ish cyberespionage outfit uncovered after three years
(lien direct)
Le groupe d'agnostiques est après vos données, où que vous soyez les chercheurs infosecs ont révélé aujourd'hui un groupe de cybercriminalité inconnu qui a été au radoue depuis trois ans et se comporte comme certains des membresCyber ​​Baddies plus dangereux sous la montre Kim Jong-un \\.…
Sector-agnostic group is after your data, wherever you are Infosec researchers revealed today a previously unknown cybercrime group that\'s been on the prowl for three years and is behaving like some of the more dangerous cyber baddies under Kim Jong-Un\'s watch.…
IndustrialCyber.webp 2024-05-31 15:21:41 La note de l'analyste HHS \\ 'HC3 met en garde contre la menace croissante des attaques DDOS dans la cybersécurité du secteur de la santé
HHS\\' HC3 analyst note warns of growing threat of DDoS attacks in health sector cybersecurity
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Threat
ZDNet.webp 2024-05-31 15:12:00 La NSA vous conseille d'éteindre et de revenir en arrière une fois par semaine - voici pourquoi
The NSA advises you to turn your phone off and back on once a week - here\\'s why
(lien direct)
Éliminer régulièrement votre téléphone, désactiver Bluetooth quand il n'est pas nécessaire, et utiliser uniquement les accessoires de confiance ne sont que quelques-unes des recommandations de sécurité de la NSA \\.
Powering off your phone regularly, disabling Bluetooth when it\'s not needed, and using only trusted accessories are just some of the NSA\'s security recommendations.
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat
Korben.webp 2024-05-31 13:48:06 Bravez l\'obsolescence programmée d\'Intel avec du ruban adhésif (lien direct) Découvrez comment contourner les blocages anti-upgrade d'Intel sur les cartes mères Z170/270 en utilisant du ruban adhésif Kapton et une modification de BIOS afin d'installer des CPU Coffee Lake plus récents.
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
RecordedFuture.webp 2024-05-31 13:03:48 Cyberattaques nous ciblant et les alliés ayant des effets stratégiquement consécutifs \\ '
Cyberattacks targeting US and allies having \\'strategically consequential effects\\'
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Checkpoint.webp 2024-05-31 13:00:49 2024 Rapport de sécurité du cloud & # 8211;Disponible dès maintenant
2024 Cloud Security Report – Available Now
(lien direct)
> Le rapport de sécurité du cloud 2024 de Cybersecurity Insiders and Check Point est désormais disponible en téléchargement.Le nouveau rapport s'appuie sur l'expérience et la perspective de plus de 800 professionnels du cloud et de la cybersécurité pour fournir un aperçu approfondi de l'état actuel de sécurité du cloud.Nous avons demandé à ces experts de l'industrie d'évaluer l'efficacité de leurs mesures de sécurité existantes et de faire rapport sur l'adoption des dernières solutions de sécurité dans leurs entreprises.Pris ensemble, ces idées offrent une vue complète des grandes opportunités et des défis persistants de la sécurité du cloud.Augmentation des incidents de sécurité du cloud Ce que nous savons: le [& # 8230;]
>The 2024 Cloud Security Report from Cybersecurity Insiders and Check Point is now available for download. The new report draws on the experience and perspective of over 800 cloud and cybersecurity professionals to provide a deep look at the current state of cloud security. We asked these industry experts to evaluate the effectiveness of their existing security measures and to report on the adoption of the latest security solutions at their companies. Taken all together, these insights provide a comprehensive view of the big opportunities and persistent challenges of cloud security. Increase in Cloud Security Incidents What we know: The […]
Cloud
silicon.fr.webp 2024-05-31 12:41:27 Trends of IT 2024 : quels sont les grands enjeux auxquels les DSI font face ? (lien direct) Pour la deuxième année consécutive, l'étude "Tendances de l'IT en 2024" répond aux questions des Directeurs des Systèmes d'Information pour les aider à préparer leur stratégie et leur budget pour l'année à venir.
bleepingcomputer.webp 2024-05-31 12:40:00 Europol identifie 8 cybercriminels liés aux botnets de chargeur de logiciels malveillants
Europol identifies 8 cybercriminals tied to malware loader botnets
(lien direct)
Europol et les forces de l'ordre allemands ont révélé l'identité de huit cybercriminels liés aux divers compteurs et chargeurs de logiciels malveillants perturbés dans le cadre de l'opération de l'opération d'application de la loi de fin de partie.[...]
Europol and German law enforcement have revealed the identities of eight cybercriminals linked to the various malware droppers and loaders disrupted as part of the Operation Endgame law enforcement operation. [...]
Malware Legislation
globalsecuritymag.webp 2024-05-31 12:05:56 Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l\'innovation du Cyber Show Paris 2024 (lien direct) Custocy, MindFlow, Whaller et TroutSoftware, récompensés par les Trophées de l'innovation du Cyber Show Paris 2024 Le Cyber Show Paris annonce les dates de sa prochaine édition : les 21 et 22 mai 2025, à l'espace Champerret, Paris - Business
Cisco.webp 2024-05-31 12:00:37 Présentation du comité technique de la modélisation des informations sur la chaîne d'approvisionnement ouverte (OSIM)
Introducing the Open Supply-Chain Information Modeling (OSIM) Technical Committee
(lien direct)
OSIM est une grande progression vers un écosystème de chaîne d'approvisionnement plus sécurisé et plus résilient.
OSIM is a great advancement towards a more secure and resilient supply chain ecosystem.
Technical
Blog.webp 2024-05-31 11:49:15 La fuite de données expose les chefs d'entreprise et les meilleures données de célébrités
Data Leak Exposes Business Leaders and Top Celebrity Data
(lien direct)
> Par waqas Un incident de fuite de données impliquant Clarity.FM a laissé les données personnelles des chefs d'entreprise et des célébrités exposées au public & # 8230; Ceci est un article de HackRead.com Lire le post d'origine: La fuite de données expose les chefs d'entreprise et les principales données de célébrités
>By Waqas A data leak incident involving Clarity.fm left the personal data of business leaders and celebrities exposed to public… This is a post from HackRead.com Read the original post: Data Leak Exposes Business Leaders and Top Celebrity Data
bleepingcomputer.webp 2024-05-31 11:47:00 Shinyhunters affirme que Santander Breach, vendant des données pour 30 millions de clients
ShinyHunters claims Santander breach, selling data for 30M customers
(lien direct)
Un acteur de menace connu sous le nom de Shinyhunters prétend vendre une massive de données bancaires de Santander, y compris des informations pour 30 millions de clients, les employés et les données du compte bancaire, deux semaines après que la banque a annoncé une violation de données.[...]
A threat actor known as ShinyHunters is claiming to be selling a massive trove of Santander Bank data, including information for 30 million customers, employees, and bank account data, two weeks after the bank reported a data breach. [...]
Data Breach Threat
Chercheur.webp 2024-05-31 11:04:01 Comment l'IA changera la démocratie
How AI Will Change Democracy
(lien direct)
Je ne pense pas que ce soit une exagération pour prédire que l'intelligence artificielle affectera tous les aspects de notre société.Pas en faisant de nouvelles choses.Mais surtout en faisant des choses qui sont déjà faites par les humains, parfaitement avec compétence. Remplacer les humains par AIS n'est pas nécessairement intéressant.Mais lorsqu'une IA reprend une tâche humaine, la tâche change. En particulier, il y a des changements potentiels sur quatre dimensions: vitesse, échelle, portée et sophistication.Le problème avec les actions de négociation AIS n'est pas qu'ils sont mieux que les humains que les humains sont plus rapides.Mais les ordinateurs sont meilleurs dans les échecs et partent parce qu'ils utilisent des stratégies plus sophistiquées que les humains.Nous nous inquiétons des comptes de médias sociaux contrôlés par l'IA car ils opèrent sur une échelle surhumaine ...
I don’t think it’s an exaggeration to predict that artificial intelligence will affect every aspect of our society. Not by doing new things. But mostly by doing things that are already being done by humans, perfectly competently. Replacing humans with AIs isn’t necessarily interesting. But when an AI takes over a human task, the task changes. In particular, there are potential changes over four dimensions: Speed, scale, scope and sophistication. The problem with AIs trading stocks isn’t that they’re better than humans—it’s that they’re faster. But computers are better at chess and Go because they use more sophisticated strategies than humans. We’re worried about AI-controlled social media accounts because they operate on a superhuman scale...
Prediction ★★★
SecurityWeek.webp 2024-05-31 10:28:35 L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs
Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers
(lien direct)
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
Malware Threat
InfoSecurityMag.webp 2024-05-31 10:26:00 Schéma de retraite de la BBC violé, exposant les données des employés
BBC Pension Scheme Breached, Exposing Employee Data
(lien direct)
La BBC a déclaré que des informations personnellement identifiables sur les employés actuels et anciens avaient été violées à la suite d'un incident affectant son régime de retraite
The BBC said that personally identifiable information of current and former employees has been breached following an incident affecting its pension scheme
★★★
silicon.fr.webp 2024-05-31 09:57:04 Lancement de ChatGPT : un secret trop bien gardé…par Sam Altman (lien direct) Helen Torner, ex membre du conseil d'administration d'OpenAI, revient sur le fonctionnement de la startup au moment du lancement de ChatGPT orchestré par Sam Altman. ChatGPT
InfoSecurityMag.webp 2024-05-31 09:00:00 # Infosec2024: Pourquoi la cybersécurité est essentielle pour les Jeux olympiques de Paris 2024
#Infosec2024: Why Cybersecurity is Critical for the 2024 Paris Olympics
(lien direct)
Le grand volume de participants mélangés à des infrastructures interconnectées offre aux acteurs des menaces de faire des ravages pendant les Jeux olympiques de Paris
The large volume of attendees mixed with interconnected infrastructure provides opportunities for threat actors to wreak havoc during the Paris Olympics
Threat ★★★
SecurityWeek.webp 2024-05-31 08:59:25 Les pirates se vantent de la violation de Ticketmaster sur BreachForums relancés
Hackers Boast Ticketmaster Breach on Relaunched BreachForums
(lien direct)
> Le groupe de piratage de Shinyhunters a affirmé que les données de 560 millions d'utilisateurs de Ticketmaster \\ 'sur un nouveau portail BreachForums.
>The ShinyHunters hacking group has claimed the theft of 560 million Ticketmaster users\' data on a fresh BreachForums portal.
★★★
Last update at: 2024-05-31 23:08:22
See our sources.
My email:

To see everything: RSS Twitter