What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
ProofPoint.webp 2024-05-16 12:03:39 Security Brief: Artificial Sweetener: SugarGh0st RAT Used to Target American Artificial Intelligence Experts (lien direct) What happened  Proofpoint recently identified a SugarGh0st RAT campaign targeting organizations in the United States involved in artificial intelligence efforts, including those in academia, private industry, and government service. Proofpoint tracks the cluster responsible for this activity as UNK_SweetSpecter.  SugarGh0st RAT is a remote access trojan, and is a customized variant of Gh0stRAT, an older commodity trojan typically used by Chinese-speaking threat actors. SugarGh0st RAT has been historically used to target users in Central and East Asia, as first reported by Cisco Talos in November 2023.   In the May 2024 campaign, UNK_SweetSpecter used a free email account to send an AI-themed lure enticing the target to open an attached zip archive.  Analyst note: Proofpoint uses the UNK_ designator to define clusters of activity that are still developing and have not been observed enough to receive a numerical TA designation.  Lure email  Following delivery of the zip file, the infection chain mimicked “Infection Chain 2” as reported by Cisco Talos. The attached zip file dropped an LNK shortcut file that deployed a JavaScript dropper. The LNK was nearly identical to the publicly available LNK files from Talos' research and contained many of the same metadata artifacts and spoofed timestamps in the LNK header. The JavaScript dropper contained a decoy document, an ActiveX tool that was registered then abused for sideloading, and an encrypted binary, all encoded in base64. While the decoy document was displayed to the recipient, the JavaScript dropper installed the library, which was used to run Windows APIs directly from the JavaScript. This allowed subsequent JavaScript to run a multi-stage shellcode derived from DllToShellCode to XOR decrypt, and aplib decompress the SugarGh0st payload. The payload had the same keylogging, command and control (C2) heartbeat protocol, and data exfiltration methods. The main functional differences in the infection chain Proofpoint observed compared to the initial Talos report were a slightly modified registry key name for persistence, CTFM0N.exe, a reduced number of commands the SugarGh0st payload could run, and a different C2 server. The analyzed sample contained the internal version number of 2024.2.   Network analysis  Threat Research analysis demonstrated UNK_SweetSpecter had shifted C2 communications from previously observed domains to account.gommask[.]online. This domain briefly shared hosting on 103.148.245[.]235 with previously reported UNK_SweetSpecter domain account.drive-google-com[.]tk. Our investigation identified 43.242.203[.]115 hosting the new C2 domain. All identified UNK_SweetSpecter infrastructure appears to be hosted on AS142032.   Context  Since SugarGh0st RAT was originally reported in November 2023, Proofpoint has observed only a handful of campaigns. Targeting in these campaigns included a U.S. telecommunications company, an international media organization, and a South Asian government organization. Almost all of the recipient email addresses appeared to be publicly available.   While the campaigns do not leverage technically sophisticated malware or attack chains, Proofpoint's telemetry supports the assessment that the identified campaigns are extremely targeted. The May 2024 campaign appeared to target less than 10 individuals, all of whom appear to have a direct connection to a single leading US-based artificial intelligence organization according to open source research.   Attribution   Initial analysis by Cisco Talos suggested SugarGh0st RAT was used by Chinese language operators. Analysis of earlier UNK_SweetSpecter campaigns in Proofpoint visibility confirmed these language artifacts. At this time, Proofpoint does not have any additional intelligence to strengthen this attribution.   While Proofpoint cannot attribute the campaigns with high confidence to a specific state objective, the lure theme specifically referencing an AI tool,
The_Hackers_News.webp 2024-05-16 08:46:00 Cybercriminels exploitant la fonction d'assistance rapide de Microsoft \\ dans les attaques de ransomware
Cybercriminals Exploiting Microsoft\\'s Quick Assist Feature in Ransomware Attacks
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Tool Threat
zataz.webp 2024-05-16 08:43:09 Mails frauduleux : attention au faux rejet de facture (lien direct) De nombreuses entreprises ont reçu un courriel annonçant le refus d'une facture faute d'un IBAN valide. Attention, piège !...
The_Hackers_News.webp 2024-05-16 08:31:00 Google patchs encore une autre vulnérabilité chromée chromée activement
Google Patches Yet Another Actively Exploited Chrome Zero-Day Vulnerability
(lien direct)
Google a déployé des correctifs pour aborder & nbsp; un ensemble de & nbsp; neuf problèmes de sécurité dans son navigateur Chrome, y compris un nouveau jour zéro qui a & nbsp; a été exploité & nbsp; à l'état sauvage. Affecté l'identifiant CVE & NBSP; CVE-2024-4947, la vulnérabilité se rapporte à un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.Il & nbsp; a été signalé & nbsp; par les chercheurs de Kaspersky Vasily Berdnikov et Boris
Google has rolled out fixes to address a set of nine security issues in its Chrome browser, including a new zero-day that has been exploited in the wild. Assigned the CVE identifier CVE-2024-4947, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Kaspersky researchers Vasily Berdnikov and Boris
Vulnerability Threat
InfoSecurityMag.webp 2024-05-16 08:30:00 BreachForums Hacking Marketplace Taken Down Again (lien direct) The FBI claims to have seized the domain and servers of hacking forum BreachForums
silicon.fr.webp 2024-05-16 08:03:11 Veeam finalise le support de Proxmox, alternative à VMware (lien direct) Veeam prévoit une prise en charge de Proxmox au troisième trimestre 2024. Il en fera une première démo début juin.
DarkReading.webp 2024-05-16 08:00:00 Le Nigéria arrête la taxe de cybersécurité après l'indignation du public
Nigeria Halts Cybersecurity Tax After Public Outrage
(lien direct)
Au milieu d'une économie aux prises avec une inflation en flèche, le gouvernement nigérian a interrompu des plans pour exercer un prélèvement sur les transactions intérieures visant à améliorer la cybersécurité.
In the midst of an economy struggling with soaring inflation, the Nigerian government paused plans to place a levy on domestic transactions that was aimed at enhancing cybersecurity.
globalsecuritymag.webp 2024-05-16 07:47:26 Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive (lien direct) Splunk nommé parmi les Leaders du Magic Quadrant™ 2024 de Gartner® des solutions SIEM pour la dixième année consécutive Le cabinet d'analyse nomme Splunk parmi les Leaders pour sa complétude de vision et sa capacité d'exécution - Magic Quadrant
Korben.webp 2024-05-16 07:00:00 Planka – Le tableau kanban en temps réel pour votre suivi de projet (lien direct) Planka est une solution open source élégante pour le suivi de projet. Avec ses fonctionnalités complètes et sa stack technique moderne, Planka offre une alternative puissante aux outils propriétaires pour gérer efficacement vos projets en équipe. Tool
Korben.webp 2024-05-16 05:13:05 RetroArch débarque sur iPhone, iPad et Apple TV (lien direct) RetroArch, le célèbre frontend d'émulation open source, est enfin disponible sur l'App Store iOS. Découvrez comment transformer votre iPhone ou iPad en machine à remonter le temps pour rejouer à des milliers de jeux rétro. Commodore 64, Game Boy, Mega Drive, la nostalgie est à portée de doigts ! Mobile
Blog.webp 2024-05-16 01:02:40 Vipersoftx utilise Tesseract basé sur l'apprentissage en profondeur pour exfiltrater des informations
ViperSoftX Uses Deep Learning-based Tesseract to Exfiltrate Information
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert les attaquants de Vipersoftx utilisant Tesseract pour exfiltrat les utilisateurs & # 8217;Fichiers d'image.Vipersoftx est une souche malveillante responsable de la résidence sur les systèmes infectés et de l'exécution des attaquants & # 8217;commandes ou voler des informations liées à la crypto-monnaie.Le logiciel malveillant nouvellement découvert cette fois utilise le moteur OCR open-source Tesseract.Tesseract extrait des textes d'images utilisant des techniques d'apprentissage en profondeur.Le malware utilisé dans l'attaque lit les images stockées sur les systèmes infectés et extrait les chaînes à l'aide de l'outil Tesseract.Si le ...
AhnLab SEcurity intelligence Center (ASEC) has recently discovered ViperSoftX attackers using Tesseract to exfiltrate users’ image files. ViperSoftX is a malware strain responsible for residing on infected systems and executing the attackers’ commands or stealing cryptocurrency-related information. The malware newly discovered this time utilizes the open-source OCR engine Tesseract. Tesseract extracts texts from images using deep learning techniques. The malware used in the attack reads images stored on the infected systems and extracts strings using the Tesseract tool. If the...
Malware Tool
Korben.webp 2024-05-16 00:52:29 Viginum – La sentinelle cyber qui lutte contre les ingérences étrangères (lien direct) Viginum est sur le pont en Nouvelle-Calédonie pour lutter contre les ingérences numériques étrangères. Mais le blocage de TikTok pose question.
Amnesty.webp 2024-05-16 00:01:00 Thaïlande: violence numérique soutenue par l'État utilisé pour faire taire les femmes et les militants LGBTI
Thailand: State-backed digital violence used to silence women and LGBTI activists
(lien direct)
> Les femmes et les militants LGBTI en Thaïlande sont soumis à une attaque en ligne d'un discours abusif entretenu avec un langage misogyne, homophobe et transphobe, le contenu sexualisé et d'autres formes de violence basée sur les sexes (TFGBV), a déclaré Amnesty International dans un nouveau rapport dans un nouveau rapport sur un nouveau rapport (TFGBV).Sorti aujourd'hui.Le rapport, «Être nous-mêmes est trop dangereux» met en évidence la façon dont les femmes et les militants LGBTI [& # 8230;]
>Women and LGBTI activists in Thailand are being subjected to an online onslaught of abusive speech laced with misogynistic, homophobic and transphobic language, sexualized content and other forms of technology-facilitated gender-based violence (TfGBV), Amnesty International said in a new report released today. The report, “Being Ourselves is Too Dangerous” highlights how women and LGBTI activists […]
Trend.webp 2024-05-16 00:00:00 Suivi de la progression de la campagne de cyberespionnage de la Terre en 2024
Tracking the Progression of Earth Hundun\\'s Cyberespionage Campaign in 2024
(lien direct)
Ce rapport décrit comment WaterBear et DeuterBear - deux des outils de l'arsenal de Terre Hundun \\ opérent, basé sur une campagne de 2024.
This report describes how Waterbear and Deuterbear - two of the tools in Earth Hundun\'s arsenal - operate, based on a campaign from 2024.
Tool
Korben.webp 2024-05-15 23:52:26 Une visite guidée impressionnante des locaux de Comma.ai ! (lien direct) Découvrez les coulisses fascinantes de Comma.ai, une entreprise tech de pointe qui développe des voitures autonomes. De la conception hardware à l'IA en passant par le logiciel, cette vidéo nous emmène dans une visite guidée passionnante de leurs locaux à San Diego.
The_Hackers_News.webp 2024-05-15 23:22:00 Le FBI saisit à nouveau BreachForums, exhorte les utilisateurs à signaler une activité criminelle
FBI Seizes BreachForums Again, Urges Users to Report Criminal Activity
(lien direct)
Les organismes d'application de la loi ont officiellement pris le contrôle de la plateforme notoire & nbsp; BreachForums & NBSP; un bazar en ligne connu pour colporter des données volées, pour la deuxième fois en un an. Le site Web ("BreachForums [.] ST") a été remplacé par une bannière de crise indiquant que le Forum Clearnet Cybercrime est sous le contrôle du Federal Bureau of Investigation (FBI). & NBSP; L'opération est le
Law enforcement agencies have officially seized control of the notorious BreachForums platform, an online bazaar known for peddling stolen data, for the second time within a year. The website ("breachforums[.]st") has been replaced by a seizure banner stating the clearnet cybercrime forum is under the control of the Federal Bureau of Investigation (FBI).  The operation is the
Legislation
RecordedFuture.webp 2024-05-15 22:37:06 Les responsables défendent les efforts de sécurité des élections alors que les sénateurs les appellent à améliorer leur jeu
Officials defend election security efforts as senators call on them to improve their game
(lien direct)
Les organismes d'application de la loi ont officiellement pris le contrôle de la plateforme notoire & nbsp; BreachForums & NBSP; un bazar en ligne connu pour colporter des données volées, pour la deuxième fois en un an. Le site Web ("BreachForums [.] ST") a été remplacé par une bannière de crise indiquant que le Forum Clearnet Cybercrime est sous le contrôle du Federal Bureau of Investigation (FBI). & NBSP; L'opération est le
Law enforcement agencies have officially seized control of the notorious BreachForums platform, an online bazaar known for peddling stolen data, for the second time within a year. The website ("breachforums[.]st") has been replaced by a seizure banner stating the clearnet cybercrime forum is under the control of the Federal Bureau of Investigation (FBI).  The operation is the
TechWorm.webp 2024-05-15 22:36:39 Hacking Forum BreachForums saisis par le FBI et le DOJ
Hacking Forum BreachForums Seized by FBI and DOJ
(lien direct)
Le FBI a saisi BreachForums, un site Web infâme pour publier des données violées.La saisie a été effectuée mercredi matin dans le cadre d'une enquête en cours sur les perfores et les raidforums. Cela vient des jours après que les données de la plate-forme Europol pour les experts (EPE) ont été violées.  Site Web BreachForums saisi par le FBI Alors que le FBI passe par les données backend, les internautes peuvent contacter l'agence s'ils ont des informations sur l'activité cybercriminale sur BreachForums. Le FBI a réussi la crise avec l'aide du ministère de la Justice et des partenaires internationaux. Site Web de BreachForums saisi Le site Web indique que le FBI a désormais un contrôle sur les données backend de site Web.Cela signifie que le bureau d'enquête a accès à toutes les transactions effectuées via le forum de piratage. Le site Web de BreachForum affiche désormais des logos de plusieurs organismes d'application de la loi, notamment le DOJ, la police néo-zélandaise, la police fédérale australienne, l'agence nationale de crime, etc. Il a également utilisé la photo de profil du site Web de deux administrateurs, Baphomet et Shinyhunters, pour faire allusion au fait qu'ils seront bientôt derrière les barreaux. Le FBI a également eu accès au canal télégramme, et le message de saisie est envoyé à partir du compte de l'administration.  Le site Web du FBI pour que les victimes fournissent des informations sur BreachForums La page d'enquête du FBI contient également un formulaire de contact que les victimes peuvent utiliser. L'agence d'application de la loi a également demandé aux internautes de fournir des informations pour aider l'enquête contre BreachForums V2, BreachForums v1 ou RaidForums. sur BreachForums Tool Legislation
The_Hackers_News.webp 2024-05-15 22:30:00 Android 15 déploie des fonctionnalités avancées pour protéger les utilisateurs des escroqueries et des applications malveillantes
Android 15 Rolls Out Advanced Features to Protect Users from Scams and Malicious Apps
(lien direct)
Google dévoile un ensemble de nouvelles fonctionnalités dans Android 15 pour empêcher les applications malveillantes installées sur l'appareil de capturer des données sensibles. Cela constitue une mise à jour de la & nbsp; Play Integrity API & nbsp; que les développeurs d'applications tiers peuvent profiter pour sécuriser leurs applications contre les logiciels malveillants. "Les développeurs peuvent vérifier s'il existe d'autres applications en cours d'exécution qui pourraient capturer l'écran, créant
Google is unveiling a set of new features in Android 15 to prevent malicious apps installed on the device from capturing sensitive data. This constitutes an update to the Play Integrity API that third-party app developers can take advantage of to secure their applications against malware. "Developers can check if there are other apps running that could be capturing the screen, creating
Malware Mobile
The_Hackers_News.webp 2024-05-15 22:30:00 Google lance des fonctionnalités de vol et de protection des données alimentées par l'IA pour les appareils Android
Google Launches AI-Powered Theft and Data Protection Features for Android Devices
(lien direct)
Google a annoncé une multitude de fonctionnalités de confidentialité et de sécurité dans Android, y compris une suite de fonctionnalités de protection avancées pour aider les appareils et les données sécurisés des utilisateurs \\ 'en cas de vol. Ces fonctionnalités visent à aider à protéger les données avant, pendant & nbsp; et & nbsp; après une tentative de vol, a déclaré le géant de la technologie, ajoutant qu'ils devraient être disponibles via une mise à jour des services Google Play pour les appareils en cours d'exécution
Google has announced a slew of privacy and security features in Android, including a suite of advanced protection features to help secure users\' devices and data in the event of a theft. These features aim to help protect data before, during and after a theft attempt, the tech giant said, adding they are expected to be available via an update to Google Play services for devices running
Mobile
RecordedFuture.webp 2024-05-15 21:33:09 Données d'application de la loi volées dans l'attaque des ransomwares de Wichita
Law enforcement data stolen in Wichita ransomware attack
(lien direct)
Google a annoncé une multitude de fonctionnalités de confidentialité et de sécurité dans Android, y compris une suite de fonctionnalités de protection avancées pour aider les appareils et les données sécurisés des utilisateurs \\ 'en cas de vol. Ces fonctionnalités visent à aider à protéger les données avant, pendant & nbsp; et & nbsp; après une tentative de vol, a déclaré le géant de la technologie, ajoutant qu'ils devraient être disponibles via une mise à jour des services Google Play pour les appareils en cours d'exécution
Google has announced a slew of privacy and security features in Android, including a suite of advanced protection features to help secure users\' devices and data in the event of a theft. These features aim to help protect data before, during and after a theft attempt, the tech giant said, adding they are expected to be available via an update to Google Play services for devices running
Ransomware Legislation
DarkReading.webp 2024-05-15 21:32:04 La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID
Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks
(lien direct)
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions.
Threat
Korben.webp 2024-05-15 21:29:30 Le casse du siècle sur Ethereum – 2 frères dévalisent la blockchain en 12 secondes chrono ! (lien direct) Deux frères geeks ont piraté la blockchain Ethereum en exploitant une faille, dérobant 25 millions de dollars en cryptomonnaies en seulement 12 secondes. Découvrez les dessous de ce casse du siècle.
DarkReading.webp 2024-05-15 21:23:17 Palo Alto Networks et IBM pour fournir conjointement les offres de sécurité alimentées par l'IA
Palo Alto Networks and IBM to Jointly Provide AI-Powered Security Offerings
(lien direct)
Deux frères geeks ont piraté la blockchain Ethereum en exploitant une faille, dérobant 25 millions de dollars en cryptomonnaies en seulement 12 secondes. Découvrez les dessous de ce casse du siècle.
DarkReading.webp 2024-05-15 21:13:35 Avis d'une violation de données
Notice of a Data Breach
(lien direct)
Deux frères geeks ont piraté la blockchain Ethereum en exploitant une faille, dérobant 25 millions de dollars en cryptomonnaies en seulement 12 secondes. Découvrez les dessous de ce casse du siècle. Data Breach
DarkReading.webp 2024-05-15 21:04:35 Alkira amène 100 millions de dollars en financement de série C pour simplifier, sécuriser et mettre à l'échelle l'infrastructure de réseau critique
Alkira Raises $100M in Series C Funding to Simplify, Secure and Scale Critical Network Infrastructure
(lien direct)
Deux frères geeks ont piraté la blockchain Ethereum en exploitant une faille, dérobant 25 millions de dollars en cryptomonnaies en seulement 12 secondes. Découvrez les dessous de ce casse du siècle.
Korben.webp 2024-05-15 21:00:40 Android renforce sa sécurité avec de nouvelles protections antivol (lien direct) Google dévoile de nouvelles fonctionnalités de sécurité pour Android, comme le verrouillage automatique en cas de vol détecté, la protection des données hors-ligne et le verrouillage à distance. Disponibles sur les appareils Android 10 et plus, elles visent à protéger contre le vol et l'accès non autorisé aux données. Mobile
RiskIQ.webp 2024-05-15 20:41:19 Gitcaught: l'acteur de menace exploite le référentiel Github pour les infrastructures malveillantes
GitCaught: Threat Actor Leverages GitHub Repository for Malicious Infrastructure
(lien direct)
## Instantané Le groupe insikt de l'avenir enregistré a découvert une campagne cybercriminale sophistiquée dirigée par des acteurs de menace russophone du Commonwealth des États indépendants (CIS), en utilisant un profil GitHub pour distribuer des logiciels malveillants sous couvert d'applications logicielles légitimes. ## Description Les applications logicielles comme 1Password, Bartender 5 et Pixelmator Pro ont été usurpées, entre autres.Les variantes de logiciels malveillants observées dans cette campagne comprenaient le voleur de macOS atomique (AMOS) et le vidar.Ils ont été fabriqués pour infiltrer les systèmes et voler des données sensibles, présentant les acteurs en profondeur de la compréhension du développement logiciel et de la confiance des utilisateurs dans ces plateformes.L'analyse de Insikt Group \\ a dévoilé une infrastructure partagée de commandement et de contrôle (C2) parmi ces variantes, indiquant un effort coordonné par un groupe de menaces bien ressourcé capable de lancer des cyberattaques soutenues dans divers systèmes et dispositifs d'exploitation. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-enDPoint / Configure-Block-at-First-Sight-Microsoft-Dender-Antivirus? OCID = MAGICTI_TA_LELARNDOC) dans Microsoft DefEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et STRictly [nécessite MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs cliquant sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un exemple. - Rappeler aux employés que l'entreprise ou les informations d'identification en milieu de travail ne doivent pas être stockées dans des navigateurs ou des coffres de mot de passe garantis avec des informations d'identification personnelles.Les organisations peuvent désactiver la synchronisation des mots de passe dans le navigat Ransomware Malware Tool Threat
RecordedFuture.webp 2024-05-15 20:36:47 L'échec de l'UE à freiner les logiciels espions reflète le manque de volonté politique, dit le parlementaire
EU failure to rein in spyware reflects lack of political will, parliamentarian says
(lien direct)
## Instantané Le groupe insikt de l'avenir enregistré a découvert une campagne cybercriminale sophistiquée dirigée par des acteurs de menace russophone du Commonwealth des États indépendants (CIS), en utilisant un profil GitHub pour distribuer des logiciels malveillants sous couvert d'applications logicielles légitimes. ## Description Les applications logicielles comme 1Password, Bartender 5 et Pixelmator Pro ont été usurpées, entre autres.Les variantes de logiciels malveillants observées dans cette campagne comprenaient le voleur de macOS atomique (AMOS) et le vidar.Ils ont été fabriqués pour infiltrer les systèmes et voler des données sensibles, présentant les acteurs en profondeur de la compréhension du développement logiciel et de la confiance des utilisateurs dans ces plateformes.L'analyse de Insikt Group \\ a dévoilé une infrastructure partagée de commandement et de contrôle (C2) parmi ces variantes, indiquant un effort coordonné par un groupe de menaces bien ressourcé capable de lancer des cyberattaques soutenues dans divers systèmes et dispositifs d'exploitation. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-enDPoint / Configure-Block-at-First-Sight-Microsoft-Dender-Antivirus? OCID = MAGICTI_TA_LELARNDOC) dans Microsoft DefEnder Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et STRictly [nécessite MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=Magicti_ta_learndoc) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pour les comptes qui nécessitent toujours des mots de passe, utilisez des applications Authenticatrices comme Microsoft Authenticator pour MFA.[Reportez-vous à cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour les différentes méthodes et fonctionnalités d'authentification. - Pour MFA qui utilise des applications Authenticator, assurez-vous que l'application nécessite qu'un code soit tapé dans la mesure du possible, car de nombreuses intrusions où le MFA a été activé a toujours réussi en raison des utilisateurs cliquant sur «Oui» sur l'invite sur leurs téléphones même lorsqu'ils n'étaient pas àLeurs [appareils] (https://learn.microsoft.com/azure/active-directory/authentication/how-to-mfa-number-match?ocid=Magicti_TA_LearnDoc).Reportez-vous à [cet article] (https://learn.microsoft.com/azure/active-directory/authentication/concept-authentication-methods?ocid=Magicti_ta_learndoc) pour un exemple. - Rappeler aux employés que l'entreprise ou les informations d'identification en milieu de travail ne doivent pas être stockées dans des navigateurs ou des coffres de mot de passe garantis avec des informations d'identification personnelles.Les organisations peuvent désactiver la synchronisation des mots de passe dans le navigat
DarkReading.webp 2024-05-15 20:35:03 Arnaqueurs faux docusign Modèles au chantage &Voler des entreprises
Scammers Fake DocuSign Templates to Blackmail & Steal From Companies
(lien direct)
Les cybercriminels traitent des actifs documentaires qui permettent une extorsion facile et des compromis sur les e-mails commerciaux.
Cybercriminals are trafficking DocuSign assets that allow for easy extortion and business email compromise.
DarkReading.webp 2024-05-15 20:27:48 Le FBI, DOJ a fermé BreachForums, lancement d'enquête
FBI, DoJ Shut Down BreachForums, Launch Investigation
(lien direct)
Au lieu d'une contrebande en ligne, le site Web demande maintenant à toute personne ayant des informations qui pourraient aider à l'enquête pour contacter les autorités.
Instead of online contraband, the website now asks anyone with information that could help with the investigation to contact authorities.
RiskIQ.webp 2024-05-15 20:23:43 FIN7 exploite les marques de confiance et les publicités Google pour livrer des charges utiles Malicious MSIX
FIN7 Exploits Trusted Brands and Google Ads to Deliver Malicious MSIX Payloads
(lien direct)
## Instantané En avril 2024, l'unité de réponse aux menaces d'Esentire a observé plusieurs incidents impliquant FIN7, un groupe cybercriminal à motivation financière. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici] (https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaa4d3565df70afc7c85eae69f74278). ## Description Ces incidents impliquaient l'utilisation de sites Web malveillants imitant des marques bien connues comme AnyDesk, WinSCP, BlackRock et Google Meet.Les utilisateurs qui ont visité ces sites via des publicités Google sponsorisées ont rencontré de faux fenêtres contextuelles les incitant à télécharger une extension de navigateur malveillante emballée sous forme de fichier MSIX.Dans un cas, le rat NetSupport a été livré via un script PowerShell malveillant extrait du fichier MSIX, collectant des informations système et téléchargeant des charges utiles du serveur de commande et de contrôle (C2). Dans un autre cas, les utilisateurs ont téléchargé un faux installateur MSIX à partir de la rencontre du site Web \ [. \] Cliquez, conduisant à l'installation de NetSupport Rat sur leurs machines.Les acteurs de la menace ont ensuite accédé à ces machines via Netsupport Rat, effectuant une reconnaissance et créant de la persistance via des tâches programmées et des charges utiles Python.La charge utile Python impliquait des opérations de décryptage pour exécuter la charge utile diceloader par injection de processus.Ces incidents soulignent la menace continue posée par FIN7, en particulier leur exploitation de noms de marque de confiance et de publicités Web trompeuses pour distribuer des logiciels malveillants. ## Analyse Microsoft Malvertising a fait les gros titres de l'OSINT au cours des derniers mois, car le nombre d'incidents a augmenté et que les acteurs de la menace continuent d'utiliser des techniques de plus en plus sophistiquées pour distribuer des logiciels malveillants et des systèmes de compromis.Un examen des rapports open-source suggère que les organisations cybercriminales sont probablement responsables de la majorité de l'activité de malvertisation car il s'agit d'une tactique rentable qui nécessite une quantité relativement faible d'efforts.De plus, il est difficile de combattre car les réseaux publicitaires légitimes ont du mal à distinguer les publicités nuisibles des dignes de confiance. Microsoft a observé [Sangria Tempest] (https://security.microsoft.com/intel-profiles/3E4A164AD64958B784649928499521808AEA4D3565DF70AFC7C85EAE69F74278) PPORT RAT et Diceloader, entre autres. En savoir plus sur [OSInt Trends in Malvertising] (https://security.microsoft.com/intel-explorer/articles/003295ff) et la tendance plus large des [acteurs de menace motivés financièrement abusant l'installateur de l'application et le format de fichiers MSIX] (HTTPS://security.microsoft.com/intel-explorer/articles/74368091). ## Détections Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: ** Diceloader ** - [* Trojan: win64 / diceloader *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb& ;theatid=-2147194875) ## Recommandations MicroSoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc), qui identifie et bloCKS MALICIEMS SIBTÉES, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic Malware Tool Threat Prediction
RecordedFuture.webp 2024-05-15 20:22:56 Les développeurs de Finance Sonne offrent une prime à Hacker derrière un vol de cryptographie de 20 millions de dollars
Sonne Finance developers offer bounty to hacker behind $20 million crypto theft
(lien direct)
## Instantané En avril 2024, l'unité de réponse aux menaces d'Esentire a observé plusieurs incidents impliquant FIN7, un groupe cybercriminal à motivation financière. Microsoft suit cet acteur de menace comme Sangria Tempest, [en savoir plus ici] (https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaa4d3565df70afc7c85eae69f74278). ## Description Ces incidents impliquaient l'utilisation de sites Web malveillants imitant des marques bien connues comme AnyDesk, WinSCP, BlackRock et Google Meet.Les utilisateurs qui ont visité ces sites via des publicités Google sponsorisées ont rencontré de faux fenêtres contextuelles les incitant à télécharger une extension de navigateur malveillante emballée sous forme de fichier MSIX.Dans un cas, le rat NetSupport a été livré via un script PowerShell malveillant extrait du fichier MSIX, collectant des informations système et téléchargeant des charges utiles du serveur de commande et de contrôle (C2). Dans un autre cas, les utilisateurs ont téléchargé un faux installateur MSIX à partir de la rencontre du site Web \ [. \] Cliquez, conduisant à l'installation de NetSupport Rat sur leurs machines.Les acteurs de la menace ont ensuite accédé à ces machines via Netsupport Rat, effectuant une reconnaissance et créant de la persistance via des tâches programmées et des charges utiles Python.La charge utile Python impliquait des opérations de décryptage pour exécuter la charge utile diceloader par injection de processus.Ces incidents soulignent la menace continue posée par FIN7, en particulier leur exploitation de noms de marque de confiance et de publicités Web trompeuses pour distribuer des logiciels malveillants. ## Analyse Microsoft Malvertising a fait les gros titres de l'OSINT au cours des derniers mois, car le nombre d'incidents a augmenté et que les acteurs de la menace continuent d'utiliser des techniques de plus en plus sophistiquées pour distribuer des logiciels malveillants et des systèmes de compromis.Un examen des rapports open-source suggère que les organisations cybercriminales sont probablement responsables de la majorité de l'activité de malvertisation car il s'agit d'une tactique rentable qui nécessite une quantité relativement faible d'efforts.De plus, il est difficile de combattre car les réseaux publicitaires légitimes ont du mal à distinguer les publicités nuisibles des dignes de confiance. Microsoft a observé [Sangria Tempest] (https://security.microsoft.com/intel-profiles/3E4A164AD64958B784649928499521808AEA4D3565DF70AFC7C85EAE69F74278) PPORT RAT et Diceloader, entre autres. En savoir plus sur [OSInt Trends in Malvertising] (https://security.microsoft.com/intel-explorer/articles/003295ff) et la tendance plus large des [acteurs de menace motivés financièrement abusant l'installateur de l'application et le format de fichiers MSIX] (HTTPS://security.microsoft.com/intel-explorer/articles/74368091). ## Détections Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: ** Diceloader ** - [* Trojan: win64 / diceloader *] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=trojan:win64/diceloader.km!mtb& ;theatid=-2147194875) ## Recommandations MicroSoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https: //learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc), qui identifie et bloCKS MALICIEMS SIBTÉES, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic
Volexity.webp 2024-05-15 19:26:50 Détection du compromis de CVE-2024-3400 sur les appareils GlobalProtect de Palo Alto Networks
Detecting Compromise of CVE-2024-3400 on Palo Alto Networks GlobalProtect Devices
(lien direct)
> Le mois dernier, Volexity a rendu compte de sa découverte de l'exploitation zéro-jour dans la fenêtre du CVE-2024-3400 dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS par une volexité d'acteur de menace suit la volexité comme UTA0218.Palo Alto Networks a publié une signature de conseil et de protection contre les menaces pour la vulnérabilité dans les 48 heures suivant la divulgation par Volexity \\ du problème aux réseaux Palo Alto, avec des correctifs et des correctifs officiels qui suivent peu de temps après.Volexity a mené plusieurs enquêtes supplémentaires sur la réponse aux incidents et des analyses proactives des appareils de pare-feu Palo Alto Networks depuis les deux premiers cas décrits dans le blog de volexity \\.Ces enquêtes récentes ont été basées principalement sur des données collectées auprès des clients générant un fichier de support technologique (TSF) à partir de leurs appareils et leur fournissant au volexité.À partir de ces investigations et analyses, le volexité a observé ce qui suit: Peu de temps après la libération de l'avis de CVE-2024-3400, la numérisation et l'exploitation de la vulnérabilité ont immédiatement augmenté.La hausse de l'exploitation semble avoir été associée [& # 8230;]
>Last month, Volexity reported on its discovery of zero-day, in-the-wild exploitation of CVE-2024-3400 in the GlobalProtect feature of Palo Alto Networks PAN-OS by a threat actor Volexity tracks as UTA0218. Palo Alto Networks released an advisory and threat protection signature for the vulnerability within 48 hours of Volexity\'s disclosure of the issue to Palo Alto Networks, with official patches and fixes following soon after. Volexity has conducted several additional incident response investigations and proactive analyses of Palo Alto Networks firewall devices since the initial two cases described in Volexity\'s blog post. These recent investigations were based primarily on data collected from customers generating a tech support file (TSF) from their devices and providing them to Volexity. From these investigations and analyses, Volexity has observed the following: Shortly after the advisory for CVE-2024-3400 was released, scanning and exploitation of the vulnerability immediately increased. The uptick in exploitation appears to have been associated […]
Vulnerability Threat
Netskope.webp 2024-05-15 18:07:31 IA, plateformes, zéro confiance et autres sujets qui ont dominé la conférence RSA 2024
AI, Platforms, Zero Trust, and Other Topics That Dominated RSA Conference 2024
(lien direct)
> Chaque année, il y a un peu de temps à la conférence RSA et peu importe à quel point vous essayez, il peut être difficile de tout prendre. Entre un flocage tentaculaire avec des centaines de vendeurs en lice pour l'attention, des séances de parole avec des expertsDe toute l'industrie, des réunions privées avec des clients et des prospects, ainsi que des événements sociaux [& # 8230;]
>Every year there\'s quite a bit happening at the RSA Conference and no matter how hard you try, it can be difficult to take it all in. Between a sprawling showfloor with hundreds of vendors vying for attention, speaking sessions with experts from across the industry, private meetings with customers and prospects, plus social events […]
Conference
The_Hackers_News.webp 2024-05-15 17:59:00 Turla Group déploie des délais de lunarweb et de lunarmail dans les missions diplomatiques
Turla Group Deploys LunarWeb and LunarMail Backdoors in Diplomatic Missions
(lien direct)
Un ministère européen des Affaires étrangères anonymes (MFA) et ses trois missions diplomatiques au Moyen-Orient ont été ciblés par deux déchets sans papiers précédemment suivis comme Lunarweb et Lunarmail. Eset, qui a identifié l'activité, l'a attribuée avec une confiance moyenne à la Russie-Group de cyberespionnage aligné Turla (alias Fron Hunter, Ursa pensif, blizzard secret, serpent, uroburos et venimeux
An unnamed European Ministry of Foreign Affairs (MFA) and its three diplomatic missions in the Middle East were targeted by two previously undocumented backdoors tracked as LunarWeb and LunarMail. ESET, which identified the activity, attributed it with medium confidence to the Russia-aligned cyberespionage group Turla (aka Iron Hunter, Pensive Ursa, Secret Blizzard, Snake, Uroburos, and Venomous
RecordedFuture.webp 2024-05-15 17:57:53 De nouvelles déambulations sur un réseau de gouvernement européen semblent être russe
New backdoors on a European government\\'s network appear to be Russian
(lien direct)
Un ministère européen des Affaires étrangères anonymes (MFA) et ses trois missions diplomatiques au Moyen-Orient ont été ciblés par deux déchets sans papiers précédemment suivis comme Lunarweb et Lunarmail. Eset, qui a identifié l'activité, l'a attribuée avec une confiance moyenne à la Russie-Group de cyberespionnage aligné Turla (alias Fron Hunter, Ursa pensif, blizzard secret, serpent, uroburos et venimeux
An unnamed European Ministry of Foreign Affairs (MFA) and its three diplomatic missions in the Middle East were targeted by two previously undocumented backdoors tracked as LunarWeb and LunarMail. ESET, which identified the activity, attributed it with medium confidence to the Russia-aligned cyberespionage group Turla (aka Iron Hunter, Pensive Ursa, Secret Blizzard, Snake, Uroburos, and Venomous
CS.webp 2024-05-15 17:29:59 Trois projets de loi régissant l'IA lors des élections adoptent le Comité sénatorial
Three bills governing AI in elections pass Senate committee
(lien direct)
> Les projets de loi visent à protéger l'intégrité des élections de l'utilisation abusive de l'intelligence artificielle générative.
>The bills are aimed at protecting election integrity from the misuse of generative artificial intelligence.
TechWorm.webp 2024-05-15 17:22:09 Windows 11 KB503770 & # 038;KB5037771 provoquant toujours une défaillance VPN & # 038;Menu de démarrage des pauses
Windows 11 KB5037770 & KB5037771 Still Causing VPN Failure & Breaks Start Menu
(lien direct)
Il fait partie de la routine de Microsoft pour reconnaître et résoudre les erreurs dans les builds de la version Windows 11. Microsoft a publié mardi Windows 11 KB503777 pour Windows 11, version 22H2 / 23H2 (OS Builds 22621.3593 et 22631.3593) et KB5037770 pour la version 21h2 (OS Build 22000.2960), qui mentionnait avoir résolu plusieurs problèmes, y compris l'échec VPN.p> Cependant, Windows 11 KB5037770 et KB503771 sont toujours affectés par au moins deux bogues, comme indiqué par les utilisateurs sur Forums. Un bogue fait échouer les connexions VPN, tandis que l'autre bogue a provoqué la rupture du menu Démarrer. Il existe également un problème empêchant les utilisateurs de modifier la photo du compte d'utilisateur. Fait intéressant, la question basée sur le VPN a été soulevée dès la deuxième semaine d'avril. Le bogue est apparu après que les utilisateurs ont installé le mise à jour le 9 avril 2024 . De la manière habituelle, KB503770 et KB5037771 ont affirmé corriger l'erreur VPN. Cependant, de nombreux utilisateurs ont commenté Un post reddit que le problème VPN n'a pas été résolu. De plus, le KB5037771 a introduit un problème où les utilisateurs ne peuvent pas modifier l'image du profil du compte utilisateur. Quand on essaie de modifier l'image du profil à partir de START> Paramètres> Comptes> Vos informations, une erreur apparaîtra avec le code 0x80070520. Microsoft a reconnu ce problème, affirmant qu'il sera corrigé par une prochaine version. De nombreux utilisateurs ont ajouté que KB5037771 et KB5037770 ont cassé la fonction de recherche du menu Démarrer. Ce problème se trouve principalement sur 23h2. Vous pouvez désinstaller la mise à jour pour résoudre ce problème pour l'instant. Cependant, il faut noter que Microsoft n'a pas reconnu le problème de la fonction de recherche dans la version. En outre, les utilisateurs ont mis en évidence les problèmes avec le processus de téléchargement / d'installation. KB5037771 et KB5037770 ont tendance à rester coincés à 70% de point de téléchargement pendant longtemps, provoquant l'anxiété. De même, les utilisateurs ont dû attendre longtemps pour que la mise à jour se poursuive après le redémarrage. Nous mettrons à jour cet article au fur et à mesure que nous connaissons tous les correctifs.
It is part of Microsoft’s routine to acknowledge and solve errors in Windows 11 release builds. Microsoft on Tuesday released Windows 11 KB5037771 update for Windows 11, version 22H2/23H2 (OS Builds 22621.3593 and 22631.3593) and KB5037770 for version 21H2 (OS Build 22000.2960), which mentioned to have fixed several issues including VPN failure. However, Windows 11 KB5037770 and KB5037771 are still affected by at least two bugs, as reported by users on forums. One bug causes VPN connections to fail, whereas the other bug has caused the Start Menu to break. There is also an issue preventing users from changing the user account photo. Interestingly, the VPN-based issue was raised as early as
The_Hackers_News.webp 2024-05-15 17:08:00 (Cyber) risque = probabilité d'occurrence x dommage
(Cyber) Risk = Probability of Occurrence x Damage
(lien direct)
Voici comment améliorer votre cyber-résilience avec CVSS Fin 2023, le système de notation de vulnérabilité commun (CVSS) v4.0 a été dévoilé, succédant au CVSS v3.0, huit ans, & nbsp; dans le but de & nbsp; améliorer l'évaluation de la vulnérabilité pour l'industrie et le public.Cette dernière version introduit des mesures supplémentaires comme la sécurité et l'automatisation pour faire face à la critique du manque de granularité
Here\'s How to Enhance Your Cyber Resilience with CVSS In late 2023, the Common Vulnerability Scoring System (CVSS) v4.0 was unveiled, succeeding the eight-year-old CVSS v3.0, with the aim to enhance vulnerability assessment for both industry and the public. This latest version introduces additional metrics like safety and automation to address criticism of lacking granularity
Vulnerability
ArsTechnica.webp 2024-05-15 17:00:17 Android 15 obtient un «espace privé», une détection de vol et un support AV1
Android 15 gets “Private Space,” theft detection, and AV1 support
(lien direct)
Android 15 Beta 2 est disponible pour les pixels et plusieurs appareils tiers.
Android 15 Beta 2 is out for Pixels and several third-party devices.
Mobile
SonarSource.webp 2024-05-15 17:00:00 Trouvez des vulnérabilités de sécurité profondément cachées avec un sast plus profond par sonar
Find Deeply Hidden Security Vulnerabilities with Deeper SAST by Sonar
(lien direct)
Ce message plonge dans une vulnérabilité réelle de Jenkins pour comprendre les subtilités d'un sast plus profond pour détecter les vulnérabilités de code profondément cachées.Il illustre à quel point Sast fonctionne plus profondément et explique son impact sur le maintien de votre code propre et libre de ces problèmes graves.
This post delves into an actual Jenkins vulnerability to understand the intricacies of deeper SAST for detecting deeply hidden code vulnerabilities. It illustrates how deeper SAST works and explains its impact on keeping your code clean and free of these serious issues.
Vulnerability
WiredThreatLevel.webp 2024-05-15 17:00:00 15 Top New Android 15 Fonctions (2024): Comment installer, fonctionnalités, date de sortie
15 Top New Android 15 Features (2024): How to Install, Features, Release Date
(lien direct)
Android 15 se rapproche de sa date de sortie.Voici les fonctionnalités et les mises à niveau notables que Google a en magasin.
Android 15 is creeping closer to its release date. Here are the notable features and upgrades Google has in store.
Mobile
WiredThreatLevel.webp 2024-05-15 17:00:00 Le verrouillage de détection de vol Android 15 sait quand votre téléphone est volé
Android 15 Theft Detection Lock Knows When Your Phone Is Stolen
(lien direct)
Google introduit de nouveaux outils de sécurité alimentés par AI dans Android 15 qui peuvent verrouiller votre téléphone si les voleurs l'aplaient.
Google is introducing new AI-powered safety tools in Android 15 that can lock down your phone if thieves nab it.
Tool Mobile
WiredThreatLevel.webp 2024-05-15 17:00:00 Toutes les nouvelles fonctionnalités à venir sur les téléphones, les montres et les téléviseurs Android cette année
All the New Features Coming to Android Phones, Watches, and TVs This Year
(lien direct)
Chez E / S, Google a montré de nouvelles fonctionnalités dans Android 15, la dernière version de Wear OS, des améliorations à Google TV, etc.
At I/O, Google showed off new features in Android 15, the latest version of Wear OS, improvements to Google TV, and more.
Mobile
Blog.webp 2024-05-15 16:57:29 Forums de violation du forum de cybercriminalité populaires saisis par la police
Popular Cyber Crime Forum Breach Forums Seized by Police
(lien direct)
> Par waqas Dans un coup dur pour la cybercriminalité, les forums de violation, un marché en ligne notoire pour les données volées, ont été saisis par le FBI et le ministère de la Justice (DOJ).Ce démontage sans précédent comprend non seulement le domaine Web clair, mais aussi les sections de web sombre, d'entiercement et les comptes télégrammes. Ceci est un article de HackRead.com Lire le post original: Forums de violation du forum de cybercriminalité populaires saisis par la police
>By Waqas In a major blow to cybercrime, Breach Forums, a notorious online marketplace for stolen data, has been seized by the FBI and Department of Justice (DoJ). This unprecedented takedown includes not just the clear web domain, but also the dark web, escrow sections and Telegram accounts. This is a post from HackRead.com Read the original post: Popular Cyber Crime Forum Breach Forums Seized by Police
Legislation
TroyHunt.webp 2024-05-15 16:56:03 SSH Backdoor a infecté 400 000 serveurs Linux sur 15 ans et continue de se propager
SSH backdoor has infected 400,000 Linux servers over 15 years and keeps on spreading
(lien direct)
Embury Bondoors SSH serveurs dans les fournisseurs d'hébergement, donnant aux logiciels malveillants extraordinaires.
Ebury backdoors SSH servers in hosting providers, giving the malware extraordinary reach.
Malware
RecordedFuture.webp 2024-05-15 16:47:04 L'étiquette Cyber Trust pourrait être en place d'ici la fin de l'année, dit la Maison Blanche
Cyber trust label could be in place by end of the year, White House says
(lien direct)
Embury Bondoors SSH serveurs dans les fournisseurs d'hébergement, donnant aux logiciels malveillants extraordinaires.
Ebury backdoors SSH servers in hosting providers, giving the malware extraordinary reach.
Pirate.webp 2024-05-15 16:46:39 Nouvelles tactiques déployées par le groupe de ransomware LockBit (lien direct) >La Cellule de cybersécurité et d’intégration des communications de l’État du New Jersey (NJCCIC) vient d'alerter sur de nouvelles tactiques déployées par le groupe de ransomware influent LockBit, qui mène une attaque de phishing par e-mail à grande échelle depuis le mois d'avril 2024 par le biais du botnet Phorpiex.  Communiqué – Paolo Passeri, Cyber […] The post Nouvelles tactiques déployées par le groupe de ransomware LockBit first appeared on UnderNews. Ransomware
zataz.webp 2024-05-15 16:38:58 BreachForum saisi par les autorités (lien direct) Promis, je ne suis pas voyant, mais j'avais prévenu qu'une opération se préparait contre le forum BreachForum. Au moins un administrateur arrêté ? Le site ainsi que le compte Telegram ont été saisis....
Last update at: 2024-05-16 09:07:27
See our sources.
My email:

To see everything: RSS Twitter