What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-03 16:30:00 Le rôle émergent de l'IA dans l'intelligence open source
The Emerging Role of AI in Open-Source Intelligence
(lien direct)
Récemment, le Bureau du directeur du renseignement national (ODNI) a dévoilé une nouvelle stratégie de renseignement open source (OSINT) et a appelé OSINT comme «Int of First Resort».Les organisations du secteur public et privé réalisent la valeur que la discipline peut fournir, mais constate également que la croissance exponentielle des données numériques ces dernières années a submergé de nombreux OSINT traditionnels
Recently the Office of the Director of National Intelligence (ODNI) unveiled a new strategy for open-source intelligence (OSINT) and referred to OSINT as the “INT of first resort”. Public and private sector organizations are realizing the value that the discipline can provide but are also finding that the exponential growth of digital data in recent years has overwhelmed many traditional OSINT
The_Hackers_News.webp 2024-07-03 15:23:00 Flaw Microsoft Mshtml exploité pour livrer l'outil de logiciel spymétrique Merkspy
Microsoft MSHTML Flaw Exploited to Deliver MerkSpy Spyware Tool
(lien direct)
Des acteurs de menace inconnus ont été observés à l'exploitation d'une faille de sécurité désormais réglée dans Microsoft MSHTML pour livrer un outil de surveillance appelé Merkspy dans le cadre d'une campagne ciblant principalement les utilisateurs au Canada, en Inde, en Pologne et aux États-Unis. "Merkspy est conçu pour surveiller clandestinement les activités des utilisateurs, capturer des informations sensibles et établir la persistance sur les systèmes compromis", Fortinet Fortiguard
Unknown threat actors have been observed exploiting a now-patched security flaw in Microsoft MSHTML to deliver a surveillance tool called MerkSpy as part of a campaign primarily targeting users in Canada, India, Poland, and the U.S. "MerkSpy is designed to clandestinely monitor user activities, capture sensitive information, and establish persistence on compromised systems," Fortinet FortiGuard
Tool Threat
globalsecuritymag.webp 2024-07-03 15:00:00 Snowpack sacrée lauréate du Prix de l\'innovation des Assises de la cybersécurité 2024 (lien direct) Snowpack sacrée lauréate du Prix de l'innovation des Assises de la cybersécurité 2024 Snowpack remporte le Prix grâce à sa technologie inédite d'invisibilité sur Internet, un protocole d'anonymisation et de masquage des actifs numériques, du trafic et des données. - Business
globalsecuritymag.webp 2024-07-03 14:04:58 Checkmarx and Wiz are announced an extended partnership (lien direct) Industry-first Checkmarx and Wiz Integration Accelerates Ability of Enterprise Security Teams to Swiftly Correlate, Prioritize and Remediate Significant Risks to Cloud Security Groundbreaking bi-directional integration of SAST insights with Wiz Cloud Security Platform provides essential context and actionable insights for cloud, security and development teams - Business News
globalsecuritymag.webp 2024-07-03 14:02:52 Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l\'année à venir (lien direct) Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l'année à venir. .Selon la dernière étude réalisée par Cloudflare, les entreprises françaises doivent travailler pour parvenir à une stratégie de cybersécurité rapide et efficace, notamment en raison d'une forte augmentation des cyberattaques. - Investigations
DarkReading.webp 2024-07-03 14:00:00 Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité
Friend or Foe? AI\\'s Complicated Role in Cybersecurity
(lien direct)
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks.
itsecurityguru.webp 2024-07-03 13:51:13 Lignes floues: sécuriser les côtés physiques et numériques de l'entreprise
Blurred lines: Securing the physical and digital sides of business
(lien direct)
Comprendre la cybersécurité peut être difficile.Bien que les cybermenaces telles que le vol de données et la fraude financière représentent de graves problèmes commerciaux, les menaces physiques évoquent souvent plus de peur en raison de leur nature tangible.Les frontières entre la sécurité physique et numérique étant de plus en plus floues, les criminels innovants adoptent des méthodes pour attaquer les entreprises sur tous les fronts.Une stratégie qui [& # 8230;] Le post lignes floues: Sécuriser les côtés physiques et numériques des affaires est apparu pour la première fois sur gourou de la sécurité informatique .
Understanding cybersecurity can be challenging. Although cyber threats such as data theft and financial fraud represent serious business concerns, physical threats often evoke more fear due to their tangible nature. With the boundaries between physical and digital security becoming increasingly blurred, innovative criminals are adopting methods to attack businesses on all fronts. A strategy that […] The post Blurred lines: Securing the physical and digital sides of business first appeared on IT Security Guru.
itsecurityguru.webp 2024-07-03 13:48:13 Protéger nos données dans un monde de cyberattaques croissantes
Protecting our data in a world of rising cyber attacks
(lien direct)
Dans le climat numérique volatil d'aujourd'hui, la sécurité des données et des informations et des informations sur les travailleurs et les clients, ainsi que les finances et la propriété intellectuelle des organisations elles-mêmes, continue d'être remise en question.Les données se trouvent au cœur même des plus grandes entreprises du monde, et malgré une conscience accrue des meilleures pratiques de cybersécurité, les attaques sont en augmentation.Selon [& # 8230;] Le post protection de notre protectionLes données dans un monde de cyberattaques croissantes sont apparues pour la première fois sur gourou de la sécurité informatique .
In today\'s volatile digital climate, the security of workers\' and customers\' data and information, as well as the finances and intellectual property of organizations themselves, continues to be questioned. Data sits at the very heart of the world\'s largest companies, and despite a heightened awareness of cyber-security best practices, attacks are on the rise. According […] The post Protecting our data in a world of rising cyber attacks first appeared on IT Security Guru.
MitnickSecurity.webp 2024-07-03 13:48:06 The Growth of Third-Party Software Supply Chain Cyber Attacks (lien direct) Threat
RecordedFuture.webp 2024-07-03 13:20:37 Le nouveau groupe de ransomwares utilise des appels téléphoniques pour faire pression sur les victimes, disent les chercheurs
New ransomware group uses phone calls to pressure victims, researchers say
(lien direct)
Pas de details / No more details Ransomware
IndustrialCyber.webp 2024-07-03 13:19:34 Shift5, Booz Allen s'aligne pour améliorer l'observabilité de l'OT dans les secteurs du transport et de la défense
Shift5, Booz Allen align to enhance OT observability in transportation and defense sectors
(lien direct)
> Shift5 et Booz Allen Hamilton ont annoncé un partenariat pour intégrer les capacités d'accès et d'observabilité à bord de Shift5 \\ ...
>Shift5 and Booz Allen Hamilton have announced a partnership to integrate Shift5\'s onboard data access and observability capabilities...
Industrial
cybersecurityventures.webp 2024-07-03 13:05:01 Yahoo se classe toujours comme la plus grande violation de données de l'histoire
Yahoo Still Ranks As The Largest Data Breach In History
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez la Cybersecurity Almanac Sausalito 2024, Californie & # 8211;Le 3 juillet 2024 à la recherche des plus grands hacks de tous les temps?Ne cherchez pas plus loin que le Cybersecurity Almanac, récemment publié.Dans ce qui est considéré comme la plus grande violation de données
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the 2024 Cybersecurity Almanac Sausalito, Calif. – Jul. 3, 2024 Looking for the biggest hacks ever? Look no further than the recently released 2024 Cybersecurity Almanac. In what is considered the largest data breach
Data Breach Yahoo
Blog.webp 2024-07-03 13:04:48 Lockbit arrive
LockBit Hits Croatia\\'s Biggest Hospital, Demands Ransom for Data
(lien direct)
La Croatie est le plus grand hôpital, Zagreb Univ.Le centre hospitalier a été paralysé par des attaques de ransomwares.Lockbit 3.0 Arrêt et données forcées & # 8230;
Croatia’s biggest hospital, Zagreb Univ. Hospital Centre, was crippled by ransomware attack. LockBit 3.0 forced shutdown and data…
Ransomware
zataz.webp 2024-07-03 13:01:46 Fraude bancaire : il ne suffit pas d\'affirmer une négligence pour la prouver (lien direct) Pour les passionnés de droit bancaire et de cybersécurité, une décision récente mérite une attention particulière. Un arrêté de la chambre commerciale de la Cour de cassation oblige une banque à rembourser des clients piégés par un phishing....
Checkpoint.webp 2024-07-03 13:00:36 Exploitation du pouvoir du CNApp géré par point de contrôle
Harnessing the Power of Managed CNAPP by Check Point
(lien direct)
> Une approche holistique pour protéger vos actifs cloud dans le paysage numérique au rythme rapide d'aujourd'hui, les organisations se tournent de plus en plus vers des solutions natives dans le cloud pour faire avancer leur entreprise.Cependant, avec la dépendance croissante à l'égard des infrastructures cloud, il est un besoin accru de mesures de sécurité robustes.C'est là que les services de plate-forme de protection des applications Cloud-Native gérés (CNAPP) par Check Point Infinity Global Services entrent en jeu, offrant une solution de sécurité avancée et globale de prévention pour sauvegarder vos environnements cloud.La puissance du CNAPP CNAPP gérée est un modèle révolutionnaire de sécurité native du cloud qui intègre diverses technologies telles que la gestion de la posture de sécurité du cloud (CSPM), la sécurité du réseau cloud (CNS) et [& # 8230;]
>A Holistic Approach to Protecting Your Cloud Assets In today’s fast-paced digital landscape, organizations are increasingly turning to cloud-native solutions to drive their business forward. However, with the growing reliance on cloud infrastructure comes a heightened need for robust security measures. This is where Managed Cloud-Native Application Protection Platform (CNAPP) services by Check Point Infinity Global Services come into play, offering an advanced, all-encompassing prevention-first security solution to safeguard your cloud environments. The Power of Managed CNAPP CNAPP is a revolutionary cloud-native security model that integrates various technologies such as Cloud Security Posture Management (CSPM), Cloud Network Security (CNS), and […]
Cloud
PaloAlto.webp 2024-07-03 13:00:11 La dichotomie croissante du code alimenté par l'IA dans la sécurité native du cloud
The Growing Dichotomy of AI-Powered Code in Cloud-Native Security
(lien direct)
> Les workflows accélérés en AI créent de nouveaux risques de cybersécurité.Le code et la sécurité développés par l'IA au sein de l'écosystème du cloud-natif doivent être compréhensifs.
>AI-accelerated workflows create new cybersecurity risks. AI-developed code and security within the cloud-native ecosystem needs understanding.
globalsecuritymag.webp 2024-07-03 12:57:48 Rapport radar de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise
GigaOm\\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader
(lien direct)
RAPPORT RADAR de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise Sécurité du gardien Un leader pour la troisième année consécutive Keeper & Reg;est loué pour les forces de la gestion des secrets, de l'intégration et de la conformité IDP - magic quadrant
GigaOm\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader for Third Consecutive Year Keeper® is praised for strengths in secrets management, IdP integration and compliance - MAGIC QUADRANT
Google.webp 2024-07-03 12:47:07 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-013 (lien direct) Publié: 2024-02-27 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3610 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3610 Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-03 12:47:07 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-03 12:47:07 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-034 (lien direct) Publié: 2024-06-11 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26583 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26583 Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-03 12:47:07 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-03 12:47:07 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-03 12:47:07 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
InfoSecurityMag.webp 2024-07-03 12:40:00 La moitié des employés craignent la punition pour avoir signalé des erreurs de sécurité
Half of Employees Fear Punishment for Reporting Security Mistakes
(lien direct)
Une enquête Thinkcyber menée à Infoscurity Europe 2024 a révélé que la moitié des employés ont peur de signaler les erreurs de sécurité
A ThinkCyber survey conducted at Infosecurity Europe 2024 found that half of employees are afraid of reporting security mistakes
The_Hackers_News.webp 2024-07-03 12:35:00 Les logiciels malveillants FakeBat Loader se répandent largement via des attaques de téléchargement d'entraînement
FakeBat Loader Malware Spreads Widely Through Drive-by Download Attacks
(lien direct)
Le chargeur en tant que service (LAAS) connu sous le nom de Fakebat est devenu l'une des familles de logiciels de logiciels de chargeur les plus répandues distribuées à l'aide de la technique de téléchargement du lecteur cette année, les résultats de Sekoia Reveal. "FakeBat vise principalement à télécharger et à exécuter la charge utile à la prochaine étape, comme Icedid, Lumma, Redline, SmokeLoader, Sectoprat et Ursnif", a indiqué la société dans une analyse de mardi. Attaques d'entraînement
The loader-as-a-service (LaaS) known as FakeBat has become one of the most widespread loader malware families distributed using the drive-by download technique this year, findings from Sekoia reveal. "FakeBat primarily aims to download and execute the next-stage payload, such as IcedID, Lumma, RedLine, SmokeLoader, SectopRAT, and Ursnif," the company said in a Tuesday analysis. Drive-by attacks
Malware
Detection_Engineering.webp 2024-07-03 12:02:39 Det. Eng. Weekly #75 - 🕺 I\'m looking for a Vuln on a Monday 💃 (lien direct) Trust Fund. 9.8. Pre-Auth. PoC.
SecurityWeek.webp 2024-07-03 11:15:31 300K touchés par une violation de données d'un an dans les centres de santé communautaires en Floride
300k Affected by Year-Old Data Breach at Florida Community Health Centers
(lien direct)
> Florida Community Health Centers affirme que les informations de 300 000 personnes ont été volées lors d'une attaque de ransomware de juin 2023.
>Florida Community Health Centers says the information of 300,000 individuals was stolen in a June 2023 ransomware attack.
Ransomware Data Breach
silicon.fr.webp 2024-07-03 11:10:59 WSL2 fait le grand saut vers Linux 6.6 (lien direct) En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux 6.6.
SecurityWeek.webp 2024-07-03 10:58:46 Patelco Credit Union se précipiter pour restaurer les systèmes après une attaque de ransomware
Patelco Credit Union Scrambling to Restore Systems Following Ransomware Attack
(lien direct)
> Patelco Credit Union arrête les systèmes bancaires et suspend les opérations électroniques en réponse à une attaque de ransomware.
>Patelco Credit Union shuts down banking systems and suspends electronic operations in response to a ransomware attack.
Ransomware
IndustrialCyber.webp 2024-07-03 10:25:37 CISA met à jour le guide MTS avec des outils améliorés pour l'évaluation de la résilience dans les infrastructures maritimes
CISA updates MTS Guide with enhanced tools for resilience assessment in maritime infrastructure
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a amélioré son guide d'évaluation de la résilience du système de transport marin (MTS ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has enhanced its Marine Transportation System Resilience Assessment Guide (MTS...
Tool
SecurityWeek.webp 2024-07-03 10:00:00 Intel dit qu'aucune nouvelle atténuation requise pour l'attaque du processeur indirecteur
Intel Says No New Mitigations Required for Indirector CPU Attack
(lien direct)
> Les chercheurs ont divulgué une nouvelle méthode d'attaque d'injection cible de la branche de haute précision nommée indirecteur, mais Intel dit qu'aucune nouvelle atténuation n'est nécessaire.
>Researchers disclosed a new high-precision Branch Target Injection attack method named Indirector, but Intel says no new mitigations are needed.
AlienVault.webp 2024-07-03 10:00:00 Plongeon profonde dans la sécurité de la blockchain: vulnérabilités et mesures de protection
Deep Dive into Blockchain Security: Vulnerabilities and Protective Measures
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Blockchain technology, renowned for its decentralized and immutable nature, promises enhanced security for various applications. However, like any technology, it is not without vulnerabilities. This in-depth examination explores the security aspects of blockchain, identifies common vulnerabilities, and outlines the measures needed to secure blockchain applications effectively. Security Aspects of Blockchain Technology Decentralization Blockchain\'s distributed nature reduces reliance on a central authority, making it resistant to centralized attacks. Every participant (node) maintains a copy of the entire blockchain, ensuring data integrity and availability. This decentralized structure enhances the robustness of the network against single points of failure and external attacks. Cryptographic Security Blockchain relies heavily on cryptographic algorithms for securing transactions and controlling the creation of new units. Hash functions and digital signatures are fundamental components that ensure data integrity and authentication. These cryptographic techniques create a secure environment where transactions are verified and validated before being permanently recorded. Immutability Once data is written to a block and added to the chain, it is nearly impossible to alter retroactively. This immutability ensures a reliable and tamper-proof record of transactions, making it an invaluable feature for applications requiring high levels of data integrity and transparency. Consensus Mechanisms Mechanisms such as Proof of Work (PoW) and Proof of Stake (PoS) ensure that all participants agree on the state of the blockchain. These consensus algorithms prevent double-spending and other types of fraud by requiring participants to perform specific actions (such as solving complex mathematical problems) to validate transactions and add new blocks. Common Blockchain Vulnerabilities 51% Attack A 51% attack occurs when a single entity controls more than 50% of the network’s mining or staking power, enabling it to manipulate the blockchain. The attacker can reverse transactions, double-spend coins, and halt new transactions. An example is the 2018 Bitcoin Gold attack, where over $18 million was double-spent due to such an attack. Smart Contract Vulnerabilities Bugs and vulnerabilities in smart contract code can lead to significant financial losses. Exploits such as re-entrancy attacks and integer overflow can drain funds from smart contracts. The DAO hack in 2016 is a notable example, where a re-entrancy vulnerability led to the loss of $60 million in Ether. Sybil Attack In a Sybil attack, an attacker creates multiple fake identities (nodes) to gain a disproportionate influence on the network. This can disrupt consensus algorithms, manipulate voting mechanisms, and flood the network with false data. The Tor network has experienced Sybil attacks aimed at de-anonymizing users by controlling a significant portion of exit nodes. Phishing and Social Engineering Attackers use deception to trick individuals into revealing private keys or sensitive information. Such attacks can result in loss of funds, unauthorized access to wallets, and compromised accounts. In 2020, a phishing attack targeted Ledger wallet user, resulting in the theft of cryptocurrency assets. Routing Attacks Attackers intercept and manipulate network traffic between blo Hack Tool Vulnerability
Blog.webp 2024-07-03 09:36:08 La violation des données bancaires évolue place les informations sur les titulaires de carte affirmables en danger
Evolve Bank Data Breach Puts Affirm Cardholders Info at Risk
(lien direct)
Affirmer les titulaires de carte Méfiez-vous!La violation de données chez Evolve Bank, l'émetteur des cartes de crédit Affirm, peut exposer des informations personnelles. & # 8230;
Affirm cardholders beware! Data breach at Evolve Bank, the issuer of Affirm credit cards, may expose personal information.…
Data Breach
silicon.fr.webp 2024-07-03 09:35:39 Google pétri d\'incertitudes sur l\'empreinte environnementale de l\'IA (lien direct) Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise a-t-elle dans ce domaine ?
Sekoia.webp 2024-07-03 09:30:00 Comment Sekoia.io utilise le cadre MITER ATT & CK pour améliorer les capacités SOC
How Sekoia.io Uses the MITRE ATT&CK Framework to Enhance SOC Capabilities
(lien direct)
À Sekoia.io, l'intégration de la plate-forme de Mitter Att & # 038; CK dans notre plate-forme du Centre d'opérations de sécurité (SOC) est la pierre angulaire de notre approche de la cybersécurité.Le cadre ATT & # 038; CK sert de base de connaissances complète du comportement du cyber adversaire et une taxonomie pour les actions adversaires tout au long de leur cycle de vie. la publication Suivante comment sekoia.IO utilise le cadre d'attr & CK pour améliorer les capacités SOC est un article de blog Sekoia.io .
At Sekoia.io, the integration of the MITRE ATT&CK framework into our Security Operations Center (SOC) platform is a cornerstone of our approach to cybersecurity. The ATT&CK framework serves as a comprehensive knowledge base of cyber adversary behavior and a taxonomy for adversarial actions across their lifecycle. La publication suivante How Sekoia.io Uses the MITRE ATT&CK Framework to Enhance SOC Capabilities est un article de Sekoia.io Blog.
InfoSecurityMag.webp 2024-07-03 09:30:00 Un nouveau rapport Rusi expose le bilan psychologique des ransomwares, invite l'action
New RUSI Report Exposes Psychological Toll of Ransomware, Urges Action
(lien direct)
Un nouveau rapport révèle le bilan de santé mentale cachée des attaques de ransomwares contre les victimes, exhortant l'accent sur le bien-être aux côtés des données et de la récupération du système
A new report reveals the hidden mental health toll of ransomware attacks on victims, urging a focus on well-being alongside data and system recovery
Ransomware
The_Hackers_News.webp 2024-07-03 09:26:00 Entités israéliennes ciblées par cyberattaque à l'aide de frameworks de beignet et de sliver
Israeli Entities Targeted by Cyberattack Using Donut and Sliver Frameworks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque qui cible diverses entités israéliennes avec des cadres disponibles publiquement comme Donut et Sliver. La campagne, considérée comme étant de nature hautement ciblée "
Cybersecurity researchers have discovered an attack campaign that targets various Israeli entities with publicly-available frameworks like Donut and Sliver. The campaign, believed to be highly targeted in nature, "leverage target-specific infrastructure and custom WordPress websites as a payload delivery mechanism, but affect a variety of entities across unrelated verticals, and rely on
Last update at: 2024-07-03 14:07:36
See our sources.
My email:

To see everything: RSS Twitter