What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-03 16:30:00 Le rôle émergent de l'IA dans l'intelligence open source
The Emerging Role of AI in Open-Source Intelligence
(lien direct)
Récemment, le Bureau du directeur du renseignement national (ODNI) a dévoilé une nouvelle stratégie de renseignement open source (OSINT) et a appelé OSINT comme «Int of First Resort».Les organisations du secteur public et privé réalisent la valeur que la discipline peut fournir, mais constate également que la croissance exponentielle des données numériques ces dernières années a submergé de nombreux OSINT traditionnels
Recently the Office of the Director of National Intelligence (ODNI) unveiled a new strategy for open-source intelligence (OSINT) and referred to OSINT as the “INT of first resort”. Public and private sector organizations are realizing the value that the discipline can provide but are also finding that the exponential growth of digital data in recent years has overwhelmed many traditional OSINT
The_Hackers_News.webp 2024-07-03 15:23:00 Flaw Microsoft Mshtml exploité pour livrer l'outil de logiciel spymétrique Merkspy
Microsoft MSHTML Flaw Exploited to Deliver MerkSpy Spyware Tool
(lien direct)
Des acteurs de menace inconnus ont été observés à l'exploitation d'une faille de sécurité désormais réglée dans Microsoft MSHTML pour livrer un outil de surveillance appelé Merkspy dans le cadre d'une campagne ciblant principalement les utilisateurs au Canada, en Inde, en Pologne et aux États-Unis. "Merkspy est conçu pour surveiller clandestinement les activités des utilisateurs, capturer des informations sensibles et établir la persistance sur les systèmes compromis", Fortinet Fortiguard
Unknown threat actors have been observed exploiting a now-patched security flaw in Microsoft MSHTML to deliver a surveillance tool called MerkSpy as part of a campaign primarily targeting users in Canada, India, Poland, and the U.S. "MerkSpy is designed to clandestinely monitor user activities, capture sensitive information, and establish persistence on compromised systems," Fortinet FortiGuard
Tool Threat
globalsecuritymag.webp 2024-07-03 15:00:00 Snowpack sacrée lauréate du Prix de l\'innovation des Assises de la cybersécurité 2024 (lien direct) Snowpack sacrée lauréate du Prix de l'innovation des Assises de la cybersécurité 2024 Snowpack remporte le Prix grâce à sa technologie inédite d'invisibilité sur Internet, un protocole d'anonymisation et de masquage des actifs numériques, du trafic et des données. - Business
Incogni.webp 2024-07-03 14:47:24 How to block text messages from unknown numbers (lien direct) […]
TechRepublic.webp 2024-07-03 14:37:33 Millions of Apple Applications Were Vulnerable to CocoaPods Supply Chain Attack (lien direct) The vulnerabilities have since been patched, but had quietly persisted since the CocoaPods migration in 2014.
RecordedFuture.webp 2024-07-03 14:33:57 North Korea switches TV broadcasts from Chinese satellite to Russian (lien direct) Pas de details / No more details
globalsecuritymag.webp 2024-07-03 14:32:20 Rapport de Fortinet : les acteurs de l\'OT sont de plus en plus ciblés par les cybermenaces (lien direct) Rapport de Fortinet : les acteurs de l'OT sont de plus en plus ciblés par les cybermenaces Près d'un tiers (31%) des acteurs de l'OT indiquent avoir subi au moins 6 intrusions au cours de l'année écoulée, contre 11 % l'année précédente - Investigations
InfoSecurityMag.webp 2024-07-03 14:30:00 Cyber Extortion Soars: SMBs Hit Four Times Harder (lien direct) Orange Cyberdefense's latest Cy-Xplorer report shows a 77% rise in cyber extortion, with SMBs impacted 4.2 times more often than large enterprises
DarkReading.webp 2024-07-03 14:23:12 Intel CPUs Face Spectre-Like \'Indirector\' Attack That Leaks Data (lien direct) "Indirector" targets a speculative execution component in silicon that previous research has largely overlooked.
globalsecuritymag.webp 2024-07-03 14:09:23 L\'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU (lien direct) L'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU par Tom Khefif, Pentester chez Akerva, cabinet de conseil en cybersécurité et management du risque, sur l'arrivée de DORA et les conséquences pour le monde bancaire et TIBER-EU : - Risk Management
globalsecuritymag.webp 2024-07-03 14:06:37 Cybersécurité dans le secteur de la santé menacée : Nouveau rapport de KnowBe4 met en lumière une crise alarmante (lien direct) Cybersécurité dans le secteur de la santé menacée : Nouveau rapport de KnowBe4 met en lumière une crise alarmante Le rapport révèle la hausse inquiétante des cyberattaques sur le secteur de la santé dans le monde et le besoin urgent de prioriser la cybersécurité Accéder au contenu multimédia - Investigations
globalsecuritymag.webp 2024-07-03 14:04:58 CheckMarx et Wiz sont annoncés un partenariat prolongé
Checkmarx and Wiz are announced an extended partnership
(lien direct)
L'industrie est d'abord par CheckMarx et Wiz Intégration accélère la capacité des équipes de sécurité des entreprises à corréler, hiérarchiser et résoudre rapidement des risques importants pour la sécurité du cloud L'intégration bidirectionnelle révolutionnaire des informations sur les sast avec la plate-forme de sécurité du cloud WIZ fournit un contexte essentiel et des informations exploitables pour les équipes de cloud, de sécurité et de développement - nouvelles commerciales
Industry-first Checkmarx and Wiz Integration Accelerates Ability of Enterprise Security Teams to Swiftly Correlate, Prioritize and Remediate Significant Risks to Cloud Security Groundbreaking bi-directional integration of SAST insights with Wiz Cloud Security Platform provides essential context and actionable insights for cloud, security and development teams - Business News
Cloud ★★★
globalsecuritymag.webp 2024-07-03 14:02:52 Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l\'année à venir (lien direct) Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l'année à venir. .Selon la dernière étude réalisée par Cloudflare, les entreprises françaises doivent travailler pour parvenir à une stratégie de cybersécurité rapide et efficace, notamment en raison d'une forte augmentation des cyberattaques. - Investigations ★★★
DarkReading.webp 2024-07-03 14:00:00 Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité
Friend or Foe? AI\\'s Complicated Role in Cybersecurity
(lien direct)
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks.
★★★
itsecurityguru.webp 2024-07-03 13:51:13 Lignes floues: sécuriser les côtés physiques et numériques de l'entreprise
Blurred lines: Securing the physical and digital sides of business
(lien direct)
Comprendre la cybersécurité peut être difficile.Bien que les cybermenaces telles que le vol de données et la fraude financière représentent de graves problèmes commerciaux, les menaces physiques évoquent souvent plus de peur en raison de leur nature tangible.Les frontières entre la sécurité physique et numérique étant de plus en plus floues, les criminels innovants adoptent des méthodes pour attaquer les entreprises sur tous les fronts.Une stratégie qui [& # 8230;] Le post lignes floues: Sécuriser les côtés physiques et numériques des affaires est apparu pour la première fois sur gourou de la sécurité informatique .
Understanding cybersecurity can be challenging. Although cyber threats such as data theft and financial fraud represent serious business concerns, physical threats often evoke more fear due to their tangible nature. With the boundaries between physical and digital security becoming increasingly blurred, innovative criminals are adopting methods to attack businesses on all fronts. A strategy that […] The post Blurred lines: Securing the physical and digital sides of business first appeared on IT Security Guru.
★★★
itsecurityguru.webp 2024-07-03 13:48:13 Protéger nos données dans un monde de cyberattaques croissantes
Protecting our data in a world of rising cyber attacks
(lien direct)
Dans le climat numérique volatil d'aujourd'hui, la sécurité des données et des informations et des informations sur les travailleurs et les clients, ainsi que les finances et la propriété intellectuelle des organisations elles-mêmes, continue d'être remise en question.Les données se trouvent au cœur même des plus grandes entreprises du monde, et malgré une conscience accrue des meilleures pratiques de cybersécurité, les attaques sont en augmentation.Selon [& # 8230;] Le post protection de notre protectionLes données dans un monde de cyberattaques croissantes sont apparues pour la première fois sur gourou de la sécurité informatique .
In today\'s volatile digital climate, the security of workers\' and customers\' data and information, as well as the finances and intellectual property of organizations themselves, continues to be questioned. Data sits at the very heart of the world\'s largest companies, and despite a heightened awareness of cyber-security best practices, attacks are on the rise. According […] The post Protecting our data in a world of rising cyber attacks first appeared on IT Security Guru.
★★★
MitnickSecurity.webp 2024-07-03 13:48:06 The Growth of Third-Party Software Supply Chain Cyber Attacks (lien direct) Threat ★★★
RecordedFuture.webp 2024-07-03 13:20:37 Le nouveau groupe de ransomwares utilise des appels téléphoniques pour faire pression sur les victimes, disent les chercheurs
New ransomware group uses phone calls to pressure victims, researchers say
(lien direct)
Pas de details / No more details Ransomware ★★
IndustrialCyber.webp 2024-07-03 13:19:34 Shift5, Booz Allen s'aligne pour améliorer l'observabilité de l'OT dans les secteurs du transport et de la défense
Shift5, Booz Allen align to enhance OT observability in transportation and defense sectors
(lien direct)
> Shift5 et Booz Allen Hamilton ont annoncé un partenariat pour intégrer les capacités d'accès et d'observabilité à bord de Shift5 \\ ...
>Shift5 and Booz Allen Hamilton have announced a partnership to integrate Shift5\'s onboard data access and observability capabilities...
Industrial ★★★
cybersecurityventures.webp 2024-07-03 13:05:01 Yahoo se classe toujours comme la plus grande violation de données de l'histoire
Yahoo Still Ranks As The Largest Data Breach In History
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez la Cybersecurity Almanac Sausalito 2024, Californie & # 8211;Le 3 juillet 2024 à la recherche des plus grands hacks de tous les temps?Ne cherchez pas plus loin que le Cybersecurity Almanac, récemment publié.Dans ce qui est considéré comme la plus grande violation de données
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the 2024 Cybersecurity Almanac Sausalito, Calif. – Jul. 3, 2024 Looking for the biggest hacks ever? Look no further than the recently released 2024 Cybersecurity Almanac. In what is considered the largest data breach
Data Breach Yahoo ★★
Blog.webp 2024-07-03 13:04:48 Lockbit arrive
LockBit Hits Croatia\\'s Biggest Hospital, Demands Ransom for Data
(lien direct)
La Croatie est le plus grand hôpital, Zagreb Univ.Le centre hospitalier a été paralysé par des attaques de ransomwares.Lockbit 3.0 Arrêt et données forcées & # 8230;
Croatia’s biggest hospital, Zagreb Univ. Hospital Centre, was crippled by ransomware attack. LockBit 3.0 forced shutdown and data…
Ransomware
zataz.webp 2024-07-03 13:01:46 Fraude bancaire : il ne suffit pas d\'affirmer une négligence pour la prouver (lien direct) Pour les passionnés de droit bancaire et de cybersécurité, une décision récente mérite une attention particulière. Un arrêté de la chambre commerciale de la Cour de cassation oblige une banque à rembourser des clients piégés par un phishing....
Checkpoint.webp 2024-07-03 13:00:36 Exploitation du pouvoir du CNApp géré par point de contrôle
Harnessing the Power of Managed CNAPP by Check Point
(lien direct)
> Une approche holistique pour protéger vos actifs cloud dans le paysage numérique au rythme rapide d'aujourd'hui, les organisations se tournent de plus en plus vers des solutions natives dans le cloud pour faire avancer leur entreprise.Cependant, avec la dépendance croissante à l'égard des infrastructures cloud, il est un besoin accru de mesures de sécurité robustes.C'est là que les services de plate-forme de protection des applications Cloud-Native gérés (CNAPP) par Check Point Infinity Global Services entrent en jeu, offrant une solution de sécurité avancée et globale de prévention pour sauvegarder vos environnements cloud.La puissance du CNAPP CNAPP gérée est un modèle révolutionnaire de sécurité native du cloud qui intègre diverses technologies telles que la gestion de la posture de sécurité du cloud (CSPM), la sécurité du réseau cloud (CNS) et [& # 8230;]
>A Holistic Approach to Protecting Your Cloud Assets In today’s fast-paced digital landscape, organizations are increasingly turning to cloud-native solutions to drive their business forward. However, with the growing reliance on cloud infrastructure comes a heightened need for robust security measures. This is where Managed Cloud-Native Application Protection Platform (CNAPP) services by Check Point Infinity Global Services come into play, offering an advanced, all-encompassing prevention-first security solution to safeguard your cloud environments. The Power of Managed CNAPP CNAPP is a revolutionary cloud-native security model that integrates various technologies such as Cloud Security Posture Management (CSPM), Cloud Network Security (CNS), and […]
Cloud
PaloAlto.webp 2024-07-03 13:00:11 La dichotomie croissante du code alimenté par l'IA dans la sécurité native du cloud
The Growing Dichotomy of AI-Powered Code in Cloud-Native Security
(lien direct)
> Les workflows accélérés en AI créent de nouveaux risques de cybersécurité.Le code et la sécurité développés par l'IA au sein de l'écosystème du cloud-natif doivent être compréhensifs.
>AI-accelerated workflows create new cybersecurity risks. AI-developed code and security within the cloud-native ecosystem needs understanding.
★★★
globalsecuritymag.webp 2024-07-03 12:57:48 Rapport radar de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise
GigaOm\\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader
(lien direct)
RAPPORT RADAR de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise Sécurité du gardien Un leader pour la troisième année consécutive Keeper & Reg;est loué pour les forces de la gestion des secrets, de l'intégration et de la conformité IDP - magic quadrant
GigaOm\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader for Third Consecutive Year Keeper® is praised for strengths in secrets management, IdP integration and compliance - MAGIC QUADRANT
★★★
Google.webp 2024-07-03 12:47:07 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-03 12:47:07 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-03 12:47:07 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-03 12:47:07 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-03 12:47:07 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-03 12:47:07 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-03 12:47:07 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-03 12:47:07 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-03 12:47:07 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-03 12:47:07 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-03 12:47:07 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-03 12:47:07 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-03 12:47:07 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-03 12:47:07 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-03 12:47:07 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-03 12:47:07 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-03 12:47:07 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-03 12:47:07 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-07-03 12:47:07 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
InfoSecurityMag.webp 2024-07-03 12:40:00 La moitié des employés craignent la punition pour avoir signalé des erreurs de sécurité
Half of Employees Fear Punishment for Reporting Security Mistakes
(lien direct)
Une enquête Thinkcyber menée à Infoscurity Europe 2024 a révélé que la moitié des employés ont peur de signaler les erreurs de sécurité
A ThinkCyber survey conducted at Infosecurity Europe 2024 found that half of employees are afraid of reporting security mistakes
The_Hackers_News.webp 2024-07-03 12:35:00 Les logiciels malveillants FakeBat Loader se répandent largement via des attaques de téléchargement d'entraînement
FakeBat Loader Malware Spreads Widely Through Drive-by Download Attacks
(lien direct)
Le chargeur en tant que service (LAAS) connu sous le nom de Fakebat est devenu l'une des familles de logiciels de logiciels de chargeur les plus répandues distribuées à l'aide de la technique de téléchargement du lecteur cette année, les résultats de Sekoia Reveal. "FakeBat vise principalement à télécharger et à exécuter la charge utile à la prochaine étape, comme Icedid, Lumma, Redline, SmokeLoader, Sectoprat et Ursnif", a indiqué la société dans une analyse de mardi. Attaques d'entraînement
The loader-as-a-service (LaaS) known as FakeBat has become one of the most widespread loader malware families distributed using the drive-by download technique this year, findings from Sekoia reveal. "FakeBat primarily aims to download and execute the next-stage payload, such as IcedID, Lumma, RedLine, SmokeLoader, SectopRAT, and Ursnif," the company said in a Tuesday analysis. Drive-by attacks
Malware
Detection_Engineering.webp 2024-07-03 12:02:39 Det. Eng. Weekly #75 - 🕺 I\'m looking for a Vuln on a Monday 💃 (lien direct) Trust Fund. 9.8. Pre-Auth. PoC.
SecurityWeek.webp 2024-07-03 11:15:31 300K touchés par une violation de données d'un an dans les centres de santé communautaires en Floride
300k Affected by Year-Old Data Breach at Florida Community Health Centers
(lien direct)
> Florida Community Health Centers affirme que les informations de 300 000 personnes ont été volées lors d'une attaque de ransomware de juin 2023.
>Florida Community Health Centers says the information of 300,000 individuals was stolen in a June 2023 ransomware attack.
Ransomware Data Breach
silicon.fr.webp 2024-07-03 11:10:59 WSL2 fait le grand saut vers Linux 6.6 (lien direct) En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux 6.6.
SecurityWeek.webp 2024-07-03 10:58:46 Patelco Credit Union se précipiter pour restaurer les systèmes après une attaque de ransomware
Patelco Credit Union Scrambling to Restore Systems Following Ransomware Attack
(lien direct)
> Patelco Credit Union arrête les systèmes bancaires et suspend les opérations électroniques en réponse à une attaque de ransomware.
>Patelco Credit Union shuts down banking systems and suspends electronic operations in response to a ransomware attack.
Ransomware
Last update at: 2024-07-03 15:07:15
See our sources.
My email:

To see everything: RSS Twitter