What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2023-09-21 13:00:56 Check Point remporte le prix Globee Leadership pour la société de l'année dans les produits / services de sécurité
Check Point Wins Globee Leadership Award for Company of the Year in Security Products/Services
(lien direct)
> Le point de contrôle est ravi d'être reconnu par les Globee Awards comme 2023 Company of the Year dans les produits / services de sécurité.Les prix du Globee commémorent des réalisations exceptionnelles, des stratégies visionnaires et les équipes derrière les initiatives les plus louables de l'année.Les cyberattaques devenant plus sophistiquées et fréquentes, nous adoptons une approche unique de la cybersécurité en nous concentrant sur les technologies et les plates-formes de construction qui empêchent les attaques et protégeaient les entreprises du plus large éventail de vecteurs d'attaque.La plupart de l'industrie, cependant, se concentre sur la gestion d'une menace rétroactive après sa présence, ce qui est trop tard.Une fois les logiciels malveillants à l'intérieur d'une organisation, cela peut provoquer [& # 8230;]
>Check Point is thrilled to be recognized by the Globee Awards as 2023 Company of the Year in Security Products/Services. The Globee Awards commemorate exceptional accomplishments, visionary strategies, and the teams behind the year\'s most commendable initiatives. With cyberattacks becoming more sophisticated and frequent, we are taking a unique approach to cybersecurity by focusing on building technologies and platforms that prevent the attacks and protect enterprises from the widest spectrum of attack vectors. Most of the industry, however, focuses on handling a threat retroactively after it occurs, which is too late. Once malware is inside an organization, it can cause […]
Malware Threat ★★
itsecurityguru.webp 2023-09-21 10:12:15 WatchGuard acquiert Cyglass pour la détection des anomalies du réseau propulsé par l'IA
WatchGuard acquires CyGlass for AI-powered network anomaly detection
(lien direct)
WatchGuard & Reg;Technologies, fournisseur de cybersécurité unifiée, a annoncé aujourd'hui l'acquisition de Cyglass Technology Services, un fournisseur de solutions de détection et de réponse aux menaces cloud et axées sur le réseau qui aident les organisations à voir les risques, à arrêter les menaces et à prouver la conformité.La plate-forme native du cloud-native de Cyglass utilise des capacités avancées d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour fournir une cyber-défense de classe d'entreprise à travers l'hybride [& # 8230;]
WatchGuard® Technologies, provider of unified cybersecurity, today announced the acquisition of CyGlass Technology Services, a provider of cloud and network-centric threat detection and response solutions that help organisations see risks, stop threats, and prove compliance. CyGlass’s cloud-native platform utilises advanced artificial intelligence (AI) and machine learning (ML) capabilities to deliver enterprise-class cyber defence across hybrid […]
Threat Cloud ★★
ProofPoint.webp 2023-09-21 10:08:29 Quelle est la force de mon mot de passe?Un guide pour permettre à vos employés de définir des mots de passe solides
How Strong Is My Password? A Guide to Enable Your Employees to Set Strong Passwords
(lien direct)
Have you seen the meme about needing to rename your dog now that your password has been stolen? We all have ways to make everyday tasks feel easy and comfortable-and setting up passwords for accounts and services often falls into this category. Many passwords are used daily, or multiple times in a day, so people want passwords that are easy to remember and fast to type.   As security professionals, we recognize that password strength is a safeguard for personal and professional data. Weak passwords are more easily guessed or cracked. However, the question of "How strong is my password?" is often overlooked by the average person, like your employees.   We might also recognize that password effectiveness is on a downward slope. Features like multifactor authentication (MFA) add a security layer, but people get frustrated with the additional task. Also, complex attacks such as MFA-bypass techniques and reverse proxy services such as EvilProxy can increasingly get past this account protection. It\'s essential for security professionals to continually evaluate and adapt newer approaches such as FIDO authentication and other passwordless methods.  In this article, we will help you motivate your employees to do their part by providing effective strategies that will help them create stronger passwords and gauge their strength.  Security consequences at work and home  How do you explain the consequences of using a weak password? It\'s helpful to emphasize that employees might accidentally expose sensitive information that hurts them both professionally and personally.   At work, a weak password might give access to office computers or the company network. The attackers can install malicious software (malware) which could lead to financial loss, data loss or data theft for your organization. Depending on the size and impact, this breach could negatively affect the company\'s health and reputation-and ultimately that person\'s job.   At home, a weak password might give access to personal accounts such as banks, credit cards, emails and social media. This credential exposure could hurt not only the person but also their family members, colleagues or friends. For instance, threat actor getting into their Venmo account will see their personal credit card data and the history of transactions with people they know.   We are creatures of habit, so the way you set work passwords at work is often the way you set personal passwords. It\'s natural for people to be most concerned about their home life, so there is great impact in relating the domino effect of password security.  Four common mistakes of weak passwords  Before you explain how to set a strong password, it\'s useful to share the common mistakes that people make in creating weak passwords. You can evaluate the weakness of a password by looking at whether it is personal, ordinary, simple and predictable.  Here are four essential password “DON\'Ts”:  Don\'t use identifying words. Avoid words that are personally identifying or publicly available such as your name, birthday, street address, email address or account username. Attackers can leverage a person\'s background and history for educated password guesses-especially if that attacker is someone who knows you.   Don\'t use family words. For similar reasons, avoid names, numbers and dates that identify your children, animals or parents such as their age, name or birthday.   Don\'t use real words. Avoid words that are straightforward or straight from the dictionary, such as “puppy” or “puppydog” or “puppy1.” Attackers can run software that processes every word in a dictionary to crack passwords.  Don\'t use simple patterns. Avoid a string of characters that are consecutive numbers or a part of the alphabet, such as “1011121314” or “ghijklmn.” Attackers can run comprehensive lists of frequently used passwords to test against a password.  In summary: A weak password uses personally identifying words, family dates or names, dictionary words, or simple character s Tool Threat ★★
zataz.webp 2023-09-21 09:55:35 Deux lycéens arrêtés pour de fausses menaces via Internet (lien direct) Deux adolescents arrêtés par la police pour avoir diffusé de fausses alertes à la bombe via des accès piratés au portail ENT.... Threat ★★
InfoSecurityMag.webp 2023-09-21 09:30:00 L'attaque de bot coûte du double à 86 millions de dollars par an
Bot Attack Costs Double to $86m Annually
(lien direct)
Netacea met en garde contre la menace croissante de l'automatisation malveillante
Netacea warns of growing threat from malicious automation
Threat ★★
Blog.webp 2023-09-21 07:33:23 Hiddengh0st malware attaquant les serveurs MS-SQL
HiddenGh0st Malware Attacking MS-SQL Servers
(lien direct)
gh0st rat est un logiciel malveillant à distance développé par l'équipe de sécurité de C. Rufus de Chine.Étant donné que son code source est accessible au public, les développeurs de logiciels malveillants l'utilisent comme référence alors qu'ils continuent de développer de nombreuses variantes qui sont encore activement utilisées dans les attaques.Bien que le code source soit public, GH0st Rat est principalement utilisé par les acteurs de la menace basés en Chine.Des cas de rat GH0Stcringe, une variante de rat GH0ST, étant distribués, des serveurs de base de données de ciblage (MS-SQL, serveurs MySQL) ont été divulgués ...
Gh0st RAT is a remote control malware developed by the C. Rufus Security Team from China. Due to its source code being publicly available, malware developers use it as a reference as they continue developing numerous variants that are still actively used in attacks. Although the source code is public, Gh0st RAT is mainly used by threat actors based in China. Cases of Gh0stCringe RAT, a variant of Gh0st RAT, being distributed targeting database servers (MS-SQL, MySQL servers) were disclosed...
Malware Threat ★★
ProofPoint.webp 2023-09-21 05:00:51 Le retour de la livraison directe des ransomwares?
The Return of Direct Ransomware Delivery?
(lien direct)
Si vous avez lu notre guide de survie à Ransomware mis à jour, vous savez déjà que le ransomware moderne est rarement livré directement par e-mail.De nos jours, les gangs de ransomware préfèrent s'associer avec les courtiers d'accès initiaux (IAB).Les IAB fonctionnent en distribuant des logiciels malveillants dans des campagnes à haut volume, puis en vendant un accès à des systèmes compromis.Mais il y a encore des cas de bord où les acteurs de la menace essaient de couper l'intermédiaire et de livrer directement des ransomwares. Un exemple récent de ceci est Knight ou Knight Lite Ransomware (une version rebaptisée du cyclops ransomware-as-a-Service).En août 2023, les chercheurs de Proofpoint ont vu plusieurs campagnes dans lesquelles Knight a été livré directement par e-mail.Ces campagnes étaient principalement à faible volume, avec moins de 500 messages, bien qu'une campagne en contenait plus de 1 000.Les campagnes ont principalement ciblé les utilisateurs anglophones, mais nous avons également noté des campagnes ciblant les utilisateurs en Italie et en Allemagne dans ces langues. Un leurre sur le thème de la facture a envoyé une récente campagne Knight. Les leurres e-mail de ces campagnes ont inclus des faux messages d'un site Web de voyage bien connu destiné aux organisations hôtelières, ainsi qu'à des leurres de facturation plus standard.Les e-mails contiennent une pièce jointe HTML qui charge une interface de navigateur dans le navigateur usurpant le site légitime.Cette interface invite ensuite la victime à cliquer et à télécharger un fichier exécutable ou xll zippé contenant le ransomware.Dans certaines campagnes ultérieures ciblant les utilisateurs italiens, la chaîne d'attaque a été modifiée pour inclure un fichier zip interstitiel contenant soit un LNK reliant à un partage WebDAV ou à un XLL, qui installent tous deux un téléchargeur.Cela installe à son tour la charge utile Knight.Le téléchargeur utilisé dans ces chaînes d'attaque ultérieurs n'a pas été vu auparavant dans nos données, et nos chercheurs enquêtent.Dans toutes les chaînes d'attaque, une fois installées, Knight Ransomware commence un mouvement latéral, en scrutant des adresses IP privées en tant que précurseur pour chiffrer les appareils en réseau. Les fichiers sont chiffrés par une extension .Knight_L, et une note de rançon est laissée des sommes exigeantes allant de 5 000 $ à 15 000 $ en Bitcoin.L'acteur de menace fournit un lien vers un site contenant des instructions supplémentaires et une adresse e-mail pour les informer lorsqu'un paiement a été effectué.Actuellement, il n'y a rien pour indiquer que les données sont exfiltrées et chiffrées. Capture d'écran de la page Web Knight Ransomware Tor. Le paysage des menaces a considérablement changé depuis l'époque des campagnes de ransomwares à volume à volume élevé.En fait, les campagnes de Knight récentes sont la première fois depuis 2021 que les chercheurs à preuves ont vu la livraison de ransomwares par courriel dans les semaines consécutives en utilisant les mêmes caractéristiques de la campagne.Mais avec une perturbation récente dans le botnet de logiciel malveillant à grande échelle QBOT-A à grande échelle couramment utilisé par de nombreux attaquants IABS-Ransomware peuvent décider de revoir ces méthodes de livraison. Pour plus d'informations sur le paysage des ransomwares en développement, consultez le Guide de survie des ransomwares et abonnez-vous à notre blog de menace.
If you\'ve read our updated Ransomware Survival Guide, you already know that modern ransomware is rarely delivered directly by email. These days, ransomware gangs prefer to partner with initial access brokers (IABs). IABs operate by distributing malware in high volume campaigns and then selling access to compromised systems. But there are still some edge cases where threat actors try to cut out the middleman and deliver ransomware directly.  A recent example of this is Knight or Knight Li
Ransomware Malware Threat ★★
The_State_of_Security.webp 2023-09-21 03:03:58 Comprendre les attaques de forfait malveillant et les stratégies de défense pour une cybersécurité robuste
Understanding Malicious Package Attacks and Defense Strategies for Robust Cybersecurity
(lien direct)
Les packages malveillants sont constitués de logiciels intégrés avec du code capable de nuire à un système ou un réseau entier.Il s'agit d'une menace en croissance rapide affectant les logiciels open source et la chaîne d'approvisionnement des logiciels.Cette méthode d'attaque a vu une augmentation de près de 12 000% de 2022 à 2023, comme l'a rapporté Synk.Certaines raisons incluent sa faisabilité technique, le potentiel de rendements élevés et la distribution généralisée des offres open source, les types courants de packages malveillants comprennent: les fichiers d'installation d'application Windows .exe qui installent des logiciels malveillants au lieu de l'application prévue ....
Malicious packages consist of software embedded with code that is capable of causing harm to an entire system or network . This is a rapidly growing threat affecting open-source software and the software supply chain. This attack method has seen a nearly 12,000% increase from 2022 to 2023, as reported by Synk . Some reasons include its technical feasibility, the potential for high returns, and the widespread distribution of open-source offerings, Common types of malicious packages encompass: Windows .exe application installation files that install malware instead of the intended application....
Malware Threat ★★
DarkReading.webp 2023-09-20 18:00:00 83% des professionnels de la sécurité informatique affirment que l'épuisement professionnel provoque des violations de données
83% of IT Security Professionals Say Burnout Causes Data Breaches
(lien direct)
Pas de details / No more details Threat Studies ★★★
CVE.webp 2023-09-20 16:15:12 CVE-2023-2262 (lien direct) Une vulnérabilité de débordement de tampon existe dans les dispositifs de communication Rockwell Automation Select 1756-en *.S'il est exploité, un acteur de menace pourrait potentiellement tirer parti de cette vulnérabilité pour effectuer une exécution de code distante.Pour exploiter cette vulnérabilité, un acteur de menace devrait envoyer une demande CIP conçue de manière malveillante à l'appareil.
A buffer overflow vulnerability exists in the Rockwell Automation select 1756-EN* communication devices. If exploited, a threat actor could potentially leverage this vulnerability to perform a remote code execution. To exploit this vulnerability, a threat actor would have to send a maliciously crafted CIP request to device.
Vulnerability Threat
bleepingcomputer.webp 2023-09-20 15:34:05 TransUnion nie qu'il a été piraté, les liens ont divulgué des données à la tierce partie
TransUnion denies it was hacked, links leaked data to 3rd party
(lien direct)
La société de rapport de crédit TransUnion a nié les allégations d'une violation de sécurité après qu'un acteur de menace connu sous le nom de données divulguées par l'USDOD aurait volé au réseau de la société.[...]
Credit reporting firm TransUnion has denied claims of a security breach after a threat actor known as USDoD leaked data allegedly stolen from the company\'s network. [...]
Threat ★★
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
DarkReading.webp 2023-09-20 14:00:08 \\ 'Culturestreak \\' Malware se cache dans le package Gitlab Python
\\'Culturestreak\\' Malware Lurks Inside GitLab Python Package
(lien direct)
Le code GitLab détourne les ressources informatiques pour exploiter la crypto-monnaie Dero dans le cadre d'une plus grande opération de cryptomine.
The GitLab code hijacks computer resources to mine Dero cryptocurrency as part of a larger cryptomining operation.
Malware Threat ★★
globalsecuritymag.webp 2023-09-20 13:45:57 Un nouveau pic de logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Recherche de point de preuve
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research
(lien direct)
Nouveau pic dans les logiciels malveillants des cybercriminels chinois inonde le paysage des menaces & # 8211;Research Pointpoint - malwares
New Spike in Malware from Chinese Cybercriminals Floods the Threat Landscape – Proofpoint Research - Malwares
Malware Threat ★★
zataz.webp 2023-09-20 13:19:48 Tentative de phishing ciblée dans les Grandes Écoles Françaises : les Étudiants visés ! (lien direct) Des étudiants vigilants lecteurs de ZATAZ nous ont alertés sur une série d'attaques de phishing qui visent plusieurs grandes écoles françaises.... Threat ★★
Cybereason.webp 2023-09-20 13:10:48 La cyberison établit la nouvelle norme de l'industrie en 2023 Évaluations de Mitre ATT & CK: Enterprise
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise
(lien direct)
cyberison établit la nouvelle norme de l'industrie en 2023 mitre att & amp; CK Evaluations: Enterprise Fresh Off the Press: Les résultats de la 2023 MITER ENNÉNUITION ATT & AMP; CK & reg; Évaluations: Entreprise ont été publiés, mettant 30 solutions de sécurité au test dans des scénarios réels qui imitent l'acteur de la menace Turla.
Cybereason Sets the New Industry Standard in 2023 MITRE ATT&CK Evaluations: Enterprise Fresh off the press: the results of the 2023 MITRE Engenuity ATT&CK® Evaluations: Enterprise have been published, putting 30 security solutions to the test in real world scenarios that mimic the Turla threat actor.
Threat ★★
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
globalsecuritymag.webp 2023-09-20 12:39:26 Embrasser la cybersécurité pour les écoles à l'épreuve des futurs
Embracing Cybersecurity for Future-Proof Schools
(lien direct)
Ces dernières années, les cyberattaques sont passées d'une gêne à la menace la plus tangible face aux maisons d'éducation à travers le monde.Dans ce blog, nous examinons comment cela se produit, qui est responsable et ce que les chefs de file de l'industrie peuvent faire pour atténuer cela. - opinion
In recent years, cyberattacks have gone from an annoyance to the most tangible threat faced by education houses across the globe. In this blog, we examine how this happens, who is responsible, and what industry leaders can do to mitigate this. - Opinion
Threat ★★
zataz.webp 2023-09-20 11:41:38 Escroquerie sur TikTok : Donnez-moi 100 €, je vous en verserai 1000 (lien direct) TikTok est utilisé pour de nombreuses escroqueries. Le dernier cas en date consiste à promettre aux Tiktokeurs une importante somme d'argent grâce aux cryptos.... Threat ★★
bleepingcomputer.webp 2023-09-20 10:49:34 Fake Winrar Proof-of-Concept Exploit Drops Venomrat malware (lien direct) Un pirate diffuse un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment fixe sur GitHub, essayant d'infecter les téléchargeurs avec le malware Venomrat.[...]
A hacker is spreading a fake proof-of-concept (PoC) exploit for a recently fixed WinRAR vulnerability on GitHub, attempting to infect downloaders with the VenomRAT malware. [...]
Malware Vulnerability Threat ★★★
Pirate.webp 2023-09-20 10:18:19 Proofpoint relève une croissance des logiciels malveillants chinois (lien direct) >Alors que le paysage de la menace cyber semble dominé par des acteurs liés au gouvernement de Moscou – notamment le groupe TA499 aussi connu sous le nom de Vovan et Lexus – les dernières recherches menées par Proofpoint, l'un des spécialistes dans les domaines de la conformité et de la cybersécurité, démontrent une recrudescence dans l'utilisation de […] The post Proofpoint relève une croissance des logiciels malveillants chinois first appeared on UnderNews. Threat ★★★★
BlackBerry.webp 2023-09-20 08:01:00 BlackBerry Ai Cybersecurity efficace contre Turla
BlackBerry AI Cybersecurity Effective Against Turla
(lien direct)
BlackBerry, le pionnier de la cybersécurité basée sur l'IA, est efficace dans les tests d'ingéniosité à la mitre, empêchant les objectifs du groupe de menaces Turla en perturbant les comportements malveillants dans les premières phases de la chaîne de mise à mort.
BlackBerry, the pioneer of AI-based cybersecurity, is effective in MITRE Engenuity tests, preventing the Turla threat group\'s objectives by disrupting malicious behaviors in early phases of the kill chain.
Threat ★★★
globalsecuritymag.webp 2023-09-20 07:43:04 Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace (lien direct) Lookout annonce la disponibilité de Mobile Threat Defense sur CrowdStrike Marketplace Lookout Mobile Endpoint Security est la première solution de défense contre les menaces mobiles disponible sur CrowdStrike Marketplace. - Produits Threat
ProofPoint.webp 2023-09-20 05:00:47 Toutes les vulnérabilités ne sont pas créées égales: les risques d'identité et les menaces sont la nouvelle vulnérabilité
Not All Vulnerabilities Are Created Equal: Identity Risks and Threats Are the New Vulnerability
(lien direct)
If the history of cyber threats has taught us anything, it\'s that the game is always changing. The bad actors show us a move. We counter the move. Then, the bad actors show us a new one. Today, that “new move” is the vulnerable state of identities. Attackers realize that even if the network and every endpoint and device are secured, they can still compromise an enterprise\'s resources by gaining access to one privileged account.  There is a lot of opportunity to do that, too. Within companies, one in six endpoints has an exploitable identity risk, as research for the Analyzing Identity Risks (AIR) Research Report from Proofpoint found. “Well, that escalated quickly.” The latest Data Breach Investigations Report from Verizon highlights the risks of complex attacks that involve system intrusion. It also underscores the need to disrupt the attacker once they are inside your environment. Once they have that access, they will look for ways to escalate privileges and maintain persistence. And they will search for paths that will allow them to move across the business so that they can achieve their goals, whatever they may be.hey may be. This problem is getting worse because managing enterprise identities and the systems to secure them is complex. Another complication is the constant changes to accounts and their configurations. Attackers are becoming more focused on privileged identity account takeover (ATO) attacks, which allow them to compromise businesses with ease and speed. At least, as compared with the time, effort and cost that may be required to exploit a software vulnerability (a common vulnerability and exposure or CVE).  We should expect this trend to continue, given that ATOs have reduced attacker dwell times from months to days. And there is little risk that attackers will be detected before they are able to complete their crimes. How can IT and security leaders and their teams respond? A “back to the basics” approach can help. Shifting the focus to identity protection Security teams work to protect their networks, systems and endpoints in their infrastructure, and they have continued moving up the stack to secure applications. Now, we need to focus more on ways to improve how we protect identities. That is why an identity threat detection and response (ITDR) strategy is so essential today. We tend to think of security in battle terms; as such, identity is the next “hill” we need to defend. As we have done with the network, endpoint and application hills in the past, we should apply basic cyber hygiene and security posture practices to help prevent identity risk.  There is value in using preventative and detective controls in this effort, but the former type of control is preferred. (It can cost less to deploy, too.) In other words, as we take this next hill to secure identity threats, we should keep in mind that an ounce of prevention is worth a pound of cure. Identity as a vulnerability management asset type Businesses should consider managing remediation of the identity vulnerabilities that are most often attacked in the same or a similar way to how they manage the millions of other vulnerabilities across their other asset types (network, host, application, etc.). We need to treat identity risk as an asset type. Its vulnerability management should be included in the process for prioritizing vulnerabilities that need remediation. A requirement for doing this is the ability to scan the environment on a continuous basis to discover identities that are vulnerable now-and learn why are at risk. Proofpoint SpotlightTM provides a solution. It enables: The continuous discovery of identity threats and vulnerability management Their automated prioritization based on the risk they pose Visibility into the context of each vulnerability And Spotlight enables fully automated remediation of vulnerabilities where the remediation creates no risk of business interruption. Prioritizing remediation efforts across asset types Most enterprises have millions of vulnerabilities across their Data Breach Vulnerability Threat Prediction ★★
ProofPoint.webp 2023-09-20 05:00:00 Les logiciels malveillants chinois apparaissent sérieusement dans le paysage des menaces de cybercriminalité
Chinese Malware Appears in Earnest Across Cybercrime Threat Landscape
(lien direct)
Key Takeaways Proofpoint has observed an increase in activity from specific malware families targeting Chinese-language speakers. Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity. Newly observed ValleyRAT is emerging as a new malware among Chinese-themed cybercrime activity, while Sainbox RAT and related variants are recently active as well. The increase in Chinese language malware activity indicates an expansion of the Chinese malware ecosystem, either through increased availability or ease of access to payloads and target lists, as well as potentially increased activity by Chinese speaking cybercrime operators.   Overview Since early 2023, Proofpoint observed an increase in the email distribution of malware associated with suspected Chinese cybercrime activity. This includes the attempted delivery of the Sainbox Remote Access Trojan (RAT) – a variant of the commodity trojan Gh0stRAT – and the newly identified ValleyRAT malware. After years of this malware not appearing in Proofpoint threat data, its appearance in multiple campaigns over the last six months is notable.  The phrase “Chinese-themed” is used to describe any of the observed content related to this malicious activity, including lures, malware, targeting, and any metadata that contains Chinese language usage. Campaigns are generally low-volume and are typically sent to global organizations with operations in China. The email subjects and content are usually written in Chinese, and are typically related to business themes like invoices, payments, and new products. The targeted users have Chinese-language names spelled with Chinese-language characters, or specific company email addresses that appear to align with businesses\' operations in China. Although most campaigns have targeted Chinese speaking users, Proofpoint observed one campaign targeting Japanese organizations, suggesting a potential expansion of activity.  These recently identified activity clusters have demonstrated flexible delivery methods, leveraging both simple and moderately complex techniques. Commonly, the emails contain URLs linking to compressed executables that are responsible for installing the malware. However, Proofpoint has also observed Sainbox RAT and ValleyRAT delivered via Excel and PDF attachments containing URLs linking to compressed executables.  Proofpoint researchers assess those multiple campaigns delivering Sainbox RAT and ValleyRAT contain some similar tactics, techniques, and procedures (TTPs). However, research into additional activity clusters utilizing these malwares demonstrate enough variety in infrastructure, sender domains, email content, targeting, and payloads that researchers currently conclude that all use of these malwares and associated campaigns are not attributable to the same cluster, but likely multiple distinct activity sets.  The emergence and uptick of both novel and older Chinese-themed malware demonstrates a new trend in the overall 2023 threat landscape. A blend of historic malware such as Sainbox – a variant of the older Gh0stRAT malware – and the newly uncovered ValleyRAT may challenge the dominance that the Russian-speaking cybercrime market has on the threat landscape. However, the Chinese-themed malware is currently mostly targeted toward users that likely speak Chinese. Proofpoint continues to monitor for evidence of increasing adoption across other languages.  For network defenders, we include several indicators of compromise and Emerging Threats detections to provide the community with the ability to cover these threats. Campaign Details  Proofpoint has observed over 30 campaigns in 2023 leveraging malware typically associated with Chinese cybercrime activity. Nearly all lures are in Chinese, although Proofpoint has also observed messages in Japanese targeting organizations in that country.  Gh0stRAT / Sainbox Proofpoint has observed an increase in a variant of Gh0stRAT Proofpoint researchers refer to as Sainbox. Sainbox was first i Malware Tool Threat Prediction ★★★
The_State_of_Security.webp 2023-09-20 02:51:12 Les cybercriminels les plus recherchés du FBI en 2023
FBI\\'s Most Wanted Cybercriminals in 2023
(lien direct)
Dans un monde de plus en plus numérisé, la menace de cybercriminalité se profile plus que jamais.La poursuite implacable des cybercriminels du FBI \\ reste une défense critique contre cette menace croissante.Nous sommes bien en 2023, et la liste des cybercriminels les plus recherchés du FBI \\ occupe le devant de la scène, mettant en évidence les personnes qui constituent des menaces importantes pour notre sécurité numérique.Rejoignez-nous pour explorer leurs profils et comprendre notre rôle vital dans la sauvegarde du cyber royaume.Le paysage évolutif de la cybercriminalité cybercriminale est sur une augmentation alarmante, avec une augmentation stupéfiante des incidents dans le monde.Le piratage...
In an increasingly digitized world, the threat of cybercrime looms larger than ever. The FBI\'s relentless pursuit of cybercriminals remains a critical defense against this growing menace. We\'re well into 2023, and the FBI\'s Most Wanted Cybercriminals list takes center stage, highlighting the individuals who pose significant threats to our digital security. Join us in exploring their profiles and understanding our vital role in safeguarding the cyber realm. The Evolving Landscape of Cybercrime Cybercrime is on an alarming rise, with a staggering increase in incidents worldwide. Hacking...
Threat ★★★
Watchguard.webp 2023-09-20 00:00:00 WatchGuard fait l\'acquisition de CyGlass et va ajouter à sa plateforme de sécurité des solutions de NDR et d\'Open XDR (lien direct)   Paris, le 20 septembre 2023 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée annonce l\'acquisition de CyGlass Technology Services, fournisseur de premier plan de solutions Cloud de détection et de réponse aux menaces ciblant le réseau, aidant ce faisant les entreprises à visualiser les risques cyber, à stopper les menaces et à démontrer qu\'elles sont en conformité avec les normes en vigueur. La plateforme 100% Cloud native de CyGlass utilise des capacités avancées d\'Intelligence Artificielle et d\'apprentissage automatique (ML) pour offrir une cyberdéfense adaptée aux PME, disposant notamment de réseaux hybrides, à un coût abordable et sans nécessiter d\'investissements matériels. La technologie CyGlass va s\'intégrer dans l\'architecture Unified Security Platform® de WatchGuard délivrant ainsi des capacités de détection des anomalies réseau basée sur l\'IA au sein d\'une future solution de NDR (Network Detection and Response). L\'intégration de CyGlass a également vocation à accélérer les capacités de détection et de réponse Open eXtended (XDR) au sein de WAtchguard ThreatSync. Andrew Young, chef de produit Chez WatchGuard déclare : " Le succès de CyGlass au cours de l\'année écoulée démontre que les entreprises de taille moyenne et les MSP recherchent des solutions de détection et de réponse innovantes qui ne dépendent pas d\'un matériel coûteux. Les solutions WatchGuard basées sur la technologie CyGlass créeront un avantage concurrentiel pour nos partenaires, ce qui, nous l\'espérons, se traduira par une hausse de leur chiffre d\'affaires et des opportunités de marge. Une fois les technologies CyGlass intégrées à l\'architecture de la plateforme de sécurité unifiée de WatchGuard, les partenaires et les clients bénéficieront des dernières avancées en matière de cybersécurité pour tenir les attaques réseau à distance. Partenaires et clients pourront également bénéficier d\'informations et d\'actions XDR améliorées grâce à la télémétrie des dispositifs tiers, y compris les commutateurs, d\'une meilleure garantie de conformité réglementaire et d\'un accès simplifié à la cyber-assurance grâce à de puissants rapports intégrés ". CyGlass reflète un principe clé de la mission de WatchGuard, qui est de rendre la sécurité plus accessible à toutes les entreprises. Les autres produits NDR dépendent généralement d\'un matériel coûteux et d\'analystes de sécurité expérimentés pour gérer les solutions, ce qui signifie que seules les grandes entreprises peuvent raisonnablement les déployer. Le produit et l\'approche de CyGlass sont différents, en tant que solution entièrement basée dans le Cloud, elle permet aux entreprises de taille moyenne et aux MSP de fournir des capacités NDR à un coût de propriété très raisonnable. Ed Jackowiak, fondateur et CEO de CyGlass déclare : " Nous avons fondé CyGlass dans le but d\'aider les organisations à mieux défendre leurs réseaux hybrides avec de nouveaux niveaux d\'intelligence qui les protègent contre les attaques les plus sophistiquées. En rejoignant WatchGuard et en intégrant nos capacités dans son impressionnante architecture Unified Security Platform, nous passons à la vitesse supérieure et mettons notre mission &ag Threat Cloud ★★
DarkReading.webp 2023-09-19 21:11:00 L'acteur lié à la Chine puise la porte dérobée Linux dans une campagne d'espionnage énergique
China-Linked Actor Taps Linux Backdoor in Forceful Espionage Campaign
(lien direct)
"Sprysocks" mélange les fonctionnalités de plusieurs badware précédemment connus et ajoute à l'arsenal de logiciels malveillants croissants de la menace, dit Trend Micro.
"SprySOCKS" melds features from multiple previously known badware and adds to the threat actor\'s growing malware arsenal, Trend Micro says.
Malware Threat Prediction ★★★
globalsecuritymag.webp 2023-09-19 19:24:12 Partenaire LogPoint et MetCloud
Logpoint and METCLOUD partner
(lien direct)
partenaire LogPoint et MetCloud pour faire progresser la capacité de lutter contre la menace exponentielle de la cybercriminalité à travers le Royaume-Uni Le partenariat permettra aux organisations de détecter et de répondre aux menaces dans l'ensemble du paysage technologique plus rapidement. - nouvelles commerciales
Logpoint and METCLOUD partner to advance capability to combat the exponential threat of cybercrime across the UK Partnership will enable organisations to detect and respond to threats across the entire technology landscape faster. - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:10:06 (Déjà vu) NETSCOUT SYSTEMS, INC. lance Adaptive DDoS Protection (lien direct) NETSCOUT protège ses clients contre les cyberattaques DDoS NETSCOUT conjugue les fonctions d'analyse automatique du trafic en temps réel, de renseignement sur les menaces et d'atténuation fondée sur le machine learning L'intégration de la protection adaptative contre les attaques DDoS à la solution Arbor TMS améliore de façon significative la détection dynamique des attaques distribuées, y compris de type " Carpet Bombing " - Produits Threat ★★
globalsecuritymag.webp 2023-09-19 18:07:54 Chris Inglis rejoint le comité consultatif stratégique de Semperis \\ '
Chris Inglis Joins Semperis\\' Strategic Advisory Board
(lien direct)
L'ancien directeur national du cyber Chris Inglis rejoint Semperis \\ 'Strategic Advisory Board L'ancien Cyber Czar de la Maison Blanche s'associe à Semperis pour aider à renforcer la détection et la réponse des menaces d'identité (ITDR) dans le secteur public - nouvelles commerciales
Former National Cyber Director Chris Inglis Joins Semperis\' Strategic Advisory Board Former White House cyber czar teams up with Semperis to help bolster identity threat detection and response (ITDR) in the public sector - Business News
Threat ★★
globalsecuritymag.webp 2023-09-19 18:05:28 NetScout Systems, Inc. a lancé une protection Adaptive DDOS pour son arborat et Reg;Système d'atténuation des menaces (TMS)
NETSCOUT SYSTEMS, INC. launched Adaptive DDoS Protection for its Arbor® Threat Mitigation System (TMS)
(lien direct)
netscout défend les clients des cyberattaques avec une analyse automatisée du trafic en temps réel, une intelligence de menaces mondiales et une atténuation basée sur la ML La protection adaptative des DDOS pour les TMS Arbor améliore considérablement Détection d'attaque distribuée dynamique, y compris le bombardement des tapis - revues de produits
NETSCOUT DEFENDS CUSTOMERS FROM CYBERATTACKS WITH AUTOMATED, REAL-TIME TRAFFIC ANALYSIS, GLOBAL THREAT INTELLIGENCE, AND ML-BASED MITIGATION Adaptive DDoS Protection for Arbor TMS dramatically improves dynamic distributed attack detection including carpet bombing - Product Reviews
Threat ★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
TechWorm.webp 2023-09-19 17:06:25 Hackers utilisant de fausses applications YouTube pour infecter les appareils Android
Hackers Using Fake YouTube Apps To Infect Android Devices
(lien direct)
Le groupe de piratage APT36, également connu sous le nom de \\ 'Tribe Transparent, a été découvert à l'aide d'applications Android malveillantes qui imitent YouTube pour infecter leurs cibles \' avec le Troie (rat) d'accès à distance mobile appelé \\ appelé \'Caprarat \'. Pour les personnes inconscientes, l'APT36 (ou la tribu transparente) est un groupe de piratage présumé lié au Pakistan principalement connu pour avoir utilisé des applications Android malveillantes pour attaquer la défense indienne et les agences gouvernementales, les organisations impliquées dans la région du Cachemire, ainsi que les militants des droits de l'homme travaillant travailsur des questions liées au Pakistan. Sentinelabs, une entreprise de cybersécurité, a pu identifier trois packages d'applications Android (APK) liés à la Caprarat de la tribu transparente, qui a imité l'apparence de YouTube. & # 8220; Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte, & # 8221;Le chercheur de sécurité Sentinellabs Alex Delamotte a écrit dans une analyse lundi. Selon les chercheurs, les APK malveillants ne sont pas distribués via Google Play Store d'Android, ce qui signifie que les victimes sont probablement socialement conçues pour télécharger et installer l'application à partir d'une source tierce. L'analyse des trois APK a révélé qu'elles contenaient le Caprarat Trojan et ont été téléchargées sur Virustotal en avril, juillet et août 2023. Deux des Caprarat APK ont été nommés \\ 'YouTube \', et l'un a été nommé \'Piya Sharma \', associée à un canal potentiellement utilisé pour les techniques d'ingénierie sociale basées sur la romance pour convaincre les cibles d'installer les applications. La liste des applications est la suivante: base.media.service moves.media.tubes videos.watchs.share Pendant l'installation, les applications demandent un certain nombre d'autorisations à risque, dont certaines pourraient initialement sembler inoffensives pour la victime pour une application de streaming médiatique comme YouTube et la traiter sans soupçon. L'interface des applications malveillantes tente d'imiter l'application YouTube réelle de Google, mais ressemble plus à un navigateur Web qu'à une application en raison de l'utilisation de WebView à partir de l'application Trojanisée pour charger le service.Ils manquaient également de certaines fonctionnalités et fonctions disponibles dans l'application Android YouTube native légitime. Une fois que Caprarat est installé sur le dispositif de victime, il peut effectuer diverses actions telles que l'enregistrement avec le microphone, les caméras avant et arrière, la collecte de SMS et les contenus de messages multimédias et les journaux d'appels, d'envoi de messages SMS, de blocage des SMS entrants, initier les appels téléphoniques, prendre des captures d'écran, des paramètres système primordiaux tels que GPS & AMP;Réseau et modification des fichiers sur le système de fichiers du téléphone \\ Selon Sentinelabs, les variantes de caprarat récentes trouvées au cours de la campagne actuelle indiquent un développement continu des logiciels malveillants par la tribu transparente. En ce qui concerne l'attribution, les adresses IP des serveurs de commande et de contrôle (C2) avec lesquels Caprarat communique sont codées en dur dans le fichier de configuration de l'application et ont été liés aux activités passées du groupe de piratage. Cependant, certaines adresses IP étaient liées à d'autres campagnes de rats, bien que la relation exacte entre ces acteurs de menace et la tribu transparente reste claire. Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
RecordedFuture.webp 2023-09-19 15:36:00 La panne d'Internet de la région éthiopienne se poursuit alors que la situation des droits de l'homme se détériore
Ethiopian region\\'s internet blackout continues as human rights situation deteriorates
(lien direct)
L'armée éthiopienne a commis des atrocités dans une bande du pays où Internet a été noirci depuis plus d'un mois et demi, selon des moniteurs des droits de l'homme.Le gouvernement fédéral a déclaré l'état d'urgence dans la région d'Amhara début août, après qu'un groupe de milice ait pris le contrôle de plusieurs
The Ethiopian military has committed atrocities in a swath of the country where the internet has been blacked out for more than a month and a half, according to human rights monitors. The federal government declared a state of emergency in the Amhara region in early August, after a militia group seized control of several
Threat ★★★
DarkReading.webp 2023-09-19 14:30:50 Caprarat imite YouTube pour détourner les appareils Android
CapraRAT Impersonates YouTube to Hijack Android Devices
(lien direct)
Le groupe de menaces pakistanais Transparent Tribe cible le personnel militaire et diplomatique en Inde et au Pakistan avec des leurres sur le thème de la romance dans la dernière campagne de logiciels espions.
Pakistani threat group Transparent Tribe targets military and diplomatic personnel in India and Pakistan with romance-themed lures in the latest spyware campaign.
Threat APT 36 ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
DarkReading.webp 2023-09-19 12:00:00 \\ 'ShrededsNooper \\' Backdoors utilise ultra-feethal dans les attaques de télécommunications du Moyen-Orient
\\'ShroudedSnooper\\' Backdoors Use Ultra-Stealth in Mideast Telecom Attacks
(lien direct)
Le cluster de menaces n'a pas été vu auparavant, mais ses déambulations personnalisées de Windows Server ont intrigué les chercheurs grâce à leurs mécanismes furtifs extrêmement efficaces.
The threat cluster hasn\'t been seen before, but its custom Windows server backdoors have researchers intrigued thanks to their extremely effective stealth mechanisms.
Threat ★★
SocRadar.webp 2023-09-19 11:45:38 Le référentiel Microsoft AI expose 38 To de données: une histoire en IA et en sécurité cloud
Microsoft AI Repository Exposes 38TB of Data: A Tale in AI and Cloud Security
(lien direct)
Wiz Research a récemment dévoilé un incident surprenant impliquant l'équipe de recherche Microsoft & # 8217; SI: une exposition accidentelle ...
Wiz Research recently unveiled a startling incident involving Microsoft’s AI research team: an accidental exposure...
Threat Cloud ★★
bleepingcomputer.webp 2023-09-19 11:14:35 Hackers Backdoor Telecom Providers avec de nouveaux logiciels malveillants HTTPSNoop
Hackers backdoor telecom providers with new HTTPSnoop malware
(lien direct)
De nouveaux logiciels malveillants nommés HTTPSNoop et PipeSnoop sont utilisés dans les cyberattaques sur les fournisseurs de services de télécommunications au Moyen-Orient, permettant aux acteurs de la menace d'exécuter à distance des commandes sur les appareils infectés.[...]
New malware named HTTPSnoop and PipeSnoop are used in cyberattacks on telecommunication service providers in the Middle East, allowing threat actors to remotely execute commands on infected devices. [...]
Malware Threat ★★
AlienVault.webp 2023-09-19 10:00:00 D'un royaume à un autre: assurer la protection des données dans une migration du cloud
From one realm to another: Ensuring data protection in a cloud migration
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s digital landscape, businesses are embracing the transformative power of cloud migration. Shifting operations from on-premises systems to cloud environments promises unprecedented benefits in scalability, cost-efficiency, and agility. However, as organizations venture into these new realms, they must navigate a critical challenge: ensuring data protection throughout the complex process of cloud migration. In this exploration of ensuring data protection in cloud migration, we delve into the crucial considerations, best practices, and future trends that underpin this vital journey. In the landscape of modern business, the realm of cloud migration beckons, with promises of scalability, cost-efficiency, and agility. Whether you’re doing something like Office 365 migration or any other kind of major cloud data migration, these are always the objectives. However, amid these situations lies the unrelenting challenge of safeguarding data integrity and security during the intricate migration journey. "Ensuring Data Protection in Cloud Migration" unravels this challenge, offering insights into key considerations, best practices, and future trends that illuminate the path forward. Key highlights include:Understanding migration realms: Differentiating migration approaches sets the stage, from "lift-and-shift" to "re-factoring." Data protection landscape: Navigating the regulatory landscape ensures compliance amidst the journey\'s intricacies. Critical considerations: Encrypting data in transit and at rest forms the bedrock, while access control and anonymization reinforce fortifications. Best practices: Strategic planning, selecting secure cloud providers, and formulating migration strategies are essential navigational tools. Emerging frontiers: Embracing AI-driven threat detection and blockchain\'s tamper-proof architecture enhances future data protection. Understanding cloud migration: Navigating the landscape Cloud migration involves more than just transferring data; it necessitates a strategic and holistic approach. The process encompasses different approaches such as "lift-and-shift," which replicates existing systems to the cloud with minimal changes, "re-platforming," involving the adaptation of applications for cloud compatibility, and "re-factoring," the restructuring of applications for optimized cloud performance. The advantages of cloud migration are undeniable: improved flexibility, reduced operational costs, and the capacity to rapidly scale operations. However, these benefits come with the responsibility of safeguarding data integrity and security. As you embark on this journey, consider your data as valuable cargo. Much like a skilled captain ensures the safety of precious cargo at sea, your organization must implement robust data protection strategies to secure sensitive information during its voyage to the cloud. The data protection landscape: Regulatory implications As data becomes the lifeblood of the modern economy, data protection regulations have emerged to govern its flow and use. Regulations like the General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA), and Health Insurance Portability and Accountability Act (HIPAA) lay down stringent requirements for the handling and storage of data. Importantly, these regulat Vulnerability Threat Cloud ★★
InfoSecurityMag.webp 2023-09-19 09:30:00 L'acteur de menace réclame une violation de données de transunion majeure
Threat Actor Claims Major TransUnion Data Breach
(lien direct)
Le compromis de la base de données remonte à mars 2022
Database compromise dates back to March 2022
Data Breach Threat ★★
Google.webp 2023-09-19 09:01:22 Analyse d'un exploit Android in-the-wild moderne
Analyzing a Modern In-the-wild Android Exploit
(lien direct)
By Seth Jenkins, Project ZeroIntroductionIn December 2022, Google\'s Threat Analysis Group (TAG) discovered an in-the-wild exploit chain targeting Samsung Android devices. TAG\'s blog post covers the targeting and the actor behind the campaign. This is a technical analysis of the final stage of one of the exploit chains, specifically CVE-2023-0266 (a 0-day in the ALSA compatibility layer) and CVE-2023-26083 (a 0-day in the Mali GPU driver) as well as the techniques used by the attacker to gain kernel arbitrary read/write access.Notably, all of the previous stages of the exploit chain used n-day vulnerabilities:CVE-2022-4262, a vulnerability patched in Chrome that was unpatched in the Samsung browser (i.e. a "Chrome n-day"), was used to achieve RCE.CVE-2022-3038, another Chrome n-day, was used to escape the Samsung browser sandbox. CVE-2022-22706, a Mali n-day, was used to achieve higher-level userland privileges. While that bug had been patched by Arm in January of 2022, the patch had not been downstreamed into Samsung devices at the point that the exploit chain was discovered.We now pick up the thread after the attacker has achieved execution as system_server.Bug #1: Compatibility Layers Have Bugs Too (CVE-2023-0266)The exploit continues with a race condition in the kern Vulnerability Threat Technical ★★
ProofPoint.webp 2023-09-19 05:00:12 Pourquoi les données sur les soins de santé sont difficiles à protéger et quoi faire à ce sujet
Why Healthcare Data Is Difficult to Protect-and What to Do About It
(lien direct)
Hospitals, clinics, health insurance providers and biotech firms have long been targets for cyber criminals. They handle data like protected health information (PHI), intellectual property (IP), clinical trial data and payment card data, giving attackers many options to cash in. And as healthcare institutions embrace the cloud, remote work and telehealth, the risks of attacks on this data only increase. Besides outside attackers, insider risk is another concern in an industry where employees face high and sustained levels of stress. And then there\'s the increasing risk of ransomware. In the 2022 Internet Crime Report from the FBI\'s Internet Crime Complaint Center, healthcare was called out as the critical infrastructure industry hardest hit by ransomware attacks. In this blog, we\'ll take a look at some of the information protection challenges faced by the healthcare industry today. And we\'ll look at some solutions. Healthcare data breach costs  Not only are data breaches in healthcare on the rise, but the costs for these breaches are high for this industry, too. IBM\'s Cost of a Data Breach Report 2023 says that the average cost of a healthcare data breach in the past year was $11 million. These costs can include: Ransoms paid Systems remediation Noncompliance fines Litigation Brand degradation  There\'s a high cost in terms of disruptions to patient care as well. System downtime or compromised data integrity due to cyber attacks can put patients at risk. For example, when Prospect Medical Holdings faced a recent cyber attack, its hospitals had to shut down their IT networks to prevent the attack\'s spread. They also needed to revert to paper charts. The Rhysida ransomware gang claimed responsibility for that attack, where a wealth of data, including 500,000 Social Security numbers, patient files, and legal documents, was stolen.  Information protection challenges in healthcare Healthcare firms face many challenges in protecting sensitive data. They include: Insider threats and electronic health record (EHR) snooping  What are some insider threats that can lead to data breaches in healthcare? Here\'s a short list of examples: Employees might sneak a peek at the medical records of a famous patient and share the details with the media. Careless workers could click on phishing emails and open the door to data theft.  Malicious insiders can sell patient data on the dark web.  Departing employees can take valuable research data with them to help along own careers.  A growing attack surface due to cloud adoption Most healthcare businesses are increasing their use of cloud services. This move is helping them to improve patient care by making information more accessible. But broad sharing of files in cloud-based collaboration platforms increases the risk of a healthcare data breach. It is a significant risk, too. Proofpoint threat intelligence shows that in 2022, 62% of all businesses were compromised via cloud account takeover.   Data at risk across multiple data loss channels When EHRs are housed on-premises, patient records can still be accessed, shared and stored on remote endpoint and cloud-based collaboration and email systems. And as healthcare data travels across larger geographies, protecting it becomes much more of a challenge.  How Proofpoint can help Our information protection platform, Proofpoint Sigma, provides unmatched visibility and control over sensitive data across email, cloud, web and endpoints. This unified platform allows healthcare businesses to manage data risk, while saving time and reducing operational costs. We can help protect your data from accidental disclosure, malicious attacks and insider risk.  As the healthcare industry continues to adopt remote work and telehealth, there is one particular Proofpoint solution that stands out for its ability to help safeguard data. That\'s Proofpoint Insider Threat Management (ITM). It monitors user and data activity on endpoints. And it allows security teams to detect, investigate and respond to potential data l Ransomware Data Breach Threat Medical Cloud ★★
TrendMicro.webp 2023-09-19 00:00:00 Héros méconnu dans la gestion des cyber-risques
Unsung Hero in Cyber Risk Management
(lien direct)
Dans les coulisses du monde de l'intelligence vulnérabilité et de la chasse aux menaces
Behind the scenes of the world of vulnerability intelligence and threat hunting
Vulnerability Threat ★★
RecordedFuture.webp 2023-09-18 21:30:00 DHS: les attaquants de ransomware se sont dirigés vers la deuxième année la plus rentable
DHS: Ransomware attackers headed for second most profitable year
(lien direct)
Les assaillants de ransomwares restent une menace majeure pour les États-Unis et sont en cours de réalisation de leur deuxième année la plus rentable, a déclaré le ministère de la Sécurité intérieure dans un rapport annuel.Les résultats faisaient partie du département \\ 's 2024 Évaluation des menaces de la patrie Rapport publié la semaine dernière, qui a décrit une gamme de questions liées à
Ransomware attackers remain a major threat to the United States and are on pace to have their second most profitable year ever, the Department of Homeland Security said in an annual report. The findings were part of the department\'s 2024 Homeland Threat Assessment report released last week, which outlined a range of issues related to
Ransomware Threat ★★
Checkpoint.webp 2023-09-18 14:48:36 18 septembre & # 8211;Rapport de renseignement sur les menaces
18th September – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de la chaîne américaine, de la chaîne de casino et hôteliers MGM ont subi une cyberattaque qui a entraîné une perturbation généralisée dans les hôtels et casinos de la société, et a fermé ses réseaux internes par précaution.[& # 8230;]
>For the latest discoveries in cyber research for the week of 11th September, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES The American resort, casino and hotel chain MGM has suffered a cyber-attack that resulted in widespread disruption across the company\'s hotels and casinos, and has shut down its internal networks as a precaution. […]
Threat ★★
SentinelOne.webp 2023-09-18 13:00:03 Capratube |Transparent Tribe \\'s Caprarat imite YouTube pour détourner les téléphones Android
CapraTube | Transparent Tribe\\'s CapraRAT Mimics YouTube to Hijack Android Phones
(lien direct)
L'acteur de menace aligné par le Pakistan arme les fausses applications YouTube sur la plate-forme Android pour offrir un logiciel spymétrique à distance à l'accès à distance mobile.
Pakistan-aligned threat actor weaponizes fake YouTube apps on the Android platform to deliver mobile remote access trojan spyware.
Threat APT 36 ★★★
globalsecuritymag.webp 2023-09-18 09:37:48 Trend Micro rejoint le Hacking Policy Council (lien direct) Trend Micro rejoint le Hacking Policy Council. • Le spécialiste de la cybersécurité renforce son engagement de protection cyber auprès des Etats-Unis. • Grâce à son programme Zero Day Initiative, Trend Micro aura la capacité de livrer des informations sur les menaces au consortium. - Business Threat Prediction ★★
Last update at: 2024-07-22 04:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter