Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-09-06 17:54:33 |
Minio Attack présente un nouveau vecteur d'attaque cloud d'entreprise MinIO Attack Showcases Fresh Corporate Cloud Attack Vector (lien direct) |
Le service de stockage d'objets open source a été la cible d'une attaque jamais vu auprès des services cloud d'entreprise, qui, selon les chercheurs, devraient mettre DevOps en particulier dans le préavis.
The open source object storage service was the target of a never-before-seen attack on corporate cloud services, which researchers said should put DevOps in particular on notice. |
Cloud
|
|
★★
|
|
2023-09-06 17:50:00 |
Russie \\ 'S \\' Fancy Bear \\ 'APT cible l'installation d'énergie ukrainienne Russia\\'s \\'Fancy Bear\\' APT Targets Ukrainian Energy Facility (lien direct) |
Le groupe, mieux connu pour les interférences électorales américaines 2016 et d'autres attaques contre l'Ukraine, a utilisé des courriels de phishing offrant des photos de femmes pour attirer sa victime à ouvrir un attachement malveillant.
The group, best known for 2016 US election interference and other attacks on Ukraine, used phishing emails offering pictures of women to lure its victim into opening a malicious attachment. |
|
APT 28
|
★★
|
|
2023-09-06 16:30:00 |
Le processus de révision des magasins Chrome de Google \\ est déjoué par le voleur de données Google\\'s Souped-up Chrome Store Review Process Foiled by Data-Stealer (lien direct) |
Les chercheurs ont découvert qu'en dépit de l'adoption par Google de la norme de sécurité manifeste de V3 pour se protéger contre les plug-ins malveillants, les attaquants peuvent toujours obtenir de mauvaises extensions au-delà de son processus d'examen.
Researchers have discovered that despite Google\'s adoption of the Manifest V3 security standard to protect against malicious plug-ins, attackers can still get bad extensions past its review process. |
|
|
★★
|
|
2023-09-06 14:00:00 |
Sécuriser votre héritage: identités, données et processus Securing Your Legacy: Identities, Data, and Processes (lien direct) |
Les systèmes hérités de toutes sortes posent des risques de cybersécurité importants.Voici comment les atténuer.
Legacy systems of all kinds pose significant cybersecurity risks. Here\'s how to mitigate them. |
|
|
★★
|
|
2023-09-06 13:00:00 |
Surmonter les vulnérabilités open source dans la chaîne d'approvisionnement des logiciels Overcoming Open Source Vulnerabilities in the Software Supply Chain (lien direct) |
En sécurisant l'accès au code et en exécutant des analyses par rapport à toutes les modifications de code, les développeurs peuvent mieux prévenir et détecter - les risques et vulnérabilités potentiels.
By securing access to code and running scans against all code changes, developers can better prevent - and detect - potential risks and vulnerabilities. |
Vulnerability
|
|
★★
|
|
2023-09-05 21:44:00 |
Les chercheurs découvrent la vulnérabilité critique dans le CMS PHPFusion Researchers Discover Critical Vulnerability in PHPFusion CMS (lien direct) |
Aucun correctif n'est encore disponible pour le bogue, ce qui peut permettre l'exécution du code distant dans les bonnes circonstances.
No patch is available yet for the bug, which can enable remote code execution under the correct circumstances. |
Vulnerability
|
|
★★
|
|
2023-09-05 21:37:00 |
Documents de fuites de verrouillage filché de l'entrepreneur de défense britannique LockBit Leaks Documents Filched From UK Defense Contractor (lien direct) |
Une entreprise qui construit des défenses du périmètre physique n'a pas empêché le groupe de verrouillage de pénétrer ses cyber-défenses.
A company that builds physical perimeter defenses failed to keep the LockBit group from penetrating its cyber defenses. |
|
|
★★
|
|
2023-09-05 20:31:00 |
Tuya Smart et Amazon Web Services collaborent pour établir un laboratoire de sécurité IoT Tuya Smart and Amazon Web Services Collaborate to Establish an IoT Security Lab (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-05 20:15:00 |
Marché mondial de la sécurité du cloud pour atteindre 62,9 milliards de dollars d'ici 2028 Global Cloud Security Market to Reach $62.9B by 2028 (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2023-09-05 20:00:00 |
HornetSecurity publie 365 Plan de protection totale 4 pour Microsoft 365 Hornetsecurity Releases 365 Total Protection Plan 4 for Microsoft 365 (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-05 19:54:00 |
GhostSec Fakes Code source du prétendu outil de surveillance iranienne GhostSec Leaks Source Code of Alleged Iranian Surveillance Tool (lien direct) |
GhostSec a rendu le code source de ce qu'il appelle un puissant outil de surveillance ouvertement disponible dans un fichier de 26 Go, mais Fanap nie sa légitimité.
GhostSec has made the source code for what it calls a powerful surveillance tool openly available in a 26GB file, but FANAP denies its legitimacy. |
Tool
|
|
★★
|
|
2023-09-05 18:55:00 |
Peiter \\ 'Mudge \\' Zatko Lands Rôle en tant que conseiller technique principal de la CISA Peiter \\'Mudge\\' Zatko Lands Role as CISA Senior Technical Adviser (lien direct) |
L'ancien dirigeant de sécurité des hackers et Twitter utilisera son rôle pour aider à réaliser les plans de l'administration Biden pour la stratégie nationale de cybersécurité.
The former hacker and Twitter security executive will use his role to help fulfill the Biden administration\'s plans for the National Cybersecurity Strategy. |
|
|
★★
|
|
2023-09-05 18:15:00 |
Les pirates ciblent les comptes OKTA de haut niveau via un service d'assistance Hackers Target High-Privileged Okta Accounts via Help Desk (lien direct) |
Les acteurs de la menace conviennent aux employés de réinitialiser le MFA pour les comptes de super administrateurs dans le service IAM pour tirer parti des comptes compromis, une usurpation d'usurpation des utilisateurs et se déplacer latéralement au sein d'une organisation.
Threat actors convince employees to reset MFA for Super Admin accounts in the IAM service to leverage compromised accounts, impersonating users and moving laterally within an organization. |
Threat
|
|
★★
|
|
2023-09-05 18:10:00 |
Les initiatives de données obligent le partenariat plus proche entre les CISO, les CDO Data Initiatives Force Closer Partnership Between CISOs, CDOs (lien direct) |
Bien que les dirigeants de la sécurité et les chefs de données se soucient tous deux de la gestion des données, leurs différentes missions ont créé une tension qui doit être résolue.
Though security leaders and chief data officers both care about data management, their different missions have created a tension that needs addressing. |
|
|
★★
|
|
2023-09-05 17:56:00 |
La Russie entreprend une campagne de désinformation à travers l'Afrique Russia Undertakes Disinformation Campaign Across Africa (lien direct) |
Après les coups d'État dans certains pays africains, la Russie exploite l'instabilité avec la manipulation des canaux médiatiques.
Following coups in some African nations, Russia is exploiting instability with manipulation of media channels. |
|
|
★★★
|
|
2023-09-05 17:00:00 |
Comment les entreprises peuvent faire face aux risques des outils génératifs d'IA How Companies Can Cope With the Risks of Generative AI Tools (lien direct) |
Pour bénéficier de l'IA tout en minimisant les risques, les entreprises devraient être prudentes sur les informations qu'ils partagent, être conscients des limites de l'IA \\ et rester vigilants sur les implications commerciales.
To benefit from AI yet minimize risk, companies should be cautious about information they share, be aware of AI\'s limitations, and stay vigilant about business implications. |
Tool
|
|
★★
|
|
2023-09-05 14:00:00 |
Au fur et à mesure que les attaques LOTL évoluent, les défenses doivent également As LotL Attacks Evolve, So Must Defenses (lien direct) |
Étant donné que la vie de la terre (LOTL) attaque la mascarade comme des entreprises légitimes et légitimes utilisées, elles sont très difficiles à bloquer et à détecter.
Because living-off-the-land (LotL) attacks masquerade as frequently used, legitimate companies, they are very difficult to block and detect. |
|
|
★★★
|
|
2023-09-05 13:00:00 |
Nommez ce bord toon: les biens précieux Name That Edge Toon: Prized Possessions (lien direct) |
Trouvez une légende intelligente et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Come up with a clever caption, and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|
|
2023-09-04 13:00:00 |
Le réalisme règne sur l'IA chez Black Hat et Def Con Realism Reigns on AI at Black Hat and DEF CON (lien direct) |
Les attentes et la prudence réalistes ont commencé à remplacer l'émerveillement et la confusion pour une IA générative lors des récentes rassemblements de l'industrie de la sécurité.
Realistic expectations and caution began to replace wonder and confusion for generative AI at the recent security industry gatherings. |
|
|
★★
|
|
2023-09-04 07:00:00 |
Faire face à des menaces tierces avec la gestion des risques non employés Facing Third-Party Threats With Non-Employee Risk Management (lien direct) |
Alors que les entreprises continuent de lutter contre les menaces tierces, une approche remaniée de la gestion des risques non employés peut aider à limiter leur exposition potentielle.
As businesses continue to grapple with third-party threats, a revamped approach to non-employee risk management can help limit their potential exposure. |
|
|
★★
|
|
2023-09-01 20:40:00 |
Lacework étend un partenariat avec Google Cloud pour offrir une flexibilité d'entreprise dans le cloud Lacework Expands Partnership With Google Cloud to Deliver Enterprise Flexibility in the Cloud (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2023-09-01 20:34:00 |
Reasonlabs Summer 2023 Trends Report révèle les principales menaces de sécurité des consommateurs ReasonLabs Summer 2023 Trends Report Reveals Top Consumer Security Threats (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★
|
|
2023-09-01 20:11:00 |
AI pour de bon: Voxel Ai Tech augmente le financement à 30 millions de dollars avec un financement stratégique AI for Good: Voxel AI Tech Increases Funding to $30M With Strategic Funding Round (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-09-01 19:25:00 |
Le concours automobile inaugural PWN2OWN fait peser 1 M $ pour les pirates de voiture Inaugural Pwn2Own Automotive Contest Dangles $1M for Car Hackers (lien direct) |
Le concours encourage la recherche automobile et permet aux candidats de participer en personne ou à distance.
The competition encourages automotive research and allows for contestants to take part in person or remotely. |
|
|
★★★
|
|
2023-09-01 18:50:20 |
Le gouvernement américain nie bloquer les ventes de puces d'IA au Moyen-Orient US Government Denies Blocking Sales of AI Chips to Middle East (lien direct) |
Nvidia et AMD sont confrontés à des règles d'exportation élargies pour leurs puces A100 et H100 d'intelligence artificielle (AI) au Moyen-Orient, mais ce n'est pas encore clair pourquoi.
Nvidia and AMD do face expanded export rules for their A100 and H100 artificial intelligence (AI) chips in the Middle East, but it\'s not yet clear why. |
|
|
★★
|
|
2023-09-01 18:44:00 |
Bases de données MSSQL sous le feu à partir du ransomware Freeworld MSSQL Databases Under Fire From FreeWorld Ransomware (lien direct) |
Les attaques sophistiquées, suivis en tant que Jammer DB #, exécutent les commandes de Shell pour altérer les défenses et déployer des outils pour établir la persistance de l'hôte.
The sophisticated attacks, tracked as DB#JAMMER, run shell commands to impair defenses and deploy tools to establish persistence on the host. |
Ransomware
Tool
|
|
★★
|
|
2023-09-01 17:59:40 |
La course aux armements de l'IA conduira-t-elle à la pollution d'Internet? Will the AI Arms Race Lead to the Pollution of the Internet? (lien direct) |
Les créateurs de contenu veulent protéger leur propriété intellectuelle de l'IA en empoisonnant les données.Cela pourrait-il détruire l'écosystème d'apprentissage automatique?
Content creators want to protect their intellectual property from AI by poisoning data. Could this destroy the machine learning ecosystem? |
|
|
★★
|
|
2023-09-01 17:51:00 |
Ransomware des groupes clés déjoué par un nouveau décrypteur Key Group Ransomware Foiled by New Decryptor (lien direct) |
Les chercheurs croisent le cryptage des ransomwares de Key Group et publient un outil gratuit pour les organisations de victimes pour récupérer leurs données.
Researchers crack Key Group\'s ransomware encryption and release free tool for victim organizations to recover their data. |
Ransomware
Tool
|
|
★★
|
|
2023-09-01 16:50:00 |
NYC Subway désactive la fonctionnalité de trip-histoire sur les problèmes de confidentialité du robinet NYC Subway Disables Trip-History Feature Over Tap-and-Go Privacy Concerns (lien direct) |
Cette décision de la métropolite de New York \\ de l'autorité de transit métropolitaine (MTA) suit un rapport qui a montré à quel point il est facile pour quelqu'un de rédiger l'histoire de la conduite de sept jours d'un autre individu via le site Web de Metro New York (OMNY).
The move by New York\'s Metropolitan Transit Authority (MTA) follows a report that showed how easy it is for someone to pull up another individual\'s seven-day ride history through the One Metro New York (OMNY) website. |
|
|
★★
|
|
2023-09-01 14:00:00 |
La règle de cybersécurité SEC proposée mettra une pression inutile sur les CISO Proposed SEC Cybersecurity Rule Will Put Unnecessary Strain on CISOs (lien direct) |
La règle proposée pour les sociétés publiques (PPRC) de la Commission de sécurité et de l'échange est ambigu.
The Security and Exchange Commission\'s Proposed Rule for Public Companies (PPRC) is ambiguous. |
|
|
★★
|
|
2023-08-31 21:50:00 |
La National Cybersecurity Alliance reçoit 200K Grant de Craig Newmark Philanthropies pour le programme de cybersécurité HBCU National Cybersecurity Alliance Receives 200K Grant From Craig Newmark Philanthropies for HBCU Cybersecurity Program (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-08-31 21:47:00 |
Cygna Labs Corp. annonce l'expansion de son service de pare-feu DNS Cygna Labs Corp. Announces Expansion of its DNS Firewall Service (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2023-08-31 21:24:00 |
Présentation de Safeutm: la version gratuite de NGFW Introducing SafeUTM: The Free Version of NGFW (lien direct) |
Pas de details / No more details |
General Information
|
|
★★★
|
|
2023-08-31 21:19:00 |
3 cyberattaques sur 4 dans le secteur de l'éducation sont associées à un compte utilisateur ou administrateur compromis 3 out of 4 Cyberattacks in the Education Sector Are Associated With a Compromised On‑Premises User or Admin Account (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★★
|
|
2023-08-31 21:00:00 |
NON: Les gangs d'Asie du Sud-Est traitent des travailleurs de la cybercriminalité UN: Southeast Asia Gangs Are Trafficking Cybercrime Workers (lien direct) |
Les syndicats de cybercriminalité obligent les gens à travailler pour eux, et c'est un problème difficile à résoudre, impliquant des plateformes numériques, des pouvoirs politiques et un crime organisé à l'échelle mondiale.
Cybercrime syndicates are forcing people into working for them, and it\'s a difficult issue to solve, involving digital platforms, political powers, and organized crime on a global scale. |
|
|
★★
|
|
2023-08-31 20:53:33 |
Les coûts d'assurance augmentent, la couverture rétrécit, mais les polices restent essentielles Insurance Costs Rise, Coverage Shrinks, but Policies Remain Essential (lien direct) |
Le nombre d'entreprises qui ont utilisé leurs polices de cyber-assurance augmente plusieurs fois, mais la couverture des politiques devient plus chère et moins complète.
The number of companies that have used their cyber insurance policies multiple times rises, but policy coverage grows more expensive and less comprehensive. |
|
|
★★★
|
|
2023-08-31 19:00:00 |
Les cybercriminels s'associent pour mettre à niveau \\ 'saphirerester \\' malware Cybercriminals Team Up to Upgrade \\'SapphireStealer\\' Malware (lien direct) |
Un pirate a publié un véritable joyau d'un infosteller de GitHub qui nécessite des connaissances codantes zéro à utiliser.Ensuite, une communauté a surgi autour de lui, polissant le code à un éclat élevé et créant de nouvelles fonctionnalités encore plus robustes.
A hacker published a real gem of an infostealer to GitHub that requires zero coding knowledge to use. Then a community sprung up around it, polishing the code to a high shine and creating new, even more robust features. |
Malware
|
|
★★
|
|
2023-08-31 18:40:07 |
Le Royaume-Uni accepte de soutenir le centre de cybersécurité du Koweït \\ UK Agrees to Support Kuwait\\'s Cybersecurity Center (lien direct) |
Le Royaume-Uni a accepté d'aider les Koweïtis à atteindre leur objectif déclaré de partage d'informations et d'obtention de la réponse aux incidents coordonnés à l'avenir.
The UK has agreed to help the Kuwaitis meet their stated goal of information-sharing and achieving globally coordinated incident response going forward. |
|
|
★★
|
|
2023-08-31 18:15:00 |
Paramount, les violations de données Forever 21 définissent la scène pour les attaques de suivi Paramount, Forever 21 Data Breaches Set Stage for Follow-On Attacks (lien direct) |
La brèche Forever 21 affecte à elle seule un demi-million de personnes qui pourraient être un mélange de consommateurs et d'employés;Paramount reste maman sur qui est exactement touché.
The Forever 21 breach alone affects a half-million people, who could be a mix of consumers and employees; Paramount is staying mum on who exactly is impacted. |
|
|
★★
|
|
2023-08-31 18:00:00 |
Apple iPhone 14 Pro offert aux masses de piratage Apple iPhone 14 Pro Offered Up to the Hacking Masses (lien direct) |
Depuis son lancement en 2019, le programme de recherche sur les dispositifs de sécurité a découvert 130 vulnérabilités critiques;Les applications sont désormais ouvertes à l'itération d'Apple \\ en 2024.
Since launching in 2019, the Security Device Research Program has discovered 130 critical vulnerabilities; applications are now open for Apple\'s 2024 iteration. |
|
|
★★★
|
|
2023-08-31 14:59:00 |
Les cyberattaques essaignent les serveurs de nuages OpenFire avec barrage de prise de contrôle Cyberattackers Swarm OpenFire Cloud Servers With Takeover Barrage (lien direct) |
Le Kinsing Threat Group a lancé plus de 1 000 cyberattaques en moins de deux mois, exploitant une vulnérabilité de sécurité dans l'application de messagerie d'entreprise interne afin de télécharger le malware et un cryptominer.
The Kinsing threat group has launched more than 1,000 cyberattacks in less than two months, exploiting a security vulnerability in the internal corporate messaging app in order to upload the malware and a cryptominer. |
Malware
Vulnerability
Threat
Cloud
|
|
★★
|
|
2023-08-31 14:00:00 |
Une brève histoire des attaques à volonté ICS A Brief History of ICS-Tailored Attacks (lien direct) |
Il est sur les cyber-défenseurs d'apprendre du passé et de rendre les réseaux de système de contrôle industriel hostiles aux attaquants.
It\'s on the cyber defenders to learn from the past and make industrial control system networks hostile to attackers. |
Industrial
|
|
★★★★
|
|
2023-08-31 13:15:00 |
Les adversaires conduisent Rocketmq Bug à Dreambus Bot Resurgence Adversaries Ride RocketMQ Bug to DreamBus Bot Resurgence (lien direct) |
Vu pour la dernière fois en 2021, Dreambus Monero Crypto Bot est de retour et trouve une nouvelle vie sur des serveurs Rocketmq vulnérables.
Last seen in 2021, DreamBus Monero crypto bot is back and finding new life on vulnerable RocketMQ servers. |
|
|
★★
|
|
2023-08-30 21:54:00 |
Un groupe chinois diffuse des logiciels espions sur Android via un cheval de Troie et des applications Telegram Chinese Group Spreads Android Spyware Via Trojan Signal, Telegram Apps (lien direct) |
Des milliers d'appareils ont été infectés par « BadBazaar », un logiciel malveillant précédemment utilisé pour espionner les minorités ethniques ouïghoures et turques en Chine.
Thousands of devices have become infected with "BadBazaar," malware previously used to spy on Uyghur and Turkic ethnic minorities in China. |
Malware
|
|
★★
|
|
2023-08-30 21:09:00 |
Les attaques APT de \\'Earth Estries\\' frappent le gouvernement et la technologie avec des logiciels malveillants personnalisés APT Attacks From \\'Earth Estries\\' Hit Gov\\'t, Tech With Custom Malware (lien direct) |
Un acteur menaçant sophistiqué a réussi à passer inaperçu pendant trois ans, malgré de sérieux efforts.
A sophisticated threat actor managed to fly under the radar for three years, despite flexing serious muscle. |
Malware
Threat
|
|
★★
|
|
2023-08-30 19:00:00 |
Le New York Times usurpé pour cacher la campagne de désinformation russe New York Times Spoofed to Hide Russian Disinformation Campaign (lien direct) |
« Opération Doppelganger » s'est fait passer pour de multiples sites d'information avec de fausses histoires élaborées contenant de véritables signatures de journalistes, diffusées sur les plateformes de médias sociaux.
"Operation Doppelganger" has convincingly masqueraded as multiple news sites with elaborate fake stories containing real bylines of journalists, blasting them out on social media platforms. |
|
|
★★★
|
|
2023-08-30 17:00:00 |
4 stratégies pour protéger le secteur financier contre les assauts des deepfakes 4 Strategies to Safeguard the Finance Industry Against Deepfake Onslaught (lien direct) |
Grâce à des mesures stratégiques et à un front uni, le secteur financier peut surmonter la menace imminente des deepfakes.
Through strategic measures and a united front, the finance industry can overcome the looming threat of deepfakes. |
Threat
|
|
★★
|
|
2023-08-30 16:10:00 |
MMRat Android aux performances améliorées se précipite sur les appareils via de faux magasins d'applications Performance-Enhanced Android MMRat Scurries onto Devices Via Fake App Stores (lien direct) |
Le cheval de Troie furtif cible les utilisateurs d'Asie du Sud-Est, permettant aux attaquants de contrôler à distance les appareils afin de commettre une fraude bancaire.
The stealthy Trojan targets users in Southeast Asia, allowing attackers to remotely control devices to commit bank fraud. |
|
|
★★
|
|
2023-08-30 14:00:00 |
Les professionnels informatiques seniors devraient-ils être responsables des décisions professionnelles ? Should Senior IT Professionals Be Accountable for Professional Decisions? (lien direct) |
Tout le monde fait des erreurs, mais que se passe-t-il si vos erreurs mettent en danger la sécurité de millions de personnes ?
Everyone makes mistakes - but what if your mistakes risk the security of millions of people? |
|
|
★★
|
|
2023-08-30 13:05:00 |
Sur Airbnb, les cybercriminels trouvent un foyer confortable pour la fraude In Airbnb, Cybercriminals Find a Comfortable Home for Fraud (lien direct) |
Le site populaire de location de voyages est une destination idéale pour les cybercriminels déterminés à s'emparer des comptes et des réservations.
The popular travel rental site is an ideal destination for cybercrooks bent on taking over accounts and bookings. |
|
|
★★
|