What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-23 17:58:00 Les pirates chinois ciblent Taiwan et les ONG américaines avec des logiciels malveillants MGBOT
Chinese Hackers Target Taiwan and US NGO with MgBot Malware
(lien direct)
Les organisations de Taïwan et une organisation non gouvernementale américaine (ONG) basée en Chine ont été ciblées par un groupe de piratage parrainé par l'État affilié à Pékin appelé Daggerfly à l'aide d'un ensemble amélioré d'outils de logiciels malveillants. La campagne est un signe que le groupe "s'engage également dans l'espionnage interne", a déclaré aujourd'hui un nouveau rapport publié aujourd'hui."Dans l'attaque de
Organizations in Taiwan and a U.S. non-governmental organization (NGO) based in China have been targeted by a Beijing-affiliated state-sponsored hacking group called Daggerfly using an upgraded set of malware tools. The campaign is a sign that the group "also engages in internal espionage," Symantec\'s Threat Hunter Team, part of Broadcom, said in a new report published today. "In the attack on
Malware Tool Threat
The_Hackers_News.webp 2024-07-23 16:24:00 Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique
New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier. La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January. Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP
Malware Industrial
The_Hackers_News.webp 2024-07-23 15:43:00 Comment à bord de nouveaux employés sans partage de mots de passe temporaires
How to Securely Onboard New Employees Without Sharing Temporary Passwords
(lien direct)
La phase d'intégration initiale est une étape cruciale pour les employés et les employeurs.Cependant, ce processus implique souvent la pratique de partager des mots de passe temporaires du premier jour, qui peuvent exposer les organisations à des risques de sécurité. Traditionnellement, les départements informatiques ont été coincés soit au partage de mots de passe en texte brut par e-mail ou par SMS, ou organisant des réunions en personne pour communiquer verbalement
The initial onboarding stage is a crucial step for both employees and employers. However, this process often involves the practice of sharing temporary first-day passwords, which can expose organizations to security risks. Traditionally, IT departments have been cornered into either sharing passwords in plain text via email or SMS, or arranging in-person meetings to verbally communicate these
The_Hackers_News.webp 2024-07-23 15:42:00 Sites Magento ciblés avec un skimmer de carte de crédit sournois via des fichiers d'échange
Magento Sites Targeted with Sneaky Credit Card Skimmer via Swap Files
(lien direct)
Les acteurs de la menace ont été observés à l'aide de fichiers d'échange dans des sites Web compromis pour cacher un skimmer de carte de crédit persistant et récolter les informations de paiement. La technique sournoise, observée par SUCURI sur une page de caisse de Magento E-Commerce Site \\, a permis aux logiciels malveillants de survivre à plusieurs tentatives de nettoyage, a indiqué la société. L'écumateur est conçu pour capturer toutes les données dans le formulaire de carte de crédit sur le
Threat actors have been observed using swap files in compromised websites to conceal a persistent credit card skimmer and harvest payment information. The sneaky technique, observed by Sucuri on a Magento e-commerce site\'s checkout page, allowed the malware to survive multiple cleanup attempts, the company said. The skimmer is designed to capture all the data into the credit card form on the
Malware Threat
The_Hackers_News.webp 2024-07-23 15:07:00 Meta donnée à la date limite pour résoudre l'UE.Préoccupations concernant le modèle \\ 'payer ou consentement \\'
Meta Given Deadline to Address E.U. Concerns Over \\'Pay or Consent\\' Model
(lien direct)
Meta a eu du temps jusqu'au 1er septembre 2024 pour répondre aux préoccupations soulevées par la Commission européenne pour son modèle de publicité "salaire ou consentement" ou mesures d'application des risques, y compris les sanctions. La Commission européenne a déclaré que le réseau de coopération sur la protection des consommateurs (CPC) avait informé le géant des médias sociaux du modèle adopté sur Facebook et Instagram de potentiellement violer
Meta has been given time till September 1, 2024, to respond to concerns raised by the European Commission over its "pay or consent" advertising model or risk-facing enforcement measures, including sanctions. The European Commission said the Consumer Protection Cooperation (CPC) Network has notified the social media giant of the model adopted on Facebook and Instagram of potentially violating
Legislation
InfoSecurityMag.webp 2024-07-23 15:00:00 Le groupe d'espionnage chinois améliore le malware Arsenal pour cibler tous les principaux systèmes d'exploitation
Chinese Espionage Group Upgrades Malware Arsenal to Target All Major OS
(lien direct)
Symantec a déclaré que Daggerfly du groupe d'espionnage chinois a mis à jour sa boîte à outils malware alors qu'elle cherche à cibler les systèmes d'exploitation Windows, Linux, MacOS et Android
Symantec said Chinese espionage group Daggerfly has updated its malware toolkit as it looks to target Windows, Linux, macOS and Android operating systems
Malware Mobile
globalsecuritymag.webp 2024-07-23 14:45:46 L'IA Cyber ​​Attacks incite 73% des entreprises américaines à élaborer des plans de réponse profonde
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans
(lien direct)
Les cyberattaques AI incitent à 73% des entreprises américaines à élaborer des plans de réponse profonde Selon la nouvelle enquête de GetApp \\, la sophistication croissante de la fraude à l'identité axée sur l'IA nécessite des protocoles de cybersécurité améliorés. - rapports spéciaux / /
AI Cyber Attacks Prompt 73% of US Companies to Develop Deepfake Response Plans According to GetApp\'s new survey, the growing sophistication of AI-driven identity fraud necessitates upgraded cybersecurity protocols. - Special Reports /
globalsecuritymag.webp 2024-07-23 14:42:28 Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis (lien direct) Cybersécurité : guide de survie olympique en matière de ransomwares pour les entreprises par Acronis Les ransomwares, un des outils de prédilection des cybercriminels lors des Jeux Olympiques - Points de Vue Tool
RecordedFuture.webp 2024-07-23 14:35:48 Les pirates de poignard liés à la Chine mettent à jour leur ensemble d'outils, probablement après l'exposition
China-linked Daggerfly hackers update their toolset, likely after exposure
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-23 14:33:00 Institutions ukrainiennes ciblées à l'aide de Hatvibe et de logiciels malveillants Cherryspy
Ukrainian Institutions Targeted Using HATVIBE and CHERRYSPY Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a alerté une campagne de phistes de lance ciblant une institution de recherche scientifique dans le pays avec des logiciels malveillants connus sous le nom de Hatvibe et Cherryspy. L'agence a attribué l'attaque à un acteur de menace qu'il suit sous le nom de l'UAC-0063, qui était précédemment observé ciblant diverses entités gouvernementales pour recueillir des informations sensibles en utilisant
The Computer Emergency Response Team of Ukraine (CERT-UA) has alerted of a spear-phishing campaign targeting a scientific research institution in the country with malware known as HATVIBE and CHERRYSPY. The agency attributed the attack to a threat actor it tracks under the name UAC-0063, which was previously observed targeting various government entities to gather sensitive information using
Malware Threat
IndustrialCyber.webp 2024-07-23 14:16:21 Zero Networks protège les appareils OT avec une microsingation améliorée pour bloquer le mouvement latéral
Zero Networks protects OT devices with improved microsegmentation for blocking lateral movement
(lien direct)
> Zero Networks, un fournisseur de solutions de sécurité de confiance zéro, a introduit de nouvelles capacités de segmentation conçues pour bloquer le mouvement latéral ...
>Zero Networks, a provider of zero trust security solutions, introduced new segmentation capabilities designed to block lateral movement...
Industrial
IndustrialCyber.webp 2024-07-23 14:13:19 Salvador étend la plate-forme de récupération de cyberattaques dans le secteur maritime, l'industrie du transport maritime
Salvador expands cyber-attack recovery platform into maritime sector, shipping industry
(lien direct)
> L'entreprise de récupération des données OT / ICS Salvador Technologies a signalé une augmentation de la demande pour sa plate-forme de récupération de cyber-attaque de ...
>OT/ICS data recovery firm Salvador Technologies has reported a surge in demand for its cyber-attack recovery platform from...
Industrial
DarkReading.webp 2024-07-23 14:00:00 Recherché: une norme SBOM pour les gouverner toutes
Wanted: A SBOM Standard to Rule Them All
(lien direct)
Une norme unifiée est essentielle pour réaliser le plein potentiel de SBOMS dans l'amélioration de la sécurité de la chaîne d'approvisionnement des logiciels.
A unified standard is essential for realizing the full potential of SBOMs in enhancing software supply chain security.
Blog.webp 2024-07-23 13:56:16 Le plus grand fournisseur ERP du Mexique, ClickBalance, expose 769 millions de records
Mexico\\'s Largest ERP Provider ClickBalance Exposes 769 Million Records
(lien direct)
La base de données cloud de ClickBalance ERP a exposé 769 millions d'enregistrements, y compris les clés d'API et les adresses e-mail.Apprenez comment cela & # 8230;
ClickBalance ERP provider’s cloud database exposed 769 million records, including API keys and email addresses. Learn how this…
Cloud
RecordedFuture.webp 2024-07-23 13:42:01 FTC lance sonde sur la façon dont les entreprises utilisent des données pour adapter ce que chaque client paie
FTC launches probe into how companies use data to tailor what each customer pays
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-23 13:40:56 Choqué, dévasté, coincé: les pros de la cybersécurité s'ouvrent sur leurs licenciements
Shocked, Devastated, Stuck: Cybersecurity Pros Open Up About Their Layoffs
(lien direct)
Voici une dose de réalité de ceux des premières lignes et comment ils se comportent.
Here\'s a dose of reality from those on the frontlines and how they\'re coping.
globalsecuritymag.webp 2024-07-23 13:10:29 Breaking Barriers: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs
Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators
(lien direct)
L'événement de cybersécurité de la côte est de Premier revient à New York en septembre Borties de rupture: Cybertech NYC 2024 dévoile le pavillon de démarrage record avec plus de 100 innovateurs - événements
Premier East Coast Cybersecurity Event Returns to New York City in September Breaking Barriers: Cybertech NYC 2024 Unveils Record-Breaking Startup Pavilion with Over 100 Innovators - EVENTS
globalsecuritymag.webp 2024-07-23 13:08:37 Veeam® Software lance la disponibilité d\'une extension Splunk (lien direct) Avec son extension Splunk, Veeam renforce la résilience des données en améliorant la visibilité des cybermenaces potentielles Disponible gratuitement, l'extension Splunk permet aux entreprises de surveiller leur environnement de sauvegarde Veeam grâce à des rapports, des alertes et des tableaux de bord détaillés, avec à la clé une réduction des risques organisationnels et la garantie d'une continuité d'activité en cas de cyberattaque. - Produits
Checkpoint.webp 2024-07-23 13:00:58 Pourquoi les MSSP devraient passer des stratégies de vente basées sur la peur à une approche centrée sur la valeur
Why MSSPs Should Transition from Fear-Based Sales Strategies to a Value-Centric Approach
(lien direct)
> Playant le paradigme des ventes de cybersécurité dans les ventes de cybersécurité, la peur a longtemps été l'approche incontournable.D'après les avertissements des cyber-menaces imminentes pour craindre les prédictions des violations catastrophiques, l'industrie s'est souvent appuyée sur la peur & # 8216; Boogieman & # 8217;Tactiques pour inciter les organisations à investir dans des solutions de sécurité.Cependant, bien que la peur puisse être un motivateur efficace à court terme, cela conduit souvent à une prise de décision basée sur la panique, plutôt qu'à une planification stratégique intelligente à long terme.Dans ce blog, nous discuterons des inconvénients des tactiques de vente basées sur la peur et des avantages d'un changement vers une approche plus positive: la cybersécurité en tant que facilitateur d'entreprise à valeur ajoutée.Nous explorerons comment, en recadrant le [& # 8230;]
>Shifting the Cyber security Sales Paradigm In cyber security sales, fear has long been the go-to approach. From warnings of impending cyber threats to fearmongering predictions of catastrophic breaches, the industry has often relied on fear-based ‘boogieman’ tactics to drive organizations to invest in security solutions. However, while fear CAN be an effective short-term motivator, it often leads to panic-driven decision-making, rather than smart, long-term strategic planning. In this blog, we’ll discuss the drawbacks of fear-based sales tactics and the advantages of a shift towards a more positive approach: cyber security as a value-added business enabler. We\'ll explore how, by reframing the […]
Zimperium.webp 2024-07-23 13:00:00 Zimperium est nommé leader dans le Forrester Wave ™ pour MTD
Zimperium is Named a Leader in the Forrester Wave™ for MTD
(lien direct)
> Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024.
Threat Mobile Commercial
SonarSource.webp 2024-07-23 13:00:00 G2 Revoir l'analyse du code statique |Sonar a nommé un leader du rapport Grid
G2 Review Static Code Analysis | Sonar Named a Leader in Grid Report
(lien direct)
G2 a une fois de plus classé sonar n ° 1 dans l'analyse de code statique dans le rapport de la grille de l'été 2024. En plus de diriger le pack dans chacun des segments d'entreprise, du marché intermédiaire et des petites entreprises pour l'analyse de code statique, sonar a également été nommé leader dans la catégorie statique des tests de sécurité des applications (SAST).
G2 has once again ranked Sonar #1 in Static Code Analysis in the Summer 2024 Grid Report. In addition to leading the pack in each of the Enterprise, Mid-Market, and Small Business segments for Static Code Analysis, Sonar was also named a leader in the Static Application Security Testing (SAST) category.
Commercial
globalsecuritymag.webp 2024-07-23 12:57:57 SecurityScoreCard obtient une certification provisoire de rampe TX
SecurityScorecard Achieves TX-RAMP Provisional Certification
(lien direct)
SecurityScorCard obtient une certification provisoire de rampe TX Les agences de l'État du Texas positionnées pour adopter le système de notation de qualité des lettres pour stimuler la cyber-résilience - nouvelles commerciales
SecurityScorecard Achieves TX-RAMP Provisional Certification Texas state agencies positioned to adopt letter-grade rating system to boost cyber resilience - Business News
mcafee.webp 2024-07-23 12:56:17 Le nettoyage des PC améliore-t-il les performances?
Does PC Cleaning Improve Performance?
(lien direct)
> Le nettoyage de votre PC présente plusieurs avantages, notamment l'accélération de votre système et la sauvegarde de vos informations personnelles à partir de menaces potentielles.En outre, le processus libère un espace de stockage.
> Cleaning up your PC has several advantages, including the speeding up of your system and safeguarding your personal information from potential threats. Besides, the process frees up storage space.
IndustrialCyber.webp 2024-07-23 12:52:00 Nozomi Networks fait ses débuts au capteur de sécurité initial intégré dans les systèmes de contrôle industriel
Nozomi Networks debuts initial security sensor embedded in industrial control systems
(lien direct)
> Nozomi Networks a annoncé mardi un premier capteur de sécurité OT et IoT qui s'exécute dans Mitsubishi Electric Programmable ...
>Nozomi Networks announced Tuesday an initial OT and IoT security sensor that runs embedded in Mitsubishi Electric programmable...
Industrial
globalsecuritymag.webp 2024-07-23 12:43:36 Matrix s'associe à MagTech Security Systems
Matrix Partners with Magtech Security Systems
(lien direct)
Matrix s'associe à MagTech Security Systems pour améliorer les solutions de sécurité physique - nouvelles commerciales
Matrix Partners with Magtech Security Systems to Enhance Physical Security Solutions - Business News
globalsecuritymag.webp 2024-07-23 12:35:55 Swissbit lance PCIE GEN5 SSD pour les applications de centre de données et d'entreprise
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications
(lien direct)
Swissbit lance PCIe Gen5 SSD pour le centre de données et les applications d'entreprise La série D2200 combine la vitesse et l'efficacité énergétique avec les performances supérieures par watt - revues de produits
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications D2200 series combines speed and energy efficiency with top performance per watt - Product Reviews
globalsecuritymag.webp 2024-07-23 12:33:45 Le Ministère de l\'Intérieur et l\'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME (lien direct) Le Ministère de l'Intérieur et l'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME - Business
RecordedFuture.webp 2024-07-23 12:23:02 Les pirates éventuels liés à l'APT28 ciblent les institutions scientifiques de l'Ukraine \\
Possible APT28-linked hackers target Ukraine\\'s scientific institutions
(lien direct)
Pas de details / No more details
Cisco.webp 2024-07-23 12:00:07 La suite de protection des utilisateurs sécurise contre les tendances d'attaque des ransomwares TALOS TOP TALOS
User Protection Suite Secures Against Talos Top Ransomware Attack Trends
(lien direct)
Découvrez le premier épisode de Talo \\ de Talos Threat Perspective et comment la suite de protection des utilisateurs de Cisco \\ peut fournir une approche en couches de la sécurité.
Discover Talo\'s first episode of Talos Threat Perspective and how Cisco\'s User Protection Suite can provide a layered approach to security.
Ransomware Threat
IndustrialCyber.webp 2024-07-23 11:57:30 Dragos détaille les nouveaux logiciels malveillants de FrostyGoop Ics à l'aide de Modbus TCP pour perturber les opérations OT dans le monde entier
Dragos details novel FrostyGoop ICS malware using Modbus TCP to disrupt OT operations worldwide
(lien direct)
> La société de cybersécurité industrielle Dragos a révélé mardi Frostygoop, un neuvième malware qui cible les systèmes de contrôle industriel (ICS) et le ...
>Industrial cybersecurity firm Dragos disclosed Tuesday FrostyGoop, a ninth malware that targets industrial control systems (ICS) and the...
Malware Industrial
no_ico.webp 2024-07-23 11:43:09 Naviguer dans le cyber paysage: comprendre l'intelligence des menaces
Navigating the Cyber Landscape: Understanding Threat Intelligence
(lien direct)
Dans le monde numérique d'aujourd'hui, la cybersécurité est une préoccupation majeure pour les organisations de toutes tailles.À mesure que notre dépendance à l'égard de la technologie augmente, les risques associés aux cyber-menaces.De nombreuses organisations se tournent vers les renseignements sur les menaces en tant que composante essentielle de leur stratégie de sécurité pour relever ces défis.Cet article explique l'intelligence des menaces dans claire et simple [...]
In today’s digital world, cybersecurity is a top concern for organizations of all sizes. As our reliance on technology grows, so do the risks associated with cyber threats. Many organizations are turning to threat intelligence as a critical component of their security strategy to address these challenges. This article explains threat intelligence in clear, straightforward [...]
Threat
IndustrialCyber.webp 2024-07-23 11:21:00 Symantec expose le jeu d'outils mis à jour Daggerfly au milieu des activités d'espionnage sur les plateformes mondiales
Symantec exposes Daggerfly updated toolset amidst espionage activities across global platforms
(lien direct)
L'équipe Symantec Threat Hunter a rapporté mardi des mises à jour significatives de l'ensemble d'outils du groupe d'espionnage Daggerfly ...
The Symantec Threat Hunter Team reported on Tuesday significant updates to the toolset of the espionage group Daggerfly...
Threat
InfoSecurityMag.webp 2024-07-23 11:10:00 La Russie déplace le cyber focus de Battlefield Intelligence en Ukraine
Russia Shifts Cyber Focus to Battlefield Intelligence in Ukraine
(lien direct)
Un nouveau rapport publié par Rusi a souligné comment les services de renseignement de la Russie ont adapté leur stratégie de cybersécurité aux demandes d'une longue guerre en Ukraine
A new report published by RUSI highlighted how Russia\'s intelligence services have adapted their cybersecurity strategy to the demands of a long war in Ukraine
Chercheur.webp 2024-07-23 11:08:40 2017 One Me WEM Il Casperian Labs
2017 ODNI Memo on Kaspersky Labs
(lien direct)
il & # 8217; s fortement redacté , mais toujours intéressant. Beaucoup plus de documents ODNI ici .
It’s heavily redacted, but still interesting. Many more ODNI documents here.
TechRepublic.webp 2024-07-23 11:06:58 Bitwarden vs dashlane (2024): Quel gestionnaire de mots de passe est le meilleur?
Bitwarden vs Dashlane (2024): Which Password Manager Is Best?
(lien direct)
L'abordabilité de Bitwarden \\ et des options MFA étendues lui donnent un léger avantage sur l'expérience de gestion des mots de passe polis de Dashlane \\.Lire la suite ci-dessous.
Bitwarden\'s affordability and extensive MFA options give it the slight edge over Dashlane\'s uber-polished password management experience. Read more below.
SlashNext.webp 2024-07-23 11:00:48 CISA Issues AVERTISSEMENT: La panne de crowdsstrike peut entraîner des attaques de phishing et de logiciels malveillants
CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant la récente panne de crowdsstrike, avertissant que les acteurs malveillants exploitent activement la situation pour mener le phishing et d'autres cyberattaques.Les principaux avertissements cisa de la CISA ont souligné plusieurs points critiques dans leur alerte: les acteurs de la menace profitent de la panne de crowdsstrike pour malveillance [& # 8230;] Le post CISA Problèmes d'avertissement: la panne de crowdsstrike peut êtreConduire à des attaques de phishing et de logiciels malveillants C'est apparu pour la première fois sur slashnext .
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding the recent CrowdStrike outage, warning that malicious actors are actively exploiting the situation to conduct phishing and other cyber attacks. CISA’s Key Warnings CISA emphasized several critical points in their alert: Threat actors are taking advantage of the CrowdStrike outage for malicious […] The post CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks first appeared on SlashNext.
Malware Threat
SecurityWeek.webp 2024-07-23 10:40:35 Télégramme de la livraison de logiciels malveillants activés par télégramme
Telegram Zero-Day Enabled Malware Delivery
(lien direct)
> La vulnérabilité de l'ultervideo zéro-jour dans le télégramme pour Android a permis aux acteurs de menace d'envoyer des fichiers malveillants déguisés en vidéos.
>The EvilVideo zero-day vulnerability in Telegram for Android allowed threat actors to send malicious files disguised as videos.
Malware Vulnerability Threat Mobile
itsecurityguru.webp 2024-07-23 10:34:25 Escalade des privilèges: démêler une nouvelle technique de cyber-attaque
Privilege escalation: unravelling a novel cyber-attack technique
(lien direct)
Les cybercriminels sont notoirement implacables et impitoyables dans leur quête pour exploiter les vulnérabilités à travers des tactiques en constante évolution.Les organisations peuvent croire que leurs cadres de sécurité sont robustes, mais lorsqu'ils sont confrontés à des méthodes d'attaque sans précédent, personne n'est entièrement à l'abri de l'infiltration.Plus tôt cette année, une société d'agriculture multinationale a appris cela à la dure lorsqu'elle a été victime de [& # 8230;] Le post Escalade du privilège: démêler un nouveauTechnique de cyber-attaque est apparue pour la première fois sur gourou de la sécurité informatique .
Cyber criminals are notoriously relentless and unforgiving in their quest to exploit vulnerabilities through ever-evolving tactics. Organisations may believe that their security frameworks are robust, but when confronted with unprecedented attack methods, nobody is entirely immune to infiltration. Earlier this year, a multinational agriculture company learnt this the hard way when they fell victim to […] The post Privilege escalation: unravelling a novel cyber-attack technique first appeared on IT Security Guru.
Vulnerability Threat
bleepingcomputer.webp 2024-07-23 10:31:56 Fake Crowdstrike Repair Manual pousse un nouveau logiciel malveillant d'infostealer
Fake CrowdStrike repair manual pushes new infostealer malware
(lien direct)
CrowdStrike avertit qu'un faux manuel de récupération pour réparer les appareils Windows installe un nouveau malware de vol d'information appelé Daolpu.[...]
CrowdStrike is warning that a fake recovery manual to repair Windows devices is installing a new information-stealing malware called Daolpu. [...]
Malware
The_Hackers_News.webp 2024-07-23 09:58:00 Google Abandons prévoit d'éliminer les cookies tiers dans Chrome
Google Abandons Plan to Phase Out Third-Party Cookies in Chrome
(lien direct)
Google a abandonné lundi des plans pour éliminer les cookies de suivi tiers dans son navigateur Web Chrome plus de quatre ans après avoir introduit l'option dans le cadre d'un ensemble plus large d'une proposition controversée appelée Sandbox de confidentialité. "Au lieu de déprécier des cookies tiers, nous introduisons une nouvelle expérience dans Chrome qui permet aux gens de faire un choix éclairé qui s'applique sur leur Web
Google on Monday abandoned plans to phase out third-party tracking cookies in its Chrome web browser more than four years after it introduced the option as part of a larger set of a controversial proposal called the Privacy Sandbox. "Instead of deprecating third-party cookies, we would introduce a new experience in Chrome that lets people make an informed choice that applies across their web
silicon.fr.webp 2024-07-23 09:53:22 OpenAI cherche des alternatives à Nvidia (lien direct) Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom, pour développer une nouvelle puce IA.
globalsecuritymag.webp 2024-07-23 09:21:56 JAGGAER informe sur la loi DORA et la cybersécurité (lien direct) JAGGAER informe sur la loi DORA et la cybersécurité - Points de Vue Legislation
globalsecuritymag.webp 2024-07-23 09:15:24 Cyber assurance : des primes à la baisse ! (lien direct) Cyber assurance : des primes à la baisse ! - Points de Vue
silicon.fr.webp 2024-07-23 09:09:33 NIS 2 : en chemin vers la conformité et une cyber résilience renforcée (lien direct) Alors que la directive doit être traduite dans la législation française avant le 17 octobre 2024, la question se pose : comment les entreprises peuvent-elles se conformer à cette nouvelle réglementation ?
globalsecuritymag.webp 2024-07-23 09:08:48 Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans (lien direct) Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans - Investigations
SecurityWeek.webp 2024-07-23 09:03:04 Les logiciels malveillants de FrostyGoop Ics ont laissé les résidents de la ville ukrainienne sans chauffage
FrostyGoop ICS Malware Left Ukrainian City\\'s Residents Without Heating
(lien direct)
Le malware FrostyGoop ICS a été utilisé récemment dans une attaque contre une entreprise d'énergie ukrainienne qui a entraîné une perte de chauffage pour de nombreux bâtiments.
The FrostyGoop ICS malware was used recently in an attack against a Ukrainian energy firm that resulted in loss of heating for many buildings.
Malware Industrial
News.webp 2024-07-23 09:00:45 Les logiciels malveillants de Frostygoop ont arrêté la chaleur à 600 immeubles d'appartements ukrainiens
FrostyGoop malware shut off heat to 600 Ukraine apartment buildings
(lien direct)
d'abord méchant pour exploiter les modbus pour visser avec des appareils technologiques opérationnels un logiciel malveillant auparavant invisible, surnommé Frostygoop, capable de perturber les processus industriels a été utilisé dans une cyberattaque contre une entreprise d'énergie de district en Ukraine Last Northern Hiver,résultant en deux jours sans chaleur pour des centaines de personnes à des températures inférieures à zéro…
First nasty to exploit Modbus to screw with operational tech devices A previously unseen malware, dubbed FrostyGoop, able to disrupt industrial processes was used in a cyberattack against a district energy company in Ukraine last northern winter, resulting in two days without heat for hundreds of people during sub-zero temperatures.…
Malware Threat Industrial
WiredThreatLevel.webp 2024-07-23 09:00:00 Comment les logiciels malveillants liés à la Russie ont coupé la chaleur à 600 bâtiments ukrainiens en hiver profond
How Russia-Linked Malware Cut Heat to 600 Ukrainian Buildings in Deep Winter
(lien direct)
Le code, le premier du genre, a été utilisé pour saboter un utilitaire de chauffage à Lviv au plus froid de l'année - ce qui semble être une autre innovation en Russie des civils ukrainiens.
The code, the first of its kind, was used to sabotage a heating utility in Lviv at the coldest point in the year-what appears to be yet another innovation in Russia\'s torment of Ukrainian civilians.
Malware
CS.webp 2024-07-23 09:00:00 Simple \\ 'FrostyGoop \\' Malware responsable de la désactivation de la chaleur des Ukrainiens en janvier
Simple \\'FrostyGoop\\' malware responsible for turning off Ukrainians\\' heat in January attack
(lien direct)
> L'attaque est la dernière d'une chaîne ciblant l'infrastructure critique ukrainienne et illustre la facilité croissante de cibler les systèmes industriels.
>The attack is the latest in a string targeting Ukrainian critical infrastructure and illustrates the growing ease of targeting industrial systems.
Malware Industrial
DarkReading.webp 2024-07-23 09:00:00 Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE
Novel ICS Malware Sabotaged Water-Heating Services in Ukraine
(lien direct)
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol.
Malware Industrial
Last update at: 2024-07-23 15:07:30
See our sources.
My email:

To see everything: RSS Twitter