What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-03-27 15:27:37 Le bonanza zéro-jour conduit plus d'exploits contre les entreprises
Zero-Day Bonanza Drives More Exploits Against Enterprises
(lien direct)
Les adversaires avancés se concentrent de plus en plus sur les technologies d'entreprise et leurs fournisseurs, tandis que les plates-formes d'utilisateurs finaux réussissent à étouffer les exploits zéro-jour avec les investissements en cybersécurité, selon Google.
Advanced adversaries are increasingly focused on enterprise technologies and their vendors, while end-user platforms are having success stifling zero-day exploits with cybersecurity investments, according to Google.
Vulnerability Threat ★★★
RecordedFuture.webp 2024-03-27 15:24:27 L'assureur dévoile la politique couvrant les conducteurs à partir de hacks de voitures connectés et de fuites de données
Insurer unveils policy covering drivers from connected car hacks and data leaks
(lien direct)
Un assureur spécialisé a dévoilé mardi un nouveau produit offrant une cyber-assurance pour les automobiles, offrant une couverture protégeant les conducteurs des cyberattaques, des ransomwares et du vol d'identité. & Nbsp;Munich Re, basée en Allemagne, a déclaré avoir créé son cyber pour le produit automobile par le biais de sa filiale basée aux États-Unis HSB pour aider les consommateurs à répondre à la cyber-exposition auxquels ils sont confrontés grâce à leur utilisation de connectés
A specialty insurer on Tuesday unveiled a new product offering cyber insurance for automobiles, providing coverage protecting drivers from cyberattacks, ransomware and identity theft.  Germany-based Munich RE said it created its Cyber for Auto product through its U.S.-based subsidiary HSB to help consumers respond to cyber exposure they face through their use of connected
Ransomware ★★★
Blog.webp 2024-03-27 15:18:03 L'inc ransomware frappe le NHS Scotland, menace la fuite de données de patient de 3 To
INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
(lien direct)
> Par waqas Comme le montre HackRead.com, le gang de ransomware Inc prétend avoir obtenu les dossiers des patients dans le cadre de leur cyberattaque. Ceci est un article de HackRead.com Lire la publication originale: Inc Ransomware frappe NHS Scotland, menace la fuite de données de patients de 3 To
>By Waqas As seen by Hackread.com, the INC ransomware gang claims to have obtained patient records as part of their cyberattack. This is a post from HackRead.com Read the original post: INC Ransomware Hits NHS Scotland, Threatens Leak of 3TB Patient Data
Ransomware ★★★
RecordedFuture.webp 2024-03-27 15:14:39 Exclusif: un groupe de sécurité électorale de haut niveau est de retour.La NSA et le cyber commandement veulent le garder sous le radar
Exclusive: A high-level election security group is back. NSA and Cyber Command want to keep it under the radar
(lien direct)
La cyber commandement des États-Unis et la National Security Agency n'identifieront pas les derniers dirigeants de leur groupe de travail conjoint de sécurité électorale, en partie pour les protéger des menaces et le harcèlement que d'autres responsables électoraux ont reçu pour être associé à de tels travaux.Dans un écart par rapport aux cycles électoraux précédents, aucune des deux organisations ne publiera
U.S. Cyber Command and the National Security Agency will not identify the latest leaders of their joint election security task force, in part to shield them from the threats and harassment other election officials have received for merely being associated with such work. In a departure from previous election cycles, neither organization will publicize
★★★
silicon.fr.webp 2024-03-27 14:52:27 Les logiciels libres entrés au SILL au premier trimestre 2024 (lien direct) D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres). ★★
RecordedFuture.webp 2024-03-27 14:51:04 Cyberattack sur le courtier des valeurs mobilières du Vietnam perturbe les marchés boursiers
Cyberattack on Vietnam securities broker disrupts stock markets
(lien direct)
★★★
globalsecuritymag.webp 2024-03-27 14:40:03 Alertes de vulnérabilité de vigilance - noyau Linux: fuite de mémoire via MEMCG, analysé le 12/03/2024
Vigilance Vulnerability Alerts - Linux kernel: memory leak via memcg, analyzed on 12/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire du noyau Linux, via MEMCG, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of the Linux kernel, via memcg, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
RecordedFuture.webp 2024-03-27 14:31:53 Les législateurs ont jeté des vues sur la minimisation des données alors que les États cherchent à limiter les entreprises à capturer de grandes quantités d'informations personnelles
Lawmakers set sights on data minimization as states seek to limit companies from capturing vast amounts of personal info
(lien direct)
Un projet de loi complet sur la confidentialité des données qui inclut les normes de minimisation les plus difficiles du pays est sur le point d'adopter la législature de l'État du Maryland, donnant aux défenseurs de l'espoir que des projets de loi similaires suivront à l'échelle nationale.Le Maryland Online Data Privacy Act a adopté à la fois la Chambre et le Sénat de l'État et se rendront bientôt à un comité de conférence
A comprehensive data privacy bill that includes the country\'s toughest data minimization standards is on the cusp of passing the Maryland state legislature, giving advocates hope that similar bills will follow nationwide. The Maryland Online Data Privacy Act has passed both the state\'s House and Senate, and will soon go to a conference committee
Conference ★★★
Korben.webp 2024-03-27 14:27:59 Le premier cobaye Neuralink s\'éclate sur Civilization VI (lien direct) Noland Arbaugh, premier patient à recevoir l'implant cérébral Neuralink, a pu jouer à Civilization VI toute la nuit grâce à cette technologie révolutionnaire, ouvrant de nouvelles perspectives pour les personnes paralysées. ★★★
Blog.webp 2024-03-27 14:03:53 COTI et partenaire civique pour offrir aux utilisateurs de soi-même de leur identité numérique
COTI and Civic Partner to Give Users Self-sovereignty of Their Digital Identity
(lien direct)
> Par uzair amir La couche de confidentialité V2 de COTI \\ sécurise la dynamique de Civic \\, permettant aux utilisateurs de contrôler leurs données et de conformité réglementaire sans couture. Ceci est un article de HackRead.com Lire le post original: COTI et Civic Partner pour donner aux utilisateurs de soi-même de leur identité numérique
>By Uzair Amir COTI\'s V2 confidentiality layer secures Civic\'s Dynamic DID, empowering users with control over their data and seamless regulatory compliance. This is a post from HackRead.com Read the original post: COTI and Civic Partner to Give Users Self-sovereignty of Their Digital Identity
★★★
DarkReading.webp 2024-03-27 14:00:00 Obtenir une correction de la sécurité à l'ordre du jour de la salle de conférence
Getting Security Remediation on the Boardroom Agenda
(lien direct)
Les équipes informatiques peuvent mieux résister à un examen minutieux en aidant leur conseil à comprendre les risques et comment ils sont fixes, ainsi qu'en expliquant leur vision à long terme de la gestion des risques.
IT teams can better withstand scrutiny by helping their board understand risks and how they are fixed, as well as explaining their long-term vision for risk management.
★★★
bleepingcomputer.webp 2024-03-27 13:59:01 Inc rançon menace de fuir 3 To de données volées en Écosse du NHS
INC Ransom threatens to leak 3TB of NHS Scotland stolen data
(lien direct)
Le gang d'extorsion de la rançon Inc menace de publier trois téraoctets de données prétendument volés après avoir enfreint le National Health Service (NHS) d'Écosse.[...]
The INC Ransom extortion gang is threatening to publish three terabytes of data allegedly stolen after breaching the National Health Service (NHS) of Scotland. [...]
★★★
Korben.webp 2024-03-27 13:54:09 Apex Legends – Un hacker sème le chaos lors d\'un tournoi majeur (lien direct) Un hacker connu sous le nom de Destroyer2009 a semé le chaos lors d'un tournoi majeur d'Apex Legends, l'ALGS, en donnant des cheats à des joueurs pro en plein match. Cet incident soulève des questions sur la sécurité du jeu et les motivations du hacker. ★★★★
SecurityWeek.webp 2024-03-27 13:50:41 Rapport Google: Malgré la montée des attaques zéro-jour, les atténuations d'exploitation fonctionnent
Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working
(lien direct)
> Malgré une augmentation des attaques zéro-jour, les données montrent que les investissements de sécurité dans les expositions d'exploitation du système d'exploitation et des logiciels obligent les attaquants à trouver de nouvelles surfaces d'attaque et des modèles de bogues.
>Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns.
Vulnerability Threat ★★★
silicon.fr.webp 2024-03-27 13:38:28 Quelques chiffres pour contextualiser le premier livrable du comité de l\'IA générative (lien direct) Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses premières propositions. Comment les contextualise-t-il ? ★★★
The_Hackers_News.webp 2024-03-27 13:26:00 Alerte: une nouvelle attaque de phishing fournit des keylogger déguisés en avis de paiement bancaire
Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice
(lien direct)
Une nouvelle campagne de phishing a été observée en tirant parti d'un nouveau logiciel malveillant de chargeur pour fournir un voleur d'informations et un keylogger appelé & nbsp; agent Tesla. Trustwave SpiderLabs a déclaré avoir identifié un e-mail de phishing portant cette chaîne d'attaque le 8 mars 2024. Le message se fait passer pour une notification de paiement bancaire, exhortant l'utilisateur à ouvrir une pièce jointe d'archive. The Archive ("Bank Handlowy W Warszawie
A new phishing campaign has been observed leveraging a novel loader malware to deliver an information stealer and keylogger called Agent Tesla. Trustwave SpiderLabs said it identified a phishing email bearing this attack chain on March 8, 2024. The message masquerades as a bank payment notification, urging the user to open an archive file attachment. The archive ("Bank Handlowy w Warszawie
Malware ★★
SecurityWeek.webp 2024-03-27 13:19:18 Les applications VPN sur Google Play transforment les appareils Android en proxies
VPN Apps on Google Play Turn Android Devices Into Proxies
(lien direct)
> La sécurité humaine identifie 28 applications VPN pour Android et un SDK qui transforment les appareils en proxys.
>Human Security identifies 28 VPN applications for Android and an SDK that turn devices into proxies.
Mobile ★★★
ProofPoint.webp 2024-03-27 13:02:26 Le nouveau service de ProofPoint empêche la perte de données par e-mail via l'IA
New service from Proofpoint prevents email data loss through AI
(lien direct)
Pas de details / No more details ★★
Blog.webp 2024-03-27 13:01:06 Gomining Review: cette plate-forme rend possible l'exploration de bitcoin via NFTS
GoMining Review: This Platform Makes Bitcoin Mining Possible Through NFTs
(lien direct)
> Par uzair amir Curieux d'apprendre à quel point le gomining est pionnier de la démocratisation de l'exploitation de la cryptographie?Lisez la suite comme nous explorons leur approche, leurs techniques et comment ils garantissent la sécurité de leurs utilisateurs. Ceci est un article de HackRead.com Lire le post original: Gomining Review: cette plate-forme fait de l'exploitation bitcoinPossible via NFTS
>By Uzair Amir Curious to learn how GoMining is pioneering the democratization of crypto mining? Read on as we explore their approach, technicals, and how they ensure safety for their users. This is a post from HackRead.com Read the original post: GoMining Review: This Platform Makes Bitcoin Mining Possible Through NFTs
★★★
InfoSecurityMag.webp 2024-03-27 13:01:00 Les vulnérabilités zéro-jour ont bondi par plus de 50% par an, explique Google
Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google
(lien direct)
Google a détecté des vulnérabilités de près de 100 jours zéro exploitées dans la nature en 2023
Google detected nearly 100 zero-day vulnerabilities exploited in the wild in 2023
Vulnerability Threat ★★★
Checkpoint.webp 2024-03-27 13:00:39 Vérifiez les technologies du logiciel reconnu comme un leader supérieur de Frost Radar ™ 2024 Global Managed Detection and Response Rapport
Check Point Software Technologies Recognized as a Top Leader in Frost Radar™ 2024 Global Managed Detection and Response Report
(lien direct)
> Check Point Software a fièrement annoncé qu'elle avait été nommée un leader de la croissance et de l'innovation dans le rapport Global Managed Detection and Response 2024 de la détection gérée de Frost Radar ™.Check Point a démontré les capacités impressionnantes de son infinité MDR / MPR, ce qui permet aux organisations avec des outils de pointe pour prévenir rapidement et remédier efficacement aux attaques, maximisant les performances globales.À propos de Frost Radar ™: Frost & # 38;Le rapport Sullivan & # 8217; s Frost Radar ™ a analysé divers facteurs pour déterminer les principaux fournisseurs de détection et de réponse gérés (MDR).Après avoir évalué plus de 150 acteurs de l'industrie, le rapport a identifié indépendamment 22 fournisseurs MDR comme les principaux leaders de la croissance et de l'innovation dans cet espace.Le rapport [& # 8230;]
>Check Point Software proudly announced that it has been named a Growth and Innovation Leader in the Frost Radar™ Global Managed Detection and Response 2024 Report. Check Point has demonstrated the impressive capabilities of its Infinity MDR/MPR, empowering organizations with cutting-edge tools to rapidly prevent and efficiently remediate attacks, maximizing overall performance. About the Frost Radar™: Frost & Sullivan’s Frost Radar™ report analyzed various factors to determine the leading Managed Detection and Response (MDR) providers. After evaluating over 150 industry players, the report independently identified 22 MDR vendors as the top growth and innovation leaders in this space. The report […]
Tool ★★
PaloAlto.webp 2024-03-27 13:00:37 Assister à une révolution en cybersécurité avec l'IA
Witnessing a Revolution in Cybersecurity with AI
(lien direct)
> Faraz Ahsan a fourni des informations sur l'intégration de l'intelligence artificielle et de l'apprentissage automatique pour lutter
>Faraz Ahsan provided insights into the integration of artificial intelligence and machine learning in combating cyberthreats.
★★
Korben.webp 2024-03-27 13:00:17 BlueDucky – Automatiser l\'exploitation d\'une faille Bluetooth pour exécuter du code à distance (lien direct) BlueDucky est un outil puissant qui automatise l'exploitation d'une vulnérabilité Bluetooth permettant d'exécuter du code à distance sur des appareils Android et Linux non patchés, en se faisant passer pour un clavier. Il scanne, sauvegarde les cibles et exécute des scripts malveillants. Mobile ★★★
RecordedFuture.webp 2024-03-27 13:00:00 Les jours zéro exploités dans la nature ont bondi de 50% en 2023, alimenté par des vendeurs de logiciels espions
Zero-days exploited in the wild jumped 50% in 2023, fueled by spyware vendors
(lien direct)
Les experts en cybersécurité avertissent que les exploits zéro-jours, qui peuvent être utilisés pour compromettre les appareils avant que quiconque ne sache qu'ils sont vulnérables, sont devenus plus courants en tant que pirates et cybercriminels à l'État-nation et en train de trouver des moyens sophistiqués de mener à bien leurs attaques.Des chercheurs de Google ont déclaré mercredi avoir observé 97 jours zéro exploités dans la nature en 2023, comparés
Cybersecurity experts are warning that zero-day exploits, which can be used to compromise devices before anyone is aware they\'re vulnerable, have become more common as nation-state hackers and cybercriminals find sophisticated ways to carry out their attacks. Researchers from Google on Wednesday said they observed 97 zero-days exploited in the wild in 2023, compared
Vulnerability Threat ★★★
CS.webp 2024-03-27 13:00:00 Les logiciels espions et les exploits zéro-jours vont de plus en plus de pair, les chercheurs trouvent
Spyware and zero-day exploits increasingly go hand-in-hand, researchers find
(lien direct)
> Les chercheurs ont trouvé 97 jours zéro exploités dans la nature en 2023;Près des deux tiers des défauts mobiles et du navigateur ont été utilisés par les entreprises spyware.
>Researchers found 97 zero-days exploited in the wild in 2023; nearly two thirds of mobile and browser flaws were used by spyware firms.
Vulnerability Threat Mobile ★★
Zimperium.webp 2024-03-27 13:00:00 Fausses applications sophistiquées: une préoccupation croissante
Sophisticated Fake Apps: A Growing Concern
(lien direct)
> Les cybercriminels utilisent des tactiques de plus en plus sophistiquées pour cibler les utilisateurs sans méfiance.Une telle tactique gagnant du terrain est le smir & # 8211;Une attaque qui tire parti de messages texte pour tromper les individus en fournissant des informations sensibles ou en téléchargeant du contenu malveillant.Dans cette dernière tendance, les cybercriminels créent de fausses applications qui imitent les services bancaires ou financiers légitimes.[& # 8230;]
>Cybercriminals are employing increasingly sophisticated tactics to target unsuspecting users. One such tactic gaining traction is smishing – an attack that leverages text messages to deceive individuals into providing sensitive information or downloading malicious content. In this latest trend, cybercriminals create fake apps that mimic legitimate banking or financial services. […]
Prediction ★★
Blog.webp 2024-03-27 12:56:19 APTS chinois ciblé ASEAN pendant le sommet avec des logiciels malveillants d'espionnage
Chinese APTs Targeted ASEAN During Summit with Espionage Malware
(lien direct)
> Par waqas La cyberattaque a eu lieu dans la première semaine de mars 2024 lors du sommet spécial de l'Asean-Australia à Melbourne. Ceci est un article de HackRead.com Lire le post original: APTS chinois a ciblé l'ASEAN pendant le sommet avec des logiciels malveillants d'espionnage
>By Waqas The cyberattack occurred in the first week of March 2024 during the ASEAN-Australia Special Summit in Melbourne. This is a post from HackRead.com Read the original post: Chinese APTs Targeted ASEAN During Summit with Espionage Malware
Malware ★★★
ProofPoint.webp 2024-03-27 12:52:47 ProofPoint déchaîne la puissance de l'IA comportementale pour contrecarrer la perte de données par e-mail
Proofpoint Unleashes the Power of Behavioral AI to Thwart Data Loss over Email
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-03-27 12:51:07 \\ 'darcula \\' phishing-as-a-service opération saigne les victimes du monde entier
\\'Darcula\\' Phishing-as-a-Service Operation Bleeds Victims Worldwide
(lien direct)
Le kit de phishing omniprésent et peu coûteux comprend des centaines de modèles ciblant le Koweït Post, Etisalat, Jordan Post, Saudi Post.Australia Post, Singapore Post et services postaux en Afrique du Sud, au Nigéria, au Maroc, etc.
Pervasive and inexpensive phishing kit encompasses hundreds of templates targeting Kuwait Post, Etisalat, Jordan Post, Saudi Post. Australia Post, Singapore Post, and postal services in South Africa, Nigeria, Morocco, and more.
★★★★
SecurityWeek.webp 2024-03-27 12:22:05 La vulnérabilité du cadre Ray AI exploite pour pirater des centaines de clusters
Ray AI Framework Vulnerability Exploited to Hack Hundreds of Clusters
(lien direct)
> La vulnérabilité du cadre Ray AI contesté exploitée pour voler des informations et déployer des cryptomines sur des centaines de clusters.
>Disputed Ray AI framework vulnerability exploited to steal information and deploy cryptominers on hundreds of clusters.
Hack Vulnerability ★★★
globalsecuritymag.webp 2024-03-27 12:03:57 AltoSpam Acc & egrave; De Au aU Label Cybersecurity réalisé en Europe
Altospam accède au Label Cybersecurity made in Europe
(lien direct)
altoSpam Acc & egrave; De Au aU Label Cybersecurity réalisé en Europe - affaires / /
Altospam accède au Label Cybersecurity made in Europe - Business /
★★
Detection_Engineering.webp 2024-03-27 12:03:11 Det. Eng. Weekly #63 - 🧪 Back in the lab again 🧪 (lien direct) And I'm jetlagged AF ★★
Cisco.webp 2024-03-27 12:00:04 Équilibrer l'agilité et la prévisibilité pour réaliser des percées d'ingénierie majeures
Balancing agility and predictability to achieve major engineering breakthroughs
(lien direct)
Le cloud de sécurité est l'avenir de Cisco Security et de nos clients qui nécessite le plus grand nombre d'agilité d'ingénierie de notre part
Security Cloud is the future for Cisco Security and our customers that requires the utmost in engineering agility from us
Cloud ★★★
InfoSecurityMag.webp 2024-03-27 12:00:00 Seulement 3% des entreprises résident contre les cyber-menaces modernes
Only 3% of Businesses Resilient Against Modern Cyber Threats
(lien direct)
Cisco n'a marqué que 3% des organisations comme ayant un niveau de préparation \\ 'mature \' pour les cyber-menaces, une baisse significative de l'année précédente
Cisco scored just 3% of organizations as having a \'mature\' level of readiness to cyber threats, a significant decline from the previous year
★★★
ComputerWeekly.webp 2024-03-27 11:15:00 Cyber Spies, pas les cybercriminels, derrière la plupart des exploitations zéro-jours
Cyber spies, not cyber criminals, behind most zero-day exploitation
(lien direct)
Pas de details / No more details Vulnerability Threat ★★★
itsecurityguru.webp 2024-03-27 11:01:25 Cyberison Disrupt SIEM et XDR Market avec une nouvelle solution SDR
Cybereason Disrupt SIEM and XDR Market with New SDR Solution
(lien direct)
Attack Protection Pros Cybereason a annoncé le lancement d'une nouvelle solution de détection et de réponse SIEM (SDR) avec observer.La solution SDR SDR de Cybearon \\ résout les problèmes avec les architectures SIEM obsolètes et améliore l'efficacité du SOC par l'ingestion automatisée et l'enrichissement des données dans une empreinte numérique d'une organisation.SDR consolide toutes les données de sécurité dans des données centrales [& # 8230;] Le post cyber-saison perturbationSIEM et XDR Market avec une nouvelle solution SDR C'est apparu pour la première fois sur gourou de la sécurité informatique .
Attack protection pros Cybereason have announced the launch of a new SIEM Detection and Response (SDR) solution with Observe. Cybereason\'s SDR SaaS solution addresses issues with outdated SIEM architectures and enhances SOC effectiveness through the automated ingestion and enrichment of data across an organisation\'s digital footprint. SDR Consolidates All Security Data Into A Central Data […] The post Cybereason Disrupt SIEM and XDR Market with New SDR Solution first appeared on IT Security Guru.
Cloud ★★★
Chercheur.webp 2024-03-27 11:01:08 Vulnérabilité de sécurité dans les verrous de Keycard basés sur RFID de Saflok \\
Security Vulnerability in Saflok\\'s RFID-Based Keycard Locks
(lien direct)
il & # 8217; s assez dévastateur : Aujourd'hui, Ian Carroll, Lennert Wouters et une équipe d'autres chercheurs en sécurité révèlent une technique de piratage de l'hôtel Keycard qu'ils appellent Unfillok .La technique est une collection de vulnérabilités de sécurité qui permettraient à un pirate d'ouvrir presque instantanément plusieurs modèles de serrures Keycard basées sur la marque Saflok-Brand vendues par le fabricant de serrures suisses Dormakaba.Les systèmes Saflok sont installés sur 3 millions de portes dans le monde, dans 13 000 propriétés dans 131 pays.En exploitant les faiblesses dans le cryptage de Dormakaba et du système RFID sous-jacent que Dormakaba, connu sous le nom de Mifare Classic, Carroll et Wouters ont démontré à quel point ils peuvent facilement ouvrir un verrou de Keycard Saflok.Leur technique commence par l'obtention de n'importe quelle carte-clé à partir d'un hôtel cible & # 8212; disons, en réservant une chambre là-bas ou en saisissant une courte-clés dans une boîte de celles d'occasion & # 8212; puis en lisant un certain code de cette carte avec une lecture RFID de 300 $dispositif, et enfin écrire deux cartes-clés qui leur sont propres.Lorsqu'ils appuyent simplement sur ces deux cartes sur une serrure, la première réécrit un certain morceau des données de verrouillage, et la seconde l'ouvre ...
It’s pretty devastating: Today, Ian Carroll, Lennert Wouters, and a team of other security researchers are revealing a hotel keycard hacking technique they call Unsaflok. The technique is a collection of security vulnerabilities that would allow a hacker to almost instantly open several models of Saflok-brand RFID-based keycard locks sold by the Swiss lock maker Dormakaba. The Saflok systems are installed on 3 million doors worldwide, inside 13,000 properties in 131 countries. By exploiting weaknesses in both Dormakaba’s encryption and the underlying RFID system Dormakaba uses, known as MIFARE Classic, Carroll and Wouters have demonstrated just how easily they can open a Saflok keycard lock. Their technique starts with obtaining any keycard from a target hotel—say, by booking a room there or grabbing a keycard out of a box of used ones—then reading a certain code from that card with a $300 RFID read-write device, and finally writing two keycards of their own. When they merely tap those two cards on a lock, the first rewrites a certain piece of the lock’s data, and the second opens it...
Vulnerability ★★★
silicon.fr.webp 2024-03-27 11:00:28 Le DMA, cette entreprise de microgestion des Big Tech (lien direct) L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA. ★★
InfoSecurityMag.webp 2024-03-27 11:00:00 Les pirates chinois ciblent les entités ASEAN dans la campagne d'espionnage
Chinese Hackers Target ASEAN Entities in Espionage Campaign
(lien direct)
Palo Alto Networks \\ 'Unit 42 a observé deux groupes APT affiliés aux Chinois menant récemment des campagnes de cyber-espionnage ciblant les organisations de l'ANASE
Palo Alto Networks\' Unit 42 observed two Chinese-affiliated APT groups recently conducting cyber espionage campaigns targeting ASEAN organizations
★★★
itsecurityguru.webp 2024-03-27 10:29:52 GRAND Issue travaillant avec NCSC, NCA et a rencontré la police pour enquêter sur le cyber-incident
Big Issue working with NCSC, NCA and Met Police to investigate cyber incident
(lien direct)
Les chercheurs de Comparerch, le site Web Pro-Consumer fournissant des informations, des outils, des avis et des comparaisons pour aider les lecteurs à améliorer leur cybersécurité et leur confidentialité en ligne, ont découvert que Ransomware Gang Qilin a revendiqué son crédit sur son site Web pour avoir volé 550 Go de données dans les données des données des données des données des données de laBig Issue, un journal de rue basé au Royaume-Uni.La société a déclaré dans un communiqué que [& # 8230;] Le post GRAND PROBLÈME DE LA PRODUCTION AVEC NCSC, NCA ET MONT La police pour enquêter sur le cyber-incident est apparu pour la première fois sur gourou de la sécurité informatique .
Researchers at Comparitech, the pro-consumer website providing information, tools, reviews and comparisons to help readers improve their cyber security and privacy online, have discovered that ransomware gang Qilin claimed credit on its website for stealing 550 GB of data from the Big Issue, a UK-based street newspaper. The company has said in a statement that […] The post Big Issue working with NCSC, NCA and Met Police to investigate cyber incident first appeared on IT Security Guru.
Ransomware Tool Legislation ★★
itsecurityguru.webp 2024-03-27 10:02:56 L'analyse du laboratoire de menace de WatchGuard montre une augmentation des logiciels malveillants évasifs
WatchGuard Threat Lab Analysis Shows Surge in Evasive Malware
(lien direct)
WatchGuard & Reg;Technologies, une entreprise unifiée de cybersécurité, a annoncé les conclusions de son dernier rapport de sécurité Internet, détaillant les principales tendances des logiciels malveillants et les menaces de sécurité du réseau et des points finaux analysées par les chercheurs WatchGuard Threat Lab.Les principales résultats des données montrent une augmentation spectaculaire des logiciels malveillants évasifs qui ont alimenté une forte augmentation des logiciels malveillants totaux, les acteurs de menace [& # 8230;] Le post Watchguard Threat Lab Lab Lab Analysis AnalysisMontre une augmentation des logiciels malveillants évasifs apparu pour la première fois sur gourou de la sécurité informatique .
WatchGuard® Technologies, a unified cybersecurity company, has announced the findings of its latest Internet Security Report, detailing the top malware trends and network and endpoint security threats analysed by WatchGuard Threat Lab researchers. Key findings from the data show a dramatic surge in evasive malware that fueled a large increase of total malware, threat actors […] The post WatchGuard Threat Lab Analysis Shows Surge in Evasive Malware first appeared on IT Security Guru.
Malware Threat ★★
AlienVault.webp 2024-03-27 10:00:00 Techniques avancées de numérisation NMAP
Advanced Nmap Scanning Techniques
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article. Beyond its fundamental port scanning capabilities, Nmap offers a suite of advanced techniques designed to uncover vulnerabilities, bypass security measures, and gather valuable insights about target systems. Let\'s take a look at these techniques: 1. Vulnerability Detection Syntax: nmap -sV --script=vulners vuln detection Nmap\'s vulnerability detection feature, facilitated by the \'vulners\' script, enables users to identify outdated services susceptible to known security vulnerabilities. By querying a comprehensive vulnerability database, Nmap provides valuable insights into potential weaknesses within target systems. 2. Idle Scanning Syntax: nmap -sI nmap idle scanning Idle scanning represents a stealthy approach to port scanning, leveraging a "zombie" host to obfuscate the origin of scan requests. By monitoring changes in the zombie host\'s IP identification number (IP ID) in response to packets sent to the target, Nmap infers the state of the target\'s ports without direct interaction. 3. Firewall Testing (Source Port Spoofing) Syntax: nmap --source-port nmap firewall testing This technique involves testing firewall rules by sending packets with unusual source ports. By spoofing the source port, security professionals can evaluate the effectiveness of firewall configurations and identify potential weaknesses in network defenses. 4. Service-Specific Probes (SMB Example) Syntax: nmap -sV -p 139,445 --script=smb-vuln* nmap probes Nmap\'s service-specific probes enable detailed examination of services, such as the Server Message Block (SMB) protocol commonly used in Windows environments. By leveraging specialized scripts, analysts can identify vulnerabilities and assess the security posture of target systems. 5. Web Application Scanning (HTTP title grab) Syntax: nmap -sV -p 80 --script=http-title title grab nmap scan Web application scanning with Nmap allows users to gather information about web servers, potentially aiding in vulnerability identification and exploitation. By analyzing HTTP response headers, Nmap extracts valuable insights about target web applications and server configurations. Nmap Scripting Engine: One of the standout features of Nmap is its robust scripting engine (NSE), which allows users to extend the tool\'s functionality through custom scripts and plugins. NSE scripts enable users to automate tasks, perform specialized scans, gather additional information, and even exploit vulnerabilities in target systems. nmap --script-help scriptname Shows help about scripts. For each script matching the given specification, Nmap prints the script name, its categories, and its description. The specifications are the same as those accepted by --script; so, for example if you want help about the ssl-enum-ciphers script, you would run nmap --script-help ssl-enum-ciphers nmap scripting Users can leverage existing NSE scripts or develop custom scripts tailored to their specific requirements. Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-27 09:50:00 Deux groupes de l'APT chinois accélèrent le cyber-espionnage contre les pays de l'ANASE
Two Chinese APT Groups Ramp Up Cyber Espionage Against ASEAN Countries
(lien direct)
Deux groupes avancés de menaces persistants (APT) liés à la Chine ont été observés en ciblage des entités et des pays membres affiliés à l'Association des nations d'Asie du Sud-Est (ANASE) dans le cadre d'une campagne de cyber-espionnage au cours des trois derniers mois. Cela comprend l'acteur de menace connu sous le nom de & nbsp; Mustang Panda, qui a été récemment lié à & nbsp; Cyber Attacks contre Myanmar & nbsp; ainsi que
Two China-linked advanced persistent threat (APT) groups have been observed targeting entities and member countries affiliated with the Association of Southeast Asian Nations (ASEAN) as part of a cyber espionage campaign over the past three months. This includes the threat actor known as Mustang Panda, which has been recently linked to cyber attacks against Myanmar as well as
Threat ★★
itsecurityguru.webp 2024-03-27 09:43:05 Acumen entre un marché britannique offrant une expertise et des outils de pointe pour protéger les organisations contre les cyberattaques complexes
Acumen enters UK market offering expertise and market leading tooling to protect organisations against complex cyberattacks
(lien direct)
Une nouvelle société de services de cybersécurité a été lancée aujourd'hui, ce qui s'engage à fournir une expertise inégalée et une technologie de pointe aux organisations.Basée à Glasgow, Acumen offre aux clients un centre d'opérations de sécurité 24/7 entièrement géré (SOC), tandis que sa liste de partenaires inclut Crowdstrike, Elastic, Fortinet et Barracuda.«Notre centre d'opérations de sécurité 24/7 s'efforce de combiner la droite [& # 8230;] Le message Acumen Entre Market britannique offrant une expertise et un outillage de pointe pour protéger les organisations contre les cyberattaques complexes Guru de sécurité .
A new cyber security services company has launched today, which pledges to deliver unparalleled expertise and cutting-edge technology to organisations. Headquartered in Glasgow, Acumen offers clients a fully managed 24/7 Security Operations Centre (SOC), while its roster of partners include CrowdStrike, Elastic, Fortinet, and Barracuda. “Our 24/7 Security Operations Centre strives to combine the right […] The post Acumen enters UK market offering expertise and market leading tooling to protect organisations against complex cyberattacks first appeared on IT Security Guru.
★★
InfoSecurityMag.webp 2024-03-27 09:25:00 Les responsables de la loi britannique arrêtent 400 dans une répression de fraude majeure
UK Law Enforcers Arrest 400 in Major Fraud Crackdown
(lien direct)
La police britannique a plongé sur 400 suspects de fraude et saisi & Pound; 19m;
British police have swooped on 400 fraud suspects and seized £19m
Legislation ★★
bleepingcomputer.webp 2024-03-27 09:00:00 Google: les fournisseurs de logiciels espions derrière 50% des jours zéro exploités en 2023
Google: Spyware vendors behind 50% of zero-days exploited in 2023
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) et la filiale de Google Mandiant ont déclaré avoir observé une augmentation significative du nombre de vulnérabilités de jour nul exploitées dans les attaques en 2023, beaucoup d'entre elles sont liées aux fournisseurs de logiciels espions et à leurs clients.[...]
Google\'s Threat Analysis Group (TAG) and Google subsidiary Mandiant said they\'ve observed a significant increase in the number of zero-day vulnerabilities exploited in attacks in 2023, many of them linked to spyware vendors and their clients. [...]
Vulnerability Threat ★★★
Korben.webp 2024-03-27 08:21:15 VLC dévoile les sombres dessous de la signature d\'apps Android (lien direct) VLC explique les enjeux de sécurité liés à la signature des applications Android et sa position face aux exigences du Google Play Store qui demande l'accès à sa clé privée pour publier des mises à jour. Mobile ★★★★★
globalsecuritymag.webp 2024-03-27 08:15:49 La France reste vulnérable aux cyberattaques malgré une législation stricte - KnowBe4 dévoile son Rapport sur la Culture de Sécurité 2024 (lien direct) La France reste vulnérable aux cyberattaques malgré une législation stricte - KnowBe4 dévoile son Rapport sur la Culture de Sécurité 2024 - Investigations ★★★
SonarSource.webp 2024-03-27 08:00:00 L'impact de la dette technique sur la vitesse de développement et la qualité du code
Technical debt\\'s impact on development speed and code quality
(lien direct)
En reconnaissant l'impact de la dette technique et en adoptant des solutions proactives comme le sonar, les équipes de développement peuvent atténuer ses effets et créer des logiciels résilients, fiables et évolutifs.
By acknowledging the impact of technical debt and embracing proactive solutions like Sonar, development teams can mitigate its effects and build software that is resilient, reliable, and scalable.
Technical ★★★
Korben.webp 2024-03-27 08:00:00 Danswer – Posez des questions à vos documents directement dans Slack et compagnie (lien direct) Danswer est une solution open source qui facilite la recherche de documents et répond aux questions en langage naturel. Il s'intègre avec des outils de travail tels que Google Drive, Confluence et Slack, et apprend des commentaires grâce à des modèles d'apprentissage profond personnalisés. Danswer peut être déployé avec Docker Compose ou Kubernetes et couvre diverses applications pour améliorer l'efficacité des équipes. Tool ★★★
Last update at: 2024-07-24 19:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter