What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-03-12 00:00:00 Fortiwlm MEA pour Fortimanager - Contrôle d'accès inapproprié dans les fonctionnalités de sauvegarde et de restauration
FortiWLM MEA for FortiManager - improper access control in backup and restore features
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [`` CWE-284] `Dans Fortiwlm MEA pour Fortimanager peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des demandes spécifiquement conçues.une solution de contournement.
An improper access control vulnerability [`CWE-284]` in FortiWLM MEA for FortiManager may allow an unauthenticated remote attacker to execute arbitrary code or commands via specifically crafted requests.Note that FortiWLM MEA is not installed by default on FortiManager and can be disabled as a workaround.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Forticlient EMS - Injection CSV dans la fonction de téléchargement de journaux
FortiClientEMS - CSV injection in log download feature
(lien direct)
Une neutralisation inappropriée des éléments de formule dans une vulnérabilité de fichier CSV [CWE-1236] dans Forticlientems peut permettre à un attaquant distant et non authentifié d'exécuter des commandes arbitraires sur la station de travail d'administration en créant des entrées de journaux malveillantes avec des demandes conçues au serveur.
An improper neutralization of formula elements in a CSV File vulnerability [CWE-1236] in FortiClientEMS may allow a remote and unauthenticated attacker to execute arbitrary commands on the admin workstation via creating malicious log entries with crafted requests to the server.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Injection SQL omniprésente dans la composante DAS
Pervasive SQL injection in DAS component
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL injection \') Vulnérabilité [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via des demandes spécifiquement conçues.
An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted requests.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortiportal - Autorisation incorrecte dans les rapports téléchargement
FortiPortal - Improper Authorization in reports download
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans les rapports Fortiportal peut permettre à un utilisateur de télécharger d'autres rapports d'organisations via une modification de la charge utile de demande.
An improper authorization vulnerability [CWE-285] in FortiPortal reports may allow a user to download other organizations reports via modification in the request payload.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios & Fortiproxy & # 8211;Poignage d'autorisation dans les signets SSLVPN
FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
(lien direct)
Un contournement d'autorisation via la vulnérabilité clé contrôlée par l'utilisateur [CWE-639] dans Fortios et Fortiproxy SSLVPN peut permettre à un attaquant authentifié d'accéder à un signet d'un autre utilisateur \\ via la manipulation d'URL.
An authorization bypass through user-controlled key vulnerability [CWE-639] in FortiOS and FortiProxy SSLVPN may allow an authenticated attacker to gain access to another user\'s bookmark via URL manipulation.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios - Authentification inappropriée suivant la connexion de l'utilisateur en lecture seule
FortiOS - Improper authentication following read-only user login
(lien direct)
Une vulnérabilité d'authentification inappropriée [CWE-287] dans Fortios lorsqu'elle est configurée avec FortiAuthenticator en HA peut permettre un attaquant authentifié avec au moins une autorisation en lecture seule pour obtenir un accès en lecture-écriture via des tentatives de connexion successives.
An improper authentication vulnerability [CWE-287] in FortiOS when configured with FortiAuthenticator in HA may allow an authenticated attacker with at least read-only permission to gain read-write access via successive login attempts.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal - Format String Vulnérabilité dans Interface administrative
FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal - Format string vulnerability in administrative interface
(lien direct)
Une utilisation de la vulnérabilité à cordes à format à commande externe [CWE-134] dans Fortimanager, Fortianalyzer, Fortianalyzer-BigData & Fortiportal MayPermettez à un attaquant privilégié d'exécuter du code ou des commandes non autorisés via des arguments de commande spécialement conçus.
A use of externally-controlled format string vulnerability [CWE-134] in FortiManager, FortiAnalyzer, FortiAnalyzer-BigData & FortiPortal may allow a privileged attacker to execute unauthorized code or commands via specially crafted command arguments.
Vulnerability
Fortinet.webp 2024-03-12 00:00:00 Fortios et Fortiproxy - Out-of-Bounds Écrivez dans Captive Portal
FortiOS & FortiProxy - Out-of-bounds Write in captive portal
(lien direct)
Une vulnérabilité d'écriture hors limites [CWE-787] et un débordement de tampon basé sur la pile [CWE-121] dans Fortios & Fortiproxy Captive Portal peuvent permettre à un attaquant intérieur qui a accès à Captive Portal pour exécuter du code arbitaire ou des commandes via spécialement via spécialement via spécialement via VIATUICrafted http remanes.workaround: Définissez un schéma d'authentification non basé sur des formulaires: Config Authentication SchemeDiTit SchemeSet Method MethodExtendwhere peut être l'une d'entre elles: ntlm ntlm authentication.basic Basic Http Authentication.fsso Fortinet SigneSur (FSSO) Authentication.RSSO Radius Single Sign-On (RSSO) Authentication.SSH-PublicKey Public Key SSH Authentication.Cert Client Certificate Authentication.Saml Saml Authentication
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.Workaround:Set a non form-based authentication scheme:config authentication schemeedit schemeset method methodnextendWhere can be any of those :ntlm NTLM authentication.basic Basic HTTP authentication.digest Digest HTTP authentication.negotiate Negotiate authentication.fsso Fortinet Single Sign-On (FSSO) authentication.rsso RADIUS Single Sign-On (RSSO) authentication.ssh-publickey Public key based SSH authentication.cert Client certificate authentication.saml SAML authentication
Vulnerability
globalsecuritymag.webp 2024-03-11 23:30:00 Niklas Hellemann, SoSafe : En mettant l\'accent sur l\'éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique (lien direct) Niklas Hellemann, SoSafe : En mettant l'accent sur l'éducation et la sensibilisation des employés, les sociétés peuvent promouvoir une culture proactive de self-défense numérique - Cyber Securité / , ★★
globalsecuritymag.webp 2024-03-11 23:30:00 Frédéric Le Landais, Synetis : Les RSSI doivent adopter une approche holistique de la cybersécurité pour une défense robuste et résiliente (lien direct) our sa nouvelle participation au Forum InCyber, Synetis mettra en avant sa récente entrée en phase de qualification PRIS. Cette entrée en qualification, examinée par l'ANSSI. - Interviews / , ★★
zataz.webp 2024-03-11 23:21:53 Les cyberattaques contre les ministères français : un coût inférieur à 500 $ (lien direct) [Info ZATAZ] - Les hacktivistes pro-russes n'ont pas dépensé plus de 500 $ pour paralyser des centaines de sites français grâce à un service de piratage spécialisé dans le DDoS, le blocage de connexion Internet.... ★★★
SonarSource.webp 2024-03-11 23:00:00 Répondre à Calc: La chaîne d'attaque pour compromettre MailSpring
Reply to calc: The Attack Chain to Compromise Mailspring
(lien direct)
Découvrez comment un attaquant peut combiner plusieurs vulnérabilités de sécurité pour réaliser une exécution de code arbitraire sur une victime qui essaie de répondre ou de transmettre un courrier malveillant dans MailSpring.
Learn how an attacker can combine multiple security vulnerabilities to achieve arbitrary code execution on a victim that tries to reply or forward a malicious mail in Mailspring.
Vulnerability ★★★
DarkReading.webp 2024-03-11 23:00:00 Les campagnes d'évaluer sophistiquées prennent d'assaut le monde
Sophisticated Vishing Campaigns Take World by Storm
(lien direct)
Une victime sud-coréenne a accordé 3 millions de dollars aux cybercriminels, grâce à des escroqueries convaincantes de l'application des lois qui combinent à la fois la psychologie et la technologie.
One South Korean victim gave up $3 million to cybercriminals, thanks to convincing law-enforcement impersonation scams that combine both psychology and technology.
★★
CS.webp 2024-03-11 22:50:01 Les responsables du renseignement avertissent le rythme de l'innovation dans l'IA nous menace
Intelligence officials warn pace of innovation in AI threatens US
(lien direct)
> Les gouvernements ont du mal à réagir au développement technologique rapide, en particulier lié à l'intelligence artificielle.
>Governments are struggling with how to respond to rapid technological development, particularly related to artificial intelligence.
★★★
DarkReading.webp 2024-03-11 21:50:49 It Harvest atteint un jalon avec l'ingestion de produits de cybersécurité 10k dans le tableau de bord
IT-Harvest Reaches Milestone With Ingestion of 10K Cybersecurity Products Into Dashboard
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-03-11 21:34:26 Le rôle du CISO change.Les cisos eux-mêmes peuvent-ils suivre?
The CISO Role Is Changing. Can CISOs Themselves Keep Up?
(lien direct)
Qu'arrive-t-il aux dirigeants de la sécurité qui ne communiquent pas assez bien la sécurité?"Demandez à Solarwinds."
What happens to security leaders that don\'t communicate security well enough? "Ask SolarWinds."
★★★
DarkReading.webp 2024-03-11 21:31:10 La violation de l'Ivanti incite la CISA à retirer les systèmes hors ligne
Ivanti Breach Prompts CISA to Take Systems Offline
(lien direct)
La CISA n'a pas confirmé quels deux systèmes il a pris hors ligne ni quel type de données a été accessible.
CISA has not confirmed which two systems it took offline or what kind of data was accessed.
★★
DarkReading.webp 2024-03-11 20:55:12 L'onde de typosquat ne montre aucun signe de ralentissement
Typosquatting Wave Shows No Signs of Abating
(lien direct)
Une série d'attaques de typosquat récentes montre que le fléau de ce type d'attaque est toujours avec nous, même après des décennies d'expérience du cyber défenseur.
A spate of recent typosquatting attacks shows the scourge of this type of attack is still very much with us, even after decades of cyber defender experience with it.
★★
DarkReading.webp 2024-03-11 20:31:15 4 conseils de sécurité de PCI DSS 4.0 Tout le monde peut utiliser
4 Security Tips From PCI DSS 4.0 Anyone Can Use
(lien direct)
Avec le basculement final à la dernière version de la norme de la carte de crédit, voici ce que tous les professionnels de la sécurité peuvent tirer des modifications.
With the final switchover to the latest version of the credit card standard, here\'s what all security professionals can draw from the changes.
★★★
The_Hackers_News.webp 2024-03-11 20:17:00 Embrasser le cloud: révolutionner la gestion de l'accès privilégié avec une seule identité Pam Essentials
Embracing the Cloud: Revolutionizing Privileged Access Management with One Identity PAM Essentials
(lien direct)
Alors que les cybermenaces se profilent à chaque coin de rue et que les comptes privilégiés deviennent des cibles privilégiées, l'importance de la mise en œuvre d'une gestion robuste & nbsp; privilégied Access Management (PAM) & nbsp; la solution ne peut pas être surestimée.Avec les organisations de plus en plus migrant vers des environnements cloud, le marché de la solution PAM connaît un changement transformateur vers des offres basées sur le cloud.Une identité Pam Essentials est
As cyber threats loom around every corner and privileged accounts become prime targets, the significance of implementing a robust Privileged Access Management (PAM) solution can\'t be overstated. With organizations increasingly migrating to cloud environments, the PAM Solution Market is experiencing a transformative shift toward cloud-based offerings. One Identity PAM Essentials stands
Cloud ★★
The_Hackers_News.webp 2024-03-11 20:17:00 Nouvelle banque Trojan Chavecloak cible les utilisateurs brésiliens via des tactiques de phishing
New Banking Trojan CHAVECLOAK Targets Brazilian Users via Phishing Tactics
(lien direct)
Les utilisateurs du Brésil sont la cible d'un nouveau trojan bancaire connu sous le nom de & nbsp; chavecloak & nbsp; qui se propage via des e-mails de phishing portant des pièces jointes PDF. "Cette attaque complexe implique que le PDF télécharge un fichier zip et utilise par la suite des techniques de chargement latérales DLL pour exécuter le malware final", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp; La chaîne d'attaque implique l'utilisation de
Users in Brazil are the target of a new banking trojan known as CHAVECLOAK that\'s propagated via phishing emails bearing PDF attachments. "This intricate attack involves the PDF downloading a ZIP file and subsequently utilizing DLL side-loading techniques to execute the final malware," Fortinet FortiGuard Labs researcher Cara Lin said. The attack chain involves the use of
Malware ★★
RiskIQ.webp 2024-03-11 20:06:53 Distribution of MSIX Malware Disguised as Notion Installer (lien direct) #### Description Un nouveau malware MSIX déguisé en notion d'installation est distribué via un site Web qui ressemble à la page d'accueil de notion réelle.Ce fichier est un programme d'installation de l'application Windows et il est signé avec un certificat valide.Lors de l'exécution du fichier, l'utilisateur obtient une fenêtre contextuelle et en cliquant sur le bouton Installer, la notion est installée sur le PC et est infectée par des logiciels malveillants. #### URL de référence (s) 1.https://asec.ahnlab.com/en/62815/ #### Date de publication 10 mars 2024 #### Auteurs) Anh Ho Facundo mu & ntilde; oz Marc-Etienne M.L & Eacute; Veill & Eacute;
#### Description A new MSIX malware disguised as the Notion installer is being distributed through a website that looks similar to the actual Notion homepage. This file is a Windows app installer, and it is signed with a valid certificate. Upon running the file, the user gets a pop-up, and upon clicking the Install button, Notion is installed on the PC and is infected with malware. #### Reference URL(s) 1. https://asec.ahnlab.com/en/62815/ #### Publication Date March 10, 2024 #### Author(s) Anh Ho Facundo Muñoz Marc-Etienne M.Léveillé
Malware ★★★
DarkReading.webp 2024-03-11 20:02:51 Pour repérer les attaques via des modèles d'IA, les entreprises ont besoin de visibilité
To Spot Attacks Through AI Models, Companies Need Visibility
(lien direct)
Se précipiter vers l'IA à bord, les entreprises et leurs développeurs téléchargent une variété de modèles d'apprentissage machine pré-formés, mais la vérification de la sécurité et de l'intégrité reste un défi.
Rushing to onboard AI, companies and their developers are downloading a variety of pre-trained machine-learning models, but verifying security and integrity remains a challenge.
★★★
CS.webp 2024-03-11 19:55:58 Proposition budgétaire de Biden pour demander une augmentation du financement pour la cybersécurité
Biden\\'s budget proposal seeks funding boost for cybersecurity
(lien direct)
Le budget du président \\ est peu susceptible d'être adopté mais offre des informations sur les priorités de l'administration avant cette élection de l'automne.
The president\'s budget is unlikely to be passed but offers insights on the administration\'s priorities ahead of this fall\'s election.
★★
zataz.webp 2024-03-11 18:46:58 Une vague de blocages de sites français orchestrée par des pro-russes (lien direct) [Info ZATAZ] - Des nationalistes russes ont bloqué pendant quelques minutes les sites web de la Ville de Bordeaux, d'EDF, ainsi que ceux des régions de Normandie, de Guadeloupe et plus de 2 600 sites web gouvernementaux français !... ★★
Blog.webp 2024-03-11 18:21:48 Magnet Goblin Hackers utilisant des défauts Ivanti pour déployer des logiciels malveillants Linux
Magnet Goblin Hackers Using Ivanti Flaws to Deploy Linux Malware
(lien direct)
> Par deeba ahmed Patch maintenant!Les vulnérabilités d'une journée exploitées par aimant gobelin pour livrer des logiciels malveillants Linux! Ceci est un article de HackRead.com Lire la publication originale: Magnet gobelin hackers utilisant des défauts ivanti pour déployer des logiciels malveillants Linux
>By Deeba Ahmed Patch Now! One-Day Vulnerabilities Exploited by Magnet Goblin to Deliver Linux Malware! This is a post from HackRead.com Read the original post: Magnet Goblin Hackers Using Ivanti Flaws to Deploy Linux Malware
Malware Vulnerability ★★★
RecordedFuture.webp 2024-03-11 17:27:44 Des agences gouvernementales françaises frappées par des cyberattaques d'intensité sans précédent \\ '
French government agencies hit by cyberattacks of \\'unprecedented intensity\\'
(lien direct)
Un certain nombre d'agences gouvernementales françaises ont été touchées par des cyberattaques «intenses», a annoncé lundi le bureau du Premier ministre \\.La nature des attaques, qui a commencé dimanche soir, n'a pas été confirmée bien que la description soit conforme aux attaques distribuées en déni de service (DDOS).Le gouvernement français a déclaré que l'attaque était «menée en utilisant des moyens techniques familiers mais
A number of French government agencies have been hit by “intense” cyberattacks, the prime minister\'s office announced on Monday. The nature of the attacks, which began on Sunday night, has not been confirmed although the description is consistent with distributed-denial-of-service (DDoS) attacks. The French government said the attack was “conducted using familiar technical means but
Technical ★★★
DarkReading.webp 2024-03-11 17:24:46 Le projet anti-fraude stimule la sécurité des systèmes financiers africains et asiatiques
Anti-Fraud Project Boosts Security of African, Asian Financial Systems
(lien direct)
Travaillant avec des pays et des organisations en Afrique, en Asie et au Moyen-Orient, le projet Tazama vise à ajouter une sécurité et une confiance abordables à l'infrastructure financière.
Working with countries and organizations in Africa, Asia, and the Middle East, the Tazama project aims to add affordable security and trust to the financial infrastructure.
★★
RecordedFuture.webp 2024-03-11 17:24:16 ODNI publie une nouvelle stratégie de renseignement open source avec des détails limités
ODNI releases new open-source intelligence strategy with limited details
(lien direct)
Avec la croissance croissante de l'intelligence disponible exclusivement à partir d'informations publiquement ou dans le commerce, les agences de renseignement ont été confrontées à la manière de mieux comprendre la collecte et le traitement des données.Dans un nouvelle stratégie publié vendredi par le bureau du directeur national (ODNI) et la CIA, les agences, les agencesdit le
With the surging growth of intelligence available exclusively from publicly or commercially available information, intelligence agencies have been grappling with how to get a better handle on collecting and processing the data. In a new strategy released Friday by the Office of the Director of National Intelligence (ODNI) and the CIA, the agencies said the
Studies ★★★★
bhconsulting.webp 2024-03-11 17:20:36 Après que Microsoft souffre de méga-abri, que peuvent faire les clients?
After Microsoft Suffers Mega-Breach, What Can Customers Do?
(lien direct)
> Notre PDG Brian Honan parle de la violation de données aujourd'hui après que Microsoft souffre de méga-inhabituel.Lire la suite>
>Our CEO Brian Honan speaks to Data Breach Today after Microsoft suffers mega-breach. Read More > 
Data Breach ★★
RecordedFuture.webp 2024-03-11 17:17:23 Roku annule les abonnements non autorisés et fournit des remboursements pour 15k comptes violés
Roku cancels unauthorized subscriptions and provides refunds for 15k breached accounts
(lien direct)
Roku a déclaré avoir annulé les abonnements non autorisés et remboursé plus de 15 000 comptes après avoir découvert ce qu'ils ont appelé «activité suspecte».Le géant de la télévision en streaming - qui a rapporté 3,4 milliards de dollars de revenus l'année dernière - a déclaré que de fin décembre à la fin de février, les pirates ont utilisé des combinaisons de nom d'utilisateur et de mot de passe violées d'autres services
Roku said it canceled unauthorized subscriptions and refunded more than 15,000 accounts after discovering what they called “suspicious activity.” The streaming TV giant - which reported $3.4 billion in revenue last year - said that from the end of December to the end of February, hackers used username and password combinations breached from other services
★★
The_Hackers_News.webp 2024-03-11 17:03:00 Prévention des fuites de données à l'ère du cloud computing: une nouvelle approche
Data Leakage Prevention in the Age of Cloud Computing: A New Approach
(lien direct)
Alors que le changement de l'infrastructure informatique vers des solutions basés sur le cloud célèbre son anniversaire de 10 ans, il devient clair que les approches traditionnelles sur site de la sécurité des données deviennent obsolètes.Plutôt que de protéger le point final, les solutions DLP doivent recentrer leurs efforts pour savoir où résident les données de l'entreprise - dans le navigateur. Un nouveau guide de Layerx intitulé "Sur-Prem est mort. Avez-vous ajusté votre Web
As the shift of IT infrastructure to cloud-based solutions celebrates its 10-year anniversary, it becomes clear that traditional on-premises approaches to data security are becoming obsolete. Rather than protecting the endpoint, DLP solutions need to refocus their efforts to where corporate data resides - in the browser. A new guide by LayerX titled "On-Prem is Dead. Have You Adjusted Your Web
Cloud ★★★
InfoSecurityMag.webp 2024-03-11 17:00:00 Magnet Goblin exploite les vulnérabilités ivanti
Magnet Goblin Exploits Ivanti Vulnerabilities
(lien direct)
L'acteur de menace utilise des logiciels malveillants Linux personnalisés pour poursuivre un gain financier, selon Check Point Research
The threat actor uses custom Linux malware to pursue financial gain, according to Check Point Research
Malware Vulnerability Threat ★★★
silicon.fr.webp 2024-03-11 16:29:35 Rester compétitif grâce à la transformation du mainframe (lien direct) Avec la maturation croissante des approches de l'IA sur le mainframe, de nombreux dirigeants optent pour la mise en place d'équipes d' " IA appliquée " chargées de développer des solutions proactives pour mieux analyser les données et anticiper les tendances. ★★
itsecurityguru.webp 2024-03-11 16:25:39 # MIWIC2024: Rosie Anderson, Th4ts3cur1ty.company
#MIWIC2024: Rosie Anderson, Th4ts3cur1ty.Company
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie.Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé.Présenté dans un format Q & # 38; le [& # 8230;] Le post # miwic2024: Rosie Anderson, Th4ts3cur1Ty.company est apparu pour la première fois sur gourou de la sécurité informatique .
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the […] The post #MIWIC2024: Rosie Anderson, Th4ts3cur1ty.Company first appeared on IT Security Guru.
Chercheur.webp 2024-03-11 16:19:36 Incognito Darknet Market Mass Mass-EXTORS Acheteurs, vendeurs
Incognito Darknet Market Mass-Extorts Buyers, Sellers
(lien direct)
Empruntant au livre des fournisseurs de ransomwares, le marché incognito du bazar narcotique de Darknet a commencé à extorquer tous ses fournisseurs et acheteurs, menaçant de publier des transactions de crypto-monnaie et des enregistrements de chat des utilisateurs qui refusent de payer des frais allant de 100 $ à 20 000 $.La tentative d'extorsion de masse audacieuse intervient quelques jours seulement après que les administrateurs du marché incognito auraient retiré une "arnaque de sortie" qui a laissé les utilisateurs incapables de retirer des millions de dollars de fonds de la plate-forme.
Borrowing from the playbook of ransomware purveyors, the darknet narcotics bazaar Incognito Market has begun extorting all of its vendors and buyers, threatening to publish cryptocurrency transaction and chat records of users who refuse to pay a fee ranging from $100 to $20,000. The bold mass extortion attempt comes just days after Incognito Market administrators reportedly pulled an "exit scam" that left users unable to withdraw millions of dollars worth of funds from the platform.
Ransomware ★★
InfoSecurityMag.webp 2024-03-11 16:15:00 L'acteur de la menace bianlienne change de concentration sur les tactiques d'extorsion uniquement
BianLian Threat Actor Shifts Focus to Extortion-Only Tactics
(lien direct)
GuidePoint a déclaré que l'acteur de menace avait acquis un accès initial via des vulnérabilités dans un serveur TeamCity
GuidePoint said the threat actor gained initial access via vulnerabilities in a TeamCity server
Vulnerability Threat ★★
silicon.fr.webp 2024-03-11 16:07:41 De l\'urgence de protéger les API (lien direct) Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à exploiter des vulnérabilités plus récentes et moins connues, souvent présentes au sein d'API qui ne font pas l'objet d'une surveillance active de la part des équipes de sécurité. ★★★
globalsecuritymag.webp 2024-03-11 16:01:47 Les équipes de sécurité doivent s\'organiser pour gérer les menaces croissantes au sein des applications cloud natives (lien direct) Les équipes de sécurité doivent s'organiser pour gérer les menaces croissantes au sein des applications cloud natives Eric Salviac, Full-Stack Observability Sales Specialist, Cisco - Points de Vue Threat Cloud ★★★
RecordedFuture.webp 2024-03-11 15:47:07 ODNI nomme un nouveau leader de la sécurité des élections avant la course présidentielle
ODNI appoints new election security leader ahead of presidential race
(lien direct)
La principale agence de renseignement américaine a réorganisé son équipe de sécurité électorale avant l'élection présidentielle de 2024, un concours que plusieurs dirigeants de la sécurité nationale ont averti pourraient être ciblés par des adversaires étrangers en utilisant des attaques rapides.Jessica Brandt, qui avait auparavant occupé une variété de rôles de recherche importants dans Washington Think Tanks, a été nommé le premier réalisateur à part entière
The top U.S. intelligence agency has revamped its election security team ahead of the 2024 presidential election, a contest multiple national security leaders have warned could be targeted by foreign adversaries using fast-moving attacks. Jessica Brandt, who previously held a variety of prominent research roles at Washington think tanks, was appointed the first full-fledged director
★★★
silicon.fr.webp 2024-03-11 15:44:28 Microsoft 365 : la " Cnil européenne " épingle la Commission pour une mauvaise protection des données (lien direct) La Commission européenne ne respecte les règles de protection des données dans le cadre de son utilisation de Microsoft 365. Le contrôleur européen de la protection des données (CEPD) lui laisse jusqu'au 9 décembre 2024 pour se mettre en conformité. ★★★
The_Hackers_News.webp 2024-03-11 15:23:00 Bianlian Threat Actors exploitant JetBrains Flaws TeamCity dans les attaques de ransomwares
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware Bianlian ont été observés exploitant des défauts de sécurité dans le logiciel JetBrains TeamCity pour mener leurs attaques d'extorsion uniquement. Selon A & NBSP; nouveau rapport & NBSP; de GuidePoint Security, qui a répondu à une intrusion récente, l'incident "a commencé avec l'exploitation d'un serveur d'équipe qui a entraîné le déploiement d'une implémentation PowerShell de
The threat actors behind the BianLian ransomware have been observed exploiting security flaws in JetBrains TeamCity software to conduct their extortion-only attacks. According to a new report from GuidePoint Security, which responded to a recent intrusion, the incident "began with the exploitation of a TeamCity server which resulted in the deployment of a PowerShell implementation of
Ransomware Threat ★★
bleepingcomputer.webp 2024-03-11 15:15:21 Les chercheurs exposent Microsoft SCCM erroné utilisable dans les cyberattaques
Researchers expose Microsoft SCCM misconfigs usable in cyberattacks
(lien direct)
Les chercheurs en sécurité ont créé un référentiel de base de connaissances pour les techniques d'attaque et de défense sur la base de la configuration mal de la configuration de Microsoft \\, qui pourrait permettre à un attaquant d'exécuter des charges utiles ou de devenir un contrôleur de domaine.[...]
Security researchers have created a knowledge base repository for attack and defense techniques based on improperly setting up Microsoft\'s Configuration Manager, which could allow an attacker to execute payloads or become a domain controller. [...]
★★★★
Checkpoint.webp 2024-03-11 15:11:26 Février 2024 \\'s Most Weted Malware: WordPress Sites Web ciblés par Fresh FakeUpdates Campaign
February 2024\\'s Most Wanted Malware: WordPress Websites Targeted by Fresh FakeUpdates Campaign
(lien direct)
> Les chercheurs ont découvert une nouvelle campagne avec FakeUpdates, également connue sous le nom de Socgolish, ciblant et compromettant les sites Web WordPress avec des comptes d'administration piratés.Pendant ce temps, Play est entré dans les trois premiers des groupes de ransomwares les plus recherchés et l'éducation est restée le secteur le plus attaqué dans le monde notre dernier indice de menace mondial pour février 2024, les chercheurs ont révélé une nouvelle campagne FakeUpdates compromettant les sites Web WordPress.Ces sites ont été infectés à l'aide de comptes d'administrateur WP-Admin piratés, les logiciels malveillants adaptant ses tactiques aux sites Web infiltrés en utilisant des éditions modifiées de plugins WordPress authentiques et en incitant les individus à télécharger un cheval de Troie à distance.Pendant ce temps, même après son retrait vers la fin [& # 8230;]
>Researchers uncovered a new campaign with FakeUpdates, also known as SocGolish, targeting and compromising WordPress websites with hacked admin accounts. Meanwhile, Play entered the top three of most wanted ransomware groups and education remained the most attacked sector worldwide Our latest Global Threat Index for February 2024 saw researchers uncover a fresh FakeUpdates campaign compromising WordPress websites. These sites were infected using hacked wp-admin administrator accounts, with the malware adapting its tactics to infiltrate websites by utilizing altered editions of authentic WordPress plugins, and tricking individuals into downloading a Remote Access Trojan. Meanwhile, even following its takedown towards the end […]
Ransomware Malware Threat ★★
Netskope.webp 2024-03-11 15:00:00 Utiliser des informations pour saisir l'opportunité de sase
Using Insight to Seize the SASE Opportunity
(lien direct)
> Dans l'environnement de travail hybride d'aujourd'hui, les applications logicielles en tant qu'utilisation des applications de service (SaaS) utilisent les employés et les solutions de service de sécurité (SSE) que les organisations que les organisations pour la sécuriser sont dynamiques et distribuées.Vous devez parfois faire face à des problèmes d'expérience utilisateur complexes sans visibilité claire dans l'où il est originaire.Laissez \\ jeter un œil à certaines situations de plus en plus courantes [& # 8230;]
>In today’s hybrid working environment, the software as a service (SaaS) apps employees use, and security service edge (SSE) solutions organizations use to secure it are dynamic and distributed. You sometimes need to deal with complex user experience issues without clear visibility into where they originate. Let\'s take a look at some increasingly common situations […]
★★★
DarkReading.webp 2024-03-11 15:00:00 Comment ne pas devenir la cible du prochain hack Microsoft
How Not to Become the Target of the Next Microsoft Hack
(lien direct)
Le nombre alarmant de cyber-menaces ciblant les applications Cloud Microsoft montre que la cybersécurité a besoin d'une refonte.
The alarming number of cyber threats targeting Microsoft cloud applications shows cybersecurity needs an overhaul.
Hack Cloud ★★★
RecordedFuture.webp 2024-03-11 14:22:26 Les autorités britanniques n'ont jamais détecté une violation des sanctions des ransomwares - mais est-ce une bonne ou une mauvaise nouvelle?
British authorities have never detected a breach of ransomware sanctions - but is that good or bad news?
(lien direct)
L'agence chargée de surveiller les sanctions financières en Grande-Bretagne n'a jamais détecté de paiement illicite à une entité embargo sous le régime de contre-ransomware du pays, selon les informations obtenues par Future News enregistré.Le régime des sanctions interdit explicitement que les victimes effectuent des paiements d'extorsion aux 29 personnes et 5 entités énumérées sous le Royaume-Uni \'s
The agency responsible for monitoring financial sanctions in Britain has never detected an illicit payment to an entity embargoed under the country\'s counter-ransomware regime, according to information obtained by Recorded Future News. The sanctions regime explicitly prohibits victims from making any extortion payments to the 29 individuals and 5 entities listed under the United Kingdom\'s
Ransomware ★★★
globalsecuritymag.webp 2024-03-11 14:14:30 Aryaka & Reg;a annoncé le lancement d'Aryaka Unified Sase
Aryaka® announced the launch of Aryaka Unified SASE
(lien direct)
Aryaka transforme le réseautage Secure Global avec un sase unifié révolutionnaire en tant que service Seule seule conçue et construite pour offrir des performances, une agilité, une simplicité et une sécurité sans compromis - revues de produits
Aryaka Transforms Global Secure Networking with Groundbreaking Unified SASE as a Service Only Solution Designed & Built to Deliver Performance, Agility, Simplicity & Security Without Tradeoffs - Product Reviews
★★
silicon.fr.webp 2024-03-11 14:07:15 Open Trusted Cloud : que retenir du 1er Baromètre des éditeurs de logiciels européens d\'OVHcloud (lien direct) Menée par OpinionWay pour OVHcloud en collaboration avec Silicon, la première édition du baromètre Open Trusted Cloud des éditeurs de logiciels (ISV) a recueilli les retours de 167 éditeurs en Europe. Résultat : une cartographie de leur activité et des défis à relever, en particulier dans les domaines de la souverianeté des données et de la cybersécurité. Studies Cloud ★★★★
globalsecuritymag.webp 2024-03-11 14:06:19 Board of Cyber rejoint le Pôle d\'excellence cyber (lien direct) Board of Cyber rejoint le Pôle d'excellence cyber Reconnue pour son expertise en matière de gestion des risques cyber, Board of Cyber consolide son engagement au sein de l'écosystème français de la cybersécurité et de la cyberdéfense. - Business ★★
Last update at: 2024-07-25 01:08:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter