What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2024-03-07 10:00:53 Spam et phishing en 2023
Spam and phishing in 2023
(lien direct)
Ce rapport contient des statistiques de spam et de phishing pour 2023, ainsi que des descriptions des principales tendances, parmi ces intelligences artificielles, le phishing instantané et les attaques de BEC multilingues.
This report contains spam and phishing statistics for 2023, along with descriptions of the main trends, among these artificial intelligence, instant messaging phishing, and multilingual BEC attacks.
Spam Studies ★★★★
IndustrialCyber.webp 2024-03-07 09:57:00 Opswat, Foxguard s'associe pour stimuler les solutions de cybersécurité OT pour les secteurs de l'énergie et des infrastructures critiques
OPSWAT, Foxguard team up to boost OT cybersecurity solutions for energy and critical infrastructure sectors
(lien direct)
> Opswat a annoncé jeudi un partenariat avec Foxguard, un fournisseur mondial de solutions de cybersécurité de bout en bout.La signature du partenariat a pris ...
>OPSWAT announced Thursday a partnership with Foxguard, a global end-to-end OT cybersecurity solutions provider. The partnership signing took...
Industrial ★★
InfoSecurityMag.webp 2024-03-07 09:30:00 Des centaines d'utilisateurs voyous ajoutés aux serveurs TeamCity non corrigés
Hundreds of Rogue Users Added to Unpatched TeamCity Servers
(lien direct)
Les experts en sécurité mettent en garde contre l'exploitation de masse de la vulnérabilité critique de l'équipe
Security experts warn of mass exploitation of critical TeamCity vulnerability
Vulnerability ★★★
Korben.webp 2024-03-07 09:16:25 ANY.RUN – La sandbox cloud des chasseurs de malwares (lien direct) ANY.RUN est un service basé sur le cloud pour l'analyse des malwares sous Windows et Linux, aidant les analystes à étudier les menaces en toute sécurité. Offrant un contrôle total sur l'activité des malwares, la plateforme présente des avantages tels que l'accès instantané aux résultats et une structure arborescente visuelle interactive. ANY.RUN est compatible avec les navigateurs et systèmes d'exploitation populaires, et prend en charge l'analyse des malwares Linux. Il offre une solution rentable pour les organisations. Threat Cloud ★★
silicon.fr.webp 2024-03-07 08:37:12 Failles critiques chez VMware : la faute aux contrôleurs USB (lien direct) VMware appelle à patcher urgemment quatre vulnérabilités dans ESXi, Fusion et Workstation. Trois sont liées aux contrôleurs USB. ★★★
globalsecuritymag.webp 2024-03-07 08:21:18 Décryptage de Scattered Spider par Synetis (lien direct) Ce mois-ci, les experts de Synetis se sont concentrés sur Scattered Spider - collectif de cybercriminels anglophone. - Malwares ★★★
globalsecuritymag.webp 2024-03-07 08:17:49 Zama lève 73 millions de dollars en série A (lien direct) Zama lève 73 millions de dollars en série A menés pour la commercialisation du Fully Homomorphic Encryption (FHE), le Saint Graal de la cryptographie L'entreprise met en open source des bibliothèques de chiffrement homomorphe pour développer, pour la première fois, des applications de blockchain et d'IA préservant la vie privée Financement obtenu pour mettre en avant le chiffrement homomorphe complet (FHE), offrant aux développeurs la capacité de relever les défis de la confidentialité des données dans les cas d'usage de la blockchain et de l'IA - Business ★★
The_State_of_Security.webp 2024-03-07 08:13:37 12,5 milliards de dollars perdus dans la cybercriminalité, au milieu du raz de marée de la fraude d'investissement en crypto
$12.5 billion lost to cybercrime, amid tidal wave of crypto investment fraud
(lien direct)
Si vous avez été optimiste que les pertes attribuées à la cybercriminalité auraient pu être réduites au cours de la dernière année, il est temps de se réveiller.Le dernier rapport annuel du Centre annuel sur les plaintes de la criminalité sur Internet du FBI \\ vient d'être publié et fait une lecture sombre.Selon le rapport IC3, la fraude en ligne a atteint des pertes record en 2023, le public américain signalant 12,5 milliards de dollars, une augmentation de 22% par rapport à l'année précédente.Cependant, cela ne compte que des crimes signalés au FBI.La vraie figure est probablement beaucoup, beaucoup plus élevée.Alors, quels sont les principaux plats à retenir du rapport?Ransomware I ...
If you have been optimistically daydreaming that losses attributed to cybercrime might have reduced in the last year, it\'s time to wake up. The FBI\'s latest annual Internet Crime Complaint Center (IC3) report has just been published and makes for some grim reading. According to the IC3 report, online fraud hit record losses in 2023, with the American public reporting US $12.5 billion, a 22% increase from the year before. However, this only counts reported crimes to the FBI. The true figure is likely to be much, much higher. So, what are some of the main takeaways from the report? Ransomware I...
Ransomware ★★
Korben.webp 2024-03-07 08:00:00 Cached View – Google Cache c\'est fini, oui mais non, pas tout à fait ! (lien direct) Google a supprimé la fonctionnalité permettant de consulter des versions en cache de pages web supprimées. Pour y remédier, le site CachedView offre un service similaire en cherchant des versions archivées sur différents sites comme Archive today ou Wayback Machine. ★★★★
Sekoia.webp 2024-03-07 08:00:00 Les architectes de l'évasion: un paysage de menace des cryptères
The Architects of Evasion: a Crypters Threat Landscape
(lien direct)
> Dans ce rapport, nous introduisons des concepts clés et analysons les différentes activités liées à Crypter et l'écosystème lucratif des groupes de menaces en les tirant parti des campagnes malveillantes. la publication Suivante Les architectes de l'évasion: un paysage de menace des Crypte est un article de blog Sekoia.io .
>In this report, we introduce key concepts and analyse the different crypter-related activities and the lucrative ecosystem of threat groups leveraging them in malicious campaigns. La publication suivante The Architects of Evasion: a Crypters Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
ProofPoint.webp 2024-03-07 07:11:54 Arrêt de cybersécurité du mois: détection d'une attaque de code QR malveillante multicouche
Cybersecurity Stop of the Month: Detecting a Multilayered Malicious QR Code Attack
(lien direct)
This blog post is part of a monthly series, Cybersecurity Stop of the Month, which explores the ever-evolving tactics of today\'s cybercriminals. It focuses on the critical first three steps in the attack chain in the context of email threats. The goal of this series is to help you understand how to fortify your defenses to protect people and defend data against emerging threats in today\'s dynamic threat landscape.     The critical first three steps of the attack chain: reconnaissance, initial compromise and persistence.   So far in this series, we have examined these types of attacks:    Business email compromise (BEC)     EvilProxy     SocGholish     eSignature phishing    QR code phishing    Telephone-oriented attack delivery (TOAD)      Payroll diversion    MFA manipulation     Supply chain compromise  In this post, we delve into a new and sophisticated QR code attack that we recently detected and stopped. It shows how attackers constantly innovate-and how Proofpoint stays ahead of the curve.   The scenario  Typically, in a QR code attack a malicious QR code is directly embedded in an email. But recently, attackers have come up with a new and sophisticated variation. In these multilayered attacks, the malicious QR code is hidden in what seems like a harmless PDF attachment. To slow down automated detection and confuse traditional email security tools, attackers use anti-evasion tactics like adding a Cloudflare CAPTCHA. This means that tools using traditional URL reputation detection face an uphill battle in trying to identify them.  Proofpoint recently found one of these threats as it conducted a threat assessment at a U.S.-based automotive company with 11,000 employees. The company\'s incumbent security tools-an API-based email security tool and its native security-both boasted QR scanning capabilities. Yet both classified the email as clean and delivered it to the end user.   The threat: How did the attack happen?  Here\'s a closer look at how the attack unfolded.  1. A deceptive lure. The email was designed to appear legitimate, and it played on the urgency of tax season. This prompted the recipient to open an attached PDF.  The initial email to the end user.  2. Malicious QR code embedded in the PDF. Unlike previous QR code attacks, the malicious URL in this attack was not directly visible in the email. Instead, it was hidden in the attached PDF. Given the ubiquity of QR codes, this might not have seemed suspicious to the recipient.  The attached PDF with the embedded QR code (obscured).  3. Cloudflare CAPTCHA hurdle. The attacker added another layer of deception. They used a Cloudflare CAPTCHA on the landing page from the QR code URL to further hide the underlying threat. This step aimed to bypass security detection tools that rely solely on analyzing a URL\'s reputation.  Cloudflare CAPTCHA on the QR code URL landing page.  4. Credential phishing endgame. Once the CAPTCHA was solved, the malicious QR code led to a phishing landing page set up to steal user credentials. The theft of user credentials can give a malicious actor access to a user\'s account to spread attacks internally for lateral movement. Or they might use them externally to deceive partners or suppliers as with supplier email compromise attacks.  Detection: How did Proofpoint prevent this attack?  The use of optical character recognition (OCR) or other QR code scanning techniques plays a vital role in defending against QR code threats. But QR code scanning is only the mechanism used to extract the hidden URL. It does not act as a detection mechanism to decipher between legitimate or malicious QR codes.   Many tools, including the incumbent email security tools used by the automotive company, claim to parse QR codes and extract the URL for analysis. However, they lack the ability to scan URLs within an embedded image in an attachment. Few tools have engineered the ability to use in-depth URL analysis on a scale like Proofpoint.   Proofpo Tool Threat ★★★
Blog.webp 2024-03-07 06:55:51 Zama assure une série de 73 millions de dollars en avance pour le cryptage homorphe
Zama Secures $73M Series A Lead for Homomorphic Encryption
(lien direct)
> Par cyberwire Source ouverte des bibliothèques pour créer des applications de blockchain et d'IA préservant la confidentialité pour la première fois. Ceci est un article de HackRead.com Lire le post original: Zama garantit une série de 73 millions de dollars en avance pour le cryptage homomorphe
>By cyberwire Company Open Sources FHE Libraries to Build Privacy-Preserving Blockchain and AI Applications for the First Time. This is a post from HackRead.com Read the original post: Zama Secures $73M Series A Lead for Homomorphic Encryption
★★
News.webp 2024-03-07 06:27:08 Ici \\, quelque chose d'autre peut faire: exposer Bad Infosec pour donner aux cyber-crims une orteil dans votre organisation
Here\\'s something else AI can do: expose bad infosec to give cyber-crims a toehold in your organization
(lien direct)
Les chercheurs singapouriens notent la présence croissante de crédits de chatppt dans les journaux malwares infoséaler trouvé quelques 225 000 journaux de voleurs contenant des détails de connexion pour le service l'année dernière.…
Singaporean researchers note rising presence of ChatGPT creds in Infostealer malware logs Stolen ChatGPT credentials are a hot commodity on the dark web, according to Singapore-based threat intelligence firm Group-IB, which claims to have found some 225,000 stealer logs containing login details for the service last year.…
Malware Threat ChatGPT ★★★
DarkReading.webp 2024-03-07 01:19:04 Ciso Sixth Sense: NIST CSF 2.0 \\'s Governal Fonction
CISO Sixth Sense: NIST CSF 2.0\\'s Govern Function
(lien direct)
2024 redéfinira le leadership du CISO tout en reconnaissant l'écart de gestion.
2024 will redefine CISO leadership while acknowledging the management gap.
★★
IndustrialCyber.webp 2024-03-07 00:00:00 Épisode 20: Pas nouveau, mais roman - lutter contre le risque dans le troisième secteur
EPISODE 20: Not New, But Novel - Tackling Risk In The Third Sector
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Sabrina Segal, an integrity, risk, and compliance advisor, with almost 20 years of experience in the public, private, and third-sectors. In this episode, Not New, but Novel - Tackling Risk in the Third Sector, We take a look at the challenges facing the third sector when it comes to cybersecurity and technology risks. The third sector, which includes charities and non-profits, is often overlooked or underestimated when it comes to cybersecurity and risk management. But this sector faces unique challenges and opportunities that require a novel and holistic approach to risk.Sabrina has a really refreshing take on risk and we will hear how she enables her clients to get to grips with what she calls \'tolerable risk\' and why we can\'t avoid risks, but we can reframe risks to not only identify threats but also opportunities. While at the same time, making sure everyone cares about risk, not just people with \'risk manager\' in their title! Key Takeaways:Forget Risk Appetite and Risk Matrices - Embrace \'risk awareness\' tailored to your mission and your organisation\'s objectivesIdentify Your \'Tolerable Risk\' - Risk can\'t be avoided but we can identify and work within our \'risk tolerance\' for better informed decisionsRisk is a Two-Sided Coin - It\'s not just about threats but opportunities too, and it\'s much easier for people to get excited about opportunities than threats!Don\'t Greenwash Those “Charity Days” - Forget painting the fence, litter picking or sorting cans, instead donate your cybersecurity expertise for maximum impactRisk Is Everyone\'s Job - Ditch the \'risk manager\' title and empower everyone to be a risk champion!Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: third sector, risk management, cybersecurity, charities, non-profits, risk awareness, tolerable risk, cyber threats, data privacy, ethical considerationsJeff Watkins and Lianne Potter delivering their new talk on AI and Cybersecurity for The Future of Cybersecurity Conference [V Ransomware Conference ★★
globalsecuritymag.webp 2024-03-06 23:30:00 Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l\'utilisation de solutions de cybersécurité souveraines (lien direct) Lors du Forum InCyber, TrustBuilder présentera ses offres MFA étendues, avec notamment sa capacité à proposer des politiques de "personas". Grâce à son système de contrôle d'accès basé sur des politiques (PBAC), ses clients peuvent gérer leurs politiques de manière centralisée et les ajuster dynamiquement. Xavier Lefaucheux, Chief Revenue Officer de TrustBuilder recommande aux RSSI de favoriser l'utilisation de solutions de cybersécurité souveraines. - Interviews / , ★★
DarkReading.webp 2024-03-06 23:15:18 Japon en ligne BREAL: Nettoyez l'étalement technologique post-fusion
Japan on Line Breach: Clean Up Post-Merger Tech Sprawl
(lien direct)
Un ministère japonais blâme un répertoire actif partagé entre la ligne des entreprises technologiques fusionnées et Naver de la Corée du Sud pour une violation massive de données en novembre dernier.
A Japanese ministry blames a shared Active Directory between merged tech companies Line and South Korea\'s Naver for a massive data breach last November.
Data Breach ★★
globalsecuritymag.webp 2024-03-06 23:00:00 Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises (lien direct) Yves Wattel, Delinea : La cybersécurité peut être un formidable catalyseur pour les entreprises - Interviews / , ★★
DarkReading.webp 2024-03-06 22:36:53 Cloud-y Linux Malware Rains sur Apache, Docker, Redis &Confluence
Cloud-y Linux Malware Rains on Apache, Docker, Redis & Confluence
(lien direct)
Les cyberattaques "filants" qui brandissent une volet en ligne Linux positionnent pour un compromis plus large en cloud en exploitant des erreurs de configurations courantes et un bogue de confluence atlassien connu.
"Spinning YARN" cyberattackers wielding a Linux webshell are positioning for broader cloud compromise by exploiting common misconfigurations and a known Atlassian Confluence bug.
Malware Cloud ★★
The_Hackers_News.webp 2024-03-06 22:28:00 Les pirates exploitent le fil mal conçu, le docker, la confluence, les serveurs redis pour l'exploitation de cryptographie
Hackers Exploit Misconfigured YARN, Docker, Confluence, Redis Servers for Crypto Mining
(lien direct)
Les acteurs de la menace ciblent les serveurs erronés et vulnérables exécutant les services Apache Hadoop, Docker, Atlassian Confluence et Redis dans le cadre d'une campagne de logiciels malveillants émergente conçue pour fournir un mineur de crypto-monnaie et engendrer un coquille inverse pour un accès à distance persistant. «Les attaquants tirent parti de ces outils pour émettre du code d'exploitation, en profitant des erreurs de configuration courantes et
Threat actors are targeting misconfigured and vulnerable servers running Apache Hadoop YARN, Docker, Atlassian Confluence, and Redis services as part of an emerging malware campaign designed to deliver a cryptocurrency miner and spawn a reverse shell for persistent remote access. “The attackers leverage these tools to issue exploit code, taking advantage of common misconfigurations and
Malware Tool Threat ★★
DarkReading.webp 2024-03-06 22:19:52 Premier Bofa, maintenant Fidelity: même fournisseur derrière les violations tierces
First BofA, Now Fidelity: Same Vendor Behind Third-Party Breaches
(lien direct)
Les informations privées de plus de 28 000 personnes peuvent avoir été accessibles par des acteurs non autorisés, grâce à un cyber-incident chez le fournisseur de services Infosys McCamish - le même tiers récemment responsable de la violation de la Banque d'Amérique.
The private information of more than 28,000 people may have been accessed by unauthorized actors, thanks to a cyber incident at service provider Infosys McCamish - the same third party recently responsible for the Bank of America breach.
★★★
News.webp 2024-03-06 22:07:29 Comment la sécurité intérieure sape la foi dans les élections américaines
How Homeland Security Is Undermining Faith in U.S. Elections
(lien direct)
> Les électeurs sont informés que le système électoral est à la fois attaqué et vulnérable à la manipulation.
>Voters are being told that the election system is both under attack and vulnerable to manipulation.
★★★
DarkReading.webp 2024-03-06 21:59:52 Veeam lance Veeam Data Cloud
Veeam Launches Veeam Data Cloud
(lien direct)
Pas de details / No more details Cloud ★★
Blog.webp 2024-03-06 21:48:03 Un guide complet pour le prototypage de l'assemblage de PCB
A Comprehensive Guide To Prototyping PCB Assembly
(lien direct)
> Par owais sultan Explorez le monde du prototypage de l'assemblage des PCB avec notre guide complet.Apprenez, créez et innovez avec des idées expertes.Commencez votre voyage de PCB aujourd'hui! Ceci est un article de HackRead.com Lire le post original: Un guide complet du prototypage de l'assemblage de PCB
>By Owais Sultan Explore the world of Prototyping PCB Assembly with our comprehensive guide. Learn, create, and innovate with expert insights. Start your PCB journey today! This is a post from HackRead.com Read the original post: A Comprehensive Guide To Prototyping PCB Assembly
★★
CS.webp 2024-03-06 21:42:31 PDG de Dragos: la numérisation dans les infrastructures critiques stimulera les attaques
Dragos CEO: Digitization in critical infrastructure will spur attacks
(lien direct)
> Robert M. Lee s'attend à ce que le secteur de l'eau soit confronté à un plus grand risque de cyberattaque alors que l'industrie avance pour adopter des technologies numériques.
>Robert M. Lee expects the water sector to face greater risk of cyberattack as the industry moves to adopt digital technologies. 
★★★
RecordedFuture.webp 2024-03-06 21:32:29 La ville canadienne indique que la chronologie de la récupération des attaques de ransomware \\ 'inconnue \\'
Canadian city says timeline for recovery from ransomware attack \\'unknown\\'
(lien direct)
Ransomware ★★★
RiskIQ.webp 2024-03-06 21:12:22 Fil de spinning - Une nouvelle campagne de logiciels malveillants Linux cible Docker, Apache Hadoop, Redis et Confluence
Spinning YARN - A New Linux Malware Campaign Targets Docker, Apache Hadoop, Redis and Confluence
(lien direct)
#### Description Les chercheurs de CADO Security Labs ont récemment rencontré une campagne de logiciels malveillants émergente ciblant des serveurs mal configurés exécutant des services orientés Web. La campagne utilise un certain nombre de charges utiles uniques et non déclarées, dont quatre binaires Golang, qui servent d'outils pour automatiser la découverte et l'infection des hôtes exécutant les services ci-dessus.Les attaquants tirent parti de ces outils pour émettre du code d'exploitation, en profitant des erreurs de configuration courantes et en exploitant une vulnérabilité du jour, pour effectuer des attaques d'exécution de code distant (RCE) et infecter de nouveaux hôtes. Une fois l'accès initial atteint, une série de scripts de coquille et de techniques d'attaque General Linux sont utilisées pour livrer un mineur de crypto-monnaie, engendrer une coquille inversée et permettre un accès persistant aux hôtes compromis. #### URL de référence (s) 1. https://www.cadosecurity.com/spinning-yarn-a-new-Linux-Malware-Campaign-Targets-Docker-Apache-Hadoop-Redis-and-Confluence / #### Date de publication 6 mars 2024 #### Auteurs) Matt Muir
#### Description Cado Security Labs researchers have recently encountered an emerging malware campaign targeting misconfigured servers running web-facing services. The campaign utilises a number of unique and unreported payloads, including four Golang binaries, that serve as tools to automate the discovery and infection of hosts running the above services. The attackers leverage these tools to issue exploit code, taking advantage of common misconfigurations and exploiting an n-day vulnerability, to conduct Remote Code Execution (RCE) attacks and infect new hosts. Once initial access is achieved, a series of shell scripts and general Linux attack techniques are used to deliver a cryptocurrency miner, spawn a reverse shell and enable persistent access to the compromised hosts. #### Reference URL(s) 1. https://www.cadosecurity.com/spinning-yarn-a-new-linux-malware-campaign-targets-docker-apache-hadoop-redis-and-confluence/ #### Publication Date March 6, 2024 #### Author(s) Matt Muir
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-06 20:33:00 Arnaque de sortie: Blackcat Ransomware Group disparaît après un paiement de 22 millions de dollars
Exit Scam: BlackCat Ransomware Group Vanishes After $22 Million Payout
(lien direct)
Les acteurs de la menace derrière le & nbsp; BlackCat Ransomware & NBSP; ont fermé leur site Web Darknet et ont probablement tiré une arnaque de sortie après avoir téléchargé une bannière de crise d'application de la loi. "Alphv / Blackcat n'a pas été saisi. Ils sont de sortie en escroquerie leurs sociétés affiliées", a déclaré le chercheur en sécurité Fabian Wosar & NBSP;"Il est manifestement évident lorsque vous vérifiez le code source du nouvel avis de retrait." "Là
The threat actors behind the BlackCat ransomware have shut down their darknet website and likely pulled an exit scam after uploading a bogus law enforcement seizure banner. "ALPHV/BlackCat did not get seized. They are exit scamming their affiliates," security researcher Fabian Wosar said. "It is blatantly obvious when you check the source code of the new takedown notice." "There
Ransomware Threat Legislation ★★★★
bleepingcomputer.webp 2024-03-06 19:25:59 PetSmart met en garde contre les attaques de rembourrage des diplômes essayant de pirater des comptes
PetSmart warns of credential stuffing attacks trying to hack accounts
(lien direct)
Le géant de la vente au détail pour animaux de compagnie Petsmart avertit certains clients que leurs mots de passe ont été réinitialisés en raison d'une attaque de bourrage d'identification en cours tentant de violer les comptes.[...]
Pet retail giant PetSmart is warning some customers their passwords were reset due to an ongoing credential stuffing attack attempting to breach accounts. [...]
Hack ★★
knowbe4.webp 2024-03-06 19:24:15 Nouvelles recherches: Spike in DNS requêtes entraînant le phishing et les cyberattaques
New Research: Spike In DNS Queries Driving Phishing and Cyber Attacks
(lien direct)
Malware ★★★
RecordedFuture.webp 2024-03-06 19:23:26 Les Américains ont perdu un record de 12,5 milliards de dollars à la fraude en ligne l'année dernière
Americans lost a record $12.5 billion to online fraud last year
(lien direct)
Plus de 12,5 milliards de dollars ont été perdus en 2023 à cause de la fraude en ligne dans les cas signalés par le public américain, selon le FBI \\’s annuel Rapport sur la criminalité sur Internet - Une augmentation de 22% par rapport à l'année précédente.Le rapport compile les informations du Centre des plaintes de criminalité sur Internet du FBI \\ et montre une augmentation constante de la fraude presque à travers
More than $12.5 billion was lost in 2023 to online fraud in cases reported by the American public, according to the FBI\'s annual Internet Crime Report - a 22% increase on the year before. The report compiles information from the FBI\'s Internet Crime Complaint Center (IC3) and shows a steady increase in fraud nearly across
Studies ★★★★
DarkReading.webp 2024-03-06 19:15:07 Patch maintenant: Apple Zero-Day Exploits contourner la sécurité du noyau
Patch Now: Apple Zero-Day Exploits Bypass Kernel Security
(lien direct)
Une paire de bogues critiques pourrait ouvrir la porte pour terminer le compromis du système, y compris l'accès aux informations de localisation, la caméra et le micro iPhone et les messages.Les attaquants de RootKited pourraient également effectuer des mouvements latéraux vers les réseaux d'entreprise.
A pair of critical bugs could open the door to complete system compromise, including access to location information, iPhone camera and mic, and messages. Rootkitted attackers could theoretically perform lateral movement to corporate networks, too.
Vulnerability Threat Mobile ★★★
RecordedFuture.webp 2024-03-06 19:03:29 Les fédéraux obtiennent le 2e plaidoyer de culpabilité dans la poursuite de l'affaire BEC dirigée par le Nigéria
Feds get 2nd guilty plea in prosecution of Nigerian-led BEC case
(lien direct)
Les procureurs américains ont obtenu une autre condamnation cette semaine dans un programme de compromis par courrier électronique (BEC) qui remonte à 2017. Le ressortissant nigérian Henry Onyedikachi Echefu, 32= "https://www.justice.gov/usao-md/pr/nigerian-station-pleads-guilty-his-role-business-email-compromis-scheme-0"> Département de la justice (DOJ) a dit .Echefu était en Afrique du Sud au moment de
U.S. prosecutors secured another conviction this week in a business email compromise (BEC) scheme that dates back to 2017. Nigerian national Henry Onyedikachi Echefu, 32, pleaded guilty Monday to conspiracy to commit wire fraud and conspiracy to commit money laundering, the Department of Justice (DOJ) said. Echefu was in South Africa at the time of
★★★
Blog.webp 2024-03-06 18:41:16 Fake Skype, Zoom, Google Meet Sites Infecting Devices avec plusieurs rats
Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs
(lien direct)
> Par deeba ahmed Menace de Troie à l'accès à distance: Méfiez-vous des téléchargements malveillants déguisés en applications de réunion. Ceci est un article de HackRead.com Lire la publication originale: Fake Skype, Zoom, Google Rencontrez des sites infectieux avec plusieurs rats
>By Deeba Ahmed Remote Access Trojan Threat: Beware Malicious Downloads Disguised as Meeting Apps. This is a post from HackRead.com Read the original post: Fake Skype, Zoom, Google Meet Sites Infecting Devices with Multiple RATs
Threat ★★
globalsecuritymag.webp 2024-03-06 18:40:57 Vigilance.fr - Joomla Core: Open Redirection via une application d'installation, analysée le 20/02/2024
Vigilance.fr - Joomla Core: open redirect via Installation Application, analyzed on 20/02/2024
(lien direct)
Un attaquant peut tromper l'utilisateur de Joomla Core, via l'application d'installation, afin de le rediriger vers un site malveillant. - vulnérabilité de sécurité
An attacker can deceive the user of Joomla Core, via Installation Application, in order to redirect him to a malicious site. - Security Vulnerability
globalsecuritymag.webp 2024-03-06 18:40:57 Vigilance.fr - Joomla Core : redirection via Installation Application, analysé le 20/02/2024 (lien direct) Un attaquant peut tromper l\'utilisateur de Joomla Core, via Installation Application, afin de le rediriger vers un site malveillant. - Vulnérabilités
Un attaquant peut tromper l\'utilisateur de Joomla Core, via Installation Application, afin de le rediriger vers un site malveillant. - Vulnérabilités
DarkReading.webp 2024-03-06 18:25:34 Spoofed Zoom, Google &Les réunions Skype répartissent les rats d'entreprise
Spoofed Zoom, Google & Skype Meetings Spread Corporate RATs
(lien direct)
Une campagne de langue russe vise à compromettre les utilisateurs des entreprises sur les appareils Windows et Android en imitant les applications de collaboration en ligne populaires.
A Russian-language campaign aims to compromise corporate users on both Windows and Android devices by mimicking popular online collaboration applications.
Mobile ★★
News.webp 2024-03-06 18:18:28 Fidelity customers\\' financial info feared stolen in suspected ransomware attack (lien direct) Le géant de l'assurance blâme Infosys, Lockbit Credits Credit Les criminels ont probablement volé près de 30 000 clients d'assurance-vie de fidélité \\ 'Informations personnelles et financières - y compris les numéros de compte bancaire et de routage, les numéros de carte de crédit et la sécurité ou la sécuritéCodes d'accès - après avoir pénétré dans les systèmes informatiques Infosys \\ 'à l'automne…
Insurance giant blames Infosys, LockBit claims credit Criminals have probably stolen nearly 30,000 Fidelity Investments Life Insurance customers\' personal and financial information - including bank account and routing numbers, credit card numbers and security or access codes - after breaking into Infosys\' IT systems in the fall.…
Ransomware ★★
RecordedFuture.webp 2024-03-06 18:11:17 Europol, DOJ, NCA nie la participation dans la récente fermeture alphv / blackcat \\ '\\'
Europol, DOJ, NCA deny involvement in recent AlphV/BlackCat \\'shutdown\\'
(lien direct)
Plusieurs des organismes d'application de la loi impliqués dans le retrait de l'un des groupes de ransomware les plus prolifiques ont nié la participation à un nouvel avis publié sur le site de fuite du gang - ajoutant du poids derrière des rumeurs d'experts et de cybercriminels que le groupe tentait de transportersur une arnaque de sortie élaborée.Le ministère américain de la Justice,
Several of the law enforcement agencies involved in the takedown of one of the most prolific ransomware groups denied involvement in a new notice posted to the gang\'s leak site - adding weight behind rumors from experts and cybercriminals that the group was attempting to carry out an elaborate exit scam. The U.S. Justice Department,
Ransomware Legislation ★★★★
RecordedFuture.webp 2024-03-06 17:57:00 La Moldavie met en garde contre les attaques hybrides russes \\ 'avant l'élection présidentielle
Moldova warns of Russian \\'hybrid attacks\\' ahead of presidential election
(lien direct)
La National Intelligence Agency de Moldava a averti mardi qu'elle pensait que la Russie prévoit de lancer des attaques hybrides contre le pays avant ses prochaines élections, qui comprendra un référendum pour rejoindre l'Union européenne.Pendant un Conférence de presse , le chef du renseignement du pays, Alexandru Musteata, a déclaré que Moscou prévoyait de provoquer des conflits sociaux en Moldavie, y compris
Moldova\'s national intelligence agency warned Tuesday that it believes Russia plans to launch hybrid attacks against the country ahead of its upcoming elections, which will include a referendum on joining the European Union. During a press conference, the country\'s chief of intelligence, Alexandru Musteata, said that Moscow plans to cause social conflicts in Moldova, including
★★
bleepingcomputer.webp 2024-03-06 17:35:05 Les sites WordPress piratés utilisent les navigateurs des visiteurs pour pirater d'autres sites
Hacked WordPress sites use visitors\\' browsers to hack other sites
(lien direct)
Les pirates effectuent des attaques à grande échelle sur des sites WordPress pour injecter des scripts qui obligent les navigateurs aux visiteurs \\ 'pour bruterforce mot de passe pour d'autres sites.[...]
Hackers are conducting widescale attacks on WordPress sites to inject scripts that force visitors\' browsers to bruteforce passwords for other sites.  [...]
Hack ★★★
Mandiant.webp 2024-03-06 17:30:00 Placer dans Dalvik: un aperçu des fichiers dex
Delving into Dalvik: A Look Into DEX Files
(lien direct)
Lors de l'analyse d'un échantillon de Troie bancaire ciblant les smartphones Android, Mandiant a identifié l'utilisation répétée d'un mécanisme d'obscurcation de chaîne tout au long du code d'application.Pour analyser et comprendre pleinement la fonctionnalité de l'application \\, une possibilité est de décoder manuellement les chaînes dans chaque méthode obscurcie rencontrée, qui peut être un processus long et répétitif. & Nbsp; Une autre possibilité consiste à utiliser des outils payants tels que & nbsp; jeb décompulier qui permettent une identification et un correctif rapides du code dans les applications Android, mais nous avons constaté que la possibilité de faire de même avec la statique gratuite
During the analysis of a banking trojan sample targeting Android smartphones, Mandiant identified the repeated use of a string obfuscation mechanism throughout the application code. To fully analyze and understand the application\'s functionality, one possibility is to manually decode the strings in each obfuscated method encountered, which can be a time-consuming and repetitive process. Another possibility is to use paid tools such as 
JEB decompiler that allow quick identification and patching of code in Android applications, but we found that the ability to do the same with free static
Tool Patching Mobile ★★
globalsecuritymag.webp 2024-03-06 17:25:30 De nouvelles recherches révèlent comment les menaces de sécurité nouvelles et anciennes continuent de persister
New Research Finds How New & Old Security Threats Keep Persisting
(lien direct)
La nouvelle recherche révèle comment les nouvelles et anciennes menaces de sécurité continuent de persister.Le rapport, par Cymulate, tire les données de plus de 500 clients Cymulate et démontre que l'approche proactive que les organisations adoptent pour lutter contre les menaces nouvelles et existantes pour leur posture de sécurité. - rapports spéciaux
New Research Finds How New & Old Security Threats Keep Persisting. The report, by Cymulate, pulls data from over 500 Cymulate customers and demonstrates the proactive approach organizations are taking to address new and existing threats to their security posture. - Special Reports
★★
InfoSecurityMag.webp 2024-03-06 17:00:00 TA4903 Les campagnes de phishing évoluent, cible le gouvernement américain
TA4903 Phishing Campaigns Evolve, Targets US Government
(lien direct)
Proofpoint a déclaré que TA4903 a adopté de nouvelles tactiques, y compris des thèmes de leurre référençant les documents confidentiels et les paiements ACh
Proofpoint said TA4903 adopted new tactics, including lure themes referencing confidential docs and ACH payments
★★
The_Hackers_News.webp 2024-03-06 17:00:00 Une nouvelle façon de gérer votre exposition sur le Web: le produit Refleviz expliqué
A New Way To Manage Your Web Exposure: The Reflectiz Product Explained
(lien direct)
Un aperçu approfondi d'une solution de sécurité de site Web proactive qui détecte, priorise et valide continuellement les menaces Web, aidant à atténuer les risques de sécurité, de confidentialité et de conformité. & NBSP; [Refleviz & nbsp; Shiers sites Web à partir d'attaques côté client, de risques de la chaîne d'approvisionnement, de violations de données, de violations de la vie privée et de problèmes de conformité] Vous ne pouvez pas protéger ce que vous ne pouvez pas voir Les sites Web d'aujourd'hui sont connectés
An in-depth look into a proactive website security solution that continuously detects, prioritizes, and validates web threats, helping to mitigate security, privacy, and compliance risks.  [Reflectiz shields websites from client-side attacks, supply chain risks, data breaches, privacy violations, and compliance issues] You Can\'t Protect What You Can\'t See Today\'s websites are connected
★★★
Amnesty.webp 2024-03-06 16:55:05 Prise en charge de l'initiative de responsabilité spyware
Support from the Spyware Accountability Initiative
(lien direct)
> Le laboratoire de sécurité d'Amnesty International a le plaisir d'annoncer qu'il fait partie de la cohorte inaugurale de groupes qui sera soutenue par la Spyware Accountability Initiative (SAI), dont la mission est de développer un domaine mondial des organisations de la société civile qui progressentRecherche de menace, plaidoyer et responsabilité pour résoudre l'utilisation et le commerce des logiciels espions. & # 160;[& # 8230;]
>Amnesty International\'s Security Lab is pleased to announce that it is part of the inaugural cohort of groups to be supported by the Spyware Accountability Initiative (SAI), whose mission is to grow a global field of civil society organizations who are advancing threat research, advocacy and accountability to address the use and trade of spyware.  […]
Threat ★★
globalsecuritymag.webp 2024-03-06 16:53:40 Snowflake s\'associe à Mistral AI pour proposer des modèles de langage grâce à Snowflake Cortex (lien direct) Snowflake s'associe à Mistral AI pour proposer aux entreprises des modèles de langage de pointe grâce à Snowflake Cortex • Le modèle le plus récent et le plus puissant de Mistral AI, Mistral Large, est désormais disponible dans le Data Cloud de Snowflake pour exploiter en toute sécurité l'IA générative avec les données d'entreprise. • Snowflake Ventures s'associe à Mistral AI pour étendre les capacités de l'IA générative et permettre à davantage de développeurs d'exploiter de manière transparente la puissance des grands modèles de langage. • Snowflake Cortex LLM Functions, en public preview, permet aux utilisateurs de créer rapidement et facilement des applications d'IA générative. - Business Cloud ★★★
InfoSecurityMag.webp 2024-03-06 16:15:00 Linux malware cible Docker, Apache Hadoop, Redis et Confluence
Linux Malware Targets Docker, Apache Hadoop, Redis and Confluence
(lien direct)
Cado a déclaré que les charges utiles ont facilité les attaques de RCE en tirant parti des erreurs de configuration courantes et des vulnérabilités connues
Cado said the payloads facilitated RCE attacks by leveraging common misconfigurations and known vulnerabilities
Malware Vulnerability ★★
Fortinet.webp 2024-03-06 16:00:00 Croissance et élan: une séance de questions-réponses avec l'équipe de direction de Fortinet \\
Growth and Momentum: A Q&A with Fortinet\\'s Executive Team
(lien direct)
Les dirigeants de Fortinet fournissent quelques informations sur l'exercice 2023 précédent et leurs opinions pour Fortinet à l'avenir.En savoir plus.
Fortinet executives provide some insights into the past fiscal year 2023 and their views for Fortinet going forward. Read more.
★★
globalsecuritymag.webp 2024-03-06 15:51:42 L'asymétrie insupportable des DDOS et comment la surmonter
The Unbearable Asymmetry of DDoS and How to Overcome It
(lien direct)
La plupart des discussions sur les attaques DDOS sont liées à l'impact des attaques notables contre des organisations spécifiques.Des campagnes plus larges d'attaque DDOS contre diverses organisations, réseaux, industries, géographies et même affinités idéologiques ou géopolitiques sont également assez courantes.Malgré leur rythme accru perçu, ces attaques sont presque toujours considérées comme des événements exceptionnels, constituant une divergence significative de la norme. - mise à jour malveillant
Most discussions of DDoS attacks are related to the impact of notable attacks against specific organizations. Broader DDoS attack campaigns against diverse organizations, networks, industries, geographies, and even ideological or geopolitical affinities are also quite common. Despite their perceived increased tempo, these attacks are almost always considered to be exceptional events, constituting a significant divergence from the norm. - Malware Update
★★
Last update at: 2024-07-25 01:08:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter