What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Korben.webp 2024-04-11 07:34:40 Les sites porno devront bientôt vérifier votre âge avec votre carte bancaire (lien direct) Les sites pornos devront bientôt vérifier l'âge des internautes avec leur carte bancaire, selon un référentiel de l'Arcom qui sera appliqué dans les prochaines semaines, suite à l'adoption de la loi visant à sécuriser et réguler l'espace numérique. Legislation ★★★
IndustrialCyber.webp 2024-04-11 07:32:16 La CISA présente le système d'analyse de nouvelle génération de logiciels malveillants avec une amélioration de l'évolutivité, des capacités de chasse aux menaces
CISA introduces Malware Next-Gen analysis system with improved scalability, threat hunting capabilities
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a lancé mercredi une nouvelle version de son analyse de logiciels malveillants ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) launched on Wednesday a new version of its malware analysis...
Malware Threat ★★★
globalsecuritymag.webp 2024-04-11 07:19:32 Antoine Vastel, DataDome : La billetterie du PSG a été victime d\'une cyberattaque (lien direct) Antoine Vastel, DataDome : La billetterie du PSG a été victime d'une cyberattaque - Malwares ★★★
globalsecuritymag.webp 2024-04-11 07:13:47 L\'Ecole 89 lance un Bachelor en Cybersécurité (lien direct) L'Ecole 89 lance un Bachelor en Cybersécurité - Formations des Instituts privés et public ★★★
Korben.webp 2024-04-11 07:00:00 Area 51 – Le code source du jeu culte dispo sur GitHub (lien direct) Le code source du jeu culte Area 51, un FPS de science-fiction sorti en 2005, a été dévoilé au public grâce à un groupe de fans qui l'a retrouvé et mis en ligne sur GitHub, offrant une opportunité unique d'étudier ce titre des années 2000 et de tenter de le faire fonctionner sur les machines actuelles. ★★★
ProofPoint.webp 2024-04-11 06:23:43 FAQS de l'état de l'État 2024 du rapport Phish, partie 1: Le paysage des menaces
FAQs from the 2024 State of the Phish Report, Part 1: The Threat Landscape
(lien direct)
In this two-part blog series, we will address many of the frequently asked questions submitted by attendees. In our first installment, we address questions related to the threat landscape.   Understanding the threat landscape is paramount in crafting a human-centric security strategy. That\'s the goal behind our 10th annual State of the Phish report. When you know what threats are out there and how people are interacting with them, you can create a modern cybersecurity strategy that puts the complexity of human behavior and interaction at the forefront. Our report was launched a month ago. Since then, we\'ve followed up with a few webinars to discuss key findings from the report, including:  Threat landscape findings:  Over 1 million phishing threats involved EvilProxy, which bypasses multifactor authentication (MFA). Yet, 89% of security pros still believe that MFA provides complete protection against account takeover.  BEC threat actors benefit from generative AI. Proofpoint detected and stopped over 66 million targeted business email compromise (BEC) attacks per month on average in 2023.  User behavior and attitude findings:  71% of surveyed users took at least one risky action, and 96% of them knew that those actions were associated with risk.  58% of those risky actions were related to social engineering tactics.  85% of security pros believed that most employees know they are responsible for security. Yet nearly 60% of employees either weren\'t sure or disagreed.  These findings inspired hundreds of questions from audiences across the world. What follows are some of the questions that repeatedly came up. Frequently asked questions  What are the definitions of BEC and TOAD?   Business email compromise (BEC) essentially means fraud perpetrated through email. It can take many forms, such as advance fee fraud, payroll redirection, fraudulent invoicing or even extortion. BEC typically involves a deception, such as the spoofing of a trusted third party\'s domain or the impersonation of an executive (or literally anyone the recipient trusts).   BEC is hard to detect because it is generally pure social engineering. In other words, there is often no credential harvesting portal or malicious payload involved. Threat actors most often use benign conversation to engage the victim. Once the victim is hooked, attackers then convince that person to act in favor of them, such as wiring money to a specified account.  Similarly, telephone-oriented attack delivery (TOAD) attacks also use benign conversations. But, in this case, a threat actor\'s goal is to motivate the victim to make a phone call. From there, they will walk their target through a set of steps, which usually involve tricking the victim into giving up their credentials or installing a piece of malware on their computer.  TOAD attacks have been associated with high-profile malware families known to lead to ransomware, as well as with a wide variety of remote access tools like AnyDesk that provide the threat actors direct access to victims\' machines. The end goal might still be fraud; for example, there have been cases where payment was solicited for “IT services” or software (Norton LifeLock). But the key differentiator for TOAD, compared with BEC, is the pivot out of the email space to a phone call., is the pivot out of the email space to the phone.  What is the difference between TOAD and vishing?  TOAD often starts with an email and requires victims to call the fraudulent number within that email. Vishing, on the other hand, generally refers to fraudulent solicitation of personally identifiable information (PII) and may or may not involve email (it could result from a direct call). Some TOAD attempts may fall into this category, but most perpetrators focus on getting software installed on a victim\'s machine.   How do you see artificial intelligence (AI) affecting phishing? What are security best practices to help defend against these novel phishing attacks?  AI allows threat actors to tighten up grammatical and s Ransomware Malware Tool Threat Cloud Technical ★★★
Blog.webp 2024-04-11 00:36:25 Metasploit Meterpreter installé via Redis Server
Metasploit Meterpreter Installed via Redis Server
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
Vulnerability Threat ★★★
News.webp 2024-04-11 00:00:33 L'administration de Biden craint que l'Iran puisse cibler les forces américaines sur la grève d'Israël
Biden Administration Fears Iran Might Target U.S. Forces Over Israel Strike
(lien direct)
> L'Iran menace d'attaquer les États-Unis si cela aide Israël à se défendre contre toute représailles de Damas.
> Iran threatens to attack the U.S. if it assists Israel in defending against any Damascus retaliation.
★★★
Trend.webp 2024-04-11 00:00:00 Les attaques sans fil provoquent la sécurité de la nouvelle génération d'Intel \\
Fileless Attacks Prompt Intel\\'s Next-Gen Security
(lien direct)
Découvrez comment la tendance renforce ses solutions de point final pour détecter les attaques sans fil plus tôt.En tirant parti de la technologie de détection des menaces Intel, la tendance améliore l'évolutivité et la résilience de ses solutions.
Discover how Trend is strengthening its endpoint solutions to detect fileless attacks earlier. By leveraging Intel Threat Detection Technology, Trend enhances the scalability and resiliency of its solutions.
Threat Prediction ★★
Trend.webp 2024-04-11 00:00:00 Comment l'équipe rouge fait des exercices augmente votre cyber-santé
How Red Team Exercises Increases Your Cyber Health
(lien direct)
Placer dans le monde des exercices d'équipe rouge, leur rôle vital dans l'amélioration de la sécurité organisationnelle à travers des cyberattaques simulées, y compris des tactiques comme le phishing et le mouvement latéral dans les réseaux, et comprendre la nécessité de tests et d'améliorations réguliers pour contrer efficacement les menaces en évolution.
Delve into the world of red team exercises, their vital role in enhancing organizational security through simulated cyberattacks, including tactics like phishing and lateral movement within networks, and understand the need for regular testing and improvement to counter evolving threats effectively.
★★
Trend.webp 2024-04-11 00:00:00 Cyberespionage Group Earth Hundun \\'s Continuous Raffinement de WaterBear et DeuterBear
Cyberespionage Group Earth Hundun\\'s Continuous Refinement of Waterbear and Deuterbear
(lien direct)
Notre entrée de blog fournit une analyse approfondie des logiciels malveillants de la Terre Hundun \\.
Our blog entry provides an in-depth analysis of Earth Hundun\'s Waterbear and Deuterbear malware.
Malware ★★
globalsecuritymag.webp 2024-04-11 00:00:00 De fausses applications de plus en plus trompeuses : une préoccupation croissante (lien direct) De fausses applications de plus en plus trompeuses : une préoccupation croissante ParMelissa Gaffney, directrice du marketing numérique senior De Zimperium - points de vue
De fausses applications de plus en plus trompeuses : une préoccupation croissante Par Melissa Gaffney, Senior Digital Marketing Manager de Zimperium - Points de Vue
★★
globalsecuritymag.webp 2024-04-10 23:30:00 Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l\'entreprise (lien direct) Boris Lecoeur, Cloudflare France : Les RSSI sont devenus un centre névralgique de l'entreprise - Cyber Securité / ★★
IndustrialCyber.webp 2024-04-10 23:00:00 Épisode 25: SuperConnecteurs: déchaîner le but au-delà des métriques dans votre fonction de cybersécurité
EPISODE 25: SUPERCONNECTORS: UNLEASHING PURPOSE BEYOND METRICS IN YOUR CYBERSECURITY FUNCTION
(lien direct)
Welcome to Compromising Positions! This week we are joined by Dr David Burkus, one of the world\'s leading business thinkers and best-selling author of five books on the topic of business and leadership. Dr Burkus has worked with the leadership teams of some internationally known names such as PepsiCo, Adobe and NASA.In this episode, “Storytelling Superconnectors: Unleashing Purpose Beyond Metrics in Your Cybersecurity Function”, Dr Burkus challenges the concept of Dunbar\'s Number as we discuss the power of human networks, and how finding the superconnectors in your organisation will help you get your cybersecurity agenda in front of the right people.Indulging in a bit of schadenfreude, Dr Burkus shows us how we can use the hacks and breaches of our competitors to demonstrate our value and purpose offering to the c-suite and he also shares his unique insights on breaking down siloes, and harnessing the power of positive engagement in the workplace.And as if that wasn\'t enough (!) how to move away from just metrics to make your security function shine! If you want to change the way your organisation sees your security team, this is the episode for you! This is a two part episode (this is part one!) so don\'t forget to check back in next week to hear the whole interview! Key Takeaways:Find your Superconnectors: Superconnectors are individuals who have lots of powerful connections and can help you expand your network quickly. By networking with superconnectors, you can find new opportunities and build purpose-driven teams in the cybersecurity function.Embrace the Power of Storytelling: Facts and figures are important, but stories resonate on a deeper level. Security teams can leverage storytelling to educate employees about cybersecurity threats, celebrate successes, and foster a sense of shared purpose.Break Down Silos: Challenge the stereotype of security as the "office police."  Focus on collaboration and highlight the positive contributions your team makes in protecting the organization. Aim for a 3:1 ratio of positive interactions to negative ones to build trust and rapport.Learn from Your Competitors\' Misfortunes: While celebrating wins is important, so is learning from failures. Use competitor breaches as a springboard for threat intelligence exercises, demonstrating the value your team brings in proactively preventing such attacks.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, storytelling, psychology, networking, silos, purposeSHOW NOTES Ransomware Threat Legislation ★★★
DarkReading.webp 2024-04-10 23:00:00 Japon, Philippines, &US FORGE CYBER MENONAGE ALLIANCE INTEL-SORARGE
Japan, Philippines, & US Forge Cyber Threat Intel-Sharing Alliance
(lien direct)
À la suite des attaques de Typhoon de Volt contre les infrastructures critiques dans la région par la Chine, les États-Unis partageront des informations sur les menaces de cybersécurité avec les deux pays.
Following the Volt Typhoon attacks on critical infrastructure in the region by China, the US reportedly will share cybersecurity threat information with both countries.
Threat Guam ★★
TroyHunt.webp 2024-04-10 22:28:02 AT&T: La violation des données affecte 73 millions ou 51 millions de clients.Non, nous ne nous sommes pas expliqués.
AT&T: Data breach affects 73 million or 51 million customers. No, we won\\'t explain.
(lien direct)
Lorsque les données ont été publiées en 2021, la société a déclaré qu'elle n'appartenait pas à ses clients.
When the data was published in 2021, the company said it didn\'t belong to its customers.
Data Breach ★★
DarkReading.webp 2024-04-10 22:22:56 XZ Utils Scare expose les vérités difficiles sur la sécurité des logiciels
XZ Utils Scare Exposes Hard Truths About Software Security
(lien direct)
Une grande partie du code open source intégré dans les piles de logiciels d'entreprise provient de petits projets sous-ressources, gérés par des bénévoles.
Much of the open source code embedded in enterprise software stacks comes from small, under-resourced, volunteer-run projects.
★★★
TechWorm.webp 2024-04-10 22:21:16 Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
(lien direct)
Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Malware Vulnerability Threat ★★
CS.webp 2024-04-10 22:17:24 Le Congrès semble alarme sur la cybersécurité du barrage lax
Congress sounds alarm on lax dam cybersecurity
(lien direct)
> Au milieu des préoccupations de la croissance des risques de cybersécurité, le bureau fédéral en charge de la sécurité des barrages hydroélectriques n'a que quatre employés.
>Amid concerns of growing cybersecurity risks, the federal office in charge of hydroelectric dam security only has four employees.
★★★★
SmashingSecurity.webp 2024-04-10 22:00:00 367: Whatsapp à Westminster, une IA malsaine et Drew Barrymore
367: WhatsApp at Westminster, unhealthy AI, and Drew Barrymore
(lien direct)
Les députés ne sont pas enthousiasmés par une prochaine élection, mais aussi les messages WhatsApp fruités qu'ils reçoivent, pouvons-nous faire confiance à notre santé, et qui sur terre prétend être producteur du Drew Barrymore TVmontrer?Tout cela et beaucoup plus est discuté dans la dernière édition du & # 8220; Smashing ...
MPs aren’t just getting excited about an upcoming election, but also the fruity WhatsApp messages they’re receiving, can we trust AI with our health, and who on earth is pretending to be a producer for the Drew Barrymore TV show? All this and much much more is discussed in the latest edition of the “Smashing...
★★
CS.webp 2024-04-10 21:25:24 Le renouvellement de la loi controversée sur la surveillance s'arrête à la maison
Renewal of controversial surveillance law screeches to a halt in the House
(lien direct)
> Les législateurs ont vaincu une procédure permettant un débat sur l'extension de l'article 702 de la Foreign Intelligence Surveillance Act.
>Lawmakers defeated a procedure allowing debate on extending Section 702 of the Foreign Intelligence Surveillance Act.
★★
DarkReading.webp 2024-04-10 21:17:59 L'Agence nationale de sécurité annonce Dave Luber comme directrice de la cybersécurité
National Security Agency Announces Dave Luber As Director of Cybersecurity
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-04-10 21:15:06 Medsec lance le programme de cybersécurité pour les hôpitaux limités aux ressources
MedSec Launches Cybersecurity Program For Resource-Constrained Hospitals
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-04-10 21:10:20 Wiz acquiert la sécurité des gemms pour étendre la détection et l'offre de réponse au cloud
Wiz Acquires Gem Security to Expand Cloud Detection and Response Offering
(lien direct)
Pas de details / No more details Cloud ★★★
RiskIQ.webp 2024-04-10 20:29:45 Campions de malvertisation détourne les médias sociaux pour répandre les voleurs ciblant les utilisateurs de logiciels AI
Malvertising Campaigns Hijack Social Media to Spread Stealers Targeting AI Software Users
(lien direct)
#### Géolocations ciblées - Europe du Sud - Europe du Nord - Europe de l'Ouest - L'Europe de l'Est ## Instantané BitDefender discute de l'utilisation croissante de l'intelligence artificielle (IA) par les cybercriminels pour mener des campagnes malvertisantes sur les plateformes de médias sociaux. ## Description Les acteurs de la menace ont usurpé l'identité d'un logiciel d'IA populaire tel que MidJourney, Sora AI, Dall-E 3, Evoto et Chatgpt 5 sur Facebook pour inciter les utilisateurs à télécharger des versions de bureau officielles prétendues de ces logiciels AI.Les pages Web malveillantes téléchargent ensuite des voleurs intrusifs tels que Rilide, Vidar, Icerat et Nova Stealer, qui récoltent des informations sensibles, notamment les informations d'identification, les données de la saisie semi-automatique, les informations sur les cartes de crédit et les informations de portefeuille cryptographique. Ces campagnes de malvertisation ont ciblé les utilisateurs européens et ont une portée significative par le biais du système publicitaire parrainé par Meta \\.Les campagnes sont organisées en reprenant les comptes Facebook existants, en modifiant le contenu de la page \\ pour paraître légitime et en stimulant la popularité de la page \\ avec un contenu engageant et des images générées par AI-AI. ## Les références [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-Stealers-in-Social-Media-Malvertising-Campaigns / # new_tab] (https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-teners-in-social-media-malvertising-campagnes / # new_tab)
#### Targeted Geolocations - Southern Europe - Northern Europe - Western Europe - Eastern Europe ## Snapshot Bitdefender discusses the increasing use of artificial intelligence (AI) by cybercriminals to conduct malvertising campaigns on social media platforms. ## Description Threat actors have been impersonating popular AI software such as Midjourney, Sora AI, DALL-E 3, Evoto, and ChatGPT 5 on Facebook to trick users into downloading purported official desktop versions of these AI software. The malicious webpages then download intrusive stealers such as Rilide, Vidar, IceRAT, and Nova Stealer, which harvest sensitive information including credentials, autocomplete data, credit card information, and crypto wallet information. These malvertising campaigns have targeted European users and have a significant reach through Meta\'s sponsored ad system. The campaigns are organized by taking over existing Facebook accounts, changing the page\'s content to appear legitimate, and boosting the page\'s popularity with engaging content and AI-generated images. ## References [https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab](https://www.bitdefender.com/blog/labs/ai-meets-next-gen-info-stealers-in-social-media-malvertising-campaigns/#new_tab)
ChatGPT ★★★
RecordedFuture.webp 2024-04-10 20:26:45 Les universités du Nouveau-Mexique, l'Oklahoma répondent aux attaques de ransomwares
Universities in New Mexico, Oklahoma respond to ransomware attacks
(lien direct)
Pas de details / No more details Ransomware ★★
DarkReading.webp 2024-04-10 20:19:45 Sélection du bon protocole d'authentification pour votre entreprise
Selecting the Right Authentication Protocol for Your Business
(lien direct)
La priorité à la sécurité et à l'expérience utilisateur vous aidera à créer un système d'authentification robuste et fiable pour votre entreprise.
Prioritizing security and user experience will help you build a robust and reliable authentication system for your business.
★★★
DarkReading.webp 2024-04-10 20:06:09 La NSA met à jour les conseils zéro-trust pour réduire les surfaces d'attaque
NSA Updates Zero-Trust Advice to Reduce Attack Surfaces
(lien direct)
L'agence encourage une utilisation plus large du cryptage, de la prévention de la perte de données, ainsi que de la gestion des droits des données pour protéger les données, les réseaux et les utilisateurs.
Agency encourages broader use of encryption, data-loss prevention, as well as data rights management to safeguard data, networks, and users.
★★★★
The_Hackers_News.webp 2024-04-10 19:54:00 \\ 'Visite exotique \\' Campagne spyware cible les utilisateurs d'Android en Inde et au Pakistan
\\'eXotic Visit\\' Spyware Campaign Targets Android Users in India and Pakistan
(lien direct)
Une campagne de logiciels malveillants Android active surnommée une visite exotique a principalement visé des utilisateurs en Asie du Sud, en particulier ceux en Inde et au Pakistan, avec des logiciels malveillants distribués via des sites Web dédiés et Google Play Store. La société de cybersécurité slovaque a déclaré que l'activité, en cours depuis novembre 2021, n'est liée à aucun acteur ou groupe de menace connu.Il suit le groupe derrière l'opération sous le
An active Android malware campaign dubbed eXotic Visit has been primarily targeting users in South Asia, particularly those in India and Pakistan, with malware distributed via dedicated websites and Google Play Store. Slovak cybersecurity firm said the activity, ongoing since November 2021, is not linked to any known threat actor or group. It\'s tracking the group behind the operation under the
Malware Threat Mobile ★★★
SecurityWeek.webp 2024-04-10 19:40:05 CISA publie un système d'analyse de nouvelle génération de logiciels malveillants à usage public
CISA Releases Malware Next-Gen Analysis System for Public Use
(lien direct)
> Le système de nouvelle génération de logiciels malveillants de CISA \\ est désormais disponible pour toute organisation pour soumettre des échantillons de logiciels malveillants et d'autres artefacts suspects pour l'analyse.
>CISA\'s Malware Next-Gen system is now available for any organization to submit malware samples and other suspicious artifacts for analysis.
Malware ★★★
CS.webp 2024-04-10 19:30:53 Des informations personnelles de millions de clients AT&T ont fui en ligne
Personal information of millions of AT&T customers leaked online
(lien direct)
La société informe 51 millions de personnes que leurs données ont été partagées publiquement en mars.
The company is informing 51 million people that their data was shared publicly in March.
★★
RecordedFuture.webp 2024-04-10 19:18:18 L'article 702 La législation sur les pouvoirs de surveillance frappe un autre obstacle à la maison
Section 702 surveillance powers legislation hits another roadblock in House
(lien direct)
Pas de details / No more details Legislation ★★
DarkReading.webp 2024-04-10 18:48:47 TA547 utilise un compte-gouttes généré par LLM pour infecter les orgs allemands
TA547 Uses an LLM-Generated Dropper to Infect German Orgs
(lien direct)
Cela se produit enfin: plutôt que pour la productivité et la recherche, les acteurs de la menace utilisent des LLM pour écrire des logiciels malveillants.Mais les entreprises n'ont pas encore besoin de s'inquiéter.
It\'s finally happening: Rather than just for productivity and research, threat actors are using LLMs to write malware. But companies need not worry just yet.
Malware Threat ★★★
The_Hackers_News.webp 2024-04-10 18:40:00 RAPBERRY ROBIN RETOURS: Nouvelle campagne de logiciels malveillants se propage via des fichiers WSF
Raspberry Robin Returns: New Malware Campaign Spreading Through WSF Files
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle vague de campagne Raspberry Robin qui propage les logiciels malveillants via des fichiers de script Windows malveillants (WSFS) depuis mars 2024. "Historiquement, Raspberry Robin était connu pour se propager à travers des médias amovibles comme les lecteurs USB, mais au fil du temps, ses distributeurs ont expérimenté d'autres vecteurs d'infection initiaux", HP Wolf Security & NBSP; Said & Nbsp; dans un rapport
Cybersecurity researchers have discovered a new Raspberry Robin campaign wave that propagates the malware through malicious Windows Script Files (WSFs) since March 2024. "Historically, Raspberry Robin was known to spread through removable media like USB drives, but over time its distributors have experimented with other initial infection vectors," HP Wolf Security said in a report
Malware ★★★
The_Hackers_News.webp 2024-04-10 18:08:00 Attention: la fausse popularité de GitHub \\ a trompé les développeurs dans le téléchargement de logiciels malveillants
Beware: GitHub\\'s Fake Popularity Scam Tricking Developers into Downloading Malware
(lien direct)
Les acteurs de la menace profitent désormais de la fonctionnalité de recherche de GitHub \\ pour inciter les utilisateurs sans méfiance à la recherche de référentiels populaires en téléchargeant des homologues parasites qui servent des logiciels malveillants. Le dernier assaut sur la chaîne d'approvisionnement des logiciels open source implique la dissimulation du code malveillant dans les fichiers de projet de code visuel Microsoft conçus pour télécharger des charges utiles à la prochaine étape à partir d'une URL distante,
Threat actors are now taking advantage of GitHub\'s search functionality to trick unsuspecting users looking for popular repositories into downloading spurious counterparts that serve malware. The latest assault on the open-source software supply chain involves concealing malicious code within Microsoft Visual Code project files that\'s designed to download next-stage payloads from a remote URL,
Malware Threat ★★★
SonarSource.webp 2024-04-10 18:00:00 C # journalisation
C# Logging
(lien direct)
Écrivez-vous du code de journalisation dans votre application?La connexion correcte peut être délicate.C'est une partie importante du suivi de la progression de votre application lors de l'exécution et de la détermination de l'origine des problèmes lorsqu'ils surviennent.Dans cet article de blog, Denis Troller vous guide à travers les pièges communs et les meilleures pratiques de journalisation lors du codage en C # avec .NET.
Are you writing logging code in your app? Logging correctly can be tricky. It is an important part of tracking the progress of your app while running and determining the origin of problems when they arise. In this blog post Denis Troller walks you through common pitfalls and logging best practices when coding in C# with .NET.
★★
DarkReading.webp 2024-04-10 17:42:30 Le gang de Medusa frappe à nouveau, frappe près de 300 propriétaires de Fort Worth
Medusa Gang Strikes Again, Hits Nearly 300 Fort Worth Property Owners
(lien direct)
Bien qu'une agence municipale assure au public que peu de gens sont touchés, des centaines ont leurs données rançonnées pour 100 000 $ par le gang de ransomware.
Though a municipal agency assures the public that few are affected, hundreds have their data held ransom for $100,000 by the ransomware gang.
Ransomware ★★★
RecordedFuture.webp 2024-04-10 17:21:17 Les directives ODNI pour gérer les données disponibles dans le commerce à publier \\ 'tous les jours, \\' DOD OFFICIEL
ODNI guidelines for handling commercially available data to be released \\'any day,\\' DOD official says
(lien direct)
Pas de details / No more details ★★★
globalsecuritymag.webp 2024-04-10 17:04:31 Backbox présente la gestion du réseau de la configuration du réseau (NCM) sur la plate-forme d'automatisation du réseau de backbox
BackBox introduces Network Configuration Management (NCM) on the BackBox Network Automation Platform
(lien direct)
Backbox améliore la solution de gestion de la configuration du réseau avec Netops Workflows et ServiceNow Integrations L'approche API-First Backbox \\ de l'automatisation du réseau permet à NCM d'être intégrée dans les flux de travail Netops pour améliorer la productivité et la sécurité du réseau - revues de produits
BackBox Enhances Network Configuration Management Solution with NetOps Workflows and ServiceNow Integrations BackBox\'s API-first approach to network automation allows NCM to be integrated into NetOps workflows to improve productivity and network security - Product Reviews
★★★
Korben.webp 2024-04-10 17:03:30 Udio – Créez de la musique de qualité grâce à l\'IA (lien direct) Udio est une application révolutionnaire qui permet de créer de la musique incroyable simplement à partir de texte. Grâce à l'intelligence artificielle, générez des morceaux dans une multitude de styles, personnalisez-les et partagez vos créations avec la communauté. ★★
CrowdStrike.webp 2024-04-10 17:00:52 Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud
CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud
(lien direct)
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them.  While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […]
Threat Cloud ★★
IndustrialCyber.webp 2024-04-10 16:55:36 Le sénateur Wyden présente une législation pour stimuler la sécurité des technologies de collaboration gouvernementale, interopérabilité
Senator Wyden introduces legislation to boost government collaboration technology security, interoperability
(lien direct)
U.S.Le sénateur Ron Wyden a présenté mardi le projet de loi pour éliminer la dépendance fédérale à l'égard des logiciels de propriété sans sécurité suivant ...
U.S. Senator Ron Wyden introduced draft legislation on Tuesday to eliminate federal reliance on insecure, proprietary software following...
Legislation ★★★
IndustrialCyber.webp 2024-04-10 16:47:56 Enisa améliore la culture de la cybersécurité avec la prise de conscience \\ 'mise à jour dans une boîte à outils \\'
ENISA enhances cybersecurity culture with updated \\'Awareness Raising in a Box\\' toolkit
(lien direct)
L'Agence européenne de l'Union pour la cybersécurité (EISA) a publié la dernière version de & # 8216; sensibilisation dans une boîte & # 8217;sur ...
The European Union Agency for Cybersecurity (ENISA) released the latest version of ‘Awareness Raising in a Box’ on...
★★★
RecordedFuture.webp 2024-04-10 16:46:01 22 \\ 'Hunt Forward \\' Missions déployées à l'étranger en 2023, dit Cyber Command Leader
22 \\'hunt forward\\' missions deployed overseas in 2023, Cyber Command leader says
(lien direct)
Pas de details / No more details ★★★
Blog.webp 2024-04-10 16:44:55 Match Systems Rapport sur les conséquences de la mise en œuvre de CBDC, dirigée par le PDG Andrei Kutin
Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
(lien direct)
> Par cyber navre Match Systems, une autorité de premier plan dans les enquêtes sur les crimes cryptographiques et le fournisseur de solutions Crypto AML, a publié un & # 8230; complet & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Match Systems Rapport sur les conséquences de la mise en œuvre du CBDC, dirigée par le PDG Andrei Kutin
>By Cyber Newswire Match Systems, a leading authority in crypto crimes investigations and crypto AML solutions provider, has published a comprehensive… This is a post from HackRead.com Read the original post: Match Systems report on consequences of CBDC implementation, led by CEO Andrei Kutin
★★
IndustrialCyber.webp 2024-04-10 16:44:18 Salvador assure les investissements de Deutsche Telekom pour étendre la plate-forme de récupération de cyber-attaque
Salvador secures investment from Deutsche Telekom to expand cyber-attack recovery platform
(lien direct)
> La société de récupération des données OT / ICS Salvador Technologies a obtenu un investissement de Deutsche Telekom.Le financement sera utilisé ...
>OT/ICS data recovery firm Salvador Technologies has secured an investment from Deutsche Telekom. The funding will be used...
Industrial ★★
IndustrialCyber.webp 2024-04-10 16:43:28 Securitygate annonce la disponibilité générale du flux de travail ISA / IEC 62443-2-1 dans sa plate-forme
SecurityGate announces general availability of ISA/IEC 62443-2-1 workflow in its platform
(lien direct)
> Securitygate Inc., un fournisseur de plate-forme SaaS pour l'OT / ICS Cyber Improvement, a annoncé mardi qu'il avait ajouté ISA / IEC 62443-2-1 ...
>SecurityGate Inc., a SaaS platform provider for OT/ICS cyber improvement, announced Tuesday that it has added ISA/IEC 62443-2-1...
Industrial Cloud ★★★
The_Hackers_News.webp 2024-04-10 16:30:00 Revue pratique: plate-forme VCISO propulsée par Cynomi Ai
Hands-on Review: Cynomi AI-powered vCISO Platform
(lien direct)
Le besoin de services VCISO augmente.Les PME et les PME font face à plus de risques tiers, à resserrer les demandes réglementaires et à des exigences strictes de cyber-assurance que jamais auparavant.Cependant, ils n'ont souvent pas les ressources et l'expertise pour embaucher une équipe de cadres de sécurité interne.En externalisant la sécurité et le leadership de la conformité à un VCISO, ces organisations peuvent obtenir plus facilement
The need for vCISO services is growing. SMBs and SMEs are dealing with more third-party risks, tightening regulatory demands and stringent cyber insurance requirements than ever before. However, they often lack the resources and expertise to hire an in-house security executive team. By outsourcing security and compliance leadership to a vCISO, these organizations can more easily obtain
★★
Korben.webp 2024-04-10 16:20:58 Un collectionneur dépense 90 000 $ pour ce jeu vidéo (lien direct) Un collectionneur passionné a déboursé 90 100 $ sur eBay pour acquérir une copie scellée et extrêmement rare du jeu Castlevania sur NES, après une quête acharnée de 23 ans. Cette transaction bat des records pour un jeu vidéo vintage vendu aux enchères. ★★
DarkReading.webp 2024-04-10 16:01:00 Attaquez le fabricant d'électronique grand public fuit les données sur les clients de 7,5 millions
Attack on Consumer Electronics Manufacturer boAt Leaks Data on 7.5M Customers
(lien direct)
Dans une cyberattaque qui rappelle plus les années 2010, un pirate apparemment solitaire a volé une grande entreprise pour des millions de dossiers clients ouverts.
In a cyberattack more reminiscent of the 2010s, a seemingly lone hacker fleeced a major corporation for millions of open customer records.
★★
Last update at: 2024-07-24 15:08:08
See our sources.
My email:

To see everything: RSS Twitter