What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-04-10 12:00:00 Windows: Nouveau \\ 'Batbadbut \\' Vulnérabilité de la rouille étant donné le score de gravité le plus élevé
Windows: New \\'BatBadBut\\' Rust Vulnerability Given Highest Severity Score
(lien direct)
Un défaut dans la bibliothèque standard de Rust expose les systèmes Windows aux attaques d'injection de commandement
A flaw in the Rust standard library exposes Windows systems to command injection attacks
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 11:44:18 Nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source
New technique to trick developers detected in an open-source supply chain attack
(lien direct)
nouvelle technique pour tromper les développeurs détectés dans une attaque de chaîne d'approvisionnement open source. Par Yehuda Gelb, ingénieur de recherche, CheckMarx - mise à jour malveillant
New technique to trick developers detected in an open-source supply chain attack. By Yehuda Gelb, Research Engineer, Checkmarx - Malware Update
★★★
globalsecuritymag.webp 2024-04-10 11:27:21 Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d\'infection (lien direct) Classement Top Malware de mars 2024 : les cyberattaquants ont trouvé une nouvelle façon de distribuer Remcos via une chaîne d'infection Les équipes de Check Point Research ont découvert une nouvelle méthode qui permet de déployer Remcos, le cheval de Troie d'accès à distance (RAT), en contournant les mesures de sécurité courantes pour accéder sans autorisation aux appareils des victimes. - Malwares Malware ★★
globalsecuritymag.webp 2024-04-10 11:23:55 (Déjà vu) March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos (lien direct) mars 2024 \\ est le malware le plus recherché: les pirates découvrent une nouvelle méthode de chaîne d'infection pour livrer des remcos Les chercheurs ont découvert une nouvelle méthode de déploiement des remcos de Troie (rat) d'accès à distance, contournant les mesures de sécurité communes pour obtenir un accès non autorisé aux victimes \\ '.Pendant ce temps, Blackbasta est entré dans les trois premiers des groupes de ransomwares les plus recherchés et les communications ont sauté à la troisième place dans les industries les plus exploitées - mise à jour malveillant
March 2024\'s Most Wanted Malware: Hackers Discover New Infection Chain Method to Deliver Remcos Researchers have discovered a new method of deploying the Remote Access Trojan (RAT) Remcos, bypassing common security measures to gain unauthorised access to victims\' devices. Meanwhile, Blackbasta entered the top three of the most wanted ransomware groups and Communications jumped into third place in the most exploited industries - Malware Update
Ransomware Malware ★★
InfoSecurityMag.webp 2024-04-10 11:15:00 Les États-Unis prétendent avoir récupéré 1,4 milliard de dollars en fraude à la forte
US Claims to Have Recovered $1.4bn in COVID Fraud
(lien direct)
Le DOJ dit qu'il a saisi 1,4 milliard de dollars et facturé 3500 accusés dans des cas de fraude à casque depuis 2021
The DoJ says it has seized $1.4bn and charged 3500 defendants in COVID fraud cases since 2021
★★
globalsecuritymag.webp 2024-04-10 11:12:06 Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité»
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware”
(lien direct)
Vous voulez protéger votre organisation d'une cyberattaque ou d'une violation de données?Assurez-vous que votre personnel est «conscient de la sécurité» - opinion
Want to protect your organisation from a cyber-attack or data breach? Make sure your staff are “security aware” - Opinion
★★★
Chercheur.webp 2024-04-10 11:08:10 Dans Memoriam: Ross Anderson, 1956-2024
In Memoriam: Ross Anderson, 1956-2024
(lien direct)
La semaine dernière, j'ai publié un court mémorial de Ross Anderson.Les communications de l'ACM m'ont demandé de l'étendre.Ici & # 8217; est le version plus longue .
Last week I posted a short memorial of Ross Anderson. The Communications of the ACM asked me to expand it. Here’s the longer version.
★★
SecurityWeek.webp 2024-04-10 11:06:41 530K touchés par la violation de données à l'Organisation des soins de santé du Wisconsin
530k Impacted by Data Breach at Wisconsin Healthcare Organization
(lien direct)
> Les informations personnelles de 500 000 personnes ont été compromises dans une violation de données chez Group Health Cooperative of South Central Wisconsin.
>The personal information of 500,000 people was compromised in a data breach at Group Health Cooperative of South Central Wisconsin.
Data Breach Medical ★★★
Securonix.webp 2024-04-10 10:32:57 Silos brillants avec un cyber maill, l'épine dorsale des cyberopes renforcés AI
Shattering Silos With Cyber Mesh, the Backbone of AI-Reinforced CyberOps
(lien direct)
Le cyber maillage ne concerne pas seulement l'intégration, il s'agit de favoriser un écosystème intelligent où les outils de sécurité fonctionnent ensemble comme une machine bien huilée, alimentée par les idées glanées de l'IA et de l'apprentissage automatique.
Cyber Mesh is not just about integration, it\'s about fostering an intelligent ecosystem where security tools work together like a well-oiled machine, powered by the insights gleaned from AI and machine learning.
Tool ★★★
silicon.fr.webp 2024-04-10 10:31:40 Comment Gemini irrigue les produits data de Google Cloud (lien direct) De BigQuery à Looker, Gemini se diffuse dans l'offre data de Google Cloud... pour l'heure essentiellement sous forme expérimentale. Cloud ★★★
ESET.webp 2024-04-10 10:31:20 Campagne de visite exotique: traçage des empreintes de pas des envahisseurs virtuels
eXotic Visit campaign: Tracing the footprints of Virtual Invaders
(lien direct)
Les chercheurs de l'ESET ont découvert la campagne d'espionnage de visite exotique qui cible les utilisateurs principalement en Inde et au Pakistan avec des applications apparemment inoffensives
ESET researchers uncovered the eXotic Visit espionage campaign that targets users mainly in India and Pakistan with seemingly innocuous apps
★★★
InfoSecurityMag.webp 2024-04-10 10:30:00 Microsoft patchs 150 défauts, dont deux jours zéro
Microsoft Patches 150 Flaws Including Two Zero-Days
(lien direct)
Le patch d'avril \\ mardi a vu des correctifs pour 150 cves, dont deux étant activement exploités dans la nature
April\'s Patch Tuesday saw fixes for 150 CVEs, including two being actively exploited in the wild
★★★
TechRepublic.webp 2024-04-10 10:27:40 6 meilleurs gestionnaires de mot de passe open source pour Mac en 2024
6 Best Open Source Password Managers for Mac in 2024
(lien direct)
Explorez les meilleurs gestionnaires de mots de passe open-source disponibles pour les utilisateurs de Mac.Trouvez le meilleur qui répond à vos besoins et sécurisez efficacement vos comptes en ligne.
Explore the top open-source password managers available for Mac users. Find the best one that suits your needs and secure your online accounts effectively.
★★
ComputerWeekly.webp 2024-04-10 10:27:00 Salesforce aide les clients à établir des programmes de primes de bogues
Salesforce helps customers establish bug bounty programmes
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-04-10 10:27:00 Microsoft corrige 149 défauts dans une énorme version de patch d'avril, zéro-jours inclus
Microsoft Fixes 149 Flaws in Huge April Patch Release, Zero-Days Included
(lien direct)
Microsoft a publié des mises à jour de sécurité pour le mois d'avril 2024 pour remédier à un record & nbsp; 149 défauts, dont deux ont fait l'objet d'une exploitation active dans la nature. Sur les 149 défauts, trois sont classés critiques, 142 sont notés importants, trois sont notés modérés et un est faible en gravité.La mise à jour est en dehors de & nbsp; 21 vulnérabilités & nbsp; que la société a abordé dans son
Microsoft has released security updates for the month of April 2024 to remediate a record 149 flaws, two of which have come under active exploitation in the wild. Of the 149 flaws, three are rated Critical, 142 are rated Important, three are rated Moderate, and one is rated Low in severity. The update is aside from 21 vulnerabilities that the company addressed in its
★★★
bleepingcomputer.webp 2024-04-10 10:18:41 AT&T dit maintenant que la violation des données a eu un impact sur 51 millions de clients
AT&T now says data breach impacted 51 million customers
(lien direct)
AT & t informe 51 millions d'anciens clients et actuels, les avertissant d'une violation de données qui a exposé leurs informations personnelles sur un forum de piratage.Cependant, l'entreprise n'a toujours pas révélé comment les données ont été obtenues.[...]
AT&T is notifying 51 million former and current customers, warning them of a data breach that exposed their personal information on a hacking forum. However, the company has still not disclosed how the data was obtained. [...]
Data Breach ★★
ProofPoint.webp 2024-04-10 10:12:47 Mémoire de sécurité: TA547 cible les organisations allemandes avec Rhadamanthys Stealer
Security Brief: TA547 Targets German Organizations with Rhadamanthys Stealer
(lien direct)
Ce qui s'est passé Proofpoint a identifié TA547 ciblant les organisations allemandes avec une campagne de courriel livrant des logiciels malveillants de Rhadamanthys.C'est la première fois que les chercheurs observent TA547 utiliser des Rhadamanthys, un voleur d'informations utilisé par plusieurs acteurs de menaces cybercriminaux.De plus, l'acteur a semblé utiliser un script PowerShell que les chercheurs soupçonnent a été généré par un modèle grand langage (LLM) tel que Chatgpt, Gemini, Copilot, etc. Les e-mails envoyés par l'acteur de menace ont usurpé l'identité de la société de vente au détail allemande Metro prétendant se rapporter aux factures. De: Metro! Sujet: Rechnung No: 31518562 Attachement: in3 0gc- (94762) _6563.zip Exemple TA547 Courriel imitant l'identité de la société de vente au détail allemande Metro. Les e-mails ont ciblé des dizaines d'organisations dans diverses industries en Allemagne.Les messages contenaient un fichier zip protégé par mot de passe (mot de passe: mar26) contenant un fichier LNK.Lorsque le fichier LNK a été exécuté, il a déclenché PowerShell pour exécuter un script PowerShell distant.Ce script PowerShell a décodé le fichier exécutable Rhadamanthys codé de base64 stocké dans une variable et l'a chargé en tant qu'assemblage en mémoire, puis a exécuté le point d'entrée de l'assemblage.Il a par la suite chargé le contenu décodé sous forme d'un assemblage en mémoire et a exécuté son point d'entrée.Cela a essentiellement exécuté le code malveillant en mémoire sans l'écrire sur le disque. Notamment, lorsqu'il est désabuscée, le deuxième script PowerShell qui a été utilisé pour charger les rhadamanthys contenait des caractéristiques intéressantes non couramment observées dans le code utilisé par les acteurs de la menace (ou les programmeurs légitimes).Plus précisément, le script PowerShell comprenait un signe de livre suivi par des commentaires grammaticalement corrects et hyper spécifiques au-dessus de chaque composant du script.Il s'agit d'une sortie typique du contenu de codage généré par LLM et suggère que TA547 a utilisé un certain type d'outil compatible LLM pour écrire (ou réécrire) le PowerShell, ou copié le script à partir d'une autre source qui l'avait utilisé. Exemple de PowerShell soupçonné d'être écrit par un LLM et utilisé dans une chaîne d'attaque TA547. Bien qu'il soit difficile de confirmer si le contenu malveillant est créé via LLMS & # 8211;Des scripts de logiciels malveillants aux leurres d'ingénierie sociale & # 8211;Il existe des caractéristiques d'un tel contenu qui pointent vers des informations générées par la machine plutôt que générées par l'homme.Quoi qu'il en soit, qu'il soit généré par l'homme ou de la machine, la défense contre de telles menaces reste la même. Attribution TA547 est une menace cybercriminale à motivation financière considérée comme un courtier d'accès initial (IAB) qui cible diverses régions géographiques.Depuis 2023, TA547 fournit généralement un rat Netsupport mais a parfois livré d'autres charges utiles, notamment Stealc et Lumma Stealer (voleurs d'informations avec des fonctionnalités similaires à Rhadamanthys).Ils semblaient favoriser les pièces javascript zippées comme charges utiles de livraison initiales en 2023, mais l'acteur est passé aux LNK compressées début mars 2024. En plus des campagnes en Allemagne, d'autres ciblage géographique récent comprennent des organisations en Espagne, en Suisse, en Autriche et aux États-Unis. Pourquoi est-ce important Cette campagne représente un exemple de certains déplacements techniques de TA547, y compris l'utilisation de LNK comprimés et du voleur Rhadamanthys non observé auparavant.Il donne également un aperçu de la façon dont les acteurs de la menace tirent parti de contenu probable généré par LLM dans les campagnes de logiciels malveillants. Les LLM peuvent aider les acteurs de menace à comprendre les chaînes d'attaque plus sophistiquées utilisées Malware Tool Threat ChatGPT ★★
bleepingcomputer.webp 2024-04-10 10:02:04 Réutilisation des mots de passe: le coût caché de la commodité
Reusing passwords: The hidden cost of convenience
(lien direct)
La réutilisation du mot de passe peut sembler un petit problème - mais elle peut avoir des conséquences de grande envergure pour la cybersécurité d'une organisation.En savoir plus sur Specops Software sur ce que les équipes informatiques peuvent faire pour lutter contre le problème.[...]
Password reuse might seem like a small problem - but it can have far-reaching consequences for an organization\'s cybersecurity. Learn more from Specops Software about what IT teams can do to combat the problem. [...]
★★★
AlienVault.webp 2024-04-10 10:00:00 Les risques de sécurité du chat Microsoft Bing AI pour le moment
The Security Risks of Microsoft Bing AI Chat at this Time
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  AI has long since been an intriguing topic for every tech-savvy person, and the concept of AI chatbots is not entirely new. In 2023, AI chatbots will be all the world can talk about, especially after the release of ChatGPT by OpenAI. Still, there was a past when AI chatbots, specifically Bing’s AI chatbot, Sydney, managed to wreak havoc over the internet and had to be forcefully shut down. Now, in 2023, with the world relatively more technologically advanced, AI chatbots have appeared with more gist and fervor. Almost every tech giant is on its way to producing large Language Model chatbots like chatGPT, with Google successfully releasing its Bard and Microsoft and returning to Sydney. However, despite the technological advancements, it seems that there remains a significant part of the risks that these tech giants, specifically Microsoft, have managed to ignore while releasing their chatbots. What is Microsoft Bing AI Chat Used for? Microsoft has released the Bing AI chat in collaboration with OpenAI after the release of ChatGPT. This AI chatbot is a relatively advanced version of ChatGPT 3, known as ChatGPT 4, promising more creativity and accuracy. Therefore, unlike ChatGPT 3, the Bing AI chatbot has several uses, including the ability to generate new content such as images, code, and texts. Apart from that, the chatbot also serves as a conversational web search engine and answers questions about current events, history, random facts, and almost every other topic in a concise and conversational manner. Moreover, it also allows image inputs, such that users can upload images in the chatbot and ask questions related to them. Since the chatbot has several impressive features, its use quickly spread in various industries, specifically within the creative industry. It is a handy tool for generating ideas, research, content, and graphics. However, one major problem with its adoption is the various cybersecurity issues and risks that the chatbot poses. The problem with these cybersecurity issues is that it is not possible to mitigate them through traditional security tools like VPN, antivirus, etc., which is a significant reason why chatbots are still not as popular as they should be. Is Microsoft Bing AI Chat Safe? Like ChatGPT, Microsoft Bing Chat is fairly new, and although many users claim that it is far better in terms of responses and research, its security is something to remain skeptical over. The modern version of the Microsoft AI chatbot is formed in partnership with OpenAI and is a better version of ChatGPT. However, despite that, the chatbot has several privacy and security issues, such as: The chatbot may spy on Microsoft employees through their webcams. Microsoft is bringing ads to Bing, which marketers often use to track users and gather personal information for targeted advertisements. The chatbot stores users\' information, and certain employees can access it, which breaches users\' privacy. - Microsoft’s staff can read chatbot conversations; therefore, sharing sensitive information is vulnerable. The chatbot can be used to aid in several cybersecurity attacks, such as aiding in spear phishing attacks and creating ransomware codes. Bing AI chat has a feature that lets the chatbot “see” what web pages are open on the users\' other tabs. The chatbot has been known to be vulnerable to prompt injection attacks that leave users vulnerable to data theft and scams. Vulnerabilities in the chatbot have led to data le Ransomware Tool Vulnerability ChatGPT ★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
globalsecuritymag.webp 2024-04-10 09:14:53 Les Cybercriminels utilisent déjà les LLM pour cibler les organisations (lien direct) Proofpoint publie de nouvelles informations sur les techniques d'attaque de l'acteur de la menace TA547, qui semble utiliser un script PowerShell que les chercheurs soupçonnent d'avoir été généré par une IA générative telle que ChatGPT, Gemini, CoPilot, ou autre. - Malwares ChatGPT ★★
InfoSecurityMag.webp 2024-04-10 09:02:00 La moitié des entreprises britanniques frappées par le cyber-incident au cours de l'année écoulée, le gouvernement britannique trouve
Half of UK Businesses Hit by Cyber-Incident in Past Year, UK Government Finds
(lien direct)
La dernière enquête du gouvernement britannique sur les violations de cybersécurité du gouvernement britannique a révélé une forte augmentation de la proportion des entreprises touchées par une cyberattaque ou une violation au cours des 12 derniers mois
The UK Government\'s latest Cyber Security Breaches Survey found a large increase in the proportion of businesses impacted by a cyber-attack or breach in the past 12 months
★★
globalsecuritymag.webp 2024-04-10 09:00:39 Rapport Active Adversary de Sophos : les cybercriminels ont utilisé le protocole Remote Desktop (RDP) à des fins malveillantes dans 90 % des attaques traitées en 2023 (lien direct) Selon le nouveau rapport Active Adversary, les cybercriminels ont utilisé le protocole Remote Desktop (RDP) à des fins malveillantes dans 90 % des attaques traitées en 2023 par l'équipe de réponse aux incidents (IR) de Sophos Le niveau d'utilisation du protocole RDP à des fins malveillantes n'a jamais été aussi élevé depuis le lancement de cette série de rapports en 2020. En 2023, les services externes d'accès à distance se sont imposés comme le principal moyen de prendre pied à l'intérieur d'un réseau. - Malwares ★★
Korben.webp 2024-04-10 08:57:18 Wozamp – Un lecteur audio rétro pour Apple II (lien direct) Découvrez Wozamp, un lecteur audio rétro pour Apple II qui vous permet d'écouter votre musique préférée sur un ordinateur vintage. Malgré ses capacités limitées, Wozamp offre une expérience audio étonnamment agréable grâce à des optimisations astucieuses. ★★
Korben.webp 2024-04-10 08:35:45 Joker 2 – La Folie à Deux dévoile une bande-annonce envoûtante (lien direct) La bande-annonce très attendue de Joker : Folie à Deux, suite du film à succès de 2019, vient d'être dévoilée, mettant en scène Joaquin Phoenix et Lady Gaga dans les rôles principaux de cette comédie musicale sombre et fascinante. ★★
The_Hackers_News.webp 2024-04-10 08:35:00 Critical \\ 'Batbadbut \\' Rust Vulnerabilité expose les systèmes Windows aux attaques
Critical \\'BatBadBut\\' Rust Vulnerability Exposes Windows Systems to Attacks
(lien direct)
Un défaut de sécurité critique dans la bibliothèque Standard Rust pourrait être exploité pour cibler les utilisateurs de Windows et les attaques d'injection de commande d'étape. La vulnérabilité, suivie en AS & NBSP; CVE-2024-24576, a un score CVSS de 10,0, indiquant une gravité maximale.Cela dit, cela n'a qu'un impact sur les scénarios où les fichiers de lots sont invoqués sur Windows avec des arguments non fiables. "La bibliothèque standard de Rust ne s'est pas correctement échappée
A critical security flaw in the Rust standard library could be exploited to target Windows users and stage command injection attacks. The vulnerability, tracked as CVE-2024-24576, has a CVSS score of 10.0, indicating maximum severity. That said, it only impacts scenarios where batch files are invoked on Windows with untrusted arguments. "The Rust standard library did not properly escape
Vulnerability ★★★
globalsecuritymag.webp 2024-04-10 08:01:01 Salvador Technologies sécurise les investissements de Deutsche Telekom
Salvador Technologies Secures Investment from Deutsche Telekom
(lien direct)
Salvador Technologies sécurise les investissements de Deutsche Telekom Financement pour accélérer l'expansion du réseau de distribution des ventes de l'entreprise Pour sa plate-forme de récupération de cyber-attaque dans la région de Dach et la Pologne en Europe ainsi qu'aux États-Unis - nouvelles commerciales
Salvador Technologies Secures Investment from Deutsche Telekom Funding to accelerate expansion of company\'s sales distribution network for its cyber-attack recovery platform across DACH region and Poland in Europe as well as in United States - Business News
★★
Korben.webp 2024-04-10 08:00:00 Créez des interfaces responsives avec les CSS Grid Layout de Penpot (lien direct) Découvrez comment utiliser les puissants Grid Layout dans Penpot, l'outil libre de conception UI/UX. Créez facilement des mises en page complexes et responsive en quelques clics, sans coder. Placez et redimensionnez vos éléments visuellement sur une grille flexible. Un outil incontournable pour designers et développeurs ! ★★
globalsecuritymag.webp 2024-04-10 07:56:06 " L\'assurance cyber est un investissement essentiel dans la sécurité et la résilience de son entreprise " (lien direct) " L'assurance cyber est un investissement essentiel dans la sécurité et la résilience de son entreprise " Le témoignage de Maxime Salvi, gérant de Green Drive, victime d'une cyber attaque - Marchés ★★
IndustrialCyber.webp 2024-04-10 07:09:39 La fiche d'information de la NSA se concentre sur l'amélioration de la sécurité des données et la mise en œuvre de la confiance zéro
NSA information sheet focuses on enhancing data security and zero trust implementation
(lien direct)
La U.S.National Security Agency (NSA) propose des conseils pour améliorer la sécurité des données et protéger les données à ...
The U.S. National Security Agency (NSA) is offering guidance to enhance data security and protect data both at...
★★
bleepingcomputer.webp 2024-04-10 07:00:00 Projets malveillants Visual Studio sur Github push keyzetsu malware
Malicious Visual Studio projects on GitHub push Keyzetsu malware
(lien direct)
Les acteurs de la menace abusent des fonctionnalités d'automatisation de GitHub et des projets malveillants Visual Studio pour pousser une nouvelle variante des logiciels malveillants du presse-papiers "Keyzetsu" et voler des paiements de crypto-monnaie.[...]
Threat actors are abusing GitHub automation features and malicious Visual Studio projects to push a new variant of the "Keyzetsu" clipboard-hijacking malware and steal cryptocurrency payments. [...]
Malware Threat ★★
Korben.webp 2024-04-10 07:00:00 SharpCovertTube – Pour contrôler un PC à distance en passant par Youtube (lien direct) SharpCovertTube est un programme permettant de contrôler des systèmes Windows à distance en décodant des commandes cachées dans les QR codes des miniatures de vidéos YouTube. Il utilise l'API Google pour surveiller une chaîne et exécuter les commandes décodées, avec possibilité de chiffrement AES. Inspiré d'un projet Python précédent, covert-tube. ★★
DarkReading.webp 2024-04-10 05:00:00 Top mitre att & techniques CK et comment se défendre contre eux
Top MITRE ATT&CK Techniques and How to Defend Against Them
(lien direct)
Une feuille de triche pour toutes les techniques les plus courantes que les pirates utilisent et les principes généraux pour les arrêter.
A cheat sheet for all of the most common techniques hackers use, and general principles for stopping them.
★★
The_State_of_Security.webp 2024-04-10 02:58:51 Vie en cybersécurité: des soins infirmiers à menace analyste
Life in Cybersecurity: From Nursing to Threat Analyst
(lien direct)
À mesure que les menaces numériques augmentent, nous voyons plus de professionnels passer à la cybersécurité.Certains proviennent de rôles techniques précédents, et d'autres non.Cependant, parce que la cybersécurité est principalement une industrie de résolution de problèmes, ceux qui passent des autres postes à haute pression et hautes performances sont souvent mieux préparés pour le travail.Prenez Gina D \\ 'Addamio, par exemple, une ancienne infirmière devenue analyste des menaces.J'ai parlé avec Gina de sa transition de carrière.Ses réponses montrent comment elle a exploité son expérience précédente pour réussir dans un nouveau rôle passionnant dans l'espace de cybersécurité.Découvrez notre conversation ci-dessous ...
As digital threats increase, we see more professionals transition into cybersecurity. Some come from previous technical roles, and some do not. However, because cybersecurity is primarily a problem-solving industry, those who switch from other high-pressure, high-performance positions are often best prepared for the job. Take Gina D\'Addamio , for example, a former nurse turned threat analyst. I spoke with Gina about her career transition. Her responses show how she leveraged her previous experience to succeed in an exciting new role in the cybersecurity space. Check out our conversation below...
Threat Technical ★★
The_State_of_Security.webp 2024-04-10 02:58:49 Adopter l'authentification à deux facteurs pour une protection accrue des comptes
Embracing Two-Factor Authentication for Enhanced Account Protection
(lien direct)
Soit \\ commencer le deuxième trimestre de l'année en augmentant notre posture de sécurité en adoptant des méthodes d'authentification à deux facteurs sur nos comptes pour les rendre plus sécurisés.L'authentification à deux facteurs (2FA) est une méthode de sécurité d'identité et d'accès qui nécessite deux formes d'identification pour accéder aux ressources et aux données.Le premier facteur que vous fournissez est un mot de passe (souvent appelé quelque chose que vous savez.) En plus du mot de passe, vous devez fournir une autre forme d'identification qui ne dépend pas de la mémoire (souvent appelée quelque chose que vous avez, comme un smartphone ouun jeton physique.) ...
Let\'s start the second quarter of the year with boosting our security posture by adopting two-factor authentication methods on our accounts to make them more secure. Two-factor authentication (2FA) is an identity and access management security method that requires two forms of identification to access resources and data. The first factor you provide is a password (often referred to as something you know.) In addition to the password, you must provide another form of identification that is not memory dependent (often referred to as something you have, such as a smartphone or a physical token.)...
★★
DarkReading.webp 2024-04-10 00:22:16 Google donne à Gemini un coup de pouce de sécurité
Google Gives Gemini a Security Boost
(lien direct)
Google a intégré les offres de sécurité de Mandiant \\ dans sa plate-forme AI pour détecter, arrêter et corriger les attaques de cybersécurité le plus rapidement possible.
Google has integrated Mandiant\'s security offerings into its AI platform to detect, stop, and remediate cybersecurity attacks as quickly as possible.
★★★
News.webp 2024-04-10 00:15:14 Microsoft Squashes SmartScreen Security Typass Bug exploite dans la nature
Microsoft squashes SmartScreen security bypass bug exploited in the wild
(lien direct)
Plus: Adobe, SAP, Fortinet, VMware, Cisco Issue Appuyez sur des mises à jour sous la pression Patch mardi Microsoft a corrigé 149 défauts de sécurité dans ses propres produits cette semaine, et tandis que Redmond en a reconnu unDe ces vulnérabilités sont activement exploitées, on nous a dit qu'un autre trou est également attaqué.…
Plus: Adobe, SAP, Fortinet, VMware, Cisco issue pressing updates Patch Tuesday  Microsoft fixed 149 security flaws in its own products this week, and while Redmond acknowledged one of those vulnerabilities is being actively exploited, we\'ve been told another hole is under attack, too.…
Vulnerability ★★★
DarkReading.webp 2024-04-09 23:30:40 Les nouveaux outils JAMF donnent aux contrôles de sécurité et de conformité de l'entreprise
New Jamf Tools Give Enterprise IT Security and Compliance Controls
(lien direct)
La société de gestion de périphériques a introduit un score de durcissement de flotte et une escalade de privilège (le bon type) à sa plate-forme de sécurité finale pour les appareils Apple.
The device management company introduced a Fleet Hardening Score and Privilege Escalation (the good kind) to its endpoint security platform for Apple devices.
Tool ★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
DarkReading.webp 2024-04-09 21:13:26 Microsoft Patch Mardi Tsunami: pas de zéro-jours, mais un astérisque
Microsoft Patch Tuesday Tsunami: No Zero-Days, but an Asterisk
(lien direct)
Microsoft a corrigé un nombre record de 147 nouveaux CVE ce mois-ci, bien que seulement trois soient évalués "critiques".
Microsoft patched a record number of 147 new CVEs this month, though only three are rated "Critical."
★★★
DarkReading.webp 2024-04-09 20:59:41 ESET lance une nouvelle solution pour les petites bureaux / bureaux à domicile
ESET Launches a New Solution for Small Office/Home Office Businesses
(lien direct)
Pas de details / No more details ★★
CS.webp 2024-04-09 20:57:47 Le groupe d'extorsion menace de vendre des données de santé du changement
Extortion group threatens to sell Change Healthcare data
(lien direct)
> Les données comprendraient les informations personnelles et les détails de la santé pour les clients d'une variété d'entreprises liées au processeur de paiement.
>The data reportedly includes personal information and health details for customers of a variety of companies linked to the payment processor.
Medical ★★
DarkReading.webp 2024-04-09 20:48:14 Veriato lance une solution de gestion des risques d'initiés de nouvelle génération
Veriato Launches Next Generation Insider Risk Management Solution
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-04-09 20:44:38 LG Smart TV à risque d'attaques, grâce à 4 vulnérabilités du système d'exploitation
LG Smart TVs at Risk of Attacks, Thanks to 4 OS Vulnerabilities
(lien direct)
Les analyses ont montré que 91 000 appareils sont exposés et à risque d'accès non autorisé et de reprise du téléviseur.
Scans showed that 91,000 devices are exposed and at risk for unauthorized access and TV set takeover.
Vulnerability ★★
Chercheur.webp 2024-04-09 20:28:17 Le patch d'avril \\ mardi apporte un nombre record de correctifs
April\\'s Patch Tuesday Brings Record Number of Fixes
(lien direct)
Si seulement les mardies de patch se trouvaient rarement - comme l'éclipse solaire totale rare - au lieu de simplement nous ramper sur nous chaque mois comme l'homme dans la lune.Bien que pour être juste, il serait difficile pour Microsoft d'éclipser le nombre de vulnérabilités fixées dans le lot de correctif de ce mois-ci - un enregistrement de 147 défauts de Windows et des logiciels connexes.
If only Patch Tuesdays came around infrequently -- like total solar eclipse rare -- instead of just creeping up on us each month like The Man in the Moon. Although to be fair, it would be tough for Microsoft to eclipse the number of vulnerabilities fixed in this month\'s patch batch -- a record 147 flaws in Windows and related software.
Vulnerability ★★
Korben.webp 2024-04-09 20:01:34 NUCA – L\'appareil photo qui met les gens à poil (lien direct) NUCA, un appareil photo IA expérimental, génère des portraits nus à partir de photos habillées. Ce projet artistique soulève des questions cruciales sur l'éthique, le consentement et l'impact sociétal des deepfakes et de l'IA générative. ★★★
RiskIQ.webp 2024-04-09 19:48:57 Threat Actors Hack YouTube Channels to Distribute Infostealers (Vidar and LummaC2) (lien direct) ## Instantané L'AHNLAB Security Intelligence Center (ASEC) a identifié une tendance préoccupante où les acteurs de menace exploitent les canaux YouTube pour distribuer des infostelleurs, en particulier Vidar et Lummac2. ## Description Plutôt que de créer de nouveaux canaux, les attaquants détournent des canaux populaires existants avec des centaines de milliers d'abonnés.Le malware est déguisé en versions fissurées de logiciels légitimes, et les attaquants utilisent des descriptions et des commentaires vidéo de YouTube \\ pour distribuer les liens malveillants.Le malware Vidar, par exemple, est déguisé en installateur de logiciel Adobe, et il communique avec son serveur de commande et de contrôle (C & C) via Telegram et Steam Community.De même, Lummac2 est distribué sous le couvert de logiciels commerciaux fissurés et est conçu pour voler des informations d'identification de compte et des fichiers de portefeuille de crypto-monnaie. La méthode des acteurs de menace \\ 'd'infiltration de canaux YouTube bien connus avec une grande base d'abonnés soulève des préoccupations concernant la portée et l'impact potentiels du malware distribué.Le malware déguisé est souvent compressé avec une protection par mot de passe pour échapper à la détection par des solutions de sécurité.Il est crucial pour les utilisateurs de faire preuve de prudence lors du téléchargement de logiciels à partir de sources non officielles et de s'assurer que leur logiciel de sécurité est à la hauteurdate pour prévenir les infections de logiciels malveillants. ## Les références [https://asec.ahnlab.com/en/63980/
## Snapshot The AhnLab Security Intelligence Center (ASEC) has identified a concerning trend where threat actors are exploiting YouTube channels to distribute Infostealers, specifically Vidar and LummaC2. ## Description Rather than creating new channels, the attackers are hijacking existing, popular channels with hundreds of thousands of subscribers. The malware is disguised as cracked versions of legitimate software, and the attackers use YouTube\'s video descriptions and comments to distribute the malicious links. The Vidar malware, for example, is disguised as an installer for Adobe software, and it communicates with its command and control (C&C) server via Telegram and Steam Community. Similarly, LummaC2 is distributed under the guise of cracked commercial software and is designed to steal account credentials and cryptocurrency wallet files.  The threat actors\' method of infiltrating well-known YouTube channels with a large subscriber base raises concerns about the potential reach and impact of the distributed malware. The disguised malware is often compressed with password protection to evade detection by security solutions. It is crucial for users to exercise caution when downloading software from unofficial sources and to ensure that their security software is up to date to prevent malware infections. ## References [https://asec.ahnlab.com/en/63980/](https://asec.ahnlab.com/en/63980/)
Malware Hack Threat Prediction Commercial ★★★
The_Hackers_News.webp 2024-04-09 19:31:00 \\ 'RUMYCARP \\' Roumain Hacker Group Surfaces avec botnet
10-Year-Old \\'RUBYCARP\\' Romanian Hacker Group Surfaces with Botnet
(lien direct)
Un groupe de menaces d'origine roumaine suspectée appelée & nbsp; RubyCarp & nbsp; a été observé en maintenant un botnet de longue date pour effectuer l'exploitation cryptographique, le déni de service distribué (DDOS) et les attaques de phishing. Le groupe, considéré comme actif pendant au moins 10 ans, emploie le botnet à des fins financières, a déclaré Sysdig dans un rapport partagé avec le Hacker News. "Sa principale méthode de fonctionnement
A threat group of suspected Romanian origin called RUBYCARP has been observed maintaining a long-running botnet for carrying out crypto mining, distributed denial-of-service (DDoS), and phishing attacks. The group, believed to be active for at least 10 years, employs the botnet for financial gain, Sysdig said in a report shared with The Hacker News. "Its primary method of operation
Threat ★★
The_Hackers_News.webp 2024-04-09 19:15:00 Des pirates ciblant les militants des droits de l'homme au Maroc et au Sahara occidental
Hackers Targeting Human Rights Activists in Morocco and Western Sahara
(lien direct)
Des militants des droits de l'homme au Maroc et dans la région de l'ouest du Sahara sont les cibles d'un nouvel acteur de menace qui tire parti des attaques de phishing pour inciter les victimes à installer des applications Android fausses et à servir des pages de récolte d'identification pour les utilisateurs de Windows. Cisco Talos est & nbsp; suivi & nbsp; le cluster d'activités sous le nom & nbsp; Starry Addax, le décrivant comme des militants principalement associés à
Human rights activists in Morocco and the Western Sahara region are the targets of a new threat actor that leverages phishing attacks to trick victims into installing bogus Android apps and serve credential harvesting pages for Windows users. Cisco Talos is tracking the activity cluster under the name Starry Addax, describing it as primarily singling out activists associated with
Threat Mobile ★★★
mcafee.webp 2024-04-09 19:01:44 Les meilleures escroqueries fiscales de 2024
The Top Tax Scams of 2024
(lien direct)
> Alors que les déclarants de dernière minute ne regardent pas le temps, les escrocs recherchent des choix faciles.Les escroqueries fiscales battent leur plein ...
> While last-minute tax filers stare down the clock, scammers look for easy pickings. Tax scams are in full swing as...
★★
Last update at: 2024-07-24 17:07:50
See our sources.
My email:

To see everything: RSS Twitter