What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-08 16:30:00 5 Key Questions CISOs Must Ask Themselves About Their Cybersecurity Strategy (lien direct) Events like the recent massive CDK ransomware attack – which shuttered car dealerships across the U.S. in late June 2024 – barely raise public eyebrows anymore.  Yet businesses, and the people that lead them, are justifiably jittery. Every CISO knows that cybersecurity is an increasingly hot topic for executives and board members alike. And when the inevitable CISO/Board briefing rolls
The_Hackers_News.webp 2024-07-08 15:23:00 Les experts mettent en garde contre le cheval de Troie bancaire Mekotio ciblant les pays d'Amérique latine
Experts Warn of Mekotio Banking Trojan Targeting Latin American Countries
(lien direct)
Les institutions financières en Amérique latine sont menacées par un troyen bancaire appelé Mekotio (alias Melcoz). Cela \\ est selon les résultats de Trend Micro, qui a déclaré avoir récemment observé une vague de cyberattaques distribuant le malware Windows. Mekotio, connu pour être activement utilisé depuis 2015, est connu pour cibler les pays d'Amérique latine comme le Brésil, le Chili, le Mexique, l'Espagne, le Pérou et le Portugal
Financial institutions in Latin America are being threatened by a banking trojan called Mekotio (aka Melcoz). That\'s according to findings from Trend Micro, which said it recently observed a surge in cyber attacks distributing the Windows malware. Mekotio, known to be actively put to use since 2015, is known to target Latin American countries like Brazil, Chile, Mexico, Spain, Peru, and Portugal
Malware Prediction
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28
The_Hackers_News.webp 2024-07-08 12:25:00 Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS
Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service
(lien direct)
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais. Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous - CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors. The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below - CVE-2024-39930 (CVSS
Vulnerability
The_Hackers_News.webp 2024-07-08 11:58:00 Apple supprime les applications VPN de l'App Store russe au milieu de la pression du gouvernement
Apple Removes VPN Apps from Russian App Store Amid Government Pressure
(lien direct)
Apple a supprimé un certain nombre d'applications de réseau privé virtuel (VPN) en Russie de son App Store le 4 juillet 2024, à la suite d'une demande de Watchdog des communications de l'État de Russie, Roskomnadzor, a rapporté Russian News Media. Cela comprend les applications mobiles de 25 fournisseurs de services VPN, notamment ProtonVPN, Red Shield VPN, NORDVPN et LE VPN, selon MediaZona.Il vaut la peine de noter que Nordvpn a précédemment fermé
Apple removed a number of virtual private network (VPN) apps in Russia from its App Store on July 4, 2024, following a request by Russia\'s state communications watchdog Roskomnadzor, Russian news media reported. This includes the mobile apps of 25 VPN service providers, including ProtonVPN, Red Shield VPN, NordVPN and Le VPN, according to MediaZona. It\'s worth noting that NordVPN previously shut
Mobile
Blog.webp 2024-07-08 11:45:18 Major ISP Accused of Mass Malware Attack on Customers (lien direct) A major South Korean ISP is accused of installing malware on over 600,000 customers' PCs to curb torrent…
globalsecuritymag.webp 2024-07-08 11:31:14 Vigilance Vulnerability Alerts - DNS: overload via DNSBomb Timing Attack, analyzed on 08/05/2024 (lien direct) An attacker can trigger an overload of DNS, via DNSBomb Timing Attack, in order to trigger a denial of service. - Security Vulnerability
globalsecuritymag.webp 2024-07-08 11:31:14 Vigilance Alertes Vulnérabilités - DNS : surcharge via DNSBomb Timing Attack, analysé le 08/05/2024 (lien direct) Un attaquant peut provoquer une surcharge de DNS, via DNSBomb Timing Attack, afin de mener un déni de service. - Vulnérabilités
globalsecuritymag.webp 2024-07-08 11:02:32 L\'OTAN s\'enhardit et évolue : Un aperçu des cybermenaces auxquelles l\'OTAN est confrontée (lien direct) L'OTAN s'enhardit et évolue : Un aperçu des cybermenaces auxquelles l'OTAN est confrontée - Points de Vue
InfoSecurityMag.webp 2024-07-08 11:00:00 Les vols de crypto doublent à 1,4 milliard de dollars, trm Labs trouve
Crypto Thefts Double to $1.4 Billion, TRM Labs Finds
(lien direct)
Les prix des jetons moyens plus élevés sont la cause probable de la surtension plutôt qu'un changement dans le paysage des menaces cryptographiques
Higher average token prices are the likely cause of the surge rather than a change in the crypto threat landscape
Threat
Zimperium.webp 2024-07-08 11:00:00 Comprendre Rafel Rat et son rôle dans les attaques de ransomwares mobiles
Understanding Rafel RAT and Its Role in Mobile Ransomware Attacks
(lien direct)
> Rafel Rat est un type de logiciels malveillants qui permet aux attaquants de prendre un contrôle total sur un appareil mobile victime.Une fois installé, Rafel Rat peut effectuer une variété d'activités malveillantes, telles que le vol d'informations sensibles, l'accès aux fonctions de caméra et de microphone, et, de plus en plus, le déploiement de ransomwares. & # 160;Le ransomware mobile est un type de [& # 8230;]
>Rafel RAT is a type of malware that allows attackers to gain complete control over a victim’s mobile device. Once installed, Rafel RAT can perform a variety of malicious activities, such as stealing sensitive information, accessing camera and microphone functions, and, increasingly, deploying ransomware.  Mobile ransomware is a type of […]
Ransomware Malware Mobile
silicon.fr.webp 2024-07-08 10:52:52 IA et développement logiciel : des spécificités françaises (lien direct) Le principal sondage communautaire de GitLab illustre plusieurs particularités françaises concernant l'IA dans le développement logiciel.
globalsecuritymag.webp 2024-07-08 10:07:30 Fortinet : Profiter d\'un l\'été sportif en toute (cyber)sécurité ! (lien direct) L'été 2024 s'annonce sportif entre l'Euro de football, le départ du Tour de France, les Jeux Olympiques en juillet et les Jeux Paralympiques en août. Des millions de billets vont être vendus mais également des millions de spectateurs vont faire le déplacement pour assister aux compétitions. Ainsi les arnaques de voyages, de logements, les faux sites de réservation ne sont que quelques exemples des potentielles menaces cyber. Philippe Nault – System Engineering Director chez Fortinet donne quelques (...) - Points de Vue Threat
InfoSecurityMag.webp 2024-07-08 09:43:00 10 milliards de mots de passe divulgués sur le forum de piratage
10 Billion Passwords Leaked on Hacking Forum
(lien direct)
Une enquête CyberNews a révélé que près de 10 milliards de mots de passe uniques ont été publiés sur un forum de piratage populaire, ce qui met les utilisateurs du monde entier en danger de compromis de compte
A Cybernews investigation found that nearly 10 billion unique passwords have been posted on a popular hacking forum, putting users worldwide at risk of account compromises
silicon.fr.webp 2024-07-08 09:24:04 OpenAI : ce que l\'on sait du piratage de la messagerie interne (lien direct) Le New York Times rapporte qu'un hacker s'est infiltré dans la messagerie interne d'OpenAI. Il aurait eu accès au contenu de discussions internes entre chercheurs et autres employés, mais pas au code source des LLM.
globalsecuritymag.webp 2024-07-08 08:41:51 Le service de détection et de réponse gérés de Sophos permet de transformer la transformation de la cybersécurité de GAC \\
Sophos Managed Detection and Response Service Empowers GAC\\'s Cybersecurity Transformation
(lien direct)
Le service de détection et de réponse gérés Sophos permet de transformer la transformation de la cybersécurité de Gac \\ - nouvelles commerciales
Sophos Managed Detection and Response Service Empowers GAC\'s Cybersecurity Transformation - Business News
silicon.fr.webp 2024-07-08 08:34:26 DSML : la clé dans la complémentarité des plates-formes ? (lien direct) Gartner aborde le marché des plates-formes DSML sous l'angle de la complémentarité entre offres. Aperçu du paysage concurrentiel.
Korben.webp 2024-07-08 08:19:00 Présentation de la solution pCloud + grosse promo d\'été (lien direct) — Article en partenariat avec pCloud — Salut les amis ! Aujourd’hui, on plonge dans l’univers du stockage en ligne avec pCloud, une alternative européenne aux géants comme Dropbox et Google Drive. Créé en Suisse en 2013, pCloud propose une solution de stockage en ligne simple, économique et sécurisée. Solution qui est, en … Suite
SecureList.webp 2024-07-08 07:00:33 Cloudsorcerer & # 8211;Un nouvel apt ciblant les entités gouvernementales russes
CloudSorcerer – A new APT targeting Russian government entities
(lien direct)
Kaspersky a découvert un nouveau nuageur approprié ciblant les entités gouvernementales russes et en utilisant les services cloud comme C2, tout comme l'acteur de CloudWizard.
Kaspersky discovered a new APT CloudSorcerer targeting Russian government entities and using cloud services as C2, just like the CloudWizard actor.
Cloud
Korben.webp 2024-07-08 07:00:00 Rallly ou comment planifier vos réunions facilement (lien direct) Découvrez Rallly, un outil open source pour planifier efficacement vos réunions. Hébergez votre propre instance avec Docker et profitez de fonctionnalités avancées pour trouver le meilleur créneau pour tous les participants.
News.webp 2024-07-08 05:30:07 L'authentification basée sur les selfies soulève les sourcils parmi les experts de l'INFOSEC
Selfie-based authentication raises eyebrows among infosec experts
(lien direct)
Le Vietnam l'exige désormais pour certains achats.Il peut s'agir d'un risque de fraude à Singapour.Ou ML pourrait le rendre sûr L'utilisation de selfies pour vérifier l'identité en ligne est une tendance émergente dans certaines parties du monde, car la pandémie a forcé plus d'affaires à passer au numérique.Quelques banques & # 8211;et même les gouvernements & # 8211;ont commencé à nécessiter des images en direct sur Zoom ou similaires afin de participer à l'économie moderne.La question doit cependant être posée: est-ce cyber-intelligent?…
Vietnam now requires it for some purchases. It may be a fraud risk in Singapore. Or ML could be making it safe The use of selfies to verify identity online is an emerging trend in some parts of the world since the pandemic forced more business to go digital. Some banks – and even governments – have begun requiring live images over Zoom or similar in order to participate in the modern economy. The question must be asked, though: is it cyber smart?…
Prediction
The_State_of_Security.webp 2024-07-08 02:59:42 Le GAO exhorte des mesures fédérales de cybersécurité plus fortes au milieu des menaces croissantes
GAO Urges Stronger Federal Cybersecurity Measures Amid Rising Threats
(lien direct)
Les systèmes informatiques et OT qui soutiennent non seulement les agences gouvernementales fédérales, mais aussi les infrastructures critiques nationales doivent être protégées, mais l'élaboration d'une stratégie de sécurité efficace contre les menaces n'est pas une mince affaire.Il peut être difficile de couvrir tous les domaines nécessaires, étant donné que ces systèmes sont «complexes et dynamiques, technologiquement diversifiés et souvent dispersés géographiquement», selon un rapport de la United States Accountability Agency (GAO).Le rapport du GAO concerne la stratégie nationale de cybersécurité de 2023 et son plan de mise en œuvre associé, évaluant la stratégie ...
The IT and OT systems that support not only federal governmental agencies but also national critical infrastructure must be protected, but developing a security strategy effective against threats is no easy feat. It can be difficult to cover all of the necessary areas, given that these systems are “complex and dynamic, technologically diverse, and often geographically dispersed,” according to a report from the United States Government Accountability Agency (GAO). The GAO report concerns the 2023 National Cybersecurity Strategy and its associated implementation plan, assessing the strategy...
Industrial
The_State_of_Security.webp 2024-07-08 02:59:40 Garder la santé: Errol Weiss sur la protection du secteur des soins de santé contre les cyber-menaces
Guarding Health: Errol Weiss on Protecting the Healthcare Sector from Cyber Threats
(lien direct)
Chaque jour, il semble que nous entendons parler d'une autre organisation de soins de santé compromise par une cyberattaque.Il est clair que l'industrie des soins de santé est la nouvelle cible préférée parmi les cybercriminels.Heureusement, des efforts vigoureux sont disponibles pour lutter contre ces menaces.Nous avons récemment parlé à Errol Weiss, directeur de la sécurité chez Health-ISAC.Errol se dirige le centre de partage et d'analyse d'informations, aidant à rendre le secteur des soins de santé mieux informé et plus résilient.Parlez-nous de la façon dont vous vous êtes impliqué dans la profession de cybersécurité.Je me suis intéressé à la cybersécurité à l'adolescence, en lisant ...
Each day, it seems that we hear of another healthcare organization being compromised by a cyber attack. It is clear that the healthcare industry is the new favorite target amongst cybercriminals. Fortunately, vigorous efforts are available to combat these threats. We recently spoke to Errol Weiss, Chief Security Officer at Health-ISAC. Errol spearheads the information sharing and analysis center, helping to make the healthcare sector better informed and more resilient. Tell us about how you became involved in the cybersecurity profession. I got interested in cybersecurity as a teen, reading...
Medical
News.webp 2024-07-08 01:45:08 Pas si-openai n'aurait jamais pris la peine de signaler une violation de données en 2023
Not-so-OpenAI allegedly never bothered to report 2023 data breach
(lien direct)
également: l'autorité F1 violée;Prudentiel victime Count Skyrocket;Un nouvel acteur de ransomware apparaît;Et plus Security in Brief Ceci a été une semaine de mauvaises révélations de cybersécurité pour OpenAI, après que la nouvelle a émergé que la startup n'a pas signalé une violation en 2023 de ses systèmesà quiconque en dehors de l'organisation, et que son application Chatgpt pour macOS a été codée sans aucun égard à la confidentialité des utilisateurs.…
Also: F1 authority breached; Prudential victim count skyrockets; a new ransomware actor appears; and more security in brief  It\'s been a week of bad cyber security revelations for OpenAI, after news emerged that the startup failed to report a 2023 breach of its systems to anybody outside the organization, and that its ChatGPT app for macOS was coded without any regard for user privacy.…
Ransomware Data Breach ChatGPT
HexaCorn.webp 2024-07-07 18:34:33 Rédaction d'un moniteur API VBS basé à Frida, prenez deux
Writing a Frida-based VBS API monitor, Take two
(lien direct)
Dans mon article précédent, j'ai introduit un simple moniteur API VBS développé à l'aide de Frida Framework.Aujourd'hui, j'ai fait une analyse de code supplémentaire de vbscript.dll et j'ai réalisé que dans mon article précédent, j'ai fait l'hypothèse naïve selon laquelle les arguments sont & # 8230; Continuer la lecture & # 8594;
In my previous post I introduced a simple VBS API Monitor developed using Frida framework. Today I did some more code analysis of vbscript.dll and I realized that in my previous post I made a naive assumption that arguments are … Continue reading →
bleepingcomputer.webp 2024-07-07 10:09:18 Shopify nie qu'il a été piraté, les liens des données volées à l'application tierce
Shopify denies it was hacked, links stolen data to third-party app
(lien direct)
La plate-forme de commerce électronique Shopify nie qu'elle a subi une violation de données après qu'un acteur de menace a commencé à vendre des données clients qui, selon eux, ont été volées au réseau de la société.[...]
E-commerce platform Shopify denies it suffered a data breach after a threat actor began selling customer data they claim was stolen from the company\'s network. [...]
Data Breach Threat
Korben.webp 2024-07-07 07:00:00 Plausible – L\'alternative open source à Google Analytics (lien direct) Plausible est une alternative open source à Google Analytics, respectueuse de la vie privée. Légère et facile à utiliser, elle fournit des métriques essentielles sans cookies ni données personnelles. Idéale pour ceux voulant des statistiques web simples et éthiques.
IndustrialCyber.webp 2024-07-07 06:30:17 Besoin croissant de protéger les systèmes industriels avec des programmes de cybersécurité efficaces
Growing need to safeguard industrial systems with effective OT cybersecurity programs
(lien direct)
> L'évolution des cyber-menaces et des attaques soulignent le besoin critique de programmes efficaces de cybersécurité OT pour protéger les systèmes industriels ...
>Evolving cyber threats and attacks underscore the critical need for effective OT cybersecurity programs to protect industrial systems...
Industrial
HexaCorn.webp 2024-07-07 00:04:13 Rédaction d'un moniteur API VBS basé à Frida
Writing a Frida-based VBS API monitor
(lien direct)
J'adore expérimenter Frida et j'ai présenté quelques prototypes de surveillance API différents basés sur ce cadre plusieurs fois avant & # 8230;Aujourd'hui, je vais montrer comment écrire un rapide & # 38;Moniteur API VBS / VBScript (script Visual Basic).& # 8230;
Blog.webp 2024-07-06 22:13:56 Les chercheurs suivent les identités et les emplacements des utilisateurs de CSAM via des journaux de logiciels malveillants
Researchers Track Identities and Locations of CSAM Users via Malware Logs
(lien direct)
Les nouvelles recherches alarmantes expose des milliers de consommateurs de CSAM (Child Sexual Abuse) par le biais de journaux malveillants des infostelleurs.Future enregistré & # 8230;
Alarming new research exposes thousands of CSAM (child sexual abuse material) consumers through infostealer malware logs. Recorded Future…
Malware
cybersecurityventures.webp 2024-07-06 13:42:56 Analyse des jeux de gala hack et vol de 22 millions de dollars de crypto
Analysis Of The Gala Games Hack And Theft Of $22M Worth Of Crypto
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;6 juil. 2024 Le dossier a rapporté & # 160; que plus de 22 millions de dollars de crypto-monnaie ont été volés sur la plate-forme de jeu de la blockchain GALA GALAS en mai
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – Jul. 6, 2024 The Record reported that more than $22 million worth of cryptocurrency was stolen from the Gala Games Blockchain gaming platform in May
Hack
Blog.webp 2024-07-06 12:35:07 Nouvelle variante de ransomware Mallox cible les systèmes Linux
New Mallox Ransomware Variant Targets Linux Systems
(lien direct)
Nouvelle variante de Mallox Ransomware cible les systèmes Linux à l'aide du cryptage personnalisé et un panneau Web Builder.Rechercheurs de cybersécurité & # 8230;
New variant of Mallox ransomware targets Linux systems using custom encryption and a builder web panel. Cybersecurity researchers…
Ransomware
Korben.webp 2024-07-06 07:00:00 Freeze – Pour capturer et customiser vos screenshots de code (lien direct) Découvrez Freeze, un outil en ligne de commande révolutionnaire pour capturer et personnaliser vos screenshots de code. Avec une multitude d'options de customisation, Freeze vous permet de créer des images de code esthétiques et professionnelles en un rien de temps.
RiskIQ.webp 2024-07-05 21:45:05 New Orcinius Trojan utilise la piétinement VBA pour masquer l'infection
New Orcinius Trojan Uses VBA Stomping to Mask Infection
(lien direct)
## Instantané L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape. ## Description L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape.La méthode d'infection initiale du malware est une feuille de calcul Excel qui apparaît comme un calendrier italien avec trois feuilles de calcul discutant des cycles de facturation dans diverses villes.La feuille de Spreasds, contenant une macro VBA modifiée via \\ 'vba piétinant \', détruit le code source d'origine et laisse uniquement le code P compilé.Cet obscurcissement signifie que la visualisation de la macro ne révèle rien ou une version inoffensive du code, qui s'active lorsque le fichier est ouvert ou fermé.Lors de l'exécution, la macro effectue plusieurs actions: il vérifie et écrit des clés de registre pour masquer les avertissements, énumére l'exécution de fenêtres à l'aide d'Enumthreadwindows, établit la persistance en écrivant une clé de HkeStaruPitems, contacts URL codés pour télécharger des charges utiles supplémentaires à l'aide de wscript.shell, et surveille l'entrée du clavier via SetWindowShooKex.Le malware fait référence \\ 'synaptics.exe \' et \\ 'cache1.exe, \' le liant à d'autres menaces comme Remcos, AgentTesla, Neshta et HtmldRopper, qui se masquait comme \\ 'synaptics.exe \'et peut être trouvé sur Virustotal.Pendant l'analyse, les pages des URL énumérées n'étaient pas disponibles.Sonicwall a publié des signatures pour protéger les clients de l'exploitation potentielle par Orcinius. ## Recommandations Recommandations pour protéger contre les voleurs d'informations  Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. Ransomware Spam Malware Tool Threat
Chercheur.webp 2024-07-05 21:39:43 Vendredi Blogging Squid: Squid Vampire nouvellement découvert
Friday Squid Blogging: Newly Discovered Vampire Squid
(lien direct)
une nouvelle espèce de squid vampire était découvert dans la mer de Chine méridionale. Politique de modération du blog.
A new vampire squid species was discovered in the South China Sea. Blog moderation policy.
RecordedFuture.webp 2024-07-05 20:09:12 Il y a un nouveau gouvernement au Royaume-Uni.Que pouvons-nous en attendre sur Cyber?
There\\'s a new government in the UK. What can we expect from it on cyber?
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-05 19:54:21 Ticketmaster discrédite les allégations Web Dark de codes à barres volés pour les concerts de Taylor Swift
Ticketmaster discredits dark web claims of stolen barcodes for Taylor Swift concerts
(lien direct)
Pas de details / No more details
ArsTechnica.webp 2024-07-05 18:34:53 Pour se prémunir contre les cyberattaques dans l'espace, les chercheurs demandent «Et si?»
To guard against cyberattacks in space, researchers ask “what if?”
(lien direct)
Un piratage sur les satellites pourrait paralyser une grande partie de notre infrastructure numérique.
A hack on satellites could cripple much of our digital infrastructure.
Hack
knowbe4.webp 2024-07-05 18:00:10 Les campagnes de phishing parrainées par l'État ciblent 40 000 personnes VIP
State-Sponsored Phishing Campaigns Target 40,000 VIP Individuals
(lien direct)
Threat Medical Cloud
The_Hackers_News.webp 2024-07-05 18:00:00 Alerte de webinaire: découvrez comment les solutions ITDR arrêtent des attaques d'identité sophistiquées
Webinar Alert: Learn How ITDR Solutions Stop Sophisticated Identity Attacks
(lien direct)
Le vol d'identité n'est plus juste des cartes de crédit volées.Aujourd'hui, les cybercriminels utilisent des tactiques avancées pour infiltrer les organisations et causer des dommages majeurs avec des références compromises. Les enjeux sont élevés: attaques de ransomwares, mouvement latéral et violations de données dévastatrices. Ne soyez pas pris au dépourvu.Rejoignez-nous pour un webinaire révolutionnaire qui changera la façon dont vous abordez la cybersécurité.
Identity theft isn\'t just about stolen credit cards anymore. Today, cybercriminals are using advanced tactics to infiltrate organizations and cause major damage with compromised credentials. The stakes are high: ransomware attacks, lateral movement, and devastating data breaches. Don\'t be caught off guard. Join us for a groundbreaking webinar that will change the way you approach cybersecurity.
Ransomware
The_Hackers_News.webp 2024-07-05 17:50:00 Ovhcloud a frappé avec une attaque DDOS record de 840 millions PPS à l'aide de routeurs Mikrotik
OVHcloud Hit with Record 840 Million PPS DDoS Attack Using MikroTik Routers
(lien direct)
La société française de cloud computing Ovhcloud a déclaré qu'elle avait atténué une attaque de déni de service distribué record (DDOS) en avril 2024 qui a atteint un taux de paquets de 840 millions de paquets par seconde (MPP). Ceci est juste au-dessus du record précédent de 809 millions de députés déclarés par Akamai comme ciblant une grande banque européenne en juin 2020. L'attaque DDOS 840 MPPS aurait été une combinaison d'un TCP
French cloud computing firm OVHcloud said it mitigated a record-breaking distributed denial-of-service (DDoS) attack in April 2024 that reached a packet rate of 840 million packets per second (Mpps). This is just above the previous record of 809 million Mpps reported by Akamai as targeting a large European bank in June 2020. The 840 Mpps DDoS attack is said to have been a combination of a TCP
Cloud
CS.webp 2024-07-05 17:29:04 RansomHub dit qu'il a publié les données du Département de la santé de la Floride
RansomHub says it published Florida health department data
(lien direct)
> Le groupe de piratage RansomHub prétend avoir publié 100 gigaoctets de données volées au Florida Department of Health après avoir refusé de payer une rançon.
>The hacking group RansomHub claims to have published 100 gigabytes of data stolen from the Florida Department of Health after it declined to pay a ransom.
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat
RecordedFuture.webp 2024-07-05 17:11:39 L'Alabama Department of Education arrête une attaque de ransomwares mais confirme les données volées
Alabama Department of Education stops ransomware attack but confirms data stolen
(lien direct)
Pas de details / No more details Ransomware
News.webp 2024-07-05 17:00:11 Patien cancéreux contraint de prendre une décision terrible après l'attaque de Qilin contre les hôpitaux de Londres
Cancer patient forced to make terrible decision after Qilin attack on London hospitals
(lien direct)
La mastectomie et la reconstruction mammaire épargnant la peau ont été abandonnées en conséquence de ransomwares chez le fournisseur exclusif Les derniers chiffres suggèrent qu'environ 1 500 procédures médicales ont été annulées dans certains des Londres \\Les plus grands hôpitaux des quatre semaines qui ont suivi le fournisseur de services de pathologie d'attaque de Ransomware de Qilin \\ Synnovis.Mais peut-être qu'aucune personne n'a été affectée aussi gravement que Johanna Groothuizen.…
Skin-sparing mastectomy and breast reconstruction scrapped as result of ransomware at supplier Exclusive  The latest figures suggest that around 1,500 medical procedures have been canceled across some of London\'s biggest hospitals in the four weeks since Qilin\'s ransomware attack hit pathology services provider Synnovis. But perhaps no single person was affected as severely as Johanna Groothuizen.…
Ransomware Medical
The_Hackers_News.webp 2024-07-05 16:30:00 Blueprint pour réussir: la mise en œuvre d'une opération CTEM
Blueprint for Success: Implementing a CTEM Operation
(lien direct)
La surface d'attaque n'est pas ce qu'elle était autrefois et elle devient un cauchemar à protéger.Une surface d'attaque en expansion et en évolution constante signifie que le risque pour l'entreprise a monté en flèche et les mesures de sécurité actuelles ont du mal à la protéger.Si vous avez cliqué sur cet article, il y a de bonnes chances que vous recherchiez des solutions pour gérer ce risque. En 2022, un nouveau cadre a été inventé par Gartner
The attack surface isn\'t what it once was and it\'s becoming a nightmare to protect. A constantly expanding and evolving attack surface means risk to the business has skyrocketed and current security measures are struggling to keep it protected. If you\'ve clicked on this article, there\'s a good chance you\'re looking for solutions to manage this risk. In 2022, a new framework was coined by Gartner
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat
Blog.webp 2024-07-05 16:17:43 Openai a gardé maman sur le piratage de la recherche sur l'IA sensible
OpenAI Kept Mum About Hack of Sensitive AI Research
(lien direct)
La violation de la sécurité a potentiellement exposé des secrets internes de la société de recherche sur l'IA OpenAI après que les pirates ont accédé aux discussions sur l'IA sensible & # 8230;
Security breach potentially exposed internal secrets at AI research firm OpenAI after hackers accessed discussions on sensitive AI…
Hack
globalsecuritymag.webp 2024-07-05 15:42:30 Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience (lien direct) Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience - Interviews /
IndustrialCyber.webp 2024-07-05 14:47:44 Microsoft révèle les vulnérabilités dans les périphériques PanelView plus de Rockwell \\ qui pourraient permettre l'exécution du code distant
Microsoft discloses vulnerabilities in Rockwell\\'s PanelView Plus devices that could allow remote code execution
(lien direct)
Le géant du logiciel Microsoft a identifié et divulgué de manière responsable deux vulnérabilités dans Rockwell Automation PanelView Plus qui pourrait être à distance ...
Software giant Microsoft identified and responsibly disclosed two vulnerabilities in Rockwell Automation PanelView Plus that could be remotely...
Vulnerability
Last update at: 2024-07-08 12:07:57
See our sources.
My email:

To see everything: RSS Twitter