What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-07-16 15:25:11 De fausses équipes Microsoft pour Mac délivre un voleur atomique
Fake Microsoft Teams for Mac delivers Atomic Stealer
(lien direct)
## Instantané Une nouvelle campagne de malvertising cible les utilisateurs de Mac avec une publicité frauduleuse pour les équipes de Microsoft.La campagne a utilisé des techniques de filtrage avancées pour échapper à la détection et à rediriger les victimes vers une page de leurre pour télécharger une application malveillante. ## Description L'annonce malveillante, malgré l'affichage de l'URL Microsoft.com, n'était pas liée à Microsoft et n'a probablement pas été payée par un compte Google compromis.Les victimes atterrissent sur une page de leurre montrant un bouton pour télécharger des équipes.Une demande est faite à un domaine différent où une charge utile unique est générée pour chaque visiteur.Une fois le fichier téléchargé monté, les utilisateurs sont invités à l'ouvrir en un clic droit pour contourner le mécanisme de protection intégré d'Apple \\ pour les installateurs non signés.Suivant le vol de données est l'étape d'exfiltration des données, uniquement visible via un outil de collecte de paquets réseau.Une seule demande de publication est effectuée sur un serveur Web distant avec les données en cours de codé.  MalwareBytes détecte cette menace en tant que OSX.atomster.Sur la base du suivi des logiciels malveillants, les équipes de Microsoft sont de retour en tant qu'acteurs de menaces de mots clés populaires qui soumissionnent, et c'est la première fois qu'ils le viennent utilisés par le voleur atomique. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.  Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité, pour inclure des publicités malveillantes et une distribution de logiciels.La fréquence des incidents de malvertisation a fortement augmenté à mesure que les acteurs de la menace utilisent des techniques plus avancées.De plus, les voleurs d'informations comme le voleur MacOS atomique (AMOS) sont tendance dans les menaces de malvertisation pour le macOS. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'instal Ransomware Spam Malware Tool Threat ★★★
The_Hackers_News.webp 2024-07-16 14:43:00 Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient
Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder. Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access. That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have
★★★
DarkReading.webp 2024-07-16 14:30:59 Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing
Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks
(lien direct)
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction
Checkpoint.webp 2024-07-16 14:11:34 Les recherches sur les points de contrôle rapporte une augmentation la plus élevée des cyberattaques mondiales observées au cours des deux dernières années & # 8211;Une augmentation de 30% des cyberattaques mondiales du T2 2024
Check Point Research Reports Highest Increase of Global Cyber Attacks seen in last two years – a 30% Increase in Q2 2024 Global Cyber Attacks
(lien direct)
> Check Point Research (RCR) publie de nouvelles données sur les tendances des cyberattaques du T2 2024.Les données sont segmentées par volume mondial, industrie et géographie.Ces nombres de cyberattaques ont été motivés par diverses raisons, allant de l'augmentation continue de la transformation numérique et de la sophistication croissante des cybercriminels en utilisant des techniques avancées comme l'IA et l'apprentissage automatique.La motivation économique pour les revenus provenant d'attaques telles que les ransomwares et le phishing ainsi que les attaques alimentées par des tensions géopolitiques et des vulnérabilités de la chaîne d'approvisionnement continuent d'avoir un impact fortement sur cette augmentation des chiffres.Cette augmentation des cyberattaques mondiales découle également de l'intérêt des pirates pour l'éducation et [& # 8230;]
>Check Point Research (CPR) releases new data on Q2 2024 cyber attack trends. The data is segmented by global volume, industry and geography. These cyber attack numbers were driven by a variety of reasons, ranging from the continued increase in digital transformation and the growing sophistication of cybercriminals using advanced techniques like AI and machine learning. Economic motivation for income from attacks like ransomware and phishing as well as attacks fueled by geopolitical tensions and supply chain vulnerabilities continues to heavily impact this rise in the numbers.  This increase in global cyberattacks also stems from hacker interest in Education and […]
Ransomware Vulnerability Studies ★★★
Checkpoint.webp 2024-07-16 14:00:39 Vérifier le point reconnu comme un leader de Forrester Wave pour les solutions de défense des menaces mobiles
Check Point Recognized as a Leader in Forrester Wave for Mobile Threat Defense Solutions
(lien direct)
> Dans le monde mobile-premier de la journée, la sécurité des appareils mobiles est primordiale pour les organisations de toutes tailles.Check Point est un pionnier de cet espace, après avoir développé sa solution de défense de menace mobile (MTD), Harmony Mobile, qui protège les organisations depuis plus d'une décennie.Depuis ses débuts, Harmony Mobile a réussi à bloquer des millions d'attaques, démontrant son efficacité dans la protection des flottes mobiles contre les menaces en constante évolution.Aujourd'hui, nous sommes ravis d'annoncer que l'harmonie de chèque a été nommée leader dans le rapport Forrester Wave ™: Mobile Threat Defence Solutions, Rapport du Q3 2024.Cette reconnaissance de Forrester, une société de recherche indépendante renommée, [& # 8230;]
>In today’s mobile-first world, the security of mobile devices is paramount for organizations of all sizes. Check Point is a pioneer in this space, having developed its Mobile Threat Defense (MTD) solution, Harmony Mobile, which has been safeguarding organizations for over a decade. Since its debut, Harmony Mobile has successfully blocked millions of attacks, demonstrating its effectiveness in protecting mobile fleets against ever-evolving threats. Today, we are thrilled to announce that Check Point’s Harmony Mobile has been named a Leader in The Forrester Wave™: Mobile Threat Defense Solutions, Q3 2024 report. This recognition from Forrester, a renowned independent research firm, […]
Threat Mobile Commercial ★★★
InfoSecurityMag.webp 2024-07-16 14:00:00 Iranian Muddywater Mosences arsenal avec une nouvelle porte dérobée personnalisée
Iranian MuddyWater Upgrades Arsenal With New Custom Backdoor
(lien direct)
Le groupe iranien de l'APT s'est éloigné de l'utilisation d'outils de surveillance à distance légitimes pour compromettre ses victimes
The Iranian APT group has shifted away from using legitimate remote monitoring tools to compromise its victims
Tool ★★★
DarkReading.webp 2024-07-16 14:00:00 La nécessité de recruter des cyber-talents au gouvernement
The Need to Recruit Cyber Talent in the Government
(lien direct)
Les mauvais acteurs lancent des vagues sans précédent d'attaques contre les agences gouvernementales - et le gouvernement fédéral est terriblement sous-préparé.
Bad actors are launching unprecedented waves of attacks against government agencies - and the federal government is woefully underprepared.
★★★
InfoSecurityMag.webp 2024-07-16 13:50:00 Les hacktivistes affirment que la fuite sur 1 téraoctet de données Disney
Hacktivists Claim Leak Over 1 Terabyte of Disney Data
(lien direct)
Disney Projects inédits et les données internes font partie d'une fuite de données revendiquée par HacktiVist Group \\ 'Nullbulge \'
Disney unreleased projects and internal data are part of a data leak claimed by hacktivist group \'NullBulge\'
★★
globalsecuritymag.webp 2024-07-16 13:44:46 911 Services d'urgence sous la cyberattaque en Californie
911 Emergency Services under cyber attack in California
(lien direct)
dr.Darren Williams, PDG et fondateur de Blackfog, dit environ 911 services d'urgence sous la cyberattaque en Californie - mise à jour malveillant
Dr. Darren Williams, CEO and Founder of Blackfog says about 911 Emergency Services under cyber attack in California - Malware Update
★★★★
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud ★★★
globalsecuritymag.webp 2024-07-16 13:31:07 Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles - Produits Cloud ★★★
News.webp 2024-07-16 13:30:08 Rite Aid admet 2,2 millions de données de personnes volées par des criminels
Rite Aid admits 2.2 million people\\'s data stolen by criminals
(lien direct)
RansomHub aurait de nouveau frappé à nouveau alors que sa star continue d'augmenter dans la scène de la cybercriminalité La chaîne de pharmacie US Rite Aid a admis que "l'incident de sécurité des données du mois dernier a compromis les données de 2,2 millions d'individus.…
RansomHub allegedly strikes again as its star continues to rise in the cybercrime scene US drugstore chain Rite Aid has admitted that last month\'s "data security incident" compromised the data of 2.2 million individuals.…
★★★
ComputerWeekly.webp 2024-07-16 13:30:00 L'examen stratégique de la défense doit mettre l'accent sur la cybersécurité, explique l'industrie
Strategic Defence Review must emphasise cyber security, says industry
(lien direct)
Pas de details / No more details ★★
SentinelOne.webp 2024-07-16 13:00:28 Nullbulge |L'acteur de menace se masque en tant que groupe hacktiviste se rebeller contre l'IA
NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI
(lien direct)
L'acteur se faisait passer pour des hacktivistes ciblant les communautés centrées sur l'IA avec des logiciels malveillants de marchandises et des charges utiles de verrouillage personnalisées.
Actor are masquerading as hacktivists targeting AI-centric communities with commodity malware and customized lockbit payloads.
Malware Threat ★★★★
InfoSecurityMag.webp 2024-07-16 13:00:00 Les groupes hacktivistes ciblent la Roumanie au milieu des tensions géopolitiques
Hacktivist Groups Target Romania Amid Geopolitical Tensions
(lien direct)
Cyberdragon et Cyber ​​Army of Russie, entre autres, ont revendiqué la responsabilité des attaques
CyberDragon and Cyber Army of Russia, among others, have claimed responsibility for the attacks
★★★
silicon.fr.webp 2024-07-16 12:58:54 RH, finances, stratégie… Les complexités de la Dinum (lien direct) De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe de la Dinum. ★★★
globalsecuritymag.webp 2024-07-16 12:47:08 Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 (lien direct) Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 - Investigations ★★★
Blog.webp 2024-07-16 12:38:09 Zdi claque Microsoft pour ne pas l'avoir crédité dans le patch de la semaine dernière \\ mardi
ZDI Slams Microsoft for Not Crediting It in Last Week\\'s Patch Tuesday
(lien direct)
Microsoft fait face à la réaction de Zero Day Initiative (ZDI) et des chercheurs en sécurité contre le manque de transparence dans la divulgation de la vulnérabilité & # 8230;
Microsoft faces backlash from Zero Day Initiative (ZDI) and security researchers over lack of transparency in vulnerability disclosure…
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-07-16 12:23:13 La sécurité harmonique a annoncé la disponibilité de protection harmonique
Harmonic Security announced the availability of Harmonic Protect
(lien direct)
Harmonic Protect lance pour offrir une protection de données zéro-touch pour l'ère Genai La protection des données sans étiquetage ou règles protège les informations de l'entreprise contre les anciennes et les nouvelles menaces - revues de produits
Harmonic Protect launches to provide zero-touch data protection for the GenAI era Data protection without labeling or rules protects company information from old and new threats - Product Reviews
★★★
IndustrialCyber.webp 2024-07-16 12:20:03 L'UE, l'Ukraine renforce les liens de cybersécurité au milieu des menaces croissantes au troisième cyber dialogue
EU, Ukraine strengthen cybersecurity ties amid escalating threats at third Cyber Dialogue
(lien direct)
> Au milieu de l'invasion à grande échelle de la Russie de l'Ukraine et de l'initiation de l'Ukraine et de l'Ukraine, des pourparlers d'adhésion avec l'UE, les deux parties ont ...
>Amid Russia’s full-scale invasion of Ukraine and Ukraine’s initiation of accession talks with the EU, both parties have...
★★★
IndustrialCyber.webp 2024-07-16 12:17:24 Les sénateurs américains introduisent la loi sur la cybersécurité des soins de santé pour stimuler les défenses du secteur contre les cyberattaques
US senators introduce Healthcare Cybersecurity Act to boost sector\\'s defenses against cyberattacks
(lien direct)
Un nouveau projet de loi bipartisan a été présenté par trois sénateurs américains pour renforcer la cybersécurité à travers les soins de santé et ...
A new bipartisan bill has been introduced by three U.S. senators to bolster cybersecurity across the healthcare and...
Medical ★★★
globalsecuritymag.webp 2024-07-16 12:17:12 SecureWorks & Reg;Lancé TAEGIS ™ Managedxdr Plus
Secureworks® launched Taegis™ ManagedXDR Plus
(lien direct)
SecureWorks élève l'état de cybersécurité pour les clients du marché moyen avec une nouvelle offrande et une réponse gérée sur mesure Taegis Managedxdr Plus offre à grande échelle la sécurité sur mesure pour résoudre les défis de ressources de marché intermédiaire que les solutions MDR traditionnelles peuvent \\ 't - revues de produits
Secureworks Elevates State of Cybersecurity for Mid-Market Customers with new Tailored Managed Detection and Response Offering Taegis ManagedXDR Plus delivers bespoke security at scale to solve mid-market resource challenges that traditional MDR solutions can\'t - Product Reviews
★★★
IndustrialCyber.webp 2024-07-16 12:15:31 L'OTAN lance un centre de cyber-défense intégré pour renforcer la sécurité du réseau, les capacités opérationnelles dans le cyberespace
NATO launches Integrated Cyber Defence Centre to bolster network security, operational capabilities in cyberspace
(lien direct)
Le Centre de cyber-défense intégré de l'OTAN (NICC) a annoncé la semaine dernière qu'il améliorerait la protection de l'OTAN ...
The NATO Integrated Cyber Defence Centre (NICC) announced last week that it will enhance the protection of NATO...
★★★
globalsecuritymag.webp 2024-07-16 12:15:04 Acronis True Image est lancé (lien direct) Acronis True Image : retour de la solution de cyberprotection fiable d'Acronis pour la maison et le bureau L'outil primé de cybersécurité et de protection des données protège les données contre les cybermenaces modernes - Produits ★★★
silicon.fr.webp 2024-07-16 12:09:50 SpreadSheetLLM ou la promesse d\'une GenAI plus à l\'aise avec Excel (lien direct) Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles de calcul par les grands modèles de langage. ★★★
globalsecuritymag.webp 2024-07-16 12:03:45 OpenText lancé OpenText Fortify Aviator
OpenText launched OpenText Fortify Aviator
(lien direct)
Les développeurs réduisent le temps passé à résoudre les vulnérabilités du code avec OpenTExt Ai-Powered Code Security Innovation OpenText lancé OpenText Fortify Aviator, Autonir DevSecops avec un champion de sécurité de l'IA - revues de produits
Developers Reduce Time Spent Remediating Code Vulnerabilities with OpenText AI-Powered Code Security Innovation OpenText launched OpenText Fortify Aviator, Empowering DevSecOps with an AI security champion - Product Reviews
Vulnerability ★★
Cisco.webp 2024-07-16 12:00:52 Protéger contre la régression avec la charge de travail sécurisée
Protecting Against regreSSHion with Secure Workload
(lien direct)
La vulnérabilité Regresshion a pris d'assaut Internet.Découvrez comment la charge de travail sécurisée peut protéger votre organisation de cette vulnérabilités et d'autres.
The regreSSHion vulnerability has taken the internet by storm. Learn how Secure Workload can protect your organization from this and other vulnerabilities.
Vulnerability ★★★
SecurityWeek.webp 2024-07-16 11:50:59 Autonation indique que l'attaque des ransomwares mondiaux CDK a eu un impact sur les gains
AutoNation Says CDK Global Ransomware Attack Impacted Earnings
(lien direct)
> L'autonation de concessionnaires automobiles a informé la SEC que l'attaque du Ransomware Global CDK a eu un impact sur ses résultats trimestriels.
>Car dealership AutoNation has informed the SEC that the CDK Global ransomware attack impacted its quarterly earnings.
Ransomware ★★★
InfoSecurityMag.webp 2024-07-16 11:15:00 La moitié des PME non préparées aux cyber-menaces
Half of SMEs Unprepared for Cyber-Threats
(lien direct)
JumpCloud a constaté que la moitié des équipes informatiques PME croient qu'ils n'ont pas les ressources et le personnel pour défendre leur organisation contre les cyber-menaces
JumpCloud found that half of SME IT teams believe they lack the resources and staffing to defend their organization against cyber-threats
★★★
bleepingcomputer.webp 2024-07-16 10:54:23 Rite Aid dit que la violation de données de juin a un impact sur 2,2 millions de personnes
Rite Aid says June data breach impacts 2.2 million people
(lien direct)
Rite Aid, la troisième plus grande chaîne de pharmacies aux États-Unis, affirme que 2,2 millions d'informations personnelles pour les clients ont été volées le mois dernier dans ce qu'elle a décrit comme un «incident de sécurité des données».[...]
Rite Aid, the third-largest drugstore chain in the United States, says that 2.2 million customers\' personal information was stolen last month in what it described as a "data security incident." [...]
Data Breach ★★★
silicon.fr.webp 2024-07-16 10:53:50 Le Negative Trust ou l\'évolution du concept de Zero Trust (lien direct) Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées. ★★★
BBC.webp 2024-07-16 10:06:51 Disney enquêtant sur une fuite massive de messages internes
Disney investigating massive leak of internal messages
(lien direct)
Un groupe de piratage dit qu'il a divulgué des données internes du géant des médias pour protester contre son utilisation de l'IA.
A hacking group says it has leaked internal data from the media giant to protest its use of AI.
AlienVault.webp 2024-07-16 10:00:00 CVE-2024-30078: Patchez votre Wi-Fi maintenant!
CVE-2024-30078: Patch Your Wi-Fi Now!
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended. Understanding the Threat: Remote Code Execution via Wi-Fi CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks. An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device. Discovery and Responsible Disclosure The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released. Technical Breakdown for the Keen-Eyed For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful: Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution. Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed. Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers. Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level. User Interaction: None (UI:N). No user action is required for exploitation. Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system. Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable. Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS). CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action. Affected Microsoft Windows Versions: Windows 10 (all versions) Malware Vulnerability Threat Patching Technical
silicon.fr.webp 2024-07-16 09:58:09 Comment AT&T a payé une rançon pour le vol de ses données (lien direct) Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
The_Hackers_News.webp 2024-07-16 09:46:00 Kaspersky quitte le marché américain après l'interdiction du Département du commerce
Kaspersky Exits U.S. Market Following Commerce Department Ban
(lien direct)
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale. La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter. La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk. News of the closure was first reported by journalist Kim Zetter. The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also
The_Hackers_News.webp 2024-07-16 09:31:00 CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools
CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open
Vulnerability
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud
ESET.webp 2024-07-16 09:30:00 Petit mais puissant: les 5 meilleurs gadgets de poche pour augmenter vos compétences en piratage éthique
Small but mighty: Top 5 pocket-sized gadgets to boost your ethical hacking skills
(lien direct)
Ces cinq formidables morceaux de kit qui peuvent aider les cyber-défenseurs à repérer des teintes dans les armures d'entreprise et aider les pirates amateurs d'approfondissement de leur compréhension de la cybersécurité
These five formidable bits of kit that can assist cyber-defenders in spotting chinks in corporate armors and help hobbyist hackers deepen their understanding of cybersecurity
★★★
globalsecuritymag.webp 2024-07-16 09:27:39 Inviciti a annoncé la sécurité de l'API Invictiti
Invicti announced Invicti API Security
(lien direct)
invicti étend la plate-forme de sécurité des applications avec une sécurité complète de l'API Découverte complète d'API désormais disponible dans une seule application Web et une seule solution de sécurité API - revues de produits
Invicti Expands App Security Platform with Comprehensive API Security Comprehensive API discovery now available in a single web application and API security solution - Product Reviews
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud
InfoSecurityMag.webp 2024-07-16 09:15:00 Kaspersky pour nous arrêter après l'interdiction du Département du commerce
Kaspersky to Quit US Following Commerce Department Ban
(lien direct)
Le fabricant d'AV russe Kaspersky devrait fermer ses opérations américaines à partir de samedi
Russian AV-maker Kaspersky is set to shutter its US operations from Saturday
globalsecuritymag.webp 2024-07-16 09:08:25 Cyberespionnage : L\'Australie et ses alliés réagissent aux activités de Pékin (lien direct) Cyberespionnage : L'Australie et ses alliés réagissent aux activités de Pékin Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
globalsecuritymag.webp 2024-07-16 08:54:31 De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants conviennent
New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\\'t Understand Vulnerability Management and 47% of Leaders Agree
(lien direct)
Sécurité Élusion Spells Business Downfall De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants s'accordent Plus de la moitié des dirigeants non IT restent "très" ou "extrêmement confiants" que leur organisation peut empêcher ou atténuer un incident de sécurité dommageable au cours de la prochaine année. - rapports spéciaux / /
Security delusion spells business downfall New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\'t Understand Vulnerability Management and 47% of Leaders Agree More than half of non-IT leaders remain "very" or "extremely confident" that their organization can prevent or mitigate a damaging security incident within the next year. - Special Reports /
Vulnerability
silicon.fr.webp 2024-07-16 08:49:28 La souveraineté des données est loin d\'être une chimère (lien direct) Le respect des réglementations en matière de souveraineté des données exige une gouvernance, une conformité et une innovation technologique solides.
InfoSecurityMag.webp 2024-07-16 08:30:00 Les deux cinquièmes des personnes âgées subissent de fréquentes tentatives de fraude
Two-Fifths of Senior Citizens Suffer Frequent Fraud Attempts
(lien direct)
Une étude de l'Université de Portsmouth révèle qu'un grand nombre de citoyens âgés sont harcelés par des fraudeurs téléphoniques
A Portsmouth University study finds that large numbers of elderly citizens are being harassed by phone fraudsters
Studies
globalsecuritymag.webp 2024-07-16 08:16:29 Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris (lien direct) Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris - Points de Vue
Veracode.webp 2024-07-16 08:08:40 L'importance de OSINT dans la sécurité des applications
The Importance of OSINT in Application Security
(lien direct)
Dans notre monde en ligne interconnecté, la sécurité des applications et les données qu'ils traitent sont essentielles.Le renseignement open source (OSINT) joue un rôle essentiel dans l'amélioration de la sécurité des applications en offrant des informations précieuses sur les menaces potentielles, les vulnérabilités et la posture de sécurité globale d'une organisation. Veracode s'efforce d'améliorer sa valeur aux clients en intégrant l'intelligence open source (OSINT) dans ses tests de pénétration manuelle des applications.En utilisant une approche OSINT, les testeurs de Veracode \\ peuvent découvrir des informations critiques sur les vulnérabilités potentielles provenant de sources accessibles au public, qui peuvent être négligées par des outils automatisés.Cette approche permet une évaluation plus approfondie de la posture de sécurité d'une application, trouvant non seulement des faiblesses techniques mais également une exposition potentielle aux données. Qu'est-ce que OSINT? L'intelligence open source (OSINT) est le processus de recherche dans les informations accessibles au public pour détecter les données sensibles potentielles…
In our interconnected online world, the security of applications and the data they process is essential. Open-Source Intelligence (OSINT) plays a critical role in enhancing application security by offering valuable insights into potential threats, vulnerabilities, and the overall security posture of an organization.   Veracode strives to enhance its value to customers by integrating Open-Source Intelligence (OSINT) into its manual penetration testing of applications. By employing an OSINT approach, Veracode\'s testers can uncover critical information about potential vulnerabilities from publicly available sources, which may be overlooked by automated tools. This approach allows for a more thorough assessment of an application\'s security posture, finding not only technical weaknesses but also potential data exposure.  What is OSINT?  Open-Source Intelligence (OSINT) is the process of searching through publicly available information to detect potential sensitive data…
Tool Vulnerability Technical ★★★
ProofPoint.webp 2024-07-16 07:26:11 Acteurs de menace \\ 'Arsenal: comment les pirates ciblent les comptes cloud
Threat Actors\\' Arsenal: How Hackers Target Cloud Accounts
(lien direct)
Introduction In today\'s interconnected world, cloud computing has become the backbone of countless businesses. However, with this rise in cloud adoption, malicious actors have adapted their strategies to compromise sensitive data stored in cloud environments and propagate threats throughout supply chains. One prevalent method is the use of tools specifically designed to automate attacks against cloud accounts, resulting in account takeover (ATO) and business email compromise (BEC) incidents. Keeping up with a tradition of trying to understand the attackers\' perspective, Proofpoint cloud threat researchers have obtained and analyzed various hacking tools used by threat actors. In this blog series, we\'ll showcase a few examples and explore the largely uncovered world of these tools, while examining their functionalities, the risks they pose, and how organizations can defend against them. Understanding toolsets: basic concepts and terminology Attack toolsets are purposefully crafted to enable, automate, and streamline cyber-attacks en masse. These toolsets exploit diverse weaknesses, from frequent misconfigurations to old authentication mechanisms, in order to gain access to selected resources. Often, attack toolsets are designed with specific aims in mind. In recent years, cloud accounts have become prime targets. But getting your hands on effective tools is not so trivial. Some toolsets are only sold or circulated within restricted channels, such as closed Darknet hacking forums, while others (especially older versions) are publicly available online. With a rising demand for hacking capabilities, hacking-as-a-service (HaaS) has become a prominent business model in today\'s cyber threat landscape, providing convenient access to advanced hacking capabilities in exchange for financial gain. As such, it lowers entry barriers for cybercriminals, allowing them to execute attacks with minimal effort. Regardless of their complexity, every attack tool aiming to compromise cloud accounts must utilize an initial threat vector to gain unauthorized access. Proofpoint\'s ongoing monitoring of the cloud threat landscape has led its researchers to categorize the majority of observed attacks into two primary threat vectors: brute-force attacks and precision attacks. In terms of sheer volume, brute-force attacks, encompassing techniques such as password guessing and various other methods, continue to maintain their status as the most prevalent threat vector. Despite the statistical nature of these attacks and their reliance on a "spray and pray" approach, they remain a significant threat. According to our research, roughly 20% of all organizations targeted by brute-force attacks in 2023 experienced at least one successful account compromise instance. The surprising effectiveness of brute-force methods, combined with their relative simplicity, makes this vector appealing not only to common cybercriminals, but also to sophisticated actors. In January 2024, Microsoft disclosed that it had fallen victim to a nation-state attack attributed to the Russian state-sponsored group APT29 (also known as TA421 and Midnight Blizzard). According to Microsoft\'s announcement, the attackers employed password spraying to compromise a legacy, non-production test tenant account that lacked multifactor authentication (MFA). After gaining access, attackers were able to quickly leverage it and hijack additional assets, ultimately exfiltrating sensitive data from various resources. This incident emphasizes the potential risk that brute-force and password spraying attacks pose to inadequately protected cloud environments. A brute-force attack kill chain, targeting cloud environments using leaked credentials and proxy networks. Combo lists, proxy lists and basic authentication Combo lists play a crucial role in facilitating systematic and targeted credential stuffing attacks. These lists, comprised of curated email address and password pairs, serve as the basic ammunition for most tools. Attackers leverage combo lists to automate the pr Spam Malware Tool Threat Prediction Cloud Technical APT 29 ★★★
Korben.webp 2024-07-16 07:00:00 Arx – L\'outil d\'archivage qui surpasse Tar (lien direct) Arx est un outil d'archivage de fichiers et dossiers révolutionnaire. Plus rapide que tar, il offre un accès aléatoire direct aux fichiers archivés. Arx est l'alternative idéale pour un archivage efficace et une récupération instantanée de vos données.
Last update at: 2024-07-17 23:08:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter