What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-07-17 23:00:00 Épisode 37: Il n'y a pas de cybersécurité parfaite, mais vous pouvez au moins y mettre un cadenas!
EPISODE 37: There Is No Perfect Cybersecurity, But You Could At Least Put a Padlock On It!
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique primé qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour leur faciliter la vie etAidez à rendre nos organisations plus prêtes à faire face à des cyber-menaces en constante évolution humaine! & nbsp; Cet épisode nous sommes rejoints par peintre Simon un senior Ingénieur logiciel avec près de 20 ans d'expérience dans l'industrie et auteur du livre Programmation fonctionnelle avec C # . Dans cet épisode, il n'y a pas de parfaitCybersécurité mais vous pouvez au moins y mettre un cadenas! Nous examinons comment publier votre premier livre technique, ce dont les développeurs ont vraiment besoin de l'équipe de cybersécurité (indice - sa probabilité plus que vous ne donnez!) EtLes développeurs pensent vraiment aux critiques de sécurité! Takeaways clés: Tout le monde a un livre dedans: Simon partage le 101 sur la façon de publier avec Tech PublishingLégende, o \\ 'reilly L'apprentissage ne s'arrête jamais: MSC de Simon \\ en cybersécurité lui a appris que l'apprentissage continu est essentiel.Si vous êtes dans une ornière de carrière, pensez à ramasser une nouvelle compétence au-delà des pirates: infosec ne s’est pas sur le fait de contrecarrer les pirates, parfois il \\ 's de savoir quoi faire quand quelqu'un \\ 'fait un stupide! \' Pas de cadenas, un cadenas, 100 cadenas, quand est-il suffisant ?: Faites-vous le\\ 'Un-Easy \' Target à travers des outils d'automatisation comme Owasp Zap, Burp Suite et jouant avec Kali Linux. Visibilité et collaboration pour les développeurs heureux: équipes de cybersécurité, Entrez sous les projecteurs!Impliquez-vous dans le code, engagez-vous avec d'autres équipes et démystifiez votre travail.Let \\ construire des ponts, pas seulement les pare-feu! Les liens vers tout ce que nous avons discuté dans cet épisode se trouvent dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire une revue. Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes. Cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Mots-clés: Cybersecurity, DevSecops, Pentesting, Kali Linux, Owasp, Devs, Software Development Afficher les notes Simon \'s Book, Programmation fonctionnelle avec C # Recommandation de livre de Jeff \\, > Comment obtenir l'édition communautaire de Labs immersifs (Essayez de demander à votre patron de payer la chose complète - donc ça vaut le coup!) Jouez avec le piratage dans un environnement sûr avec pirater la boîte et Hack Tool Technical
globalsecuritymag.webp 2024-07-17 23:00:00 Johan Klein, Meritis : Les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale (lien direct) Johan Klein, Responsable du Practice Cybersécurité chez Meritis estime que les dirigeants doivent intégrer la cyber-résilience dans leur stratégie globale - Interviews / ★★
SmashingSecurity.webp 2024-07-17 22:00:00 381: les complots d'assassinat Trump, les détournements du compte Squarespace et les fesses s'arrête ici
381: Trump assassination conspiracies, Squarespace account hijacks, and the butt stops here
(lien direct)
Les complots de combustibles de médias sociaux à gogo après que Donald Trump soit abattu d'un rallye, les sites Web de crypto-monnaie sont détournés après une vision à Squarespace, et notre invité examine de près le bas sur Instagram.Tout cela et beaucoup plus sont discutés dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley ...
Social media fuels conspiracies galore after Donald Trump is shot at a rally, cryptocurrency websites are hijacked after a screw-up at Squarespace, and our guest takes a close look at bottoms on Instagram. All this and much much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley...
The_Hackers_News.webp 2024-07-17 21:57:00 Les pirates nord-coréens mettent à jour les logiciels malveillants Beavertail pour cibler les utilisateurs de macOS
North Korean Hackers Update BeaverTail Malware to Target MacOS Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un malware connu du voleur que les attaquants affiliés à la République de Corée du peuple démocrate ont livré dans le cadre de campagnes antérieures de cyber-espionnage ciblant les demandeurs d'emploi. L'artefact en question est un fichier Apple MacOS Disk Image (DMG) nommé "mirotalk.dmg" qui imite le service d'appel vidéo légitime du même nom,
Cybersecurity researchers have discovered an updated variant of a known stealer malware that attackers affiliated with the Democratic People\'s Republic of Korea (DPRK) have delivered as part of prior cyber espionage campaigns targeting job seekers. The artifact in question is an Apple macOS disk image (DMG) file named "MiroTalk.dmg" that mimics the legitimate video call service of the same name,
Malware
RecordedFuture.webp 2024-07-17 21:26:15 Les personnes LGBTQ + au Moyen-Orient et en Afrique du Nord soumises à une intense oppression numérique, la recherche révèle
LGBTQ+ people in Middle East and North Africa subject to intense digital oppression, research finds
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-17 21:09:07 Les acteurs de la menace augmentent l'utilisation des URL codées pour contourner le courrier électronique sécurisé
Threat Actors Ramp Up Use of Encoded URLs to Bypass Secure Email
(lien direct)
La tactique n'est pas nouvelle, mais il y a eu une augmentation constante de son utilisation à ce printemps.
The tactic is not new, but there has been a steady increase in its use as of this spring.
Threat
DarkReading.webp 2024-07-17 21:00:46 Tumeryk Inc. lance avec le scanner de vulnérabilité Gen Ai LLM gratuit
Tumeryk Inc. Launches With Free Gen AI LLM Vulnerability Scanner
(lien direct)
Pas de details / No more details Vulnerability
DarkReading.webp 2024-07-17 20:50:26 La recherche MXD révèle une déconnexion majeure entre les capacités de cybersécurité perçues et réelles dans la fabrication américaine
MxD Research Reveals Major Disconnect Between Perceived and Actual Cybersecurity Capabilities in US Manufacturing
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-17 20:28:50 Top 5 erreurs que les entreprises font lors de la mise en œuvre de zéro confiance
Top 5 Mistakes Businesses Make When Implementing Zero Trust
(lien direct)
Pas de details / No more details
Blog.webp 2024-07-17 20:26:05 Les chaînes YouTube piratées utilisent des nouvelles d'assassinat Trump pour pousser l'escroquerie cryptographique
Hacked YouTube Channels Use Trump Assassination News to Push Crypto Scam
(lien direct)
Les cybercriminels exploitent la tentative d'assassinat de Trump pour attirer les victimes d'une crypto doublée de l'escroquerie en utilisant des vidéos de musc Deepfake Elon & # 8230;
Cybercriminals exploit Trump’s assassination attempt to lure victims into a crypto doubling scam using deepfake Elon Musk videos…
Threat
RiskIQ.webp 2024-07-17 20:18:30 Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient
Lookout Discovers Houthi Surveillanceware Targeting Middle Eastern Militaries
(lien direct)
#### Géolocations ciblées - Yémen - Arabie Saoudite - Egypte - Oman - Qatar - t & uuml; rkiye - Emirats Arabes Unis - Moyen-Orient ## Instantané AttentionLes chercheurs ont identifié Guardzoo, un logiciel de surveillance Android utilisé pour cibler le personnel militaire dans les pays du Moyen-Orient, en particulier ceux alignés sur les intérêts houthis.La campagne, active depuis octobre 2019, cible principalement les victimes au Yémen, en Arabie saoudite, en Égypte, en Oman, aux EAU, au Qatar et en Turquie. ## Description Guardzoo, basé sur le logiciel espion Dendroid Rat, peut collecter divers types de données et est distribué via WhatsApp, WhatsApp Business et Direct Browser Downloads.Il peut également déployer des logiciels malveillants invasifs supplémentaires sur les appareils infectés.Le logiciel de surveillance utilise des thèmes militaires et autres comme leurres, et son infrastructure C2 est basée au Yémen, avec plus de 450 adresses IP appartenant aux victimes.Les journaux du serveur C2 ont révélé que les IP victimes sont dispersées dans les pays du Moyen-Orient, et la campagne est attribuée à un acteur de menace aligné par Houthi-Houth en fonction des leurres d'application, du ciblage et du lieu de l'infrastructure C2. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. - Les clients de Microsoft Defender peuvent [activer les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utilisédans les infections des infostèleurs.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui arrêtent des classes entières de menaces, notamment, les infostateurs, le vol d'identification et les ransomwares.Les bullets suivants offrent plus de conseils sur les conseils d'atténuation spécifiques: - [Allumez la protection PUA en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/detect-block-potentiale-unwanted-apps-microsoft-asvirus?ocid=Magicti_Ta_learndoctius) - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de liste de confiance] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference? OCID = Magicti_TA_LearnDoc # Block-Execuable-Files-From-Running-Unbit-they-Met-A-Prevalence-Age-Or-Truted-List-Criterion) - [Block execution of potentially obfuscated scripts](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?ocid=magicti_ta_learndoc#block-execution-of-Script potentiellement obsédé) ## Les références [Lookout découvre des logiciels de surveillance houthi ciblant les militaires du Moyen-Orient.] (Https://www.lookout.com/thereat-intelligence/article/guardzoo-houthi-android-surveillanceware) Lookout (consulté en 2024-07-15) Ransomware Malware Tool Threat Mobile
DarkReading.webp 2024-07-17 20:07:38 L'assurance QBE lance la cyber-couverture mondiale avec QCyberprotect
QBE Insurance Launches Global Cyber Coverage With QCyberProtect
(lien direct)
Pas de details / No more details
CS.webp 2024-07-17 19:58:15 Les attaques de ransomwares frappent les secteurs d'énergie, de pétrole et de gaz particulièrement difficiles,
Ransomware attacks are hitting energy, oil and gas sectors especially hard, report finds
(lien direct)
Sophos Survey constate que les services publics semblent prêts à payer les demandes de rançon.
Sophos survey finds that utilities appear willing to pay ransom demands.
Ransomware
DarkReading.webp 2024-07-17 19:54:49 AURA s'associe à Mosaic Compliance Services pour lancer un programme pour protéger les concessionnaires automobiles et les acheteurs de la cybercriminalité
Aura Partners With Mosaic Compliance Services to Launch a Program to Protect Auto Dealers and Buyers From Cybercrime
(lien direct)
Pas de details / No more details
Google.webp 2024-07-17 19:51:28 GCP-2024-034 (lien direct) Publié: 2024-06-11 Mise à jour: 2024-07-10 Description Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-014 (lien direct) Publié: 2024-02-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3776 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2023-3776 Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-043 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26921 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26921 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-045 (lien direct) Publié: 2024-07-17 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26925 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité nus High CVE-2024-26925 Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-042 (lien direct) Publié: 2024-07-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26809 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité nus High CVE-2024-26809 Published: 2024-07-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-044 (lien direct) Publié: 2024-07-16 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-36972 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-36972 Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-041 (lien direct) Publié: 2024-07-08 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2023-52654 CVE-2023-52656 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2023-52654 CVE-2023-52656 Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656 Vulnerability Cloud
Google.webp 2024-07-17 19:51:28 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
TroyHunt.webp 2024-07-17 19:47:38 La vulnérabilité dans Cisco Smart Software Manager permet aux attaquants de modifier tout mot de passe utilisateur
Vulnerability in Cisco Smart Software Manager lets attackers change any user password
(lien direct)
Oui, les mots de passe pour les administrateurs peuvent également être modifiés.
Yep, passwords for administrators can be changed, too.
Vulnerability
CS.webp 2024-07-17 19:12:02 Le groupe du Trésor dévoile les conseils pour le secteur financier sur l'adoption du cloud
Treasury group unveils guidance for financial sector on cloud adoption
(lien direct)
> Les régulateurs du Trésor, du CFPB et de l'OCC affirment que les ressources aideront particulièrement les petites banques qui ont adopté les pratiques cloud «avant d'être prêtes».
>Regulators from Treasury, CFPB and OCC say the resources will especially help small banks that adopted cloud practices “before they were ready.”
Cloud
DarkReading.webp 2024-07-17 19:01:32 Les pirates DPRC ajusteront les logiciels malveillants pour attirer les utilisateurs de macOS en appels vidéo
DPRK Hackers Tweak Malware to Lure MacOS Users into Video Calls
(lien direct)
La campagne d'espionnage nord-coréen fournit le voleur d'informations à queue de cast à mise à jour par l'usurpation du service d'appel vidéo légitime, découvre le chercheur.
North Korean espionage campaign delivers updated BeaverTail info stealer by spoofing legitimate video calling service, researcher finds.
Malware
RiskIQ.webp 2024-07-17 18:50:29 Ransomware Shadowroot ciblant les entreprises turques
ShadowRoot Ransomware Targeting Turkish Businesses
(lien direct)
#### Géolocations ciblées - t & uuml; rkiye ## Instantané Des chercheurs de Forcepoint \\ S-Labs ont identifié des ransomwares Shadowroot ciblant les entreprises turques, livrées par e-mails de phishing avec des pièces jointes PDF se faisant passer pour des factures. ## Description Le PDF contient un lien qui, lorsqu'il est cliqué, télécharge une charge utile malveillante à partir d'un compte GitHub compromis.La charge utile supprime des fichiers supplémentaires et initie les commandes PowerShell pour exécuter le ransomware Shadowroot en mode caché.Le ransomware crypte ensuite les fichiers avec une extension ".shadroot".  Les billets de rançon écrits en turc sont envoyés à la victime, avec des instructions pour contacter l'acteur de menace par e-mail pour les outils de paiement et de décryptage.ForcePoint évalue que cette activité de ransomware Shadowroot est probablement attribuée à un acteur avec un faible niveau de sophistication car il présente une fonctionnalité de base. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-astivirus) dans Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement des outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Activer la protection contre la protection] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection)Services de sécurité. - Exécuter [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-modeBloquer des artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations) en mode automatisé complet pour permettre au défenseur de final de prendre des mesures immédiates sur des alertes pour résoudre les brèches, réduisant considérablement le volume d'alerte. Les clients de Microsoft Defender peuvent activer [les règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction) pour empêcher les techniques d'attaque courantes utilisées dans les attaques de ransomware.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes entières de menaces. - Ransom et stade de mouvement latéral: - [Block Process Creations provenant des commandes psexec et WMI] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?ocid=Magicti_TA_LearnDoc#block-Process-Creations-Origining-From-Psexec-and-WMI-Commands).Certaines organisations peuvent rencontrer des problèmes de compatibilité avec cette règle sur certains systèmes de serveurs, mais devraient le déplo Ransomware Tool Threat
ArsTechnica.webp 2024-07-17 18:48:06 Après violation, les sénateurs demandent pourquoi les magasins AT&T appellent les enregistrements sur «Cloud de données AI»
After breach, senators ask why AT&T stores call records on “AI Data Cloud”
(lien direct)
AT & # 038; T SYSTÈME INTERNE ABUTÉE, STOSTRIE Les appels utilisateur se sont connectés au service cloud "fiable".
AT&T ditched internal system, stores user call logs on "trusted" cloud service.
Cloud
DarkReading.webp 2024-07-17 18:22:14 West African Crime Syndicate a été abattu par Interpol Operation
West African Crime Syndicate Taken Down by Interpol Operation
(lien direct)
Les forces de l'ordre ont réussi à arrêter de nombreux membres de Black Axe, un groupe notoire s'est engagé dans une grande variété d'activités criminelles.
Law enforcement managed to arrest numerous members of Black Axe, a notorious group engaged in a wide variety of criminal activity.
Legislation
knowbe4.webp 2024-07-17 17:50:47 Le nouveau groupe de menaces de ransomware appelle les victimes d'attaque pour assurer les paiements
New Ransomware Threat Group Calls Attack Victims to Ensure Payments
(lien direct)

New Ransomware Threat Group Calls Attack Victims to Ensure Payments
Ransomware Threat
knowbe4.webp 2024-07-17 17:50:43 La campagne de malvertising se fait passer pour les équipes Microsoft
Malvertising Campaign Impersonates Microsoft Teams
(lien direct)
campagne malvertising imite MicrosoftTeams Les chercheurs de MalwareBytes avertissent qu'une campagne de malvertise cible les utilisateurs de Mac avec des annonces de bidon Microsoft.
Malvertising Campaign Impersonates Microsoft Teams Researchers at Malwarebytes warn that a malvertising campaign is targeting Mac users with phony Microsoft Teams ads.
CS.webp 2024-07-17 17:45:51 300 arrestations procédées en répression du groupe de cyber-fraude ouest-africain
300 arrests made in crackdown of West African cyber fraud group
(lien direct)
> Le démontage du cyber gang international basé au Nigéria, y compris des millions dans les actifs saisis et des centaines de comptes bancaires bloqués.
>The takedown of the Nigeria-based international cyber gang including millions in seized assets and hundreds of blocked bank accounts.
IndustrialCyber.webp 2024-07-17 17:24:20 Darpa choisit Exiger, MetalMiner pour le développement technologique pour augmenter la chaîne d'approvisionnement, la sécurité nationale
DARPA chooses Exiger, MetalMiner for tech development to boost supply chain, national security
(lien direct)
> Chaîne d'approvisionnement et risque tiers Risque AI Compagnie Exiger et Metalminer, une marque de renseignement sur le prix des produits de base en métal, a annoncé mercredi ...
>Supply chain and third-party risk AI company Exiger and MetalMiner, a metal commodities price intelligence brand, announced Wednesday...
IndustrialCyber.webp 2024-07-17 17:19:34 Waterfall Security fait ses débuts Hera pour un accès à distance sécurisé aux réseaux OT, améliorant la sécurité du système cyber-physique
Waterfall Security debuts HERA for secure remote access to OT networks, enhancing cyber-physical system safety
(lien direct)
Waterfall Security a annoncé mercredi le lancement d'Héra & # 8211;Accès à distance appliqué au matériel, une nouvelle technologie conçue ...
Waterfall Security announced on Wednesday the launch of HERA – Hardware Enforced Remote Access, a new technology designed...
Industrial
bleepingcomputer.webp 2024-07-17 17:11:09 Les pirates notoires Fin7 vendent EDR Killer à d'autres acteurs de menace
Notorious FIN7 hackers sell EDR killer to other threat actors
(lien direct)
Le célèbre groupe de piratage FIN7 a été repéré en vendant son outil "avneutraliseur" personnalisé, utilisé pour échapper à la détection en tuant le logiciel de protection des points de terminaison d'entreprise sur les réseaux d'entreprise.[...]
The notorious FIN7 hacking group has been spotted selling its custom "AvNeutralizer" tool, used to evade detection by killing enterprise endpoint protection software on corporate networks. [...]
Tool Threat
RecordedFuture.webp 2024-07-17 17:03:00 L'opération Interpol NABS 300 avec des liens vers la cyber-fraude ouest-africaine
Interpol operation nabs 300 with links to West African cyber fraud
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-17 16:56:57 Les pirates Fin7 liés à la Russie vendent leur outil d'évasion de sécurité à d'autres groupes sur DarkNet
Russia-linked FIN7 hackers sell their security evasion tool to other groups on darknet
(lien direct)
Pas de details / No more details Tool
cyberark.webp 2024-07-17 16:50:27 CIO POV: Repenser la sécurité des données après les attaques des clients
CIO POV: Rethinking Data Security Post-Snowflake Customer Attacks
(lien direct)
Regarder les récentes attaques de clients de Snowflake se déroulent un peu comme revoir un film d'horreur avec des séquences d'attaque prévisibles et des occasions manquées de courir en sécurité.Mais cette fois, la fin était beaucoup plus dévastatrice ...
Watching the recent Snowflake customer attacks unfold felt a bit like rewatching a horror movie with predictable attack sequences and missed opportunities to run to safety. But this time, the ending was far more devasting....
RecordedFuture.webp 2024-07-17 16:48:36 Attaques contre les organisations israéliennes \\ 'plus que doublé \\' depuis le 7 octobre, dit le cyber chercheur
Attacks on Israeli orgs \\'more than doubled\\' since October 7, cyber researcher says
(lien direct)
Pas de details / No more details
Last update at: 2024-07-17 23:08:32
See our sources.
My email:

To see everything: RSS Twitter