What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2024-07-10 15:30:00 Microsoft Outlook a été confronté à la vulnérabilité RCE critique en cas de clic critique
Microsoft Outlook Faced Critical Zero-Click RCE Vulnerability
(lien direct)
Pour les expéditeurs de confiance, le défaut est zéro cliquez, mais nécessite des interactions en un clic pour les interactions non fiables
For trusted senders, the flaw is zero-click, but requires one-click interactions for untrusted ones
Vulnerability
RecordedFuture.webp 2024-07-10 15:28:40 Les escrocs exploitent Ai et Deepfakes pour vendre des faux \\ 'miracle cure \\' sur les plates-formes de méta
Scammers harness AI and deepfakes to sell bogus \\'miracle cures\\' on Meta platforms
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-07-10 15:22:08 Vipersoftx Malware exécute secrètement PowerShell à l'aide de scripts AutOIT
ViperSoftX malware covertly runs PowerShell using AutoIT scripting
(lien direct)
Les dernières variantes des logiciels malveillants de volets d'informations Vipersoftx utilisent le Language Runtime (CLR) Common pour charger et exécuter les commandes PowerShell dans les scripts AutOIT pour échapper à la détection.[...]
The latest variants of the ViperSoftX info-stealing malware use the common language runtime (CLR) to load and execute PowerShell commands within AutoIt scripts to evade detection. [...]
Malware
DarkReading.webp 2024-07-10 14:56:58 POCO Rat s'enfuira profondément dans le secteur minier
Poco RAT Burrows Deep Into Mining Sector
(lien direct)
Le nouveau malware cible les utilisateurs hispanophones via des liens Google Drive malveillants et exploite une bibliothèque C ++ populaire pour échapper à la détection.
The novel malware targets Spanish-speaking users via malicious Google Drive links, and taps a popular C++ library to evade detection.
Malware
Chercheur.webp 2024-07-10 14:42:11 Vulnérabilité du rayon
RADIUS Vulnerability
(lien direct)
nouvelle attaque contre le protocole d'authentification du rayon: L'attaque Blast-Radius permet à un attaquant de l'homme dans le milieu entre le client et le serveur RADIUS de forger un message d'acceptation de protocole valide en réponse à une demande d'authentification ratée.Cette contrefaçon pourrait donner à l'attaquant un accès aux appareils et services réseau sans que l'attaquant ne devienne ou ne forçait pas les mots de passe ou les secrets partagés.L'attaquant n'apprend pas les informations d'identification de l'utilisateur. C'est l'une de ces vulnérabilités qui vient avec un nom sympa, son propre site Web et un logo. news Article .Recherche ...
New attack against the RADIUS authentication protocol: The Blast-RADIUS attack allows a man-in-the-middle attacker between the RADIUS client and server to forge a valid protocol accept message in response to a failed authentication request. This forgery could give the attacker access to network devices and services without the attacker guessing or brute forcing passwords or shared secrets. The attacker does not learn user credentials. This is one of those vulnerabilities that comes with a cool name, its own website, and a logo. News article. Research ...
Vulnerability
RecordedFuture.webp 2024-07-10 14:20:49 Bellingcat met en garde contre \\ 'censure \\' sur X après la recherche sur l'attaque russe est étiquetée Spam
Bellingcat warns of \\'censorship\\' on X after research on Russian attack is labeled spam
(lien direct)
Pas de details / No more details Spam
Cybereason.webp 2024-07-10 14:12:01 Durcissement de bit dur
Hardening of HardBit
(lien direct)
Threat
globalsecuritymag.webp 2024-07-10 14:04:36 La cybersécurité dans l\'immobilier à l\'ère de l\'Open Data (lien direct) La cybersécurité dans l'immobilier à l'ère de l'Open Data par Eric Houdet, Fondateur de Homapi - Points de Vue
DarkReading.webp 2024-07-10 14:00:00 Confidentialité &Présentations de sécurité avec les outils de réunion de l'IA
Privacy & Security Concerns With AI Meeting Tools
(lien direct)
Les entreprises doivent trouver un équilibre entre exploiter les avantages des assistants de l'IA et protéger les informations sensibles - maintenir la confiance avec les employés et les clients.
Businesses need to find a balance between harnessing the benefits of AI assistants and safeguarding sensitive information - maintaining trust with employees and clients.
Tool
globalsecuritymag.webp 2024-07-10 13:57:18 La plate-forme de conformité des données et de sécurité des données de la chorologie (CAPE) est lancée
CHOROLOGY\\'s Data Compliance and Security Posture Enforcement Platform (CAPE) is launched
(lien direct)
La chorologie crée une nouvelle référence de l'industrie pour la conformité et la gestion de la posture de sécurité des données Avec sa plate-forme brevetée sur AI alimentée par l'IA, l'innovateur de conformité des données prend l'automatisation de la gouvernance des données d'entreprise, l'exactitude et l'efficacité au niveau suivant - revues de produits
Chorology Creates a New Industry Benchmark for Compliance and Data Security Posture Management With its Patented Deep AI-Powered Platform, Data Compliance Innovator Takes Enterprise Data Governance Automation, Accuracy and Efficiency to the Next Level - Product Reviews
Legislation
globalsecuritymag.webp 2024-07-10 13:49:58 Allo ? Les victimes d\'attaque par rançongiciel harcelées au téléphone par le groupe de cybercriminels Volcano Demon (lien direct) Le groupe de cybercriminels Volcano Demon vient de franchir un nouveau palier dans l'escalade des menaces en intimidant directement par téléphone les dirigeants d'entreprises, victimes de leurs attaques. - Malwares Threat
News.webp 2024-07-10 13:47:06 Des logiciels malveillants qui ne sont pas des ransomwares \\ 'se frayent un chemin à travers les systèmes de Fujitsu Japan \\
Malware that is \\'not ransomware\\' wormed its way through Fujitsu Japan\\'s systems
(lien direct)
La société affirme que l'exfiltration des données était extrêmement difficile à détecter Fujitsu Japan dit qu'une tension malveillante "avancée" non spécifiée était à blâmer pour un vol de données de mars, insistant sur le fait que la souche n'était "pas un ransomware", mais il n'a pas eu\\ 'n'a pas révélé combien de personnes sont affectées…
Company says data exfiltration was extremely difficult to detect Fujitsu Japan says an unspecified "advanced" malware strain was to blame for a March data theft, insisting the strain was "not ransomware", yet it hasn\'t revealed how many individuals are affected.…
Ransomware Malware
Blog.webp 2024-07-10 13:30:41 Five Eyes Alliance accuse le chinois APT40 pour le piratage des réseaux gouvernementaux
Five Eyes Alliance Accuses Chinese APT40 for Hacking Government Networks
(lien direct)
L'Australie n'est pas seule!Les cinq yeux (États-Unis, Royaume-Uni, Canada, NZ) ainsi que le Japon et la Corée du Sud unissent leurs forces & # 8230;
Australia isn’t alone! The Five Eyes (US, UK, Canada, NZ) along with Japan and South Korea join forces…
APT 40
PaloAlto.webp 2024-07-10 13:00:43 L'IA fournit un RX pour la cybersécurité dans les soins de santé
AI Provides an Rx for Cybersecurity in Healthcare
(lien direct)
> Tapan Mehta discute des défis, des opportunités et de l'avenir de l'IA dans la protection de l'infrastructure et des données des soins de santé.
>Tapan Mehta discusses the challenges, opportunities and future of AI in protecting healthcare infrastructure and data.
Medical
Checkpoint.webp 2024-07-10 13:00:05 Juin 2024 \\’s Malingware le plus recherché: RansomHub prend la première place en tant que groupe de ransomwares le plus répandu à la suite de LockBit3 déclin
June 2024\\'s Most Wanted Malware: RansomHub Takes Top Spot as Most Prevalent Ransomware Group in Wake of LockBit3 Decline
(lien direct)
> L'indice de menace de point de vérification \\ met en évidence un changement dans le paysage Ransomware-as-a-Service (RAAS), avec RansomHub dépassant Lockbit3 pour s'arrêter le haut comme le groupe le plus répandu.Pendant ce temps, les chercheurs ont identifié une campagne de porte dérobée Windows Badspace Windows via de fausses mises à jour du navigateur Notre dernier index mondial des menaces pour le juin 2024 a noté un changement dans le paysage Ransomware-As-A-Service (RAAS), avec le nouveau venu relatif RansomHub Lockbit3 pour devenir le plus répandugroupe selon des sites de honte publiés.Pendant ce temps, une porte dérobée Windows surnommée Badspace a été identifiée, impliquant des sites Web WordPress infectés et de fausses mises à jour du navigateur.Le mois dernier, RansomHub est devenu le groupe RAAS le plus répandu après des mesures d'application de la loi [& # 8230;]
>Check Point\'s Threat Index highlights a shift in the Ransomware-as-a-Service (RaaS) landscape, with RansomHub surpassing LockBit3 to take top stop as the most prevalent group. Meanwhile, researchers identified a BadSpace Windows backdoor campaign spread via fake browser updates Our latest Global Threat Index for June 2024 noted a shift in the Ransomware-as-a-Service (RaaS) landscape, with relative newcomer RansomHub unseating LockBit3 to become the most prevalent group according to publicized shame sites. Meanwhile, a Windows backdoor dubbed BadSpace was identified, involving infected WordPress websites and fake browser updates. Last month, RansomHub became the most prevalent RaaS group after law enforcement action […]
Ransomware Malware Threat Legislation
securityintelligence.webp 2024-07-10 13:00:00 Solidarité numérique par rapport à la souveraineté numérique: de quel côté êtes-vous?
Digital solidarity vs. digital sovereignty: Which side are you on?
(lien direct)
> Le paysage de la cyber-politique internationale continue d'évoluer rapidement, reflétant la nature dynamique de la technologie et de la géopolitique mondiale.Au cœur de cette évolution se trouvent deux concepts concurrents: la solidarité numérique et la souveraineté numérique.Le département d'État américain, grâce à sa nouvelle stratégie internationale sur le cyberespace et la politique numérique, a expliqué une préférence claire pour la solidarité numérique, [& # 8230;]
>The landscape of international cyber policy continues to evolve rapidly, reflecting the dynamic nature of technology and global geopolitics. Central to this evolution are two competing concepts: digital solidarity and digital sovereignty. The U.S. Department of State, through its newly released International Cyberspace and Digital Policy Strategy, has articulated a clear preference for digital solidarity, […]
DarkReading.webp 2024-07-10 13:00:00 Qu'est-ce que \\ est en train de déranger la NSA?Une vulne dans sa plate-forme de formation \\ 'SkillTree \\'
What\\'s Bugging the NSA? A Vuln in Its \\'SkillTree\\' Training Platform
(lien direct)
Même la NSA laisse des bogues dans son logiciel.Dans ce cas, c'est le type de problème croisé qui glisse régulièrement les développeurs passés.
Even the NSA leaves bugs in its software. In this case, it\'s the kind of cross-site issue that regularly slips past developers.
silicon.fr.webp 2024-07-10 12:55:55 OpenAI : Microsoft abandonne son siège au conseil d\'administration (lien direct) Microsoft renonce au poste d'observateur au sein du conseil d'administration d'OpenAI. Une décision qui ne remet en cause, ni son investissement, ni son usage des modèles de ChatGPT au sein de ses solutions. ChatGPT
silicon.fr.webp 2024-07-10 12:52:56 Sur la route du B2B, Murena passe par la case crowdfunding (lien direct) Murena, qui joue l'alternative aux Big Tech sur les OS mobiles et les suites collaboratives, pousse la porte du marché des entreprises.
The_Hackers_News.webp 2024-07-10 12:50:00 Les analystes cryptographiques exposent la garantie de Huione
Crypto Analysts Expose HuiOne Guarantee\\'s $11 Billion Cybercrime Transactions
(lien direct)
Les analystes de crypto-monnaie ont mis en lumière un marché en ligne appelé Huione garantissent que \\ est largement utilisé par les cybercriminels en Asie du Sud-Est, en particulier ceux liés à des escroqueries de boucherie de porcs. "Les commerçants sur la plate-forme offrent des services de technologie, de données et de blanchiment d'argent et se sont engagés dans des transactions totalisant au moins 11 milliards de dollars", a déclaré Elliptic dans un rapport partagé avec le Hacker News.
Cryptocurrency analysts have shed light on an online marketplace called HuiOne Guarantee that\'s widely used by cybercriminals in Southeast Asia, particularly those linked to pig butchering scams. "Merchants on the platform offer technology, data, and money laundering services, and have engaged in transactions totaling at least $11 billion," Elliptic said in a report shared with The Hacker News.
RecordedFuture.webp 2024-07-10 12:43:46 Watchdog de la vie privée du Royaume-Uni aux grappins avec arriéré de fines, réprimande après les élections
UK privacy watchdog grapples with backlog of fines, reprimands following election
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-10 12:15:30 L'Australie demande aux entités gouvernementales de vérifier la technologie exposée au contrôle étranger
Australia instructs government entities to check for tech exposed to foreign control
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-07-10 12:04:16 Windows Mshtml Zero-Day utilisé dans les attaques de logiciels malveillants depuis plus d'un an
Windows MSHTML zero-day used in malware attacks for over a year
(lien direct)
Microsoft a corrigé une vulnérabilité Windows Zero-Day qui a été activement exploitée lors d'attaques pendant dix-huit mois pour lancer des scripts malveillants tout en contournant les fonctionnalités de sécurité intégrées.[...]
Microsoft fixed a Windows zero-day vulnerability that has been actively exploited in attacks for eighteen months to launch malicious scripts while bypassing built-in security features. [...]
Malware Vulnerability Threat
Sygnia.webp 2024-07-10 12:01:27 Sygnia reconnue pour la troisième année consécutive dans le Gartner 2024 Guide du marché pour la criminalistique numérique et les services de retenue de réponse aux incidents
Sygnia Recognized for the Third Consecutive Year in The Gartner 2024 Market Guide for Digital Forensics and Incident Response Retainer Services
(lien direct)
> En juin, Sygnia, a été nommée vendeuse représentative du 2024 Gartner & Reg;Guide du marché pour la criminalistique numérique et les services de conservation des réponses aux incidents (DFIR).
>In June, Sygnia, was named a Representative Vendor in the 2024 Gartner® Market Guide for Digital Forensics and Incident Response Retainer Services (DFIR).
InfoSecurityMag.webp 2024-07-10 12:00:00 Les groupes de ransomware hiérarchisent l'évasion de la défense pour l'exfiltration des données
Ransomware Groups Prioritize Defense Evasion for Data Exfiltration
(lien direct)
Un rapport de Cisco a mis en évidence les TTP utilisés par les groupes de ransomwares les plus importants pour échapper à la détection, à établir la persistance et à exfiltrer des données sensibles
A Cisco report highlighted TTPs used by the most prominent ransomware groups to evade detection, establish persistence and exfiltrate sensitive data
Ransomware
RecordedFuture.webp 2024-07-10 11:49:48 Pékin accusé d'avoir mal utilisé la recherche occidentale pour prétendre que Volt Typhoon est un groupe de ransomware
Beijing accused of misusing Western research to claim Volt Typhoon is a ransomware group
(lien direct)
Pas de details / No more details Ransomware Guam
itsecurityguru.webp 2024-07-10 11:45:58 Cyber-confiance au MSPS High, malgré la victime des violations de données
Cyber Confidence at MSPs high, despite falling victim to data breaches
(lien direct)
Les nouvelles recherches menées par Cybersmart, l'un des principaux fournisseurs de solutions de sécurité PME, indiquent que presque tous les MSP signalent des taux élevés de cyber-confiance dans leurs organisations, malgré la grande majorité ayant connu au moins une violation de données au cours des 12 derniers mois.& # 160;La recherche, menée par OnePoll au printemps 2024, a interrogé 250 hauts dirigeants [& # 8230;] Le post Cyber-confiance à MSPS High, malgré la victime des violations de données C'est apparu pour la première fois sur gourou de la sécurité informatique .
New research conducted by CyberSmart, a leading provider of SME security solutions indicates that nearly all MSPS report high rates of cyber confidence across their organisations, despite the vast majority having experienced at least one data breach in the past 12 months.    The research, conducted by OnePoll in Spring 2024, polled 250 senior leaders […] The post Cyber Confidence at MSPs high, despite falling victim to data breaches first appeared on IT Security Guru.
Data Breach
SecurityWeek.webp 2024-07-10 11:07:46 Il est temps de réévaluer vos priorités de cybersécurité
It\\'s Time to Reassess Your Cybersecurity Priorities
(lien direct)
> Une stratégie de cyber-résilience est vitale pour la continuité des activités et peut offrir une gamme d'avantages avant, pendant et après une cyberattaque.
>A cyber resilience strategy is vital for business continuity and can provide a range of benefits before, during, and after a cyberattack.
The_Hackers_News.webp 2024-07-10 11:05:00 Vipersoftx Malware déguise en ebooks sur des torrents pour répandre des attaques furtives
ViperSoftX Malware Disguises as eBooks on Torrents to Spread Stealthy Attacks
(lien direct)
Les logiciels malveillants sophistiqués connus sous le nom de Vipersoftx ont été observés distribués sous forme de livres électroniques sur des torrents. "Un aspect notable de la variante actuelle de Vipersoftx est qu'il utilise le Language Runtime (CLR) commun pour charger et exécuter dynamiquement les commandes PowerShell, créant ainsi un environnement PowerShell au sein d'Autoit for Operations", Trellix Security Researchs Mathanraj Thangaraju et Sijo Jacob
The sophisticated malware known as ViperSoftX has been observed being distributed as eBooks over torrents. "A notable aspect of the current variant of ViperSoftX is that it uses the Common Language Runtime (CLR) to dynamically load and run PowerShell commands, thereby creating a PowerShell environment within AutoIt for operations," Trellix security researchers Mathanraj Thangaraju and Sijo Jacob
Malware ★★★
IndustrialCyber.webp 2024-07-10 11:03:44 Emberot fait ses débuts améliorés OT PCAP Analyzer Tool pour le secteur de la cybersécurité industrielle
EmberOT debuts improved OT PCAP Analyzer tool for industrial cybersecurity sector
(lien direct)
> EMBEROT, un fournisseur de solutions de surveillance des actifs et des réseaux industriels, a annoncé mardi le lancement de son ... amélioré ...
>EmberOT, a provider of industrial asset and network monitoring solutions, announced on Tuesday the launch of its enhanced...
Tool Industrial
globalsecuritymag.webp 2024-07-10 10:54:21 Alertes de vulnérabilité de vigilance - Tanuki Java Service Wrapper: Amélioration de la sécurité via la désactivation de SeimpersonatePrivilege, analysé le 25/06/2024
Vigilance Vulnerability Alerts - Tanuki Java Service Wrapper: security improvement via Disabling SeImpersonatePrivilege, analyzed on 25/06/2024
(lien direct)
La sécurité de l'emballage du service Tanuki Java a été améliorée via la désactivation de SeimpersonatePrivilege. - vulnérabilité de sécurité
The security of Tanuki Java Service Wrapper was improved via Disabling SeImpersonatePrivilege. - Security Vulnerability
Vulnerability
IndustrialCyber.webp 2024-07-10 10:53:00 Kaspersky expose Cloudsorcerer apt ciblant le gouvernement russe à l'aide de centres de commandement basés sur le cloud
Kaspersky exposes CloudSorcerer APT targeting Russian government using cloud-based command centers
(lien direct)
> Kaspersky a détaillé lundi une nouvelle menace persistante avancée (APT) nommée Cloudsorcerer qui ciblait les organisations gouvernementales dans le ...
>Kaspersky detailed on Monday a new advanced persistent threat (APT) named CloudSorcerer that targeted government organizations in the...
Threat
InfoSecurityMag.webp 2024-07-10 10:45:00 Les médias russes utilisent un logiciel alimenté par IA pour répandre la désinformation
Russian Media Uses AI-Powered Software to Spread Disinformation
(lien direct)
RT tire parti du logiciel Meriorator pour créer de fausses personnalités sur les réseaux sociaux, aux États-Unis, aux agences canadiennes et néerlandaises
RT leverages the Meliorator software to create fake personas on social media, US, Canadian and Dutch agencies have found
News.webp 2024-07-10 10:00:15 Des équipes de ransomware investissent dans des données personnalisées volant malware
Ransomware crews investing in custom data stealing malware
(lien direct)
BlackByte, Lockbit parmi les criminels utilisant des outils sur mesure , car les équipes de ransomware déplacent de plus en plus au-delà de la simple cryptage des fichiers \\ 'et exigeant un paiement pour les déverrouiller, faisant glisser tout de suite des informations sensibles, une partie de laDes organisations criminelles plus matures développent des logiciels malveillants personnalisés pour leur vol de données…
BlackByte, LockBit among the criminals using bespoke tools As ransomware crews increasingly shift beyond just encrypting victims\' files and demanding a payment to unlock them, instead swiping sensitive info straight away, some of the more mature crime organizations are developing custom malware for their data theft.…
Ransomware Malware
AlienVault.webp 2024-07-10 10:00:00 La législation numérique à l'ère de la crypto-monnaie: enquêter sur la blockchain et les crimes cryptographiques
Digital Forensics in the Age of Cryptocurrency: Investigating Blockchain and Crypto Crimes
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The rise of cryptocurrencies has introduced a new frontier for criminals, presenting unique challenges for investigators. Unlike traditional financial transactions, cryptocurrency transactions are pseudonymous, meaning identities are obscured by cryptographic addresses. This, coupled with the decentralized nature of blockchain technology, necessitates specialized techniques and tools for digital forensics in the age of cryptocurrency. Understanding Cryptocurrency and Blockchain Before diving into forensic techniques, let\'s establish some foundational knowledge: Blockchain: A decentralized, public ledger that records transactions across a network of computers. Each transaction is cryptographically linked to the previous one, forming a secure and tamper-proof chain. Cryptocurrency: A digital or virtual currency secured by cryptography. Bitcoin, Ethereum, and Litecoin are popular examples. The pseudonymous nature of blockchain transactions means that while all transactions are publicly visible, the identities of the parties involved are obscured by cryptographic addresses. Key Challenges in Crypto Forensics Pseudonymity: Unlike traditional bank accounts, cryptocurrency transactions do not directly link to real-world identities. Decentralization: The absence of a central authority complicates efforts to track and freeze illicit funds. Multiple Cryptocurrencies: The diverse landscape of cryptocurrencies, each with unique characteristics, requires adaptable forensic techniques. Forensic Techniques for Investigating Crypto Crimes Blockchain Analysis Transaction Tracing: By analyzing the flow of transactions on the blockchain, investigators can track the movement of funds. Tools like Chainalysis, Elliptic, and CipherTrace offer visualizations of transaction flows, highlighting suspicious patterns. Example Scenario: An investigator traces a series of Bitcoin transactions from a ransomware payment to multiple addresses. Using address clustering, they identify a cluster linked to a known exchange, leading to the suspect\'s identification. Address Clustering: Grouping addresses controlled by the same entity helps link pseudonymous transactions. Techniques like "co-spending" (using multiple addresses in one transaction) aid in clustering. Crypto Wallet Analysis Wallet Extraction: Digital wallets store private keys needed for cryptocurrency transactions. Extracting wallet data from devices involves locating wallet files or using memory forensics to recover private keys. Example Scenario: During a raid, law enforcement seizes a suspect\'s laptop. Forensic imaging and subsequent analysis reveal a Bitcoin wallet file. The extracted private keys allow investigators to access and trace illicit funds. Forensic Imaging Creating forensic images of suspect devices ensures data integrity and enables detailed analysis. Tools like FTK Imager and EnCase are used for imaging and analyzing digital evidence. Address Attribution KYC Data: Know Your Customer (KYC) regulations require exchanges to collect user identification information. By subpoenaing exchange records, investigators can link blockchain addresses to real-world identities. Example Sce Ransomware Tool Studies Legislation
DarkReading.webp 2024-07-10 10:00:00 Google cible le support Passkey aux dirigeants à haut risque de la société civile
Google Targets Passkey Support to High-Risk Execs, Civil Society
(lien direct)
Le géant de la technologie a déployé la prise en charge de PassKey pour l'authentification des comptes dans son programme de protection avancée pour compléter la compatibilité existante avec les clés matérielles FIDO2.
The tech giant has rolled out passkey support for account authentication within its Advanced Protection Program to complement existing compatibility with FIDO2 hardware keys.
globalsecuritymag.webp 2024-07-10 09:53:58 Fortinet : Les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine (lien direct) Selon Fortinet, les incidents de cybersécurité sont étroitement liés à la pénurie de compétences dans le domaine L'an dernier, près de 90% des entreprises ont confirmé avoir été victime d'une intrusion en raison d'un manque de compétences cyber. 70% d'entre elles ont reconnu que la pénurie de talents augmentait les cyber risques. - Investigations
Blog.webp 2024-07-10 09:51:20 La base de données non garantie a exposé 39 millions de dossiers juridiques sensibles en ligne
Unsecured Database Exposed 39 Million Sensitive Legal Records Online
(lien direct)
Des millions de documents juridiques exposés en ligne!La fuite de données sensibles soulève des problèmes de sécurité pour l'industrie juridique.Apprenez comment & # 8230;
Millions of Legal Documents Exposed Online! Sensitive data leak raises security concerns for the legal industry. Learn how…
InfoSecurityMag.webp 2024-07-10 09:30:00 La plupart des pros de sécurité admettent que Shadow SaaS et l'IA utilisent
Most Security Pros Admit Shadow SaaS and AI Use
(lien direct)
La prochaine étude DLP trouve que la majorité des professionnels de la sécurité ont utilisé des applications non autorisées au cours de l'année écoulée
Next DLP study finds majority of security professionals have used unauthorised apps in past year
Studies Cloud
globalsecuritymag.webp 2024-07-10 09:22:55 TEHTRIS lance une version intégrale On-Premise de la TEHTRIS XDR AI PLATFORM (lien direct) TEHTRIS annonce la disponibilité d'une version intégrale On-Premise de la TEHTRIS XDR AI PLATFORM • Selon la criticité de leurs activités, leur localisation géographique ou les réglementations, certaines organisations sont contraintes d'héberger leurs données sur site (on-prem). • De plus en plus d'organisations font par ailleurs le choix, dans une recherche d'équilibre entre flexibilité, sécurité et maîtrise des coûts, de rapatrier leurs solutions cloud sur site (cloud repatriation). • Avec une version On-Prem de l'intégralité de sa plateforme XDR, TEHTRIS développe une capacité unique pour adresser les diverses exigences de chaque organisation. - Produits Cloud
The_Hackers_News.webp 2024-07-10 08:56:00 Nouvelle vulnérabilité OpenSSH découverte: risque d'exécution de code à distance potentiel
New OpenSSH Vulnerability Discovered: Potential Remote Code Execution Risk
(lien direct)
Les versions sélectionnées de la suite de réseautage OpenSSH Secure sont sensibles à une nouvelle vulnérabilité qui peut déclencher l'exécution du code distant (RCE). La vulnérabilité, suivie comme CVE-2024-6409 (score CVSS: 7.0), est distincte du CVE-2024-6387 (aka Regresshion) et se rapporte à un cas d'exécution de code dans le processus enfant privés en raison d'une condition de race dans la gestion du signal de la gestion des signals de signal Privsep en raison d'une condition de race dans la gestion des signaux de signal de signal de la gestion des signaux Privsep en raison d'une condition de course dans la gestion des signaux de signal Privsep Treataling Signal Threating in Signal Threatling.Cela n'a aucun impact sur les versions 8.7p1
Select versions of the OpenSSH secure networking suite are susceptible to a new vulnerability that can trigger remote code execution (RCE). The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1
Vulnerability ★★★
silicon.fr.webp 2024-07-10 08:55:58 Cyberattaque sur Snowflake : les derniers enseignements (lien direct) Les conclusions de Crowdstrike, additionnées à celles de Mandiant, donnent un éclairage sur la campagne de cyberattaques au cœur de laquelle se trouve Snowflake.
globalsecuritymag.webp 2024-07-10 08:47:03 Classement Top Malware juin 2024 : RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3 (lien direct) Classement Top Malware juin 2024 : RansomHub prend la tête du classement des ransomwares les plus courants dans le sillage du repli de LockBit3 Le Threat Index de Check Point met en évidence un changement dans le paysage du ransomware-as-a-Service (RaaS), puisque RansomHub devance LockBit3 et prend la tête du classement des groupes les plus courants. Dans le même temps, les chercheurs sont parvenus à identifier une campagne de porte dérobée BadSpace Windows diffusée via de fausses mises à jour de navigateur - Malwares Malware Threat
globalsecuritymag.webp 2024-07-10 08:42:01 Les réseaux de barrière deviennent un fournisseur de services assuré pour le système d'exercice de cyber-incident NCSC
Barrier Networks becomes Assured Service Provider for NCSC Cyber Incident Exercising Scheme
(lien direct)
Les réseaux de barrière deviennent assurés de service de service pour NCSC Cyber ​​Incident Exercise Scheme - actualités du marché
Barrier Networks becomes Assured Service Provider for NCSC Cyber Incident Exercising Scheme - Market News
InfoSecurityMag.webp 2024-07-10 08:40:00 Microsoft corrige quatre jours zéro en juillet mardi
Microsoft Fixes Four Zero-Days in July Patch Tuesday
(lien direct)
Microsoft a abordé deux bogues zéro-jours activement exploités et deux bogues zéro-jours
Microsoft has addressed two actively exploited and two publicly disclosed zero-day bugs this month
Vulnerability Threat
globalsecuritymag.webp 2024-07-10 07:31:07 Nokia pour livrer le réseau complet, la sécurité et les services gérés à Norlys du Danemark avec Red Hat OpenShift
Nokia to deliver full core network, security, and managed services to Norlys of Denmark with Red Hat OpenShift
(lien direct)
Nokia pour fournir des services de réseau, de sécurité et gérés complets à Norlys du Danemark avec Red Hat OpenShift • Le déploiement des solutions complets de paquets 4G / 5G de Nokia \\ solutions améliorera la qualité et la fiabilité des services de données et de fiabilité pour Norlys (Telia Denmark). • Nokia sécurisera l'infrastructure réseau avec son portefeuille de produits de sécurité NetGuard pour protéger les points de terminaison du réseau, l'accès aux utilisateurs privilégiés et les identités de réseau numérique. • Nokia offrira également une enveloppe de service holistique avec des services de sécurité, de performance et d'assurance gérés. - actualités du marché
Nokia to deliver full core network, security, and managed services to Norlys of Denmark with Red Hat OpenShift • Deployment of Nokia\'s full 4G/5G packet core, IMS, and SDM solutions will enhance voice and data service quality and reliability for Norlys (Telia Denmark) subscribers. • Nokia will secure the network infrastructure with its NetGuard security product portfolio to protect core network endpoints, privileged user access, and digital network identities. • Nokia will also deliver a holistic service wrap entailing managed security, performance, and assurance services. - Market News
★★★
Korben.webp 2024-07-10 07:00:00 Hoarder – Tout sauvegarder mais surtout, tout retrouver… (lien direct) Hoarder est une application open source et auto-hébergeable qui permet de tout sauvegarder : liens, notes, images. Grâce à sa recherche puissante et son étiquetage automatique par IA, vous pouvez facilement organiser et retrouver vos contenus. ★★★
News.webp 2024-07-10 06:26:11 VIPERSOFTX VARIANT SPOSET ABUSION DE .NET RUNIME pour déguiser le vol de données
ViperSoftX variant spotted abusing .NET runtime to disguise data theft
(lien direct)
Freeware AutoIt a également utilisé pour masquer des environnements PowerShell dans les scripts Un logiciel malveillant infostateur en évolution rapide connue sous le nom de Vipersoftx a évolué pour devenir plus dangereux, selon les chercheurs en sécurité du vendeur de détection des menaces Trellix.…
Freeware AutoIt also used to hide entire PowerShell environments in scripts A rapidly-changing infostealer malware known as ViperSoftX has evolved to become more dangerous, according to security researchers at threat detection vendor Trellix.…
Malware Threat ★★★
DarkReading.webp 2024-07-10 05:00:00 Cible apt aligné par Houthi-Iligned Moyen-Orient avec \\ 'Guardzoo \\' Spyware
Houthi-Aligned APT Targets Mideast Militaries With \\'GuardZoo\\' Spyware
(lien direct)
Des logiciels malveillants simples et des TTP simples jouent sur un contexte de conflits géopolitiques complexes dans le monde arabe.
Simple malware and simple TTPs play against a backdrop of complex geopolitical conflict in the Arab world.
Malware ★★
News.webp 2024-07-10 03:31:15 Protocole de réseautage RADIUS a fait exploser dans la soumission via une faille à base de MD5
RADIUS networking protocol blasted into submission through MD5-based flaw
(lien direct)
Si quelqu'un peut faire un peu de craquage de mitm \\ 'ing et de hachage, il peut se connecter sans mot de passe valide nécessaire Les experts en cybersécurité des universités et de Big Tech ont révélé une vulnérabilité dans un client commun.Protocole de réseautage de serveurs qui permet à Snoops de potentiellement contourner l'authentification des utilisateurs via des attaques man-in-the-middle (MITM).…
If someone can do a little MITM\'ing and hash cracking, they can log in with no valid password needed Cybersecurity experts at universities and Big Tech have disclosed a vulnerability in a common client-server networking protocol that allows snoops to potentially bypass user authentication via man-in-the-middle (MITM) attacks.…
Vulnerability ★★★
Last update at: 2024-07-11 09:07:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter