What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-23 16:24:00 Nouveau ics malware \\ 'FrostyGoop \\' ciblant l'infrastructure critique
New ICS Malware \\'FrostyGoop\\' Targeting Critical Infrastructure
(lien direct)
Les chercheurs en cybersécurité ont découvert ce qu'ils disent être le neuvième logiciel malveillant axé sur les systèmes de contrôle industriel (ICS) qui a été utilisé dans une cyberattaque perturbatrice ciblant une entreprise d'énergie dans la ville ukrainienne de Lviv plus tôt en janvier. La société de cybersécurité industrielle Dragos a surnommé le malware FrostyGoop, le décrivant comme la première souche malveillante à utiliser directement Modbus TCP
Cybersecurity researchers have discovered what they say is the ninth Industrial Control Systems (ICS)-focused malware that has been used in a disruptive cyber attack targeting an energy company in the Ukrainian city of Lviv earlier this January. Industrial cybersecurity firm Dragos has dubbed the malware FrostyGoop, describing it as the first malware strain to directly use Modbus TCP
Malware Industrial
The_Hackers_News.webp 2024-07-23 15:43:00 Comment à bord de nouveaux employés sans partage de mots de passe temporaires
How to Securely Onboard New Employees Without Sharing Temporary Passwords
(lien direct)
La phase d'intégration initiale est une étape cruciale pour les employés et les employeurs.Cependant, ce processus implique souvent la pratique de partager des mots de passe temporaires du premier jour, qui peuvent exposer les organisations à des risques de sécurité. Traditionnellement, les départements informatiques ont été coincés soit au partage de mots de passe en texte brut par e-mail ou par SMS, ou organisant des réunions en personne pour communiquer verbalement
The initial onboarding stage is a crucial step for both employees and employers. However, this process often involves the practice of sharing temporary first-day passwords, which can expose organizations to security risks. Traditionally, IT departments have been cornered into either sharing passwords in plain text via email or SMS, or arranging in-person meetings to verbally communicate these
The_Hackers_News.webp 2024-07-23 15:42:00 Sites Magento ciblés avec un skimmer de carte de crédit sournois via des fichiers d'échange
Magento Sites Targeted with Sneaky Credit Card Skimmer via Swap Files
(lien direct)
Les acteurs de la menace ont été observés à l'aide de fichiers d'échange dans des sites Web compromis pour cacher un skimmer de carte de crédit persistant et récolter les informations de paiement. La technique sournoise, observée par SUCURI sur une page de caisse de Magento E-Commerce Site \\, a permis aux logiciels malveillants de survivre à plusieurs tentatives de nettoyage, a indiqué la société. L'écumateur est conçu pour capturer toutes les données dans le formulaire de carte de crédit sur le
Threat actors have been observed using swap files in compromised websites to conceal a persistent credit card skimmer and harvest payment information. The sneaky technique, observed by Sucuri on a Magento e-commerce site\'s checkout page, allowed the malware to survive multiple cleanup attempts, the company said. The skimmer is designed to capture all the data into the credit card form on the
Malware Threat
The_Hackers_News.webp 2024-07-23 15:07:00 Meta donnée à la date limite pour résoudre l'UE.Préoccupations concernant le modèle \\ 'payer ou consentement \\'
Meta Given Deadline to Address E.U. Concerns Over \\'Pay or Consent\\' Model
(lien direct)
Meta a eu du temps jusqu'au 1er septembre 2024 pour répondre aux préoccupations soulevées par la Commission européenne pour son modèle de publicité "salaire ou consentement" ou mesures d'application des risques, y compris les sanctions. La Commission européenne a déclaré que le réseau de coopération sur la protection des consommateurs (CPC) avait informé le géant des médias sociaux du modèle adopté sur Facebook et Instagram de potentiellement violer
Meta has been given time till September 1, 2024, to respond to concerns raised by the European Commission over its "pay or consent" advertising model or risk-facing enforcement measures, including sanctions. The European Commission said the Consumer Protection Cooperation (CPC) Network has notified the social media giant of the model adopted on Facebook and Instagram of potentially violating
Legislation
The_Hackers_News.webp 2024-07-23 14:33:00 Institutions ukrainiennes ciblées à l'aide de Hatvibe et de logiciels malveillants Cherryspy
Ukrainian Institutions Targeted Using HATVIBE and CHERRYSPY Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a alerté une campagne de phistes de lance ciblant une institution de recherche scientifique dans le pays avec des logiciels malveillants connus sous le nom de Hatvibe et Cherryspy. L'agence a attribué l'attaque à un acteur de menace qu'il suit sous le nom de l'UAC-0063, qui était précédemment observé ciblant diverses entités gouvernementales pour recueillir des informations sensibles en utilisant
The Computer Emergency Response Team of Ukraine (CERT-UA) has alerted of a spear-phishing campaign targeting a scientific research institution in the country with malware known as HATVIBE and CHERRYSPY. The agency attributed the attack to a threat actor it tracks under the name UAC-0063, which was previously observed targeting various government entities to gather sensitive information using
Malware Threat
Zimperium.webp 2024-07-23 13:00:00 Zimperium est nommé leader dans le Forrester Wave ™ pour MTD
Zimperium is Named a Leader in the Forrester Wave™ for MTD
(lien direct)
> Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024.
Threat Mobile Commercial
SonarSource.webp 2024-07-23 13:00:00 G2 Revoir l'analyse du code statique |Sonar a nommé un leader du rapport Grid
G2 Review Static Code Analysis | Sonar Named a Leader in Grid Report
(lien direct)
G2 a une fois de plus classé sonar n ° 1 dans l'analyse de code statique dans le rapport de la grille de l'été 2024. En plus de diriger le pack dans chacun des segments d'entreprise, du marché intermédiaire et des petites entreprises pour l'analyse de code statique, sonar a également été nommé leader dans la catégorie statique des tests de sécurité des applications (SAST).
G2 has once again ranked Sonar #1 in Static Code Analysis in the Summer 2024 Grid Report. In addition to leading the pack in each of the Enterprise, Mid-Market, and Small Business segments for Static Code Analysis, Sonar was also named a leader in the Static Application Security Testing (SAST) category.
Commercial
globalsecuritymag.webp 2024-07-23 12:57:57 SecurityScoreCard obtient une certification provisoire de rampe TX
SecurityScorecard Achieves TX-RAMP Provisional Certification
(lien direct)
SecurityScorCard obtient une certification provisoire de rampe TX Les agences de l'État du Texas positionnées pour adopter le système de notation de qualité des lettres pour stimuler la cyber-résilience - nouvelles commerciales
SecurityScorecard Achieves TX-RAMP Provisional Certification Texas state agencies positioned to adopt letter-grade rating system to boost cyber resilience - Business News
mcafee.webp 2024-07-23 12:56:17 Le nettoyage des PC améliore-t-il les performances?
Does PC Cleaning Improve Performance?
(lien direct)
> Le nettoyage de votre PC présente plusieurs avantages, notamment l'accélération de votre système et la sauvegarde de vos informations personnelles à partir de menaces potentielles.En outre, le processus libère un espace de stockage.
> Cleaning up your PC has several advantages, including the speeding up of your system and safeguarding your personal information from potential threats. Besides, the process frees up storage space.
IndustrialCyber.webp 2024-07-23 12:52:00 Nozomi Networks fait ses débuts au capteur de sécurité initial intégré dans les systèmes de contrôle industriel
Nozomi Networks debuts initial security sensor embedded in industrial control systems
(lien direct)
> Nozomi Networks a annoncé mardi un premier capteur de sécurité OT et IoT qui s'exécute dans Mitsubishi Electric Programmable ...
>Nozomi Networks announced Tuesday an initial OT and IoT security sensor that runs embedded in Mitsubishi Electric programmable...
Industrial
globalsecuritymag.webp 2024-07-23 12:43:36 Matrix s'associe à MagTech Security Systems
Matrix Partners with Magtech Security Systems
(lien direct)
Matrix s'associe à MagTech Security Systems pour améliorer les solutions de sécurité physique - nouvelles commerciales
Matrix Partners with Magtech Security Systems to Enhance Physical Security Solutions - Business News
globalsecuritymag.webp 2024-07-23 12:35:55 Swissbit lance PCIE GEN5 SSD pour les applications de centre de données et d'entreprise
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications
(lien direct)
Swissbit lance PCIe Gen5 SSD pour le centre de données et les applications d'entreprise La série D2200 combine la vitesse et l'efficacité énergétique avec les performances supérieures par watt - revues de produits
Swissbit launches PCIe Gen5 SSD for data center and enterprise applications D2200 series combines speed and energy efficiency with top performance per watt - Product Reviews
globalsecuritymag.webp 2024-07-23 12:33:45 Le Ministère de l\'Intérieur et l\'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME (lien direct) Le Ministère de l'Intérieur et l'Ordre des experts-comptables signent un partenariat pour renforcer la lutte contre la cybercriminalité et mieux protéger les TPE-PME - Business
RecordedFuture.webp 2024-07-23 12:23:02 Les pirates éventuels liés à l'APT28 ciblent les institutions scientifiques de l'Ukraine \\
Possible APT28-linked hackers target Ukraine\\'s scientific institutions
(lien direct)
Pas de details / No more details
Cisco.webp 2024-07-23 12:00:07 La suite de protection des utilisateurs sécurise contre les tendances d'attaque des ransomwares TALOS TOP TALOS
User Protection Suite Secures Against Talos Top Ransomware Attack Trends
(lien direct)
Découvrez le premier épisode de Talo \\ de Talos Threat Perspective et comment la suite de protection des utilisateurs de Cisco \\ peut fournir une approche en couches de la sécurité.
Discover Talo\'s first episode of Talos Threat Perspective and how Cisco\'s User Protection Suite can provide a layered approach to security.
Ransomware Threat
IndustrialCyber.webp 2024-07-23 11:57:30 Dragos détaille les nouveaux logiciels malveillants de FrostyGoop Ics à l'aide de Modbus TCP pour perturber les opérations OT dans le monde entier
Dragos details novel FrostyGoop ICS malware using Modbus TCP to disrupt OT operations worldwide
(lien direct)
> La société de cybersécurité industrielle Dragos a révélé mardi Frostygoop, un neuvième malware qui cible les systèmes de contrôle industriel (ICS) et le ...
>Industrial cybersecurity firm Dragos disclosed Tuesday FrostyGoop, a ninth malware that targets industrial control systems (ICS) and the...
Malware Industrial
no_ico.webp 2024-07-23 11:43:09 Naviguer dans le cyber paysage: comprendre l'intelligence des menaces
Navigating the Cyber Landscape: Understanding Threat Intelligence
(lien direct)
Dans le monde numérique d'aujourd'hui, la cybersécurité est une préoccupation majeure pour les organisations de toutes tailles.À mesure que notre dépendance à l'égard de la technologie augmente, les risques associés aux cyber-menaces.De nombreuses organisations se tournent vers les renseignements sur les menaces en tant que composante essentielle de leur stratégie de sécurité pour relever ces défis.Cet article explique l'intelligence des menaces dans claire et simple [...]
In today’s digital world, cybersecurity is a top concern for organizations of all sizes. As our reliance on technology grows, so do the risks associated with cyber threats. Many organizations are turning to threat intelligence as a critical component of their security strategy to address these challenges. This article explains threat intelligence in clear, straightforward [...]
Threat
IndustrialCyber.webp 2024-07-23 11:21:00 Symantec expose le jeu d'outils mis à jour Daggerfly au milieu des activités d'espionnage sur les plateformes mondiales
Symantec exposes Daggerfly updated toolset amidst espionage activities across global platforms
(lien direct)
L'équipe Symantec Threat Hunter a rapporté mardi des mises à jour significatives de l'ensemble d'outils du groupe d'espionnage Daggerfly ...
The Symantec Threat Hunter Team reported on Tuesday significant updates to the toolset of the espionage group Daggerfly...
Threat
Chercheur.webp 2024-07-23 11:08:40 2017 One Me WEM Il Casperian Labs
2017 ODNI Memo on Kaspersky Labs
(lien direct)
il & # 8217; s fortement redacté , mais toujours intéressant. Beaucoup plus de documents ODNI ici .
It’s heavily redacted, but still interesting. Many more ODNI documents here.
TechRepublic.webp 2024-07-23 11:06:58 Bitwarden vs dashlane (2024): Quel gestionnaire de mots de passe est le meilleur?
Bitwarden vs Dashlane (2024): Which Password Manager Is Best?
(lien direct)
L'abordabilité de Bitwarden \\ et des options MFA étendues lui donnent un léger avantage sur l'expérience de gestion des mots de passe polis de Dashlane \\.Lire la suite ci-dessous.
Bitwarden\'s affordability and extensive MFA options give it the slight edge over Dashlane\'s uber-polished password management experience. Read more below.
SlashNext.webp 2024-07-23 11:00:48 CISA Issues AVERTISSEMENT: La panne de crowdsstrike peut entraîner des attaques de phishing et de logiciels malveillants
CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant la récente panne de crowdsstrike, avertissant que les acteurs malveillants exploitent activement la situation pour mener le phishing et d'autres cyberattaques.Les principaux avertissements cisa de la CISA ont souligné plusieurs points critiques dans leur alerte: les acteurs de la menace profitent de la panne de crowdsstrike pour malveillance [& # 8230;] Le post CISA Problèmes d'avertissement: la panne de crowdsstrike peut êtreConduire à des attaques de phishing et de logiciels malveillants C'est apparu pour la première fois sur slashnext .
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding the recent CrowdStrike outage, warning that malicious actors are actively exploiting the situation to conduct phishing and other cyber attacks. CISA’s Key Warnings CISA emphasized several critical points in their alert: Threat actors are taking advantage of the CrowdStrike outage for malicious […] The post CISA Issues Warning: CrowdStrike Outage May Lead to Phishing and Malware Attacks first appeared on SlashNext.
Malware Threat
SecurityWeek.webp 2024-07-23 10:40:35 Télégramme de la livraison de logiciels malveillants activés par télégramme
Telegram Zero-Day Enabled Malware Delivery
(lien direct)
> La vulnérabilité de l'ultervideo zéro-jour dans le télégramme pour Android a permis aux acteurs de menace d'envoyer des fichiers malveillants déguisés en vidéos.
>The EvilVideo zero-day vulnerability in Telegram for Android allowed threat actors to send malicious files disguised as videos.
Malware Vulnerability Threat Mobile
itsecurityguru.webp 2024-07-23 10:34:25 Escalade des privilèges: démêler une nouvelle technique de cyber-attaque
Privilege escalation: unravelling a novel cyber-attack technique
(lien direct)
Les cybercriminels sont notoirement implacables et impitoyables dans leur quête pour exploiter les vulnérabilités à travers des tactiques en constante évolution.Les organisations peuvent croire que leurs cadres de sécurité sont robustes, mais lorsqu'ils sont confrontés à des méthodes d'attaque sans précédent, personne n'est entièrement à l'abri de l'infiltration.Plus tôt cette année, une société d'agriculture multinationale a appris cela à la dure lorsqu'elle a été victime de [& # 8230;] Le post Escalade du privilège: démêler un nouveauTechnique de cyber-attaque est apparue pour la première fois sur gourou de la sécurité informatique .
Cyber criminals are notoriously relentless and unforgiving in their quest to exploit vulnerabilities through ever-evolving tactics. Organisations may believe that their security frameworks are robust, but when confronted with unprecedented attack methods, nobody is entirely immune to infiltration. Earlier this year, a multinational agriculture company learnt this the hard way when they fell victim to […] The post Privilege escalation: unravelling a novel cyber-attack technique first appeared on IT Security Guru.
Vulnerability Threat
The_Hackers_News.webp 2024-07-23 09:58:00 Google Abandons prévoit d'éliminer les cookies tiers dans Chrome
Google Abandons Plan to Phase Out Third-Party Cookies in Chrome
(lien direct)
Google a abandonné lundi des plans pour éliminer les cookies de suivi tiers dans son navigateur Web Chrome plus de quatre ans après avoir introduit l'option dans le cadre d'un ensemble plus large d'une proposition controversée appelée Sandbox de confidentialité. "Au lieu de déprécier des cookies tiers, nous introduisons une nouvelle expérience dans Chrome qui permet aux gens de faire un choix éclairé qui s'applique sur leur Web
Google on Monday abandoned plans to phase out third-party tracking cookies in its Chrome web browser more than four years after it introduced the option as part of a larger set of a controversial proposal called the Privacy Sandbox. "Instead of deprecating third-party cookies, we would introduce a new experience in Chrome that lets people make an informed choice that applies across their web
silicon.fr.webp 2024-07-23 09:53:22 OpenAI cherche des alternatives à Nvidia (lien direct) Le Financial Times rapporte qu'OpenAI était en pourparlers avec des concepteurs de semi-conducteurs, dont Broadcom, pour développer une nouvelle puce IA.
globalsecuritymag.webp 2024-07-23 09:21:56 JAGGAER informe sur la loi DORA et la cybersécurité (lien direct) JAGGAER informe sur la loi DORA et la cybersécurité - Points de Vue Legislation
globalsecuritymag.webp 2024-07-23 09:15:24 Cyber assurance : des primes à la baisse ! (lien direct) Cyber assurance : des primes à la baisse ! - Points de Vue
silicon.fr.webp 2024-07-23 09:09:33 NIS 2 : en chemin vers la conformité et une cyber résilience renforcée (lien direct) Alors que la directive doit être traduite dans la législation française avant le 17 octobre 2024, la question se pose : comment les entreprises peuvent-elles se conformer à cette nouvelle réglementation ?
globalsecuritymag.webp 2024-07-23 09:08:48 Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans (lien direct) Nouvelle étude de SoSafe : Les cybermenaces à leur niveau le plus élevé depuis cinq ans - Investigations
SecurityWeek.webp 2024-07-23 09:03:04 Les logiciels malveillants de FrostyGoop Ics ont laissé les résidents de la ville ukrainienne sans chauffage
FrostyGoop ICS Malware Left Ukrainian City\\'s Residents Without Heating
(lien direct)
Le malware FrostyGoop ICS a été utilisé récemment dans une attaque contre une entreprise d'énergie ukrainienne qui a entraîné une perte de chauffage pour de nombreux bâtiments.
The FrostyGoop ICS malware was used recently in an attack against a Ukrainian energy firm that resulted in loss of heating for many buildings.
Malware Industrial
News.webp 2024-07-23 09:00:45 Les logiciels malveillants de Frostygoop ont arrêté la chaleur à 600 immeubles d'appartements ukrainiens
FrostyGoop malware shut off heat to 600 Ukraine apartment buildings
(lien direct)
d'abord méchant pour exploiter les modbus pour visser avec des appareils technologiques opérationnels un logiciel malveillant auparavant invisible, surnommé Frostygoop, capable de perturber les processus industriels a été utilisé dans une cyberattaque contre une entreprise d'énergie de district en Ukraine Last Northern Hiver,résultant en deux jours sans chaleur pour des centaines de personnes à des températures inférieures à zéro…
First nasty to exploit Modbus to screw with operational tech devices A previously unseen malware, dubbed FrostyGoop, able to disrupt industrial processes was used in a cyberattack against a district energy company in Ukraine last northern winter, resulting in two days without heat for hundreds of people during sub-zero temperatures.…
Malware Threat Industrial
WiredThreatLevel.webp 2024-07-23 09:00:00 Comment les logiciels malveillants liés à la Russie ont coupé la chaleur à 600 bâtiments ukrainiens en hiver profond
How Russia-Linked Malware Cut Heat to 600 Ukrainian Buildings in Deep Winter
(lien direct)
Le code, le premier du genre, a été utilisé pour saboter un utilitaire de chauffage à Lviv au plus froid de l'année - ce qui semble être une autre innovation en Russie des civils ukrainiens.
The code, the first of its kind, was used to sabotage a heating utility in Lviv at the coldest point in the year-what appears to be yet another innovation in Russia\'s torment of Ukrainian civilians.
Malware
CS.webp 2024-07-23 09:00:00 Simple \\ 'FrostyGoop \\' Malware responsable de la désactivation de la chaleur des Ukrainiens en janvier
Simple \\'FrostyGoop\\' malware responsible for turning off Ukrainians\\' heat in January attack
(lien direct)
> L'attaque est la dernière d'une chaîne ciblant l'infrastructure critique ukrainienne et illustre la facilité croissante de cibler les systèmes industriels.
>The attack is the latest in a string targeting Ukrainian critical infrastructure and illustrates the growing ease of targeting industrial systems.
Malware Industrial
DarkReading.webp 2024-07-23 09:00:00 Nouvel ICS MALWORED SABOTAGE SERVICES DE CHÉRATION DE L'EAU EN UKRAINE
Novel ICS Malware Sabotaged Water-Heating Services in Ukraine
(lien direct)
«FrostyGoop» nouvellement découvert est le premier logiciel malveillant ICS qui peut communiquer directement avec les systèmes de technologie opérationnelle via le protocole Modbus.
Newly discovered "FrostyGoop" is the first ICS malware that can communicate directly with operational technology systems via the Modbus protocol.
Malware Industrial
globalsecuritymag.webp 2024-07-23 08:58:52 Bien s\'assurer contre les risques cyber cet été, en particulier en période olympique : une nécessité ! (lien direct) Nousassurons, marketplace de produits d'assurance à destination des entreprises et de leurs dirigeants, propose, en partenariat avec Dattak, assurtech française qui protège les entreprises contre les cyberattaques, une solution de cyber assurance proactive afin de permettre aux entreprises de toutes tailles, d'accéder à une couverture complète des risques cyber. Durant la période estivale, lorsque de nombreux collaborateurs sont en congés, la vigilance diminue, augmentant ainsi le risque d'attaque. Cette année, en raison des Jeux Olympiques, le risque de Cyber attaques est accru. Avoir une approche proactive et se protéger du risque cyber n'est donc plus une option, et cela, quelle que soit la taille de l'entreprise. - Produits
silicon.fr.webp 2024-07-23 08:50:50 Cybersécurité : Innov8Learn propose des formations sur mesure aux TPE/PME (lien direct) En première ligne pour subir les cyberattaques, les TPE/PME sont aussi les moins bien formées pour s'en prémunir. Innov8Learn leur propose des formations courtes et ciblées pour répondre aux principaux enjeux.
globalsecuritymag.webp 2024-07-23 08:30:45 Salvador Technologies élargissant sa plate-forme de récupération de cyber-attaque dans le secteur maritime et l'industrie du transport maritime
Salvador Technologies Expanding its Cyber-Attack Recovery Platform in Maritime Sector and Shipping Industry
(lien direct)
Partenariat stratégique avec l'innovation Centre de Port of Ashdod en Israël permettant à la société d'étendre sa portée de marché et d'engager de grands ports et opérateurs de terminaux aux États-Unis, en Europe et en Asie du Sud-Est - actualités du marché
Strategic partnership with Innovation Center of Port of Ashdod in Israel enabling company to extend its market reach and engage large ports and terminal operators in United States, Europe and Southeast Asia - Market News
InfoSecurityMag.webp 2024-07-23 08:30:00 Prolific DDOS Marketplace fermé par les forces de l'ordre britanniques
Prolific DDoS Marketplace Shut Down by UK Law Enforcement
(lien direct)
La National Crime Agency du Royaume-Uni a infiltré le marché DigitalStress, qui offre des capacités DDOS
The UK\'s National Crime Agency has infiltrated the DigitalStress marketplace, which offers DDoS capabilities
Legislation
Checkpoint.webp 2024-07-23 08:01:46 Dévoiler l'arnaque: comment les fraudeurs abusent des protocoles de blockchain légitimes pour voler votre portefeuille de crypto-monnaie
Unveiling the Scam: How Fraudsters Abuse Legitimate Blockchain Protocols to Steal Your Cryptocurrency Wallet
(lien direct)
> Le système d'Intel Blockchain du point de contrôle a identifié et alerté que ces derniers temps, les fraudeurs ont évolué pour devenir de plus en plus sophistiqué, exploitant des protocoles légitimes de blockchain pour mener leurs escroqueries.Le protocole uniswap, lancé en 2018, est l'échange décentralisé le plus grand et le plus populaire pour l'échange de jetons de crypto-monnaie sur Ethereum et d'autres blockchains populaires, verrouillant plus de 1,8 $ [& # 8230;]
>Check Point\'s Threat Intel blockchain system identified and alerted that in recent times, fraudsters have evolved to become increasingly sophisticated, exploiting legitimate blockchain protocols to conduct their scams. The Uniswap Protocol, launched in 2018, is the largest and most popular decentralized exchange for swapping cryptocurrency tokens on Ethereum and other popular blockchains, locking over $1.8 […]
Threat
Korben.webp 2024-07-23 07:00:00 MapSCII – Explorez le monde en ASCII depuis votre terminal (lien direct) Découvrez MapSCII, un outil en ligne de commande qui vous permet d'explorer le monde en ASCII directement dans votre terminal. Basé sur OpenStreetMap, MapSCII offre une expérience de cartographie originale et interactive.
Sekoia.webp 2024-07-23 07:00:00 Solving the 7777 botnet Enigma: A Cybersecurity Quest (lien direct) > Les clés à retenir Sekoia.io ont étudié le mystérieux 7777 Botnet (aka. Quad7 Botnet), publié par le chercheur indépendant GIT7W0RM dans le blog «Le cas curieux du blog 7777 BOTNET».& # 160;Cette enquête nous a permis d'intercepter les communications réseau et les logiciels malveillants déployés sur un routeur TP-Link compromis par le botnet Quad7 en France.À notre compréhension, le quad7 [& # 8230;] la publication Suivante solvIng The 7777 Botnet Enigma: A Cybersecurity Quest est un article de blog Sekoia.io .
>Key Takeaways Sekoia.io investigated the mysterious 7777 botnet (aka. Quad7 botnet), published by the independent researcher Git7w0rm inside the “The curious case of the 7777 botnet” blogpost.   This investigation allowed us to intercept network communications and malware deployed on a TP-Link router compromised by the Quad7 botnet in France. To our understanding, the Quad7 […] La publication suivante Solving the 7777 Botnet enigma: A cybersecurity quest est un article de Sekoia.io Blog.
Malware
ProofPoint.webp 2024-07-23 06:00:00 ProofPoint ouvre la voie à la protection des personnes et à la défense des données avec un quartier central
Proofpoint Leads the Way in Protecting People and Defending Data with a Pivotal Quarter
(lien direct)
Throughout my interactions with customers and prospects, CISOs unanimously point to one constant in the cybersecurity equation: the human element. Now research backs up this anecdotal top note: our 2024 Voice of the CISO report1 published in May found that 74% of CISOs rank human-centric cyber risks as their top concern. Proofpoint\'s human-centric security platform is the only modern security architecture that takes a comprehensive, adaptive, and effective approach to protect against the three critical human risks impacting organizations-human-targeted threats, data loss and human error. We are very pleased with Q2, continuing to drive strong business momentum, delivering first-to-market innovations and expanding our ecosystem partnerships. Business Momentum for Proofpoint Continues in Q2 Our ability to solve our customers\' most complex problems drove strong results in the second quarter of 2024, with notable highlights including: Revenues and Annual Recurring Revenue (ARR) up in the mid-teens. Over 500 new enterprise organizations are entrusting Proofpoint as their cybersecurity partner of choice in Q2 2024. Record business growth in information protection and insider risk management, clearly establishing Proofpoint as the leader in the market. Continued market validation of our offerings with a healthy customer retention rate of 92%. Market-first innovations: Redefining Email Security and Enabling Information Protection for AI This year\'s RSA Conference saw Proofpoint take to the stage to showcase why we are the undisputed leader in human-centric cybersecurity, with our AI-driven innovations recognized as “The 20 Coolest Cybersecurity Products At RSAC 2024​” and “The 10 Hot AI Cybersecurity Tools At RSAC 2024”. We unveiled market-first innovations on two fronts. First, by delivering a single solution to protect against every type of threat, every time, every way a user may encounter it, using every form of detection with complete, adaptive, end-to-end protection across the entire email delivery chain-combining pre-delivery, click time, and post-delivery detection. Second, by announcing the general availability of Data Loss Prevention (DLP) Transform, making responsible Generative AI use a reality for our customers by modernizing DLP with our cross-channel capabilities so that CISOs can now embrace ChatGPT, co-pilots and other AI tools while preventing the exposure of IP. The Cybersecurity Revolution: Integration is Key With a cyber threat landscape that is forever evolving in sophistication and complexity, CISOs and CIOs are looking to consolidate their security architecture to span across multiple channels, infrastructures and people. Our “Better Together” strategy is to offer a unified human-centric security platform that integrates with other key solutions in the cyber architecture, namely SASE, EDR, SoC automation (SIEM/SOAR/XDR) and Identity & Access Management. These components of the cybersecurity architecture are powerful on their own, and their effectiveness compounds when they are well integrated. That is why we have partnered with an ecosystem of market-leading cybersecurity vendors-including Palo Alto Networks, CrowdStrike, Microsoft, CyberArk, Okta and many more. Our joint customers benefit from a defense-in-depth approach and security operations at scale: what all enterprises need to stay ahead of today\'s threats. Welcoming New Team Members We are delighted to welcome the newest members of our senior leadership team, who will all play a pivotal part in the growth of their respective regions and organizations. Seasoned global marketing leader Elia Mak joins us as SVP, Brand and Global Communications, and cybersecurity veteran George Lee takes the lead in a strategically-important region for Proofpoint as SVP, Asia Pacific & Japan. We also welcome Harry Labana as SVP & GM of archiving, compliance, and digital risk, to further our leadership position in the emerging category of digital communications governance, a key aspect of human-centric security. Tool Threat Conference ChatGPT
ProofPoint.webp 2024-07-23 05:00:38 4 faux visages: comment génai transforme l'ingénierie sociale
4 Fake Faces: How GenAI Is Transforming Social Engineering
(lien direct)
Email is the biggest threat vector. But increasingly, we see the need to include social media, text messaging and voice calls in cybersecurity education. Why? Because generative AI (GenAI) is transforming social engineering and threat actors are using it to fake people or personalities.   Attackers can use GenAI to create images, text, audio and video and drive powerful scams to steal personal, financial or sensitive data. They can automate their operations and increase the likelihood of success. And they can scale and distribute attacks through an array of channels, like messaging apps, social media platforms, phone calls and, of course, email.  Research for the latest State of the Phish report from Proofpoint found that 58% of people who took a risky action in 2023 believed their behavior put them at risk. That leads us to a critical question: When you receive a message-IM, DM, VM or email-can you be 100% confident that the sender is who they claim to be? Not in a world where attackers use GenAI.  In this post, we look at four ways that threat actors use this powerful technology to deceive people.  Convincing conversational scams  Realistic deepfake content  Personalized business email compromise (BEC) attacks  Automated fake profiles and posts   1: Convincing conversational scams  Threat actors use GenAI to create highly convincing conversational scams that mimic human interactions. Natural language processing (NLP) models help them generate personalized messages. Popular NLP models include recurrent neural network (RNN), transformer-based (like GPT-3) and sequence-to-sequence.  While the lures attackers use will vary, they all aim to start a conversation with the recipient and earn their trust. Threat actors might interact with a target for weeks or months to build a relationship with the goal of convincing that person to send money, invest in a fake crypto platform, share financial information or take some other action.   How does it work?   Threat actors collect large datasets of text-based conversations from sources like social media, messaging apps, chat logs, data breaches and customer service interactions. They use the datasets to train NLP models to understand and generate human-like text based on input prompts. The models learn to recognize patterns, understand context and generate responses that sound natural.   Once they have trained an NLP model, threat actors might use the model to generate text-based messages for scamming their targets. The conversations can mimic specific personas or language patterns, or generate responses tailored to common scam scenarios. This makes it hard for people to distinguish between legitimate and fake communications on social platforms like Instagram, messaging apps like WhatsApp and dating websites like Tinder.  How Proofpoint can help you address this risk  Proofpoint Security Awareness delivers timely educational content about threat trends. This includes a two-week campaign with training like our “Attack Spotlight: Conversational Scams,” which helps users learn to recognize and avoid these scams.  2: Realistic deepfake content  Threat actors can use GenAI to create deepfakes that falsely depict people saying or doing things they never did. Attackers use advanced machine learning (ML) models to create highly realistic fake content that resembles a person\'s appearance, voice or mannerisms.   How does it work?   Threat actors will gather a dataset of images, audio recordings or videos that feature the person whose likeness they want to mimic. They use the dataset to train the GenAI model to create fake content like images or videos. The model can evaluate the authenticity of its own content.   One popular model is the Generative Adversarial Network (GAN). It can progressively produce more convincing deepfakes by refining and optimizing its methods. For example, it can adjust model parameters, increase the training dat Tool Vulnerability Threat
The_State_of_Security.webp 2024-07-23 03:00:40 L'importance de l'éthique dans la cybersécurité
The Importance of Ethics in Cybersecurity
(lien direct)
La cybersécurité est devenue une partie intégrante de notre vie quotidienne, ce qui a un impact sur tout le monde.Cependant, la question se pose: les règles et réglementations sont-elles suffisantes pour sécuriser le cyberespace?L'éthique, qui sont les principes qui guident nos décisions et nous aident à discerner le bien du mal, jouent un rôle crucial dans ce contexte.Ils visent à créer des impacts positifs et à promouvoir l'amélioration de la société.L'éthique est essentielle à la cybersécurité car elles garantissent l'adhésion aux principes et aux directives qui soutiennent la confidentialité, l'intégrité et la disponibilité d'informations tout en respectant ...
Cybersecurity has become an integral part of our daily lives, impacting everyone around the world. However, the question arises: are rules and regulations alone sufficient to make cyberspace secure? Ethics, which are the principles that guide our decisions and help us discern right from wrong, play a crucial role in this context. They aim to create positive impacts and promote the betterment of society. Ethics are essential to cybersecurity because they ensure adherence to principles and guidelines that uphold the Confidentiality, Integrity, and Availability of information while respecting...
The_State_of_Security.webp 2024-07-23 03:00:37 Sécuriser divers environnements: gestion de la configuration de la sécurité
Securing Diverse Environments: Security Configuration Management
(lien direct)
Dans notre ère technologiquement avancée, où les cyber-menaces et les violations de données évoluent constamment, il est crucial pour les entreprises de se concentrer sur la gestion de la configuration de la sécurité (SCM) pour protéger leurs ressources et leurs informations.Qu'il s'agisse d'infrastructures, de services cloud, d'installations industrielles ou de solutions externalisées, chaque environnement présente des défis de sécurité uniques qui nécessitent des approches et des outils personnalisés pour une protection efficace.Soit \\ explorer SCM, sa signification et les stratégies et méthodes spécialisées utilisées dans différents contextes.Comprendre la configuration de sécurité ...
In our technologically advanced era, where cyber threats and data breaches are constantly evolving, it\'s crucial for companies to focus on Security Configuration Management (SCM) to protect their resources and information. Whether dealing with infrastructure, cloud services, industrial installations, or outsourced solutions, each environment presents unique security challenges that require customized approaches and tools for effective protection. Let\'s explore SCM, its significance, and the specialized strategies and methods used in different settings. Understanding Security Configuration...
Tool Industrial Cloud
RiskIQ.webp 2024-07-22 21:38:04 RDGAS: Le chapitre suivant des algorithmes de génération de domaine
RDGAS: The Next Chapter in Domain Generation Algorithms
(lien direct)
## Instantané Des chercheurs d'InfoBlox ont publié un rapport plongeant dans la technique émergente des algorithmes de génération de domaines enregistrés (RDGAS), que les acteurs menaçants utilisent pour remodeler le paysage des menaces DNS avec des millions de nouveaux domaines.Le rapport analyse en détail Revolver Rabbit, un acteur de menace notable qui a exploité les RDG dans leur déploiement de Xloader. ## Description Les RDGA diffèrent des algorithmes de génération de domaines traditionnels (DGA) car l'algorithme et le processus d'enregistrement sont contrôlés par l'acteur de menace, ce qui rend la détection plus difficile.Les RDG sont utilisés pour diverses activités malveillantes, y compris les logiciels malveillants, le phishing et les escroqueries.Ils peuvent prendre de nombreuses formes, des personnages apparemment aléatoires aux mots de dictionnaire structurés, ce qui les rend difficiles à reconnaître sans données DNS à grande échelle et expertise. Les acteurs de menace, les entreprises criminelles et même les entreprises légitimes utilisent des RDGA.Certains registraires proposent des outils pour générer des variantes de domaine, qui peuvent être utilisées à mauvais escient par les acteurs de la menace.Le terme RDGA a été inventé pour les distinguer des DGA traditionnels, qui génèrent des domaines algorithmiques mais ne les enregistrent généralement pas. InfoBlox évalue que Revolver Rabbit a enregistré plus de 500 000 domaines sur le domaine de haut niveau.Le motif RDGA Revolver Rabbit utilise est varié, en utilisant souvent des mots dictionnaires suivis d'une chaîne de nombres, ce qui rend le complexe de détection.Au cours de leurs recherches, les domaines de lapin de revolver déterminés InfoBlox étaient utilisés comme des domaines de commande et de contrôle actifs (C2) et de leurreDans [xloader] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) (formbook) Maleware Samples. ## Détections / requêtes de chasseMicrosoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Trojandownloader: MSIL / Formbook] (https: // www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:MSIL/FormBook.KAN!MTB&threatId=-2147130651&ocid=magicti_ta_ency) * ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Infoblox released a report delving into the emerging technique of registered domain generation algorithms (RDGAs), which threat actors are using to reshape the DNS threat landscape with millions of new domains. The report further analyzes Revolver Rabbit, a notable threat actor who has leveraged RDGAs in their deployment of Xloader. ## Description RDGAs differ from traditional domain generation algorithms (DGAs) as the algorithm and registration process are controlled by the threat actor, making detection more challenging. RDGAs are used for various malicious activities, including malware, phishing, and scams. They can take many forms, from seemingly random characters to structured dictionary words, making them difficult to recognize without large-scale DNS data and expertise. Threat actors, criminal enterprises, and even legitimate businesses use RDGAs. Some registrars offer tools to generate domain variants, which can be misused by threat actors. The term RDGA was coined to distinguish these from traditional DGAs, which generate domains algorithmically but don\'t typically register them. Infoblox assesses that Revolver Rabbit has registered upwards of 500,000 domains on the .bond top-level domain alone, making them a significant threat actor. The RDGA pattern Revolver Rabbit uses is varied, often using dictionary words followed by a string of num
Malware Tool Threat
DarkReading.webp 2024-07-22 21:34:02 Linx Security lance avec une plate-forme de gestion d'identité
Linx Security Launches With Identity Management Platform
(lien direct)
La technologie de la startup de sécurité israélienne \\ aide les organisations à cartographier les comptes et les informations d'identification existants aux employés existants pour identifier ceux qui devraient être supprimés.
The Israeli security startup\'s technology helps organizations map existing accounts and credentials to existing employees to identify those that should be removed.
CS.webp 2024-07-22 21:24:18 Police NAB, âgée de 17 ans, liée au groupe derrière MGM Resorts Cyberattack
Police nab 17-year-old linked to group behind MGM Resorts cyberattack
(lien direct)
> Un jeune de 17 ans arrêté par la police britannique jeudi serait membre du gang cybercriminal derrière l'attaque des ransomwares de l'année dernière contre les stations MGM et un certain nombre d'autres grandes entreprises.Le garçon non identifié a été libéré sous caution alors que l'enquête, qui comprend l'examen d'un certain nombre d'appareils numériques, continue, a déclaré la police dans [& # 8230;]
>A 17-year-old arrested by British police Thursday is believed to be a member of the cybercriminal gang behind last year\'s ransomware attack on MGM Resorts and a number of other major companies. The unidentified boy was released on bail as the investigation, which includes examination of a number of digital devices, continues, police said in […]
Ransomware Legislation
Blog.webp 2024-07-22 21:21:43 Microsoft publie un outil pour corriger
Microsoft Releases Tool to Fix CrowdStrike-Caused Windows Chaos
(lien direct)
Microsoft libère un outil de récupération pour fixer des pannes de crowdsstrike qui paralysent les systèmes informatiques dans le monde.L'outil offre deux & # 8230;
Microsoft releases a recovery tool to fix CrowdStrike outages that crippled IT systems worldwide. The tool offers two…
Tool
DarkReading.webp 2024-07-22 20:54:53 La recherche sur les points de contrôle rapporte la plus élevée de cyberattaques mondiales observées au cours des deux dernières années
Check Point Research Reports Highest Increase of Global Cyber Attacks Seen in Last Two Years
(lien direct)
Pas de details / No more details
Last update at: 2024-07-23 13:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter