What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-30 16:36:00 Cybercriminals Target Polish Businesses with Agent Tesla and Formbook Malware (lien direct) Cybersecurity researchers have detailed widespread phishing campaigns targeting small and medium-sized businesses (SMBs) in Poland during May 2024 that led to the deployment of several malware families like Agent Tesla, Formbook, and Remcos RAT. Some of the other regions targeted by the campaigns include Italy and Romania, according to cybersecurity firm ESET. "Attackers used previously
The_Hackers_News.webp 2024-07-30 16:20:00 Cyber Threat Intelligence: Illuminating the Deep, Dark Cybercriminal Underground (lien direct) Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill's threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  The deep and dark web, otherwise known as the cybercriminal underground, is where malicious actors gather to
The_Hackers_News.webp 2024-07-30 13:02:00 Nouvelles cyberattaques Sidewinder ciblent les installations maritimes dans plusieurs pays
New SideWinder Cyber Attacks Target Maritime Facilities in Multiple Countries
(lien direct)
L'acteur de menace nationale connue sous le nom de Sidewinder a été attribué à une nouvelle campagne de cyber-espionnage ciblant les ports et les installations maritimes dans l'océan Indien et la mer Méditerranée. L'équipe Blackberry Research and Intelligence, qui a découvert l'activité, a déclaré que les cibles de la campagne de phisces de lance comprennent des pays comme le Pakistan, l'Égypte, le Sri Lanka, le Bangladesh, le Myanmar, le Népal et le
The nation-state threat actor known as SideWinder has been attributed to a new cyber espionage campaign targeting ports and maritime facilities in the Indian Ocean and Mediterranean Sea. The BlackBerry Research and Intelligence Team, which discovered the activity, said targets of the spear-phishing campaign include countries like Pakistan, Egypt, Sri Lanka, Bangladesh, Myanmar, Nepal, and the
Threat APT-C-17
The_Hackers_News.webp 2024-07-30 12:15:00 OneDrive Phishing Scam aspire les utilisateurs pour exécuter un script PowerShell malveillant
OneDrive Phishing Scam Tricks Users into Running Malicious PowerShell Script
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing qui cible les utilisateurs de Microsoft Onedrive dans le but d'exécuter un script PowerShell malveillant. "Cette campagne repose fortement sur des tactiques d'ingénierie sociale pour tromper les utilisateurs dans l'exécution d'un script PowerShell, compromettant ainsi leurs systèmes", a déclaré le chercheur en sécurité Trellix, Rafael Pena, dans une analyse de lundi. La cybersécurité
Cybersecurity researchers are warning about a new phishing campaign that targets Microsoft OneDrive users with the aim of executing a malicious PowerShell script. "This campaign heavily relies on social engineering tactics to deceive users into executing a PowerShell script, thereby compromising their systems," Trellix security researcher Rafael Pena said in a Monday analysis. The cybersecurity
Blog.webp 2024-07-30 11:08:03 Telegram-Controlled TgRat Trojan Targets Linux Servers (lien direct) Meet TgRat Trojan: Once known for targeting Windows devices, the new version targets Linux and runs its command…
mcafee.webp 2024-07-30 10:00:04 L'escroquerie recule: exploiter la panne de crowdsstrike
The Scam Strikes Back: Exploiting the CrowdStrike Outage
(lien direct)
> l'auteur de Lakshya Mathur, Vallabh Chole & # 38;Abhishek Karnik récemment, nous avons assisté à l'une des perturbations informatiques les plus importantes dans ...
> Authored by Lakshya Mathur, Vallabh Chole & Abhishek Karnik Recently we witnessed one of the most significant IT disruptions in...
securityintelligence.webp 2024-07-30 10:00:00 Surging data breach disruption drives costs to record highs (lien direct) >Security teams are getting better at detecting and responding to breach incursions, but attackers are inflicting greater pain on organizations’ bottom lines. IBM’s recent Cost of a Data Breach Report 2024 found the global average breach hit a record $4.88 million. That’s a 10% increase from 2023 and the largest spike since the pandemic. While […]
AlienVault.webp 2024-07-30 10:00:00 Comment configurer les clés PGP pour les e-mails cryptés
How to setup PGP Keys for Encrypted Email
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today\'s world, electronic mails (e-mails) serve as a medium of both official and personal correspondence. With sensitive information being shared online, it\'s essential to secure your emails. Pretty Good Privacy (PGP), a robust encryption program, offers a reliable solution for securing the contents of your emails. Developed by Phil Zimmermann in 1991, PGP utilizes public-key cryptography to ensure both confidentiality and authenticity in email exchanges. PGP uses a pair of keys consisting of a public key and a private key. The public key is like your digital address that you share with other users. Anyone with your public key can send you encrypted messages. However, they cannot read messages encrypted with your private key. The private key is like the key to your mailbox and should be kept secure. You use it to decrypt messages sent to you with your public key. To use PGP, you need a pair of keys: a public key and a private key. Here\'s how to generate them: 1. Install GnuPG: First, install GnuPG, a free implementation of the OpenPGP standard. You can download it from GnuPG\'s official website. 2. Generate Key Pair: Open your terminal and type the following command: gpg --full-generate-key Follow the prompts to create your key pair. Choose your preferred encryption method, key size (at least 2048 bits), and validity period. 3. Backup Your Keys: Once generated, back up your keys. Use the following commands to export them: gpg --export -a "Your Name" > public.key gpg --export-secret-key -a "Your Name" > private.key Distributing Your Public Key To receive encrypted emails, share your public key: 1. Upload to a Key Server: gpg --send-keys your-key-id Replace your-key-id with your actual key ID. This makes your key publicly accessible. 2. Direct sharing: Alternatively, you can send your public key file (public.key) to your contacts directly. Encrypting and Decrypting Emails With your key pair ready and public key shared, you can start sending and receiving encrypted emails: Encrypting an Email: Import the Recipient\'s Public Key: First, get the recipient\'s public key. Import it with this command: gpg --import recipient-public.key Encrypt the Message: Use the recipient\'s public key to encrypt your message: gpg --encrypt --armor --recipient recipient-email@example.com message.txt - Replace "recipient-email@example.com" with the email address of the receiving person/entity and "message.txt" with your message file. This creates an encrypted file (usually with a .asc extension) to attach to your email. Decrypting an Email: Now as you have shared your public key with your target users, they will be able to send you an encrypted email using PGP(for this to work they also need to have PGP insalled). When you receive an encrypted email (typically a .asc file), decrypt it with your private key: gpg --decrypt encrypted-message.asc Replace "encrypted-message.asc" with the file name of the encrypted attachment. You will need to enter your private key passphrase. Using PGP with Email Clients While the command-line method works, it can be complicated. Thankfully, many email clients have PGP plugins to make this easier. Here are two most pref Yahoo
InfoSecurityMag.webp 2024-07-30 10:00:00 Juste une attaque sur 10 signalée par des outils de sécurité
Just One in 10 Attacks Flagged By Security Tools
(lien direct)
PICUS SECURITY réclame que 12% des attaques simulées déclenchent une alerte
Picus Security claims just 12% of simulated attacks trigger an alert
Tool
SecurityWeek.webp 2024-07-30 10:00:00 Cyber ​​Insurance Fournder Cowbell augmente 60 millions de dollars
Cyber Insurance Provider Cowbell Raises $60 Million
(lien direct)
> Zurich Insurance Group a investi 60 millions de dollars dans la société de cyber-assurance Cowbell pour aider à faire évoluer les opérations et à livrer de nouveaux produits.
>Zurich Insurance Group has invested $60 million in cyber insurance firm Cowbell to help it scale operations and deliver new products.
The_Hackers_News.webp 2024-07-30 09:50:00 VMware Esxi Flaw exploité par des groupes de ransomwares pour l'accès administratif
VMware ESXi Flaw Exploited by Ransomware Groups for Admin Access
(lien direct)
Un défaut de sécurité récemment corrigé impactant les hyperviseurs VMware ESXi a été activement exploité par "plusieurs" groupes de ransomwares pour obtenir des autorisations élevées et déploier des logiciels malveillants qui résidaient au fichier. Les attaques impliquent l'exploitation de CVE-2024-37085 (score CVSS: 6.8), une contournement d'authentification de l'intégration Active Directory qui permet à un attaquant d'obtenir un accès administratif à l'hôte. "UN
A recently patched security flaw impacting VMware ESXi hypervisors has been actively exploited by "several" ransomware groups to gain elevated permissions and deploy file-encrypting malware. The attacks involve the exploitation of CVE-2024-37085 (CVSS score: 6.8), an Active Directory integration authentication bypass that allows an attacker to obtain administrative access to the host. "A
Ransomware Malware
RecordedFuture.webp 2024-07-30 09:45:00 IBM: Le coût d'une violation atteint près de 5 millions de dollars, les soins de santé étant le plus dur
IBM: Cost of a breach reaches nearly $5 million, with healthcare being hit the hardest
(lien direct)
Pas de details / No more details Medical
InfoSecurityMag.webp 2024-07-30 09:30:00 Des millions de courriels usurbés contournent la sécurité de la sécurité de la preuve dans la campagne de phishing
Millions of Spoofed Emails Bypass Proofpoint Security in Phishing Campaign
(lien direct)
Guardio Labs a constaté que les attaquants ont exploité un paramètre de configuration dans le service de protection par e-mail de Proofpoint \\, permettant aux messages sortants de contourner les protections par e-mail
Guardio Labs found that attackers exploited a configuration setting in Proofpoint\'s email protection service, allowing outbound messages to bypass email protections
SecurityWeek.webp 2024-07-30 09:12:16 (Déjà vu) Des milliers de téléchargement de nouvelles version spyware Android Mandrake de Google Play
Thousands Download New Mandrake Android Spyware Version From Google Play
(lien direct)
> Cinq applications Android contenant les logiciels espions de Mandrake ont été téléchargés plus de 32 000 fois à partir de Google Play depuis 2022.
>Five Android applications containing the Mandrake spyware have been downloaded over 32,000 times from Google Play since 2022.
Mobile
itsecurityguru.webp 2024-07-30 09:03:06 Les personnes trop confiantes dans les habitudes de mot de passe, submergées par trop de mots de passe
People Overconfident in Password Habits, Overwhelmed by Too Many Passwords
(lien direct)
Les nouvelles recherches de Keeper Security ont révélé certaines tendances inquiétantes et malentendus en ce qui concerne les meilleures pratiques de mot de passe et la confiance excessive dans la cyber-connaissance.La recherche a révélé que, alors que 85% des répondants pensent que leurs mots de passe sont sécurisés, plus de la moitié admettent partager leurs mots de passe.De plus, 64% des personnes se sentent confiantes dans leurs connaissances en cybersécurité malgré [& # 8230;] le post personnes excessives-confidentiellesdans les habitudes de mot de passe, submergée par trop de mots de passe est apparu pour la première fois sur gourou de la sécurité informatique .
New research by Keeper Security has revealed some worrying trends and misunderstandings when it comes to password best practices and overconfidence in cyber knowledge. The research found that, while 85% of respondents believe their passwords are secure, over half admit to sharing their passwords. Additionally, 64% of people feel confident in their cybersecurity knowledge despite […] The post People Overconfident in Password Habits, Overwhelmed by Too Many Passwords first appeared on IT Security Guru.
globalsecuritymag.webp 2024-07-30 09:02:32 Cohesity annonce la version 7.2 de Cohesity Data Cloud (lien direct) Cohesity Data Cloud 7.2 apporte une protection des données plus rapide et plus efficace, pour renforcer la cyber-résilience des entreprises Cohesity Data Cloud 7.2 améliore le sécurité grâce à un support OAuth 2.0, un contrôle et une restauration renforcés des workloads Kubernetes, ainsi qu'une flexibilité et une efficacité accrues pour les déploiements cloud. - Produits Cloud
InfoSecurityMag.webp 2024-07-30 09:00:00 HealthEquity Breach Hits 4.3 Million Customers (lien direct) Le spécialiste de l'épargne Santé HealthEquity révèle que plus de quatre millions de clients ont été touchés dans une violation récente
Health savings specialist HealthEquity reveals over four million customers were impacted in a recent breach
globalsecuritymag.webp 2024-07-30 08:46:56 Défis et opportunités pour une Europe souveraine en matière de technologie (lien direct) Récemment, une panne géante de Microsoft, due à une mise à jour non maîtrisée du logiciel de cybersécurité Crowdstrike, a montré la vulnérabilité des infrastructures numériques mondiales. En mai dernier, 620 000 membres du fonds australien UniSuper, géré par Google Cloud, ont également été impactés par un “bug logiciel inconnu”. Ces incidents soulignent la nécessité pour l'Europe de gagner en autonomie vis-à-vis des hyperscalers américains (AWS, Microsoft Azure, Google Cloud) qui dominent actuellement 73% du marché mondial du cloud. - Points de Vue Cloud
globalsecuritymag.webp 2024-07-30 08:29:37 Kaspersky détecte une nouvelle campagne signée Mandrake passée inaperçue depuis deux ans, avec plus de 32 000 téléchargements via Google Play (lien direct) Les chercheurs de Kaspersky ont identifié une nouvelle campagne distribuant le logiciel espion Mandrake via Google Play, sous l'apparence d'applications légitimes relatives aux crypto-monnaies, à l'astronomie et aux outils utilitaires. Les experts de Kaspersky ont découvert cinq applications Mandrake sur Google Play, disponibles sur la plateforme pendant deux ans et téléchargées plus de 32 000 fois. Les échantillons les plus récents intègrent des techniques d'offuscation et d'évasion avancées, permettant aux malwares de ne pas être détectés par les solutions antivirus. - Investigations Tool
no_ico.webp 2024-07-30 07:10:09 Le rôle critique du temps de réponse dans la cybersécurité
The Critical Role of Response Time in Cybersecurity
(lien direct)
Dans le paysage numérique d'aujourd'hui, les cybercriminels constituent une menace perpétuelle pour les organisations.On nous rappelle à plusieurs reprises les conséquences de mesures de cybersécurité inadéquates.Dans une violation de cybersécurité, le temps de réponse est essentiel pour atténuer les dommages.La plupart des cyberattaques sont comme des incendies de forêt.Sans l'intervention des pompiers et le soutien aérien, l'incendie continue de se propager, causant plus de dégâts par [...]
In today’s digital landscape, cybercriminals pose a perpetual threat to organisations. We are repeatedly reminded of the consequences of inadequate cybersecurity measures. In a cybersecurity breach, response time is critical to mitigating damage. Most cyber-attacks are like wildfires. Without the intervention of firefighters and aerial support, the fire continues to spread, causing more damage by [...]
Threat
Korben.webp 2024-07-30 07:00:00 Pages CMS – Le nouveau visage de la gestion de contenu (lien direct) Pages CMS révolutionne la gestion de contenu pour les sites statiques hébergés sur GitHub, en offrant une expérience conviviale et collaborative directement intégrée à votre dépôt. Découvrez comment ce CMS open source change la donne.
The_State_of_Security.webp 2024-07-30 03:40:48 Réexorsion: comment les gangs de ransomware revirent les victimes
Re-Extortion: How Ransomware Gangs Re-Victimize Victims
(lien direct)
Les ransomwares ont considérablement évolué depuis sa création.Initialement, ces attaques étaient relativement simples: les logiciels malveillants crypteraient les fichiers d'une victime, et l'attaquant exigerait une rançon pour la clé de décryptage.Cependant, à mesure que les mesures de cybersécurité se sont améliorées, les tactiques des gangs ransomwares ont également été.Les attaques de ransomwares modernes impliquent souvent des techniques sophistiquées telles que l'exfiltration des données, où les attaquants volent des informations sensibles avant de les chiffrer.Cette évolution leur permet de menacer de libérer publiquement les données volées, ajoutant une couche supplémentaire d'extorsion.La réextorsion est la dernière ...
Ransomware has evolved significantly since its inception. Initially, these attacks were relatively simple: malware would encrypt a victim\'s files, and the attacker would demand a ransom for the decryption key. However, as cybersecurity measures improved, so did ransomware gangs\' tactics. Modern ransomware attacks often involve sophisticated techniques such as data exfiltration, where attackers steal sensitive information before encrypting it. This development allows them to threaten to release the stolen data publicly, adding an additional layer of extortion. Re-extortion is the latest...
Ransomware Malware
The_State_of_Security.webp 2024-07-30 03:40:46 8 pratiques quotidiennes pour éviter l'épuisement professionnel de la cybersécurité
8 Daily Practices to Avoid Cybersecurity Burnout
(lien direct)
L'épuisement professionnel se produit lorsque les demandes d'emploi telles que la charge de travail, la pression temporelle et les clients difficiles sont élevés, ainsi que lorsque les ressources professionnelles, y compris le leadership de la qualité, l'autonomie et l'autorité de décision, la reconnaissance et les relations solides, font défaut.Le domaine de la cybersécurité est particulièrement difficile, mais cela ne signifie pas que l'épuisement professionnel est inévitable, et cela ne signifie pas que vous ne pouvez pas récupérer après l'épuisement professionnel.Il existe des pratiques quotidiennes que vous pouvez prendre pour vous aider à éviter l'épuisement professionnel tout en gardant vos performances et votre productivité élevées.Recharger vos batteries chaque jour, vous avez un certain montant ...
Burnout happens when job demands such as workload, time pressure, and difficult clients are high, as well as when job resources, including quality leadership, autonomy and decision authority, recognition, and strong relationships, are lacking. The field of cybersecurity is particularly difficult, but that doesn\'t mean burnout is inevitable, and it doesn\'t mean you can\'t recover after experiencing burnout. There are some daily practices that you can take to help you avoid burnout while keeping your performance and productivity high. Recharging Your Batteries Each day, you have a certain amount...
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
RiskIQ.webp 2024-07-30 01:18:05 Cyberattaques UAC-0102 visant à voler les données d'authentification des comptes d'utilisateurs UKR.NET
UAC-0102 cyberattacks aimed at stealing authentication data of UKR.NET user accounts
(lien direct)
#### Géolocations ciblées - Ukraine #### Industries ciblées - agences et services gouvernementaux ## Instantané Le groupe UAC-0102 a ciblé les utilisateurs de l'UKR.NET avec des e-mails de phishing contenant des pièces jointes malveillantes conçues pour voler des informations d'authentification, selon les rapports de l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). ## Description En juillet 2024, le groupe UAC-0102 a effectué des cyberattaques impliquant des e-mails de phishing avec des pièces jointes qui contiennent des fichiers HTML, comme indiqué par CERT-UA.Lorsqu'ils sont ouverts, ces fichiers redirigent les utilisateurs vers une fausse page de connexion UKR.NET, capturant les informations d'authentification Targets \\ '.Les attaquants exploitent le manque d'outils de protection par e-mail pour cibler les employés des agences gouvernementales ukrainiennes, des militaires et d'autres organisations, en utilisant ces informations d'identification pour un accès non autorisé.Les documents téléchargés servent d'appât pour compromettre davantage l'ordinateur de la victime. ## Recommandations Microsoft recommande la mise en œuvre d'authentification multifactrice (MFA) pour réduire l'impact de cette menace et atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer [Accès conditionnel] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview?ocid=Magicti_TA_LearnDoc).Les polices d'accès conditionnelles sont évaluées et appliquées chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger contre les attaques qui exploitent les informations d'identification volées en activant des politiques concernant les appareils conformes ou les exigences d'adresse IP de confiance. - Configurer [Évaluation d'accès continu] (https://learn.microsoft.com/en-us/entra/identity/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire. - Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender pour Office365] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdo?ocid=Magicti_TA_Learndoc) rassemble une gestion d'incident et d'alerte à travers le courrier électronique, les appareils, les appareilset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui identifient et bloquent automatiquement les sites Web malveillants, y compris ceux utilisés dans cette campagne de phishing.Pour renforcer la résilience contre les attaques de phishing en général, les organisations peuvent utiliser [les politiques anti-phishing] (https://learn.microsoft.com/en-us/defenderofice-365/anti-phishing-polices-about?view=o365-WorldWide) pour activer les paramètres d'intelligence de la boîte aux lettres, ainsi que la configuration des paramètres de protection d'identification pour des messages spécifiques et des domaines d'expéditeur.Activer [SafeLinks] (https://learn.microsoft.com/en-us/defenderofice-365/safe-links-about?view=o365-worldwide) garantit une protection en temps réel en scannant au moment de la livraison et à la livraisonheure du clic. - Surveillez les activités suspectes ou anormales et recherchez des tentatives de connexion avec des caractéristiques suspectes (par exemple l'emplacement, le fournisseur de services Internet \ [ISP \], l'agent utilisateur et l'utilisation des services d'anonymissage).L'activité peut être identifiée et étudiée avec [Microsoft Defender for Identity] (https://learn.microsoft.com/en-us/defender-xdr/microsoft-365-security-center-mdi?ocid=Magicti_ta_learndoc), qui contribue à l'identité-Les informations ont concentré les incidents et les al Tool Threat
Blog.webp 2024-07-30 00:24:10 Hacker Stracches et publie la liste IOC de 100 000 lignes
Hacker Scrapes and Publishes 100,000-Line CrowdStrike IoC List
(lien direct)
USDOD Hacker éraflue et fuit un indicateur de 100 000 lignes de la liste des compromis (CIO) de CrowdStrike, révélant une intelligence détaillée des menaces & # 8230;
USDoD hacker scrapes and leaks a 100,000-line Indicator of Compromise (IoC) list from CrowdStrike, revealing detailed threat intelligence…
Threat
RiskIQ.webp 2024-07-29 22:17:20 Mandrake spyware sneaks onto Google Play again, flying under the radar for two years (lien direct) ## Instantané Les analystes de Kaspersky ont constaté que le logiciel spymétrique Android Mandrake, précédemment analysé par Bitdefender en mai 2020, a refait surface en avril 2024 sur Google Play avec de nouvelles techniques d'évasion et des couches d'obfuscation. ## Description Le logiciel espion a été distribué via plusieurs applications, accumulant plus de 32 000 téléchargements et présentait une évasion avancée de bac à sable, des méthodes anti-analyse et un épinglage de certificat pour les communications C2.La fonctionnalité malveillante de base a été cachée dans les bibliothèques indigènes obscurcis, et les acteurs de la menace ont ajouté [détection Frida] (https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-dection/detecting-frida-And-Frida-Methods-in-android-ios-apps /) pour empêcher l'analyse, vérifie les appareils enracinés et les outils d'analyste.Les communications C2 ont été maintenues via la partie native des applications, en utilisant des certificats cryptés, avec des domaines C2 enregistrés en Russie.Les applications malveillantes étaient disponibles dans divers pays, avec la plupart des téléchargements du Canada, de l'Allemagne, de l'Italie, du Mexique, de l'Espagne, du Pérou et du Royaume-Uni. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Installez uniquement les applications à partir de sources de confiance et de magasins officiels, comme le Google Play Store et Apple App Store. - Ne jamais cliquer sur les liens inconnus reçus via des annonces, des messages SMS, des e-mails ou des sources non fiables similaires. - Utilisez des solutions mobiles telles que [Microsoft Defender pour Endpoint] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) sur Androidtodétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évitez d'accorder des autorisations SMS, un accès à l'auditeur de notification ou un accès à l'accessibilité à toute application sans comprendre pourquoi la demande en a besoin.Ce sont des autorisations puissantes qui ne sont pas généralement nécessaires. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. ## Les références [Mandrake Spyware se faufile à nouveau sur Google Play, volant sous le radar pendant deux ans] (https://securelist.com/mandrake-apps-return-to-google-play/113147/).Kapersky (consulté en 2024-07-29) ## Droits d'auteur **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Kaspersky analysts found that the Mandrake Android spyware, previously analyzed by Bitdefender in May 2020, resurfaced in April 2024 on Google Play with new evasion techniques and obfuscation layers. ## Description The spyware was distributed through multiple applications, accumulating over 32,000 downloads, and exhibited advanced sandbox evasion, anti-analysis methods, and certificate pinning for C2 communications. The core malicious functionality was concealed within obfuscated native libraries, and the threat actors added [Frida detection](https://www.appdome.com/how-to/mobile-malware-prevention/binary-instrumentation-detection/detecting-frida-and-frida-methods-in-android-ios-apps/) to prevent analysis, checks for rooted devices, and analyst tools. C2 communications were maintained via the native part of the applications, using encrypted certificates, with C2 domains registered in Russia. The malicious applications were available in various countries, with most downloads from Canada, Germany, Italy, Mexico, Spain, Peru, and the Un
Tool Threat Mobile
The_Hackers_News.webp 2024-07-29 21:47:00 Flaw critique dans Acronis Cyber ​​Infrastructure exploitée dans la nature
Critical Flaw in Acronis Cyber Infrastructure Exploited in the Wild
(lien direct)
La société de cybersécurité Acronis avertit qu'un défaut de sécurité critique désormais réglé impactant son produit de cyber-infrastructure (ACI) a été exploité dans la nature. La vulnérabilité, suivie sous forme de CVE-2023-45249 (score CVSS: 9.8), concerne un cas d'exécution de code distant qui découle de l'utilisation de mots de passe par défaut. La faille a un impact sur les versions suivantes d'Acronis Cyber ​​Infrastructure (ACI) - &
Cybersecurity company Acronis is warning that a now-patched critical security flaw impacting its Cyber Infrastructure (ACI) product has been exploited in the wild. The vulnerability, tracked as CVE-2023-45249 (CVSS score: 9.8), concerns a case of remote code execution that stems from the use of default passwords. The flaw impacts the following versions of Acronis Cyber Infrastructure (ACI) - &
Vulnerability
DarkReading.webp 2024-07-29 21:36:25 Cowbell obtient un financement de la série C de 60 millions de dollars auprès de Zurich Insurance Group
Cowbell Secures $60 million Series C Funding From Zurich Insurance Group
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-29 21:31:23 Lakera Raises $20M Series A to Secure Generative AI Applications (lien direct) Pas de details / No more details
DarkReading.webp 2024-07-29 21:18:35 Heimdal Security présente son dernier rapport sur les cyberattaques brutes-force
Heimdal Security Presents its Latest Report on Brute-Force Cyberattacks
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-29 20:46:51 PatchNow: ServiceNow Critical RCE Bugs sous Exploit actif
PatchNow: ServiceNow Critical RCE Bugs Under Active Exploit
(lien direct)
Un acteur de menace prétend avoir déjà rassemblé des adresses e-mail et associé des hachages à partir de plus de 110 bases de données de gestion informatique à distance.
One threat actor claims to have already gathered email addresses and associated hashes from more than 110 remote IT management databases.
Threat
DarkReading.webp 2024-07-29 20:27:11 Microsoft Lowballs CrowdStrike Outage Impact (lien direct) Microsoft says that its initial estimate of 8.5 million PCs affected was only a subset of the affected number of machines in the crash.
Microsoft says that its initial estimate of 8.5 million PCs affected was only a subset of the affected number of machines in the crash.
RiskIQ.webp 2024-07-29 20:27:03 Fake CrowdStrike fixes target companies with malware, data wipers (lien direct) ## Snapshot CrowdStrike\'s recent update glitch has been exploited by threat actors who use phishing emails to deliver data wipers and remote access tools. A campaign targeting BBVA bank customers distributed the Remcos RAT under the guise of a CrowdStrike Hotfix, while the pro-Iranian hacktivist group Handala used similar tactics against Israeli companies. These attacks, stemming from a logic error in a channel file update, have significantly impacted millions of Windows systems across various sectors. ## Description AnyRun has identified the exploitation of CrowdStrike\'s update issue by threat actors, including phishing emails and malware campaigns targeting organizations with data wipers and remote access tools. Phishing emails have been observed attempting to take advantage of the disruption, with a malware campaign targeting BBVA bank customers offering a fake CrowdStrike Hotfix update that installs the Remcos RAT. The pro-Iranian hacktivist group Handala has also leveraged the situation by sending phishing emails that impersonate CrowdStrike to Israeli companies to distribute the data wiper. Additionally, attackers are distributing a data wiper under the pretense of delivering an update from CrowdStrike, decimating systems by overwriting files with zero bytes and reporting it over Telegram. The defect in CrowdStrike\'s software update had a massive impact on Windows systems at numerous organizations, making it too good an opportunity for cybercriminals to pass. The cause of the outage was identified as a channel file update to Windows hosts triggering a logic error, leading to a crash. The impact on Windows systems at numerous organizations was significant, with millions of devices affected and disruptions across various sectors. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - [Backdoor:JS/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:JS/Remcos) - [Trojan:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Remcos) - [PWS:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PWS:Win32/Remcos) - [Backdoor:MSIL/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:MSIL/Remcos) - [Backdoor:Win32/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Backdoor:Win32/Remcos) - [TrojanDownloader:AutoIt/Remcos](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=TrojanDownloader:AutoIt/Remcos) - [Trojan:Win32/HijackLoader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/HijackLoader.AHJ!MTB&threatId=-2147058662) ## References [Fake CrowdStrike fixes target companies with malware, data wipers.](https://www.bleepingcomputer.com/news/security/fake-crowdstrike-fixes-target-companies-with-malware-data-wipers/) Bleeping Computer (accessed 2024-07-22) [Find Threats Exploiting CrowdStrike Outage with TI Lookup.](https://any.run/cybersecurity-blog/crowdstrike-outage-abuse/?utm_source=twitter&utm_medium=post&utm_campaign=outageabuse&utm_content=blog&utm_term=230724) Any Run (accessed 2024-07-24) [HijackLoader Updates](https://security.microsoft.com/intel-explorer/articles/8c997d7c). Microsoft (accessed 2024-07-23) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot CrowdStrike\'s recent update glitch has been exploited by threat actors who use phishing emails to deliver data wipers and remote access tools. A campaign targeting BBVA bank customers distributed the Remcos RAT under the guise of a CrowdStrike Hotfix, while the pro-Iranian hacktivist group Handala used
Malware Tool Threat
RiskIQ.webp 2024-07-29 20:15:06 SeleniumGreed: Threat actors exploit exposed Selenium Grid services for Cryptomining (lien direct) ## Snapshot Wiz researchers identified a threat campaign, referred to as "SeleniumGreed," exploiting a misconfiguration in Selenium Grid, a widely used web app testing framework, to deploy a modified XMRig tool for mining Monero cryptocurrency. ## Description The attackers leverage the lack of default authentication in Selenium Grid to access app-testing instances, download files, and execute commands. By manipulating the Selenium WebDriver API, threat actors establish a reverse shell, drop a custom XMRig miner, and use compromised Selenium node workloads as intermediate command and control servers (C2) for subsequent infections and mining pool proxies. The campaign targets older versions of Selenium but is also possible on more recent versions, potentially evading detection by targeting less maintained and monitored instances.  ## Additional Analysis [XMRig miner](https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-malware/xmrig-malware/) is a popular open-source software designed for mining cryptocurrencies, particularly Monero (XMR). Developed in C++, XMRig is efficient and versatile, supporting various algorithms, mining pools, and running on multiple platforms like Windows, Linux, and macOS. However, it has been widely misused by cybercriminals who deploy it through malware to hijack the computing resources of unsuspecting victims, a practice known as cryptojacking. This unauthorized use of systems significantly degrades performance, increases energy consumption, and can cause hardware damage over time. Due to its frequent abuse in malicious campaigns, XMRig miner has become a focal point in discussions about cybersecurity threats related to resource hijacking and cryptomining. ## References [SeleniumGreed: Threat actors exploit exposed Selenium Grid services for Cryptomining](https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps). Wiz (accessed 2024-07-29) [XMRig Malware](https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-malware/xmrig-malware/). Check Point (accessed 2024-07-29) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot Wiz researchers identified a threat campaign, referred to as "SeleniumGreed," exploiting a misconfiguration in Selenium Grid, a widely used web app testing framework, to deploy a modified XMRig tool for mining Monero cryptocurrency. ## Description The attackers leverage the lack of default authentication in Selenium Grid to access app-testing instances, download files, and execute commands. By manipulating the Selenium WebDriver API, threat actors establish a reverse shell, drop a custom XMRig miner, and use compromised Selenium node workloads as intermediate command and control servers (C2) for subsequent infections and mining pool proxies. The campaign targets older versions of Selenium but is also possible on more recent versions, potentially evading detection by targeting less maintained and monitored instances.  ## Additional Analysis [XMRig miner](https://www.checkpoint.com/cyber-hub/threat-prevention/what-is-malware/xmrig-malware/) is a popular open-source software designed for mining cryptocurrencies, particularly Monero (XMR). Developed in C++, XMRig is efficient and versatile, supporting various algorithms, mining pools, and running on multiple platforms like Windows, Linux, and macOS. However, it has been widely misused by cybercriminals who deploy it through malware to hijack the computing resources of unsuspecting victims, a practice known as cryptojacking. This unauthorized use of systems significantly degrades performance, increases energy consumption, and can cause hardware damage over time. Due to its frequent abuse in malicious campaigns, XMRig miner has become a focal point in discussions about cybersecurity threats related to resource hijacking and cryp
Malware Tool Threat
RiskIQ.webp 2024-07-29 20:07:18 Lumma Stealer Packed with CypherIt Distributed Using Falcon Sensor Update Phishing Lure (lien direct) ## Snapshot CrowdStrike Intelligence identified a phishing domain which impersonates CrowdStrike and delivers malicious ZIP and RAR files that ultimately executes Lumma Stealer packed with CypherIt.  Read more about [Lumma Stealer here.](https://security.microsoft.com/intel-profiles/33933578825488511c30b0728dd3c4f8b5ca20e41c285a56f796eb39f57531ad) ## Description The campaign is likely linked to a June 2024 Lumma Stealer distribution campaign in which a threat actor leveraged advanced social-engineering techniques, such as using spam floods and voice phishing (vishing), to deliver malicious binaries.  The MSI loader displays a decoy installation and upon execution, it extracts and executes a self-extracting RAR (SFX) file, plenrco.exe, with the command line plenrco.exe -pqwerty2023 -s1. This extracts another RAR SFX archive file stored in the PE overlay plenrco.exe. The RAR archive contains a Nullsoft Scriptable Install System (NSIS) installer with the filename SymposiumTaiwan.exe. The NSIS installer contains fragments of a legitimate AutoIt executable and a compiled AutoIt script. The NSIS also contains a batch script loader named Open.cmd, which includes useless code to hide the actual functionality. The final payload is RC4-encrypted and LZNT1-compressed, resulting in a Lumma Stealer sample. The decompiled AutoIt script is a CypherIt loader that is heavily obfuscated to hinder static analysis. The loader implements string obfuscation and terminates if certain checks are met, such as specific hostnames or antivirus processes running. The AutoIt loader contains two shellcodes for 32-bit and 64-bit systems that implement the RC4 algorithm to decrypt the final payload, which is also hardcoded within the AutoIt loader. The final payload is a Lumma Stealer executable that contacts the command-and-control (C2) server included in IOCs at the time of analysis. Additionally, the same C2 domain identified in this activity was observed in a recent widespread opportunistic spam flood and voice phishing (vishing) campaign in June 2024. Based on the shared infrastructure between the campaigns and apparent targeting of corporate networks, CrowdStrike Intelligence assesses with moderate confidence that the activity is likely attributable to the same unnamed threat actor. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations.  - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enable [network protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide?ocid=magicti_ta_learndoc). - Run endpoint detection and response [(EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) so that Microsoft Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus does not detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post-breach. - Configure [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=magicti_ta_learndoc) in full automated mode to allow Microsoft Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block- Spam Tool Threat
The_Hackers_News.webp 2024-07-29 18:49:00 ProofPoint Email Routing Flaw exploité pour envoyer des millions d'e-mails de phishing usurpés
Proofpoint Email Routing Flaw Exploited to Send Millions of Spoofed Phishing Emails
(lien direct)
Un acteur de menace inconnue a été lié à une campagne d'arnaque massive qui a exploité une mauvaise configuration de la routage des e-mails dans les défenses du fournisseur de sécurité par courrier électronique \\ pour envoyer des millions de messages usurpant diverses entreprises légitimes. "Ces e-mails ont fait écho à partir des relais de messagerie de point de preuve officiel avec des signatures SPF et DKIM authentifiées, contournant ainsi les principales protections de sécurité - tout cela à tromper
An unknown threat actor has been linked to a massive scam campaign that exploited an email routing misconfiguration in email security vendor Proofpoint\'s defenses to send millions of messages spoofing various legitimate companies. "These emails echoed from official Proofpoint email relays with authenticated SPF and DKIM signatures, thus bypassing major security protections - all to deceive
Threat
bleepingcomputer.webp 2024-07-29 18:29:08 Android Spyware \\ 'Mandrake \\' Hidden in Apps on Google Play depuis 2022
Android spyware \\'Mandrake\\' hidden in apps on Google Play since 2022
(lien direct)
Une nouvelle version de l'Android Spyware \\ 'Mandrake \' a été trouvée dans cinq applications téléchargées 32 000 fois à partir de Google Play, l'App Store officiel de la plateforme \\.[...]
A new version of the Android spyware \'Mandrake\' has been found in five applications downloaded 32,000 times from Google Play, the platform\'s official app store. [...]
Mobile
CS.webp 2024-07-29 18:12:42 Le projet de loi sur le Sénat bipartisan promouvoirait les programmes d'apprentissage de la cybersécurité
Bipartisan Senate bill would promote cybersecurity apprenticeship programs
(lien direct)
> La législation vise à développer le cyber-travail dans le cadre d'un programme de subventions géré par le Département du travail pour les apprentis.
>The legislation aims to grow the cyber workforce under a Department of Labor-managed grants program for apprentices.
Legislation
DarkReading.webp 2024-07-29 18:04:05 \\ 'Zeus \\' Le groupe de pirates frappe les athlètes olympiques israéliens en fuite de données
\\'Zeus\\' Hacker Group Strikes Israeli Olympic Athletes in Data Leak
(lien direct)
La présence de sécurité a été renforcée à Paris pour s'assurer que les jeux sont sûrs et que les athlètes israéliens ont reçu encore plus de protection.
Security presence has been heightened in Paris to ensure that the Games are safe, and Israeli athletes have been provided with even more protection.
RiskIQ.webp 2024-07-29 18:01:57 Malicious Inauthentic Falcon Crash Reporter Installer Distributed to German Entity via Spearphishing Website (lien direct) #### Géolocations ciblées - Allemagne ## Instantané Crowdsstrike Intelligence a identifié une tentative de sportinging offrant un faux installateur de reporter crash cowdsstrike via un site Web imitant une entité allemande. ## Description Le site a été enregistré le 20 juillet 2024, peu de temps après un problème de mise à jour du capteur Falcon CrowdStrike, et a utilisé JavaScript déguisé en jQuery pour télécharger et désobfusquer le programme d'installation.Ce programme d'installation, marqué de contenu Crowdsstrike et localisé en allemand, a nécessité un mot de passe pour l'installation.La page de phishing liée à un fichier zip contenant un installateur innosetup malveillant et affiché la marque de Crowdstrike \\ semble légitime. Le JavaScript a masqué son code malveillant dans un véritable code jQuery pour échapper à la détection.Lorsque l'utilisateur a cliqué sur le bouton de téléchargement, le site a exécuté une fonction pour télécharger un fichier exécutable portable déguisé.Le programme d'installation, qui est apparu le 20 juillet 2024, avait un horodatage aligné avec la mise à jour du capteur, suggérant l'utilisation de l'horodatage pour éviter la détection. Le programme d'installation a incité les utilisateurs à saisir un mot de passe spécifique "serveur backend", probablement connu uniquement des cibles, indiquant une attaque très ciblée.Crowdstrike Intelligence a évalué avec une grande confiance que les attaquants se sont concentrés sur les clients germanophones touchés par le problème du capteur Falcon et ont utilisé des techniques avancées antiformes, notamment l'enregistrement des sous-domaines sous un registraire légitime et le contenu des installateurs. ## Analyse supplémentaire  Les acteurs du cybermenace exploitent les événements actuels pour perpétrer une activité malveillante car ces situations créent souvent de la confusion et de l'urgence, rendant les individus et les organisations plus vulnérables à la tromperie.Ils capitalisent sur l'intérêt accru et l'attention entourant de tels événements pour augmenter la probabilité que leurs tentatives de phishing et d'autres attaques réussissent.En alignant leurs campagnes malveillantes avec des incidents ou des mises à jour bien connues, les acteurs de la menace peuvent plus facilement masquer leurs intentions et attirer les victimes pour compromettre involontairement leur sécurité.  Cette campagne de phishing ciblant les clients germanophones est le dernier exemple de cyberattaques exploitant le chaos de la mise à jour de Falcon de Crowdsstrike.Les rapports antérieurs d'activité malveillante lors des pannes incluent [les essuie-glaces de données réparties par le groupe hacktiviste pro-iranien handala] (https://www.bleepingcomputer.com/news/security/fake-crowdstrike-fixes-target-companies-with-malware-data-wipers/), [HijackLoader dropping Remcos Remote Access Trojan](https://x.com/anyrun_app/status/1814567576858427410) disguised as a CrowdStrike hotfix, and information stealer[Daolpu] (https://www.crowdstrike.com/blog/fake-recovery-manUAL-UND-TO-DIVER-UNDENDIFIED SECELER /) Se propager par des e-mails de phishing se faisant passer pour un outil de récupération. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/en-us/defender-endpoint/linux-preférences) dans Microsoft Defender Antivirus ou l'équivalent de votre produit antivirus pour couvrir rapidement les outils d'attaquant en évolution et et et les outils d'attaquant en évolution rapide ettechniques.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des menaces nouvelles et inconnues. - Exécuter [EDR en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=o365-worldwide?ocid=Magicti_TA_LearnDoc)Le défenseur du point f Ransomware Malware Tool Threat
RecordedFuture.webp 2024-07-29 17:53:16 Influencer les acteurs qui devraient ajuster les tactiques au milieu du cycle électoral chaotique, dit le responsable d'Intel
Influence actors expected to adjust tactics amid chaotic election cycle, intel official says
(lien direct)
Pas de details / No more details
Blog.webp 2024-07-29 17:51:50 Le combo XSS et OAuth menace des millions d'utilisateurs en raison de Hotjar Flaw
XSS and OAuth Combo Threatens Millions of Users Due to Hotjar Flaw
(lien direct)
Les experts en cybersécurité découvrent les vulnérabilités critiques dans la plate-forme d'analyse Web de premier plan Hotjar, exposant potentiellement des données sensibles de millions de & # 8230;
Cybersecurity Experts Uncover Critical Vulnerabilities in Leading Web Analytics Platform Hotjar, Potentially Exposing Sensitive Data of Millions of…
Vulnerability
globalsecuritymag.webp 2024-07-29 17:42:58 Le chiffre cybersécurité du jour : 1228 vulnérabilités Microsoft (lien direct) Chaque été, BeyondTrust, l'expert en cybersécurité, revient sur des chiffres qui ont marqué le secteur au cours des derniers mois. Cette année, l'éditeur vous partage des chiffres issus de sa dernière étude (rapport 2024) sur les vulnérabilités Microsoft. Chaque semaine, un chiffre... - Points de Vue
IndustrialCyber.webp 2024-07-29 17:40:47 Le DHS adopte les programmes pilotes de l'IA, élargit les efforts pour tirer parti de l'IA pour sécuriser l'infrastructure critique de la nation \\
DHS adopts AI pilot programs, widens efforts to leverage AI to secure nation\\'s critical infrastructure
(lien direct)
En dehors de l'annonce de la Maison Blanche sur l'intelligence artificielle (AI), le Département américain de la sécurité intérieure (DHS) a révélé ...
Apart from the White House announcement on artificial intelligence (AI), the U.S. Department of Homeland Security (DHS) revealed...
IndustrialCyber.webp 2024-07-29 17:34:34 L'OT Defender Fellowship de l'US Doe \\ invite les demandes de Cyber ​​Defenders pour la cohorte 2025
US DOE\\'s OT Defender Fellowship invites applications from cyber defenders for 2025 cohort
(lien direct)
Le Département américain de l'Énergie (DOE) a annoncé que les applications sont désormais ouvertes à son défenseur de technologie opérationnelle (OT) ...
The U.S. Department of Energy (DOE) announced that applications are now open for its Operational Technology (OT) Defender...
Industrial
globalsecuritymag.webp 2024-07-29 17:23:22 Pour lutter contre les menaces de sécurité de l'information sévères, Apacer injecte une nouvelle force dans la récupération du système d'entreprise et la sécurité des données
To Combat Severe Information Security Threats, Apacer Injects New Strength into Enterprise System Recovery and Data Security
(lien direct)
Pour lutter contre les menaces de sécurité de l'information sévères, Apacer injecte une nouvelle force dans la récupération du système d'entreprise et la sécurité des données - revues de produits
To Combat Severe Information Security Threats, Apacer Injects New Strength into Enterprise System Recovery and Data Security - Product Reviews
RecordedFuture.webp 2024-07-29 17:15:38 Département d'État: le traité de cybercriminalité des Nations Unies doit inclure la protection des droits de l'homme
State Department: UN cybercrime treaty must include human rights protections
(lien direct)
Pas de details / No more details
CS.webp 2024-07-29 16:39:46 Biden \\ 's Cybersecurity Legacy: \\' un grand changement \\ 'vers la responsabilité du secteur privé
Biden\\'s cybersecurity legacy: \\'a big shift\\' to private sector responsibility
(lien direct)
> Au cours de son mandat, Joe Biden a présidé un programme ambitieux sur la réglementation et plus, à la fois à la louange et à la critique.
>Over the course of his term, Joe Biden has presided over an ambitious agenda on regulation and more, to both praise and criticism.
RecordedFuture.webp 2024-07-29 16:26:20 Pro-Ukrainian hackers claim attack on Russian cyber company (lien direct) Pas de details / No more details
Last update at: 2024-07-30 11:19:00
See our sources.
My email:

To see everything: RSS Twitter