What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RiskIQ.webp 2024-05-14 20:34:29 Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) ## Instantané En avril 2024, des chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison du ransomware Black Lockbit.Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé depuis avant 2020, donc l'observation d'un échantillon noir de verrouillage dans les données de menace par e-mail sur cette échelle globale est très inhabituelle. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Black Builder a donné aux acteurs de la menace accès à un rançon propriétaire et sophistiqué.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Analyse Microsoft Lockbit est un Ransomware-As-A-Service (RAAS) proposé géré par un groupe Microsoft Tracks en tant que [Storm-0396] (https://security.microsoft.com/thereatanalytics3/6cd57981-f221-4a99-9e90-103bf58fd6e9/analyStreportreportreportreport) (Dev-0396).Le modèle RAAS fournit des services d'économie cybercriminale aux attaquants qui n'ont pas les compétences nécessaires pour développer une charge utile des ransomwares en échange d'une partie des bénéfices.Le Lockbit Raas a ciblé et impactné des organisations à travers le monde, en restant l'un des meilleurs programmes RAAS, alors que les opérateurs continuent d'affiner et de faciliter les offres de lockbit et d'attirer de nouveaux affiliés. Phorpiex, autrement connu sous le nom de Trik, est un botnet en plusieurs parties.Ce malware a commencé la vie comme un ver connu pour affecter les utilisateurs en se propageant via des lecteurs USB amovibles et via des messages instantanés tels que Skype ou IRC.Dans le sillage du retrait d'Emotet \\, ce botnet diversifié son infrastructure pour devenir plus résilient.Pendant de nombreuses années, Phorpiex a utilisé des machines infectées pour fournir l'extorsion, les logiciels malveillants, le phishing et d'autres contenus par e-mail.Ces e-mails couvrent un ensemble incroyablement important de leurres, de lignes d'objet, de langues et de destinataires en raison de l'échelle des campagnes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Phorpiex- Trojandownloader: Win32 / Phorpiex - ver: win32 / phorpiex - Trojan: Win32 / Lockbit - Ransom: Win32 / Lockbit- Comportement: win32 / lockbit - Comportement: win64 / lockbit ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - MALWOREAL PHORPIEX - Phorpiex C2 ## Recommandations La mise en Ransomware Spam Malware Tool Vulnerability Threat ★★★
ZDNet.webp 2024-05-14 20:34:00 Les législateurs \\ 'Section 230 Ultimatum à Big Tech: travaillent ensemble pour rendre Internet plus sûr, ou bien
Lawmakers\\' Section 230 ultimatum to Big Tech: Work together to make the internet safer, or else
(lien direct)
Un projet de loi bipartite cherche à mettre fin au bouclier de responsabilité de l'article 230 pour les entreprises technologiques.Voici une chronologie de ce qui se passe ensuite.
A bipartisan bill seeks to end the Section 230 liability shield for tech companies. Here\'s a timeline of what happens next.
★★
WiredThreatLevel.webp 2024-05-14 20:33:27 Tout ce que Google a annoncé à l'E / S 2024: Gémeaux, recherche, projet Astra, détection de l'arnaque
Everything Google Announced at I/O 2024: Gemini, Search, Project Astra, Scam Detection
(lien direct)
C'était l'IA toute la journée chez Google \'s Developer Keynote.La société a montré de nouveaux outils de chatbot alimentés par AI, de nouvelles capacités de recherche et un tas de mises à niveau de l'intelligence machine pour Android.
It was AI all day at Google\'s developer keynote. The company showed off new AI-powered chatbot tools, new search capabilities, and a bunch of machine intelligence upgrades for Android.
Tool Mobile ★★★
RecordedFuture.webp 2024-05-14 20:20:33 La société civile sous des menaces croissantes de \\ 'malveillant \\' cyber-acteurs, avertit aux États-Unis
Civil society under increasing threats from \\'malicious\\' state cyber actors, US warns
(lien direct)
Pas de details / No more details ★★★
Chercheur.webp 2024-05-14 20:19:23 Patch mardi, édition 2024
Patch Tuesday, May 2024 Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour corriger plus de 60 trous de sécurité dans les ordinateurs Windows et les logiciels pris en charge, y compris deux vulnérabilités "zéro jour" dans Windows qui sont déjà exploitées dans des attaques actives.Il existe également des correctifs de sécurité importants disponibles pour les utilisateurs de macOS et d'Adobe, et pour le navigateur Web Chrome, qui vient de corriger sa propre faille zéro-jour.
Microsoft today released updates to fix more than 60 security holes in Windows computers and supported software, including two "zero-day" vulnerabilities in Windows that are already being exploited in active attacks. There are also important security patches available for macOS and Adobe users, and for the Chrome Web browser, which just patched its own zero-day flaw.
Vulnerability Threat ★★
DarkReading.webp 2024-05-14 20:18:40 Alors que le FBI se termine, les araignées dispersées attaquent la finance, les organisations d'assurance
As the FBI Closes In, Scattered Spider Attacks Finance, Insurance Orgs
(lien direct)
L'araignée dispersée est aussi active que jamais, malgré les autorités affirmant qu'elles sont près de clouer ses membres.
Scattered Spider is as active as ever, despite authorities claiming that they\'re close to nailing its members.
★★★
DarkReading.webp 2024-05-14 20:07:04 Une stratégie de chiffrement rentable commence par la gestion clé
A Cost-Effective Encryption Strategy Starts With Key Management
(lien direct)
La gestion clé est plus complexe que jamais.Vos choix sont: comptez sur votre fournisseur de cloud ou gérez les clés localement;Crypter uniquement les données les plus critiques;Ou crypter tout.
Key management is more complex than ever. Your choices are: Rely on your cloud provider or manage keys locally; Encrypt only the most critical data; Or encrypt everything.
Cloud ★★
CS.webp 2024-05-14 20:00:48 Derusha quitte les rôles de l'ONCD, Federal Ciso
DeRusha stepping down from ONCD, federal CISO roles
(lien direct)
> "Les idées, l'expérience et le jugement de Chris \\ ont fait partie intégrante du travail", a fait l'oncd, dit Harry Coker.
>"Chris\'s keen insights, experience, and judgement have been integral to the work," ONCD has done, Harry Coker says.
★★
ArsTechnica.webp 2024-05-14 19:57:15 L'ère Android \\ a AI comprend l'écoute sur les appels téléphoniques, vous avertissant des escroqueries
Android\\'s AI era includes eavesdropping on phone calls, warning you about scams
(lien direct)
Un escroc dit "Transférer l'argent sur votre compte bancaire", mais Android écoute.
A scammer says "transfer the money in your bank account," but Android is listening.
Mobile ★★★
ArsTechnica.webp 2024-05-14 19:47:22 Boeing dépasse une petite fuite d'hélium sur le vaisseau spatial Starliner
Boeing is troubleshooting a small helium leak on the Starliner spacecraft
(lien direct)
Le premier lancement des astronautes à bord de la capsule Starliner de Boeing \\ est maintenant fixé pour le 21 mai.
The first launch of astronauts aboard Boeing\'s Starliner capsule is now set for May 21.
APT 17 ★★★
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat ★★★
ZDNet.webp 2024-05-14 18:35:55 Rencontrez Hackbat: une alternative Flipper Zero open-source et plus puissante
Meet Hackbat: An open-source, more powerful Flipper Zero alternative
(lien direct)
Hackbat a tout ce dont vous avez besoin pour exercer des tâches de test de pénétration haut de gamme.Voici comment mettre la main sur un.
Hackbat has everything you need to carry out high-end penetration testing duties. Here\'s how to get your hands on one.
★★
knowbe4.webp 2024-05-14 18:30:08 Les vecteurs d'attaque initiaux «inconnus» continuent de croître et de affliger les attaques des ransomwares
“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
(lien direct)

“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
Ransomware ★★★
RecordedFuture.webp 2024-05-14 18:22:21 FTC FIRES \\ 'a tiré sur l'arc \\' chez les constructeurs automobiles sur la confidentialité des données de la voiture connectée
FTC fires \\'shot across the bow\\' at automakers over connected-car data privacy
(lien direct)
Pas de details / No more details ★★★
securityintelligence.webp 2024-05-14 18:00:00 Intelligence de menace pour protéger les communautés vulnérables
Threat intelligence to protect vulnerable communities
(lien direct)
> Les membres clés de la société civile & # 8212; y compris les journalistes, les militants politiques et les défenseurs des droits de l'homme & # 8212; ont longtemps été dans le cyber-crosshairs d'acteurs de menace nationale bien ressourcés mais ont des ressources rares pour se protéger des cybermenaces.Le 14 mai 2024, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un rapport de protection des communautés à haut risque (HRCP) développé par le co-[& # 8230;]
>Key members of civil society—including journalists, political activists and human rights advocates—have long been in the cyber crosshairs of well-resourced nation-state threat actors but have scarce resources to protect themselves from cyber threats. On May 14, 2024, the Cybersecurity and Infrastructure Security Agency (CISA) released a High-Risk Communities Protection (HRCP) report developed through the Joint […]
Threat ★★
WiredThreatLevel.webp 2024-05-14 17:56:47 Avec Gemini sur Android, Google pointe vers l'avenir et le passé de Mobile Computing \\
With Gemini on Android, Google Points to Mobile Computing\\'s Future-and Past
(lien direct)
Les nouvelles mises à niveau de Google à Gemini et Circle pour rechercher offrent un aperçu de la façon dont le système d'exploitation pourrait changer et tourner autour de l'intelligence artificielle.
Google\'s new upgrades to Gemini and Circle to Search offer a look at how the operating system might change and revolve around artificial intelligence.
Mobile ★★
TechWorm.webp 2024-05-14 17:21:35 Protonmail sous le feu pour partager les données des utilisateurs avec les autorités
ProtonMail Under Fire For Sharing User Data With Authorities
(lien direct)
ProtonMail est un Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a
Legislation ★★★
SecureList.webp 2024-05-14 17:14:38 Qakbot attaque avec Windows Zero-Day (CVE-2024-30051)
QakBot attacks with Windows zero-day (CVE-2024-30051)
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
Malware Vulnerability Threat ★★★
RecordedFuture.webp 2024-05-14 17:12:43 Est-ce le membre du Congrès de l'Iowa, le prochain homme républicain de la Chambre, le cyber?
Is this Iowa congressman the next House Republican point man on cyber?
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability ★★★
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-05-14 16:30:00 Les violations de données dans les écoles américaines ont exposé des enregistrements de 37,6 millions
Data Breaches in US Schools Exposed 37.6M Records
(lien direct)
Compartech a déclaré que 2023 était une année record pour les violations avec 954 rapportées, contre 139 en 2022 et 783 en 2021
Comparitech said 2023 was a record year for breaches with 954 reported, up from 139 in 2022 and 783 in 2021
★★★
Blog.webp 2024-05-14 16:25:58 Android Malware pose comme WhatsApp, Instagram, Snapchat pour voler des données
Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
(lien direct)
> Par deeba ahmed Android Security Alert - Les pirates déguisent des logiciels malveillants comme des applications populaires comme Instagram et Snapchat pour voler vos détails de connexion.Apprenez à identifier les fausses applications et à vous protéger de cette cyberattaque sournoise. Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Android se présentent comme WhatsApp, Instagram, Snapchat pour voler des données
>By Deeba Ahmed Android Security Alert- Hackers are disguising malware as popular apps like Instagram and Snapchat to steal your login details. Learn how to identify fake apps and protect yourself from this sneaky cyberattack. This is a post from HackRead.com Read the original post: Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
Malware Mobile ★★
The_Hackers_News.webp 2024-05-14 16:21:00 6 erreurs que les organisations font lors du déploiement de l'authentification avancée
6 Mistakes Organizations Make When Deploying Advanced Authentication
(lien direct)
Le déploiement de mesures d'authentification avancées est & nbsp; clé de & nbsp; aider les organisations à aborder leur lien de cybersécurité le plus faible: leurs utilisateurs humains.Avoir une certaine forme d'authentification à 2 facteurs en place est un excellent début, mais de nombreuses organisations peuvent ne pas encore être à cet endroit ou avoir le niveau nécessaire de sophistication d'authentification et NBSP; pour protéger adéquatement les données organisationnelles.Lors du déploiement
Deploying advanced authentication measures is key to helping organizations address their weakest cybersecurity link: their human users. Having some form of 2-factor authentication in place is a great start, but many organizations may not yet be in that spot or have the needed level of authentication sophistication to adequately safeguard organizational data. When deploying
★★★
Korben.webp 2024-05-14 16:16:31 VMware Workstation et Fusion passent en gratuits pour les usages personnels ! (lien direct) VMware rend ses logiciels de virtualisation Workstation et Fusion gratuits pour un usage personnel. Les versions Pro restent payantes pour un usage commercial. Une excellente nouvelle pour les utilisateurs qui souhaitent tester et apprendre la virtualisation sur leur PC ou Mac. Commercial ★★
News.webp 2024-05-14 16:15:10 Les chefs de Cybersec font équipe avec les assureurs pour dire \\ 'no \\' aux intimidateurs de ransomware
Cybersec chiefs team up with insurers to say \\'no\\' to ransomware bullies
(lien direct)
Le guide vise à saper le modèle commercial criminel Le dernier effort visant à réduire le nombre de paiements de rançon envoyés aux cybercriminels au Royaume-Uni implique le centre de cybersécurité national du pays (NCSC) du pays \\.avec les associations d'assurance…
Guidebook aims to undermine the criminal business model The latest effort to reduce the number of ransom payments sent to cybercriminals in the UK involves the country\'s National Cyber Security Centre (NCSC) locking arms with insurance associations.…
Ransomware ★★★
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat ★★★
bleepingcomputer.webp 2024-05-14 16:08:33 Singing River Health System: Données de 895 000 volés dans une attaque de ransomware
Singing River Health System: Data of 895,000 stolen in ransomware attack
(lien direct)
Le Singing River Health System avertit qu'il estime maintenant que 895 204 personnes sont touchées par une attaque de ransomware qu'elle a subie en août 2023. [...]
The Singing River Health System is warning that it is now estimating that 895,204 people are impacted by a ransomware attack it suffered in August 2023. [...]
Ransomware ★★★
InfoSecurityMag.webp 2024-05-14 16:00:00 Les opérateurs de botnet Ebury se diversifient avec un vol financier et crypto
Ebury Botnet Operators Diversify with Financial and Crypto Theft
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
★★★
no_ico.webp 2024-05-14 15:56:02 Comprendre et atténuer les cyber-risques communs et vulnérabilités
Understanding and Mitigating Common Cyber Risks and Vulnerabilities
(lien direct)
La cybersécurité est passée au sommet de tous les agenda de CIO \\ au cours des dernières années alors que les organisations de chaque industrie se battent pour naviguer dans un paysage de menace de plus en plus complexe.Les adversaires sont plus bien financés et déterminés que jamais, et leurs outils augmentent en persévérance et en sophistication.Dans le même temps, les effectifs distribués qui sont arrivés avec [& # 8230;]
Cybersecurity has moved to the top of every CIO\'s agenda in the last few years as organizations in every industry battle to navigate an increasingly complex threat landscape. Adversaries are more well-funded and determined than ever, and their tools are growing in persistence and sophistication. At the same time, the distributed workforces that arrived with […]
Tool Vulnerability Threat ★★★
RecordedFuture.webp 2024-05-14 15:41:23 Le co-fondateur de Tornado Cash a été reconnu coupable de blanchiment de 1,2 milliard de dollars par le tribunal néerlandais
Tornado Cash co-founder convicted of laundering $1.2 billion by Dutch court
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-05-14 15:30:00 CISA et partenaires dévoilent le guide de cybersécurité pour les groupes de la société civile
CISA and Partners Unveil Cybersecurity Guide For Civil Society Groups
(lien direct)
Le guide est conçu pour fournir aux communautés à haut risque des étapes exploitables pour renforcer leurs défenses de cybersécurité
The guide is designed to provide high-risk communities with actionable steps to bolster their cybersecurity defenses
★★★
mcafee.webp 2024-05-14 15:13:07 Comment les escrocs détournent votre Instagram
How Scammers Hijack Your Instagram
(lien direct)
> Rédigé par Vignesh Dhatchanamoorthy, Rachana S Instagram, avec sa vaste base d'utilisateurs et sa plate-forme dynamique, est devenu un foyer pour ...
> Authored by Vignesh Dhatchanamoorthy, Rachana S Instagram, with its vast user base and dynamic platform, has become a hotbed for...
★★★
SonarSource.webp 2024-05-14 15:00:00 Sécurité du code parallèle: le défi de la concurrence
Parallel Code Security: The Challenge of Concurrency
(lien direct)
Le parallélisme existe depuis des décennies, mais il est toujours une source de vulnérabilités critiques de nos jours.Ce billet de blog détaille une vulnérabilité sévère dans la passerelle de bureau distante Apache Guacamole, mettant en évidence les risques de sécurité du parallélisme.
Parallelism has been around for decades, but it is still a source of critical vulnerabilities nowadays. This blog post details a severe vulnerability in the remote desktop gateway Apache Guacamole, highlighting the security risks of parallelism.
Vulnerability ★★★
CrowdStrike.webp 2024-05-14 14:55:35 Crowdsstrike collabore avec Nvidia pour redéfinir la cybersécurité pour l'ère génératrice de l'IA
CrowdStrike Collaborates with NVIDIA to Redefine Cybersecurity for the Generative AI Era
(lien direct)
Votre entreprise est dans une course contre les adversaires modernes - et les approches héritées de la sécurité ne travaillent tout simplement pas à bloquer leurs attaques en évolution.Les produits à point fragmenté sont trop lents et complexes pour fournir les capacités de détection et de prévention des menaces nécessaires pour arrêter les adversaires de \\ - dont le temps de rupture est maintenant mesuré en quelques minutes - [& # 8230;]
Your business is in a race against modern adversaries - and legacy approaches to security simply do not work in blocking their evolving attacks. Fragmented point products are too slow and complex to deliver the threat detection and prevention capabilities required to stop today\'s adversaries - whose breakout time is now measured in minutes - […]
Threat ★★
Amnesty.webp 2024-05-14 14:54:24 CBP One: une bénédiction ou un piège?
CBP One: A Blessing or a Trap?
(lien direct)
> L'application mobile CBP One est le seul moyen de rechercher l'asile aux États-Unis depuis l'interdiction de l'asile (la règle finale des voies légales) introduite par l'administration Biden le 11 mai 2023. En vertu de l'interdiction d'asile, les individus doivent utiliser leCBP One Application pour planifier des rendez-vous aux ports d'entrée [& # 8230;]
>The CBP One mobile application is the sole means of seeking asylum in the United States since the Asylum Ban (Circumvention of Lawful Pathways Final Rule) introduced by the Biden Administration on 11 May 2023. Under the Asylum Ban, individuals are required to use the CBP One application to schedule appointments at ports of entry […]
Mobile ★★★
InfoSecurityMag.webp 2024-05-14 14:50:00 La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL
NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
(lien direct)
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9
Vulnerability ★★★
InfoSecurityMag.webp 2024-05-14 14:30:00 La Chine présente un défi de définition de la cybersécurité mondiale, explique GCHQ
China Presents Defining Challenge to Global Cybersecurity, Says GCHQ
(lien direct)
Le chef du GCHQ avertit les cyber-actions de la Chine menace la sécurité Internet mondiale, tandis que la Russie et l'Iran présentent des risques immédiats
GCHQ chief warns China\'s cyber actions threaten global internet security, while Russia and Iran pose immediate risks
★★★
Blog.webp 2024-05-14 14:25:14 DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
DNS Tunneling Used for Stealthy Scans and Email Tracking
(lien direct)
> Par deeba ahmed Les pirates cachent des messages malveillants dans le trafic Internet quotidien!Découvrez comment fonctionne le tunneling DNS et comment vous protéger de cette cyberattaque sournoise.Empêcher les pirates de scanner votre réseau et le suivi de vos clics. Ceci est un article de HackRead.com Lire le post original: DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
>By Deeba Ahmed Hackers are hiding malicious messages in everyday internet traffic! Learn how DNS tunneling works and how to protect yourself from this sneaky cyberattack. Stop hackers from scanning your network and tracking your clicks. This is a post from HackRead.com Read the original post: DNS Tunneling Used for Stealthy Scans and Email Tracking
★★★★
InfoSecurityMag.webp 2024-05-14 14:20:00 44% des professionnels de la cybersécurité luttent contre la conformité réglementaire
44% of Cybersecurity Professionals Struggle with Regulatory Compliance
(lien direct)
La recherche InfoSecurity Europe met en évidence des défis importants auxquels sont confrontés les organisations de rester au courant des exigences de conformité croissantes
Infosecurity Europe research highlights significant challenges faced by organisations in staying up to speed with increasing compliance requirements
Studies ★★★
bleepingcomputer.webp 2024-05-14 14:18:05 Microsoft corrige Windows Zero-Day exploité dans les attaques de logiciels malveillants Qakbot
Microsoft fixes Windows zero-day exploited in QakBot malware attacks
(lien direct)
Microsoft a fixé une vulnérabilité zéro jour exploitée dans les attaques pour fournir Qakbot et d'autres charges utiles de logiciels malveillants sur les systèmes Windows vulnérables.[...]
​Microsoft has fixed a zero-day vulnerability exploited in attacks to deliver QakBot and other malware payloads on vulnerable Windows systems. [...]
Malware Vulnerability Threat ★★★
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
★★★
DarkReading.webp 2024-05-14 14:00:01 There Is No Cyber Labor Shortage (lien direct) Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★★
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware ★★★
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat ★★
Veracode.webp 2024-05-14 13:58:40 Échelle DevSecops avec des tests de sécurité des applications dynamiques (DAST)
Scaling DevSecOps with Dynamic Application Security Testing (DAST)
(lien direct)
Le rôle du DAST dans les pratiques de DevseCops modernes Dans le paysage rapide en évolution du développement de logiciels dirigés par l'IA, DevSecops aide à renforcer la sécurité et la qualité des applications.Les tests de sécurité des applications dynamiques (DAST) sont un outil clé qui aide à mettre à l'échelle votre programme DevSecops en facilitant des tests de sécurité continus et précis sur les applications en cours d'exécution. Dast simule les attaques du monde réel, vous permettant d'identifier les faiblesses de sécurité et d'évaluer les défenses de votre application en réponse aux attaques réelles.Laissez \\ explorer certaines meilleures pratiques exploitables pour tirer parti de la DAST efficacement et renforcer vos initiatives DevSecops. Intégration transparente dans les pipelines CI / CD L'incorporation de scans DAST directement dans vos pipelines d'intégration et de livraison continue (CI / CD) aide à détecter les vulnérabilités d'exécution plus tôt dans votre processus de développement.Cette intégration permet des tests de sécurité automatique, avec chaque mise à jour de code, donnant aux développeurs des commentaires immédiats.Attraper des vulnérabilités tôt signifie moins…
The Role of DAST in Modern DevSecOps Practices In the swiftly evolving landscape of AI-driven software development, DevSecOps helps strengthen application security and quality. Dynamic Application Security Testing (DAST) is a key tool that helps scale your DevSecOps program by facilitating continuous and accurate security tests on running applications. DAST simulates real-world attacks, enabling you to identify security weaknesses and evaluate your application\'s defenses in response to actual attacks. Let\'s explore some actionable best practices to leverage DAST effectively and strengthen your DevSecOps initiatives. Seamless Integration into CI/CD Pipelines Incorporating DAST scans right into your continuous integration and delivery (CI/CD) pipelines helps detect runtime vulnerabilities earlier in your development process. This integration allows for automatic security testing, with every code update, giving developers immediate feedback. Catching vulnerabilities early means less…
Tool Vulnerability ★★
Korben.webp 2024-05-14 13:58:25 Vidéosurveillance algorithmique – Pas le temps de souffler, l\'Assemblée prépare déjà son extension ! (lien direct) L'Assemblée s'apprête à discuter l'extension de la vidéosurveillance algorithmique aux transports, sans évaluation des expérimentations en cours. Un agenda politique assumé de généralisation de ces technologies liberticides, malgré les promesses du gouvernement. La Quadrature du Net appelle à la mobilisation contre ce projet de société. ★★★
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware ★★
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile ★★★
Last update at: 2024-07-21 22:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter