What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-06-11 12:07:49 CheckMarx a publié CheckMarx Application Security Posture Management (ASPM) et Cloud Insights
Checkmarx has released Checkmarx Application Security Posture Management (ASPM) and Cloud Insights
(lien direct)
La gestion de la posture de sécurité des applications CheckMarx et les informations sur le cloud offrent aux entreprises les entreprises à la visibilité et à l'analyse du risque d'applications natifs du cloud De nouvelles capacités puissantes réduisent le «bruit» de plus de 80% avec la consolidation, la corrélation, la priorité et la gestion des risques qui tirent parti de la visibilité du code au cloud, incorporant des informations d'exécution directement des fournisseurs de cloud - revues de produits
New Checkmarx Application Security Posture Management and Cloud Insights Offer Enterprises Code-to-cloud Visibility and Analysis of Cloud-native AppSec Risk Powerful new capabilities reduce “noise” by more than 80% with consolidation, correlation, prioritization and risk management that leverage visibility from code to cloud, incorporating runtime insights directly from cloud providers - Product Reviews
Cloud ★★
The_Hackers_News.webp 2024-06-11 12:07:00 ARM avertit la vulnérabilité activement exploitée zéro-jour dans les chauffeurs du Mali GPU
Arm Warns of Actively Exploited Zero-Day Vulnerability in Mali GPU Drivers
(lien direct)
ARM est averti d'une vulnérabilité de sécurité ayant un impact sur le conducteur du noyau Mali GPU qui, selon lui, a été activement exploité dans la nature. Suivi en CVE-2024-4610, le problème de l'utilisation après sans impact sur les produits suivants - Pilote de noyau GPU Bifrost (toutes les versions de R34p0 à R40p0) Conducteur du noyau GPU Valhall (toutes les versions de R34p0 à R40p0) "Un utilisateur local non privilégié peut créer une mémoire GPU incorrecte
Arm is warning of a security vulnerability impacting Mali GPU Kernel Driver that it said has been actively exploited in the wild. Tracked as CVE-2024-4610, the use-after-free issue impacts the following products - Bifrost GPU Kernel Driver (all versions from r34p0 to r40p0) Valhall GPU Kernel Driver (all versions from r34p0 to r40p0) "A local non-privileged user can make improper GPU memory
Vulnerability Threat ★★★
globalsecuritymag.webp 2024-06-11 12:05:51 Etude BlackBerry : les cyberattaques contre les chaîne d\'approvisionnement ont un impact sur la réputation des entreprises française ! (lien direct) Etude BlackBerry : les cyberattaques contre les chaîne d'approvisionnement ont un impact sur la réputation des entreprises française ! – L'étude BlackBerry révèle que plus des trois quarts (78%) des chaînes d'approvisionnement en logiciels ont été exposées à des cyberattaques au cours des douze derniers mois. – Les attaques ont un impact financier important 69%. – 76% des entreprises ont découvert des acteurs inconnus dont elles n'avaient pas connaissance auparavant dans leur chaîne d'approvisionnement en logiciels. – Plus d'une entreprise Française sur 2 (55 %) demandent à leurs fournisseurs de prouver qu'ils respectent les certifications de sécurité avec une certification officielle. - Malwares ★★
knowbe4.webp 2024-06-11 12:00:00 Darkgate malware se propage via des documents Excel attachés aux e-mails de phishing
DarkGate Malware Being Spread Via Excel Docs Attached To Phishing Emails
(lien direct)
Malware ★★
knowbe4.webp 2024-06-11 12:00:00 La nouvelle attaque de phishing sur le thème des troubles sur le thème HR utilise une plate-forme de signature légitime.
New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
(lien direct)

New HR-Themed Credential Harvesting Phishing Attack Uses Legitimate Signature Platform Yousign
★★★
itsecurityguru.webp 2024-06-11 11:40:52 Stratégies pour gérer et réduire la fatigue des alertes dans les SOC
Strategies to Manage and Reduce Alert Fatigue in SOCs
(lien direct)
Le secteur de la cybersécurité est plus mince que jamais.Les budgets sont faibles, les taux d'attaque sont élevés et le personnel est stressé.Une étude de 2022 a révélé qu'un tiers des professionnels de la cybersécurité ont déclaré qu'ils envisageaient de quitter leur rôle au cours des deux prochaines années en raison du stress et de l'épuisement professionnel.La fatigue d'alerte contribue considérablement à l'épuisement professionnel de la sécurité [& # 8230;] Le post stratégies à gérer etRéduire la fatigue des alertes dans les SOC Apparu pour la première fois sur gourou de la sécurité informatique .
The cybersecurity sector is stretched thinner than ever. Budgets are low, attack rates are high, and staff are stressed. A study from 2022 found that one-third of cybersecurity professionals said they were considering leaving their role in the next two years due to stress and burnout. Alert fatigue significantly contributes to staff burnout at Security […] The post Strategies to Manage and Reduce Alert Fatigue in SOCs first appeared on IT Security Guru.
Studies ★★★
Chercheur.webp 2024-06-11 11:02:09 LLMS agissant trompeusement
LLMs Acting Deceptively
(lien direct)
Nouvelles recherches: & # 8220; Les capacités de déception ont émergé dans des modèles de grande langue & # 8220;: Résumé: Les modèles de grandes langues (LLM) sont actuellement à l'avant-garde des systèmes d'IA entrelacés avec la communication humaine et la vie quotidienne.Ainsi, les aligner sur les valeurs humaines est d'une grande importance.Cependant, étant donné l'augmentation constante des capacités de raisonnement, les futurs LLM sont soupçonnés de devenir en mesure de tromper les opérateurs humains et d'utiliser cette capacité à contourner les efforts de surveillance.En tant que condition préalable à cela, les LLM doivent posséder une compréhension conceptuelle des stratégies de tromperie.Cette étude révèle que de telles stratégies ont émergé dans les LLM de pointe, mais étaient inexistantes dans les LLM antérieures.Nous mettons une série d'expériences montrant que les LLM de pointe sont capables de comprendre et d'induire de fausses croyances dans d'autres agents, que leur performance dans des scénarios de tromperie complexes peut être amplifiée en utilisant un raisonnement en chaîne de pensées, et que le machiavélilenisme provoquant la création de machiavéliciennedans les LLMS peut déclencher un comportement trompeur mal aligné.Le GPT-4, par exemple, présente un comportement trompeur dans des scénarios de test simples 99,16% du temps (p & # 60; 0,001).Dans des scénarios de test de déception de second ordre complexes où l'objectif est d'induire quelqu'un qui s'attend à être trompé, GPT-4 recoure un comportement trompeur de 71,46% du temps (P & # 60; 0,001) lorsqu'il est augmenté avec un raisonnement en chaîne de pensées.En somme, révélant un comportement de machine jusque-là inconnu dans les LLM, notre étude contribue au champ naissant de la psychologie de la machine ...
New research: “Deception abilities emerged in large language models“: Abstract: Large language models (LLMs) are currently at the forefront of intertwining AI systems with human communication and everyday life. Thus, aligning them with human values is of great importance. However, given the steady increase in reasoning abilities, future LLMs are under suspicion of becoming able to deceive human operators and utilizing this ability to bypass monitoring efforts. As a prerequisite to this, LLMs need to possess a conceptual understanding of deception strategies. This study reveals that such strategies emerged in state-of-the-art LLMs, but were nonexistent in earlier LLMs. We conduct a series of experiments showing that state-of-the-art LLMs are able to understand and induce false beliefs in other agents, that their performance in complex deception scenarios can be amplified utilizing chain-of-thought reasoning, and that eliciting Machiavellianism in LLMs can trigger misaligned deceptive behavior. GPT-4, for instance, exhibits deceptive behavior in simple test scenarios 99.16% of the time (P < 0.001). In complex second-order deception test scenarios where the aim is to mislead someone who expects to be deceived, GPT-4 resorts to deceptive behavior 71.46% of the time (P < 0.001) when augmented with chain-of-thought reasoning. In sum, revealing hitherto unknown machine behavior in LLMs, our study contributes to the nascent field of machine psychology...
Studies ★★★
silicon.fr.webp 2024-06-11 10:54:08 Au-delà d\'Apple Intelligence, ce qui change avec iOS 18 (lien direct) Les " fonctionnalités IA " ont jalonné l'annonce d'iOS 18. À quoi s'attendre sur les autres fronts ? ★★
IndustrialCyber.webp 2024-06-11 10:49:31 DOD dévoile le document de superposition de la confiance Zero Trust pour atteindre les objectifs de cybersécurité de 2021
DoD unveils Zero Trust Overlays document for achieving cybersecurity goals from 2021 Executive Order
(lien direct)
Le département américain de la Défense (DOD) par l'intermédiaire de son directeur de l'information publié la semaine dernière \\ 'Zero Trust superpositions \' Document ...
The U.S. Department of Defense (DoD) through its chief information officer published last week \'Zero Trust Overlays\' document...
★★★
IndustrialCyber.webp 2024-06-11 10:42:30 ForeScout identifie les PLC, DCSS, les robots industriels comme les meilleures vulnérabilités dans le rapport de risque 2024
Forescout identifies PLCs, DCSs, industrial robots as top vulnerabilities in 2024 risk report
(lien direct)
> ForeScout Technologies a constaté que les dispositifs OT les plus vulnérables sont des API critiques et peu sûrs par conception (contrôleurs logiques programmables) ...
>Forescout Technologies has found that the most vulnerable OT devices are critical and insecure-by-design PLCs (programmable logic controllers)...
Vulnerability Industrial ★★★★
globalsecuritymag.webp 2024-06-11 10:36:24 Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData
(lien direct)
Les entreprises de cybersécurité discutent de l'intégration de l'IA pour une gestion des risques améliorée, trouve GlobalData - rapports spéciaux
Cybersecurity companies discuss AI integration for enhanced risk management, finds GlobalData - Special Reports
★★
IndustrialCyber.webp 2024-06-11 10:35:00 New Kaspersky ICS CERT Report Reviews Q1 APT, Attaques financières contre les entreprises industrielles
New Kaspersky ICS CERT report reviews Q1 APT, financial attacks on industrial enterprises
(lien direct)
Les nouvelles conclusions de l'équipe Kaspersky ICS CERT offrent un aperçu complet de l'APT rapporté (menace persistante avancée) ...
New findings by the Kaspersky ICS CERT team offer a comprehensive overview of reported APT (advanced persistent threat)...
Industrial ★★★
globalsecuritymag.webp 2024-06-11 10:06:34 Multiples vulnérabilités dans Tenable Security Center (11 juin 2024) (lien direct) De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). - Vulnérabilités ★★
AlienVault.webp 2024-06-11 10:00:00 Les risques cachés de l'eSports: cybersécurité sur le champ de bataille virtuel
The Hidden Risks of eSports: Cybersecurity on the Virtual Battlefield
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  From humble beginnings as a niche hobby relegated to small gaming cafes and basements, eSports has grown into a huge affair where gamers compete for million-dollar prizes and prestigious titles. As of 2024, the global eSports industry is worth $4.3 billion, up from just $1.2 billion in 2017. Major eSports tournaments now fill virtual arenas and stadiums, with millions of viewers tuning in. Amid the excitement and fanfare, however, a crucial aspect often gets overlooked – cybersecurity. Maintaining integrity and security in these virtual environments has become increasingly vital. From the potential for game-altering hacks and cheats to the risk of data breaches and cyberattacks, the challenges facing the industry are growing more complex by the day. Understanding the Cybersecurity Threats in eSports The eSports industry\'s rapid growth, lucrative prize pools, and massive online viewership have made it an attractive target for cybercriminals and unscrupulous actors seeking to disrupt events, compromise systems, or gain an unfair advantage. Additionally, some eSports organizations like FaZe Clan are experiencing surges on the stock market, making them even more attractive targets than, let’s say, stealing data from individual players. To begin with, let’s go through the primary cybersecurity threats plaguing the world of eSports: DDoS Attacks Distributed Denial of Service (DDoS) attacks involve sending an influx of malicious traffic to a network or server, overwhelming it and making it unable to respond to legitimate requests, effectively taking it offline. In eSports, DDoS attacks can disrupt live tournaments, causing delays, disconnections, and frustration for players and viewers alike. These can also target individual players, knocking them offline during crucial matches. For instance, in 2023, a DDoS attack on the 24 Hours of Le Mans Virtual eSports event kicked out Max Verstappen, who was leading the race. Activision Blizzard was also hit with multiple DDoS attacks in 2020, affecting several of its game titles, including Call of Duty, Overwatch, and World of Warcraft. Account Hijacking Account hijacking involves unauthorized access to a player\'s account, typically through phishing, keylogging, or exploiting security vulnerabilities. Hijacked accounts can be used for cheating, sabotage, or even sold on the black market, putting players at risk of financial loss and reputational damage. In 2019, for example, Ransomware Malware Tool Vulnerability Threat Legislation ★★★
globalsecuritymag.webp 2024-06-11 09:47:22 (Déjà vu) May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again (lien direct) Mai 2024 \'s MALWWare le plus recherché: Phorpiex Botnet se révolte la frénésie de phishing tandis que Lockbit3 domine encore une fois Les chercheurs ont découvert une campagne avec un botnet Phorpiex utilisé pour répandre les ransomwares grâce à des millions de courriels de phishing.Pendant ce temps, le groupe Ransomware Lockbit3 a rebondi après une courte pause représentant un tiers des attaques de ransomwares publiées - mise à jour malveillant
May 2024\'s Most Wanted Malware: Phorpiex Botnet Unleashes Phishing Frenzy While LockBit3 Dominates Once Again Researchers uncovered a campaign with Phorpiex botnet being used to spread ransomware through millions of phishing emails. Meanwhile, the Lockbit3 Ransomware group has rebounded after a short hiatus accounting for one-third of published ransomware attacks - Malware Update
Ransomware Malware ★★
silicon.fr.webp 2024-06-11 09:30:24 Transformation du Web : la fin des cloisonnements (lien direct) Des plateformes telles que ChatGPT, Gemini et Bing Copilot prennent les devants et exploitent la puissance de l'IA conversationnelle pour réinventer l'expérience du Web. Plutôt que de naviguer d'un site à l'autre, il suffira bientôt de " discuter avec l'Internet " pour obtenir ce dont l'internaute a besoin. ChatGPT ★★
silicon.fr.webp 2024-06-11 09:21:17 Apple Intelligence : une marque ombrelle… pour quelles promesses ? (lien direct) Les services ayant trait à l'IA ont désormais une marque référente chez Apple. Quelles en seront les premières incarnations ? ★★
silicon.fr.webp 2024-06-11 09:00:08 Atos : le consortium Onepoint choisi pour relancer l\'ESN (lien direct) Le projet "One Atos", soutenu par le consortium Onepoint, est retenu pour relancer l'ESN. Une première étape qui doit être finalisée d'ici juillet par un accord définitif de restructuration financière. ★★
bleepingcomputer.webp 2024-06-11 08:48:05 Le stockage pur confirme la violation des données après le piratage du compte de flocon de neige
Pure Storage confirms data breach after Snowflake account hack
(lien direct)
Pure Storage, l'un des principaux fournisseurs de systèmes et de services de stockage cloud, a confirmé lundi que les attaquants avaient violé son espace de travail de flocon de neige et ont eu accès à ce que l'entreprise décrit comme des informations de télémétrie [...]
Pure Storage, a leading provider of cloud storage systems and services, confirmed on Monday that attackers breached its Snowflake workspace and gained access to what the company describes as telemetry information [...]
Data Breach Hack Cloud ★★★
globalsecuritymag.webp 2024-06-11 08:22:40 XM Cyber ​​lance la gestion de l'exposition SAP
XM Cyber Launches SAP Exposure Management
(lien direct)
XM Cyber ​​lance la gestion de l'exposition SAP pour défendre les applications critiques de l'entreprise La nouvelle capacité de gestion de l'exposition SAP offrira une visibilité et une correction continue, aidant les organisations à défendre leurs applications critiques. . - revues de produits
XM Cyber Launches SAP Exposure Management to Defend Business Critical Applications New SAP Exposure Management capability will provide continuous visibility and remediation, helping organizations defend their business-critical applications. - Product Reviews
★★
globalsecuritymag.webp 2024-06-11 08:17:42 I-TRACING s\'associe à Oakley Capital aux côtés d\'Eurazeo et Sagard (lien direct) I-TRACING, leader français de la cybersécurité, s'associe à Oakley Capital aux côtés d'Eurazeo et Sagard pour devenir un champion européen - Business ★★
globalsecuritymag.webp 2024-06-11 08:14:26 Avec les entreprises perdant 1,3 $ MN à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre?
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours?
(lien direct)
Avec les entreprises qui perdent 1,3 $ à la cybercriminalité, que pouvez-vous faire pour protéger le vôtre? ne laissez pas les pirates de mise à la hauteur de vos précieuses données et vous coûtent une fortune! - rapports spéciaux
With Businesses Losing $1.3 Mn To Cybercrime, What You Can Do To Protect Yours? Don\'t Let Hackers Get a Hold of Your Precious Data and Cost You a Fortune! - Special Reports
★★
Cisco.webp 2024-06-11 08:00:21 Forrester nomme Cisco un leader en sécurité OT
Forrester Names Cisco a Leader in OT Security
(lien direct)
La sécurisation des réseaux industriels est en tête.La solution complète de sécurité OT de Cisco et la plate-forme de sécurité informatique / ot unifiée est un leader selon Forrester.Découvrez ce qui fait que Cisco se sépare sur ce marché.
Securing industrial networks is top of mind. Cisco\'s comprehensive OT security solution and unified IT/OT security platform is a Leader according to Forrester. Learn what makes Cisco stand apart in this market.
Industrial ★★
SecureList.webp 2024-06-11 08:00:01 Injection de code QR SQL et autres vulnérabilités dans un terminal biométrique populaire
QR code SQL injection and other vulnerabilities in a popular biometric terminal
(lien direct)
Le rapport analyse les propriétés de sécurité d'un terminal de contrôle d'accès biométrique populaire fabriqué par ZKTECO et décrit les vulnérabilités qui y sont trouvées.
The report analyzes the security properties of a popular biometric access control terminal made by ZKTeco and describes vulnerabilities found in it.
Vulnerability ★★
globalsecuritymag.webp 2024-06-11 07:58:27 Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande disent que le stress a un impact
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention
(lien direct)
Senseon: 95% des dirigeants informatiques au Royaume-Uni et en Irlande affirment que le stress a un impact sur la rétention de leur personnel Les organisations recherchent des victoires rapides, car le fardeau placé sur les équipes augmente l'écart de compétences, mais il est peu probable que la valeur des nouvelles implémentations de cybersécurité soit un an - rapports spéciaux / /
SenseOn: 95% of IT leaders in the UK and Ireland say stress impacts their staff retention Organisations search for quick wins as burden placed on teams deepens the skills gap, but are unlikely to see any value from new cybersecurity implementations for a year - Special Reports /
★★★
globalsecuritymag.webp 2024-06-11 07:54:50 Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne (lien direct) Comprendre les Nouveautés de la Directive NIS 2 : un pas de géant pour la Cybersécurité Européenne Par Nicolas Lacourte chez NXO - Points de Vue ★★
Korben.webp 2024-06-11 07:00:00 Devika – Votre ingénieur logiciel personnel (lien direct) Devika est une IA révolutionnaire de développement logiciel qui agit comme un pair programmer intelligent. Capable de comprendre des instructions de haut niveau, de générer du code dans plusieurs langages et d'automatiser des tâches complexes, Devika promet de transformer la façon dont nous créons des logiciels. ★★★
News.webp 2024-06-11 03:27:13 Les clients de SnowFlake n'utilisent pas de MFA ne sont pas uniques & # 8211;Plus de 165 d'entre eux ont été compromis
Snowflake customers not using MFA are not unique – over 165 of them have been compromised
(lien direct)
Mandiant avertit le gang criminel UNC5537, qui peut être amical avec Spattered Spider, est sur le déchaînement Une équipe de criminalité motivée par une motivation financière a glissé un "volume important de dossiers" des clients de SnowFlake \\ 'Bases de donnéesen utilisant des informations d'identification volées, selon Mandiant.…
Mandiant warns criminal gang UNC5537, which may be friendly with Scattered Spider, is on the rampage An unknown financially motivated crime crew has swiped a "significant volume of records" from Snowflake customers\' databases using stolen credentials, according to Mandiant.…
★★
News.webp 2024-06-11 02:00:29 Cyber ​​Attack a aplati le site de partage de vidéos japonais Nicico et autres
Cyber attack flattens Japanese vid-sharing site Niconico and others
(lien direct)
Rebuild total nécessaire après quatre jours de la fin de l'air Le conglomérat des médias japonais Kadokawa et plusieurs de ses propriétés sont hors ligne depuis quatre jours après une cyberattaque majeure.…
Total rebuild needed after four days off the air Japanese media conglomerate Kadokawa and several of its properties have been offline for four days after a major cyber attack.…
★★★★
News.webp 2024-06-11 01:16:06 Apple ajoute enfin le support RCS après des années de messages mixtes
Apple finally adds RCS support after years of mixed messages
(lien direct)
WWDC voit Cupertino jusqu'à son ancienne astuce pour ajouter des fonctionnalités - dans ce cas, un gestionnaire de mots de passe - qui rivalise directement avec des tiers La conférence mondiale des développeurs d'Apple \\ a taquiné lundi des améliorations imminentes à des améliorations à laLes systèmes d'exploitation d'Igiant \\ sont & # 8211;y compris la sécurité améliorée des applications, la prise en charge de RCS dans les messages et une application de gestion de mot de passe dédiée… Conference ★★
Blog.webp 2024-06-11 01:06:56 Smalltiger malware utilisés contre les entreprises sud-coréennes (Kimsuky et Andariel)
SmallTiger Malware Used Against South Korean Businesses (Kimsuky and Andariel)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) répond à des cas récemment découverts qui utilisent les logiciels malveillants Smalltiger pour attaquerEntreprises sud-coréennes.La méthode d'accès initial n'a pas encore été identifiée, mais l'acteur de menace a distribué Smalltiger dans les entreprises & # 8217;Systèmes pendant la phase de mouvement latérale.Les entrepreneurs de la défense sud-coréens, les constructeurs de pièces automobiles et les fabricants de semi-conducteurs sont quelques-uns des objectifs confirmés.Les attaques ont été trouvées pour la première fois en novembre 2023 et les souches de logiciels malveillants trouvés à l'intérieur des systèmes affectés ...
AhnLab SEcurity intelligence Center (ASEC) is responding to recently discovered cases that are using the SmallTiger malware to attack South Korean businesses. The method of initial access has not yet been identified, but the threat actor distributed SmallTiger into the companies’ systems during the lateral movement phase. South Korean defense contractors, automobile part manufacturers, and semiconductor manufacturers are some of the confirmed targets. The attacks were first found in November 2023, and the malware strains found inside the affected systems...
Malware Threat ★★
Blog.webp 2024-06-11 00:56:03 REMCOS RAT Distribué en tant que fichier UUencoding (UUe)
Remcos RAT Distributed as UUEncoding (UUE) File
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que Remcos Rat était distribué via des dossiers Uuencoding (UUE)comprimé à l'aide de Power Archiver.L'image ci-dessous montre un e-mail de phishing distribuant le téléchargeur Remcos Rat.Les destinataires doivent être vigilants car les e-mails de phishing sont déguisés en e-mails concernant l'importation / exportation des expéditions ou des devis.1. Uue L'acteur de menace distribue un script VBS codé à l'aide de la méthode UUe via une pièce jointe.La méthode UUE, abréviation du codage Unix-to-Unix, est une méthode utilisée pour échanger des données ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that Remcos RAT is being distributed via UUEncoding (UUE) files compressed using Power Archiver. The image below shows a phishing email distributing the Remcos RAT downloader. Recipients must be vigilant as phishing emails are disguised as emails about importing/exporting shipments or quotations. 1. UUE The threat actor distributes a VBS script encoded using the UUE method through an attachment. The UUE method, short for Unix-to-Unix Encoding, is a method used to exchange data...
Threat ★★★
Blog.webp 2024-06-11 00:44:51 Attaques aptes utilisant le stockage cloud
APT Attacks Using Cloud Storage
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a partagé des cas d'attaques dans lesquels les acteurs de la menace utilisent des services de cloud telsEn tant que Google Drive, OneDrive et Dropbox pour collecter des informations utilisateur ou distribuer des logiciels malveillants.[1] [2] [3] & # 160; Les acteurs de la menace télécharge principalement des scripts malveillants, des souches de logiciels malveillants de rat et des documents de leurre sur les serveurs cloud pour effectuer des attaques.Les fichiers téléchargés fonctionnent systématiquement et effectuent divers comportements malveillants.Le processus du premier fichier de distribution à l'exécution des logiciels malveillants de rat est le suivant: dans tel ...
AhnLab SEcurity intelligence Center (ASEC) has been sharing cases of attacks in which threat actors utilize cloud services such as Google Drive, OneDrive, and Dropbox to collect user information or distribute malware. [1][2][3] The threat actors mainly upload malicious scripts, RAT malware strains, and decoy documents onto the cloud servers to perform attacks. The uploaded files work systematically and perform various malicious behaviors. The process from the first distribution file to the execution of RAT malware is as follows: In such...
Malware Threat Cloud ★★
Resecurity.webp 2024-06-11 00:00:00 Smishing Triad vise le Pakistan à frauder les clients bancaires à grande échelle
Smishing Triad Is Targeting Pakistan To Defraud Banking Customers At Scale
(lien direct)
Pas de details / No more details ★★
Fortinet.webp 2024-06-11 00:00:00 Fortisoar est vulnérable à l'injection SQL dans l'API de l'événement Auth via le paramètre UUID
FortiSOAR is vulnerable to sql injection in Event Auth API via uuid parameter
(lien direct)
Une neutralisation incorrecte multiple des éléments spéciaux utilisés dans les commandes SQL (\\ 'sql injection \') vulnérabilités [CWE-89] dans l'API de l'événement Fortisoar peut permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des paramètres de chaînes spécifiquement conçus.
Multiple improper neutralization of special elements used in SQL commands (\'SQL Injection\') vulnerabilities [CWE-89] in FortiSOAR Event Auth API may allow an authenticated attacker to execute unauthorized code or commands via specifically crafted strings parameters.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon de pile sur la fonction d'écriture Bluetooth
Stack buffer overflow on bluetooth write feature
(lien direct)
Les vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans FortiOS peuvent permettre à un attaquant authentifié d'atteindre une exécution de code arbitraire via des commandes CLI spécialement conçues.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiOS may allow an authenticated attacker to achieve arbitrary code execution via specially crafted CLI commands.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Fortios / Fortiproxy - XSS dans la page de redémarrage
FortiOS/FortiProxy - XSS in reboot page
(lien direct)
Une neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortios et Fortiproxy Reboot Page peut permettre à un attaquant privilégié distant avec un accès super-traditionHttp reçoit des demandes.
An improper neutralization of input during web page Generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiOS and FortiProxy reboot page may allow a remote privileged attacker with super-admin access to execute JavaScript code via crafted HTTP GET requests.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 TunnelVision - CVE-2024-3661 (lien direct) Fortinet est conscient de la publication récente de la vulnérabilité TunnelVision (CVE-2024-3661) .La recherche [1] a identifié une technique pour contourner l'utilisation de tunnels VPN protégés lorsque les clients se connectent via un réseau non fiable, comme le réseau Wi-Fi Rogue.Cette attaque peut permettre à un serveur DHCP contrôlé par l'attaquant sur le même réseau que l'utilisateur ciblé de réacheminer le trafic VPN en définissant des routes plus spécifiques que la table de routage de Target \\ de VPN \\.Notez que cette technique ne permet pas de décrypter le trafic HTTPS, mais permet plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of the recent publication of the TunnelVision vulnerability (CVE-2024-3661).The research [1] identified a technique to bypass the use of protected VPN tunnels when clients connect via untrusted network, such as rogue Wi-Fi network. This attack may allow an attacker controlled DHCP server on the same network as the targeted user to reroute VPN traffic by setting more specific routes than VPN\'s on target\'s routing table. Note that this technique does not allow decrypting HTTPS traffic but rather allows to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Débordement de tampon dans FGFMD
Buffer overflow in fgfmd
(lien direct)
Une vulnérabilité de débordement basée sur la pile [CWE-124] dans Fortios, Fortiproxy, Fortipam et FortiswitchManager peut permettre à un attaquant distant d'exécuter du code ou de la commande arbitraire via des paquets conçus atteignant le démon FGFMD, dans certaines conditions qui sont en dehors du contrôle de l'attaquant.
A stack-based overflow vulnerability [CWE-124] in FortiOS, FortiProxy, FortiPAM and FortiSwitchManager may allow a remote attacker to execute arbitrary code or command via crafted packets reaching the fgfmd daemon, under certain conditions which are outside the control of the attacker.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Dérivation de clé faible pour le fichier de sauvegarde
Weak key derivation for backup file
(lien direct)
Une utilisation du hachage de mot de passe avec une vulnérabilité d'effort de calcul insuffisant [CWE-916] affectant Fortios et Fortiproxy peut permettre un attaquant privilégié avec un profil super-administrateur et un accès CLI au décryptage du fichier de sauvegarde.
A use of password hash with insufficient computational effort vulnerability [CWE-916] affecting FortiOS and FortiProxy may allow a privileged attacker with super-admin profile and CLI access to decrypting the backup file.
Vulnerability
Fortinet.webp 2024-06-11 00:00:00 Injection de SQL aveugle
Blind SQL Injection
(lien direct)
Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL [CWE-89] dans Fortiportal peut permettre à un utilisateur privilégié d'obtenir des informations non autorisées via la fonctionnalité de téléchargement de rapport.
An improper neutralization of special elements used in a SQL Command [CWE-89] in FortiPortal may allow a priviledged user to obtain unauthorized information via the report download functionality.
Fortinet.webp 2024-06-11 00:00:00 Plusieurs débordements de tampon dans la commande NPU Diag
Multiple buffer overflows in diag npu command
(lien direct)
Plusieurs vulnérabilités de débordement de tampon basées sur des piles [CWE-121] dans l'interprète de ligne de commande de fortes peuvent permettre à un attaquant authentifié d'exécuter du code ou des commandes non autorisés via des arguments de ligne de commande spécialement conçus.
Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the command line interpreter of FortiOS may allow an authenticated attacker to execute unauthorized code or commands via specially crafted command line arguments.
Vulnerability
Trend.webp 2024-06-11 00:00:00 Rat de nouilles: examiner la nouvelle porte dérobée utilisée par les groupes de langue chinois
Noodle RAT: Reviewing the New Backdoor Used by Chinese-Speaking Groups
(lien direct)
Cette entrée de blog fournit une analyse de la porte dérobée du rat de nouilles, qui est probablement utilisée par plusieurs groupes de langue chinois engagés dans l'espionnage et d'autres types de cybercriminalité.
This blog entry provides an analysis of the Noodle RAT backdoor, which is likely being used by multiple Chinese-speaking groups engaged in espionage and other types of cybercrime.
★★★
RiskIQ.webp 2024-06-10 22:09:54 Les systèmes d'acteurs de menace peuvent également être exposés et utilisés par d'autres acteurs de menace
Threat Actors_ Systems Can Also Be Exposed and Used by Other Threat Actors
(lien direct)
## Instantané L'AHNLAB Security Intelligence Center (ASEC) discute de l'exposition des systèmes des acteurs de la menace aux cyberattaques, en particulier dans un cas où le serveur proxy d'un attaquant de Coinmineur \\ a été ciblé par un protocole de bureau à distance de Ransomware Kene) scanner l'attaque. ## Description L'attaquant Coinmin, a utilisé un serveur proxy pour accéder à un botnet infecté, qui a exposé par inadvertance son port à l'attaque de balayage RDP de l'acteur ransomware, entraînant le botnet infecté par un ransomware.L'infection à Coinmingir s'est produite via des attaques de scan ciblant les comptes d'administrateur MS-SQL Server, suivis du déploiement d'une porte dérobée et de Coinmin.De plus, il explore les hypothèses concernant la nature intentionnelle ou accidentelle de l'attaque, concluant que bien qu'il soit rare que les infrastructures des acteurs de menace soient ciblées, ces incidents présentent des défis dans l'analyse du comportement et des intentions des acteurs de menace impliqués. [En savoir plus surCoin Miners ICI.] (https://learn.microsoft.com/en-us/defender-endpoint/malware/coinmin-malware) ## RecommandationsLa documentation technique Microsoft SQL Server et les étapes pour sécuriser les serveurs SQL peuvent être trouvées ici: [Documentation de sécurité pour SQL Server & Azure SQL Base de données - SQL Server |Microsoft Learn] (https://learn.microsoft.com/en-us/sql/relationd-databases/security/security-center-for-sql-server-database-engine-and-azure-sql-database?view=SQL-Server-Ver16) Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des paramètres de balayage qui sont efficaces pour arrêter des classes ent Ransomware Malware Tool Threat Technical ★★★
DarkReading.webp 2024-06-10 22:02:17 Microsoft modifie \\ 'Rappel \\' Ai Fonction au milieu de la confidentialité, défaillances de sécurité
Microsoft Modifies \\'Recall\\' AI Feature Amid Privacy, Security Failings
(lien direct)
En réponse à un tollé public récent, Rappel reçoit de nouveaux accessoires de sécurité.Cela suffira-t-il pour réprimer les préoccupations?
In response to recent public outcry, Recall is getting new security accouterments. Will that be enough to quell concerns?
★★★
DarkReading.webp 2024-06-10 21:47:00 Les comptes de nuages ​​de flocons de neige ont été abattus par des problèmes d'identification rampants
Snowflake Cloud Accounts Felled by Rampant Credential Issues
(lien direct)
Un acteur de menace a accédé aux données appartenant à au moins 165 organisations utilisant des informations d'identification valides à leurs comptes de flocon de neige, grâce à aucune MFA et à une mauvaise hygiène de mot de passe.
A threat actor has accessed data belonging to at least 165 organizations using valid credentials to their Snowflake accounts, thanks to no MFA and poor password hygiene.
Threat Cloud ★★★
SlashNext.webp 2024-06-10 21:44:37 Le rapport du groupe Tolly met en évidence Slashnext \\'s Gen Ai Powered Email Security Prowess
The Tolly Group Report Highlights SlashNext\\'s Gen AI-Powered Email Security Prowess
(lien direct)
> Dans le paysage en constante évolution des cyber-états, le courrier électronique reste une cible principale pour les acteurs malveillants, avec des compromis par courrier électronique de zéro heure (BEC) et des attaques de phishing avancées posant des risques importants pour les organisations.Une récente étude indépendante du groupe Tolly, commandée par Slashnext, met en évidence la solution de sécurité par e-mail de cloud (ICE) alimentée par la société, démontrant sa supérieure [& # 8230;] Le post Le rapport du groupe Tolly met en évidence Slashnext \'s Gen's Gen's Gen'sLes prouesses de sécurité par e-mail à Ai-Email sont apparues pour la première fois sur slashnext .
>In the ever-evolving landscape of cyberthreats, email remains a prime target for malicious actors, with zero-hour Business Email Compromise (BEC) and advanced phishing attacks posing significant risks to organizations. A recent independent study by The Tolly Group, commissioned by SlashNext, highlights the company’s Gen AI powered Integrated Cloud Email Security (ICES) solution, demonstrating its superior […] The post The Tolly Group Report Highlights SlashNext\'s Gen AI-Powered Email Security Prowess first appeared on SlashNext.
Studies Cloud ★★★
DarkReading.webp 2024-06-10 21:26:59 Un regard sur les appareils connectés les plus risqués de 2024
A Look at the Riskiest Connected Devices of 2024
(lien direct)
Les équipements VoIP, les hyperviseurs, les équipements médicaux, l'automatisation des bâtiments, les imprimantes et davantage risquent un large risque pour les organisations, avec beaucoup de danger à partir d'un combo de celui-ci, de l'IoT et du tout à la fois.Ce listicule le décompose.
VoIP gear, hypervisors, medical equipment, building automation, printers, and more pose broad risk to organizations, with many facing danger from a combo of IT, IoT, and OT all at once. This listicle breaks it down.
Industrial Medical ★★★
The_Hackers_News.webp 2024-06-10 20:54:00 More_eggs Malware déguisé en CV cible les recruteurs dans l'attaque de phishing
More_eggs Malware Disguised as Resumes Targets Recruiters in Phishing Attack
(lien direct)
Les chercheurs en cybersécurité ont repéré une attaque de phishing distribuant les logiciels malveillants plus_eggs en le faisant passer pour un curriculum vitae, une technique détectée à l'origine il y a plus de deux ans. L'attaque, qui a échoué, a ciblé une entreprise anonyme dans le secteur des services industriels en mai 2024, a révélé la société canadienne de cybersécurité Esentire la semaine dernière. "Plus précisément, l'individu ciblé était un
Cybersecurity researchers have spotted a phishing attack distributing the More_eggs malware by masquerading it as a resume, a technique originally detected more than two years ago. The attack, which was unsuccessful, targeted an unnamed company in the industrial services industry in May 2024, Canadian cybersecurity firm eSentire disclosed last week. "Specifically, the targeted individual was a
Malware Industrial ★★★★
DarkReading.webp 2024-06-10 20:04:38 La tokenisation va au-delà des paiements à la confidentialité personnelle
Tokenization Moves Beyond Payments to Personal Privacy
(lien direct)
Le masquage pseudonyme a rendu les transactions de cartes de crédit plus sécurisées, mais Visa a des plans encore plus importants pour la tokenisation: donner aux utilisateurs le contrôle de leurs données.
Pseudonymous masking has made credit card transactions more secure, but Visa has even greater plans for tokenization: giving users control of their data.
★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter