What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
cybersecurityventures.webp 2024-07-08 22:30:24 Make Threat Hunting Easier With Endpoint Detection and Response (EDR) (lien direct) >Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Fortinet.webp 2024-07-08 22:00:00 FortiGate-As-A-Service combine la flexibilité et l'évolutivité du nuage avec la puissance des Asics spécialement conçus de Fortinet \\
FortiGate-as-a-Service Combines the Flexibility and Scalability of the Cloud with the Power of Fortinet\\'s Purpose-built ASICs
(lien direct)
Fortinet annonce Fortigate-en tant que service, une solution innovante qui combine la puissance de notre technologie ASIC propriétaire avec la flexibilité et l'évolutivité des services cloud.Apprendre encore plus.
Fortinet announces FortiGate-as-a-Service, an innovative solution that combines the power of our proprietary ASIC technology with the flexibility and scalability of cloud services. Learn more.
Cloud ★★★
DarkReading.webp 2024-07-08 21:25:26 \\ 'Cloudsorcerer \\' exploite les services cloud dans la campagne de cyber-espionnage
\\'CloudSorcerer\\' Leverages Cloud Services in Cyber-Espionage Campaign
(lien direct)
L'arme principale d'APT \\ d'Apt \\ est un outil de logiciel malveillant qui peut modifier le comportement en fonction du processus dans lequel il s'exécute.
The newly discovered APT\'s main weapon is a malware tool that can change behavior depending on the process in which it is running.
Malware Tool Cloud
The_Hackers_News.webp 2024-07-08 21:12:00 Nouveau groupe APT "Cloudsorcerer" cible les entités gouvernementales russes
New APT Group "CloudSorcerer" Targets Russian Government Entities
(lien direct)
Un groupe de menaces persistantes avancées (APT), sans papiers, surnommée Cloudsorcerer a été observée ciblant les entités gouvernementales russes en tirant parti des services cloud pour le commandement et le contrôle (C2) et l'exfiltration des données. La société de cybersécurité Kaspersky, qui a découvert l'activité en mai 2024, la métier adoptée par l'acteur de menace présente des similitudes avec celle de CloudWizard, mais a pointé
A previously undocumented advanced persistent threat (APT) group dubbed CloudSorcerer has been observed targeting Russian government entities by leveraging cloud services for command-and-control (C2) and data exfiltration. Cybersecurity firm Kaspersky, which discovered the activity in May 2024, the tradecraft adopted by the threat actor bears similarities with that of CloudWizard, but pointed
Threat Cloud ★★★
cybersecurityventures.webp 2024-07-08 21:01:28 Faciliter la chasse aux menaces avec la détection et la réponse des points finaux (EDR)
Make Threat Hunting Easier With Endpoint Detection and Response (EDR)
(lien direct)
> Pourquoi de nombreux CISO se tournent vers les lacs de données pour un moyen plus efficace d'obtenir des informations précieuses de l'EDR Data & # 8211;Steve Fielder, directeur principal, a géré Siem & # 38;EDR Engineering, Optiv Denver, Colorado & # 8211;Le 8 juillet 2024 a estimé que environ 90% de
>Why many CISOs are turning to data lakes for a more effective way to gain valuable insights from EDR data – Steve Fielder, Senior Director, Managed SIEM & EDR Engineering, Optiv Denver, Colo. – Jul. 8, 2024 Studies have estimated that roughly 90 percent of
Threat Studies
The_Hackers_News.webp 2024-07-08 20:38:00 Les journaux de logiciels malveillants sombres exposent 3 300 utilisateurs liés aux sites de maltraitance des enfants
Dark Web Malware Logs Expose 3,300 Users Linked to Child Abuse Sites
(lien direct)
Une analyse des journaux de logiciels malveillants de volée publié sur le Web Dark a conduit à la découverte de milliers de consommateurs de matériel d'abus sexuel pour enfants (CSAM), indiquant comment de telles informations pourraient être utilisées pour lutter contre les crimes graves. "Environ 3 300 utilisateurs uniques ont été trouvés avec des comptes sur des sources CSAM connues", a déclaré Future Record, dans un rapport de preuve de concept (POC) publié la semaine dernière."
An analysis of information-stealing malware logs published on the dark web has led to the discovery of thousands of consumers of child sexual abuse material (CSAM), indicating how such information could be used to combat serious crimes. "Approximately 3,300 unique users were found with accounts on known CSAM sources," Recorded Future said in a proof-of-concept (PoC) report published last week. "
Malware ★★★
RecordedFuture.webp 2024-07-08 20:32:12 Les législateurs philippins Grill Health Agency Executive pour violation affectant 42 millions de personnes
Philippine lawmakers grill health agency executive over breach affecting 42 million people
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-08 20:12:32 10B Mots de passe apparaît sur Dark Web \\ 'Rockyou2024 \\' version
10B Passwords Pop Up on Dark Web \\'RockYou2024\\' Release
(lien direct)
Les mots de passe, jetés sur un forum de cyber-sous-terrain le 4 juillet par un pirate appelé "Obamacare", ont été collectés à partir de diverses violations plus anciennes et plus récentes.
The passwords, dumped on a cyber-underground forum on July 4 by a hacker called "ObamaCare," were collected from a variety of older and more recent breaches.
Blog.webp 2024-07-08 19:58:00 Stacks L2 Security plane avec une protection à l'échelle de l'écosystème hypernative \\
Stacks L2 Security Soars with Hypernative\\'s Ecosystem-Wide Protection
(lien direct)
L'hypernative s'intègre aux piles, le L2 leader de Bitcoin, pour améliorer la sécurité des applications et des contrats intelligents.Ce partenariat renforce & # 8230;
Hypernative integrates with Stacks, Bitcoin’s leading L2, to enhance security for apps and smart contracts. This partnership strengthens…
SecurityWeek.webp 2024-07-08 19:56:14 Microsoft Banning Android Phones pour le personnel en Chine
Microsoft Banning Android Phones for Staff in China
(lien direct)
> À partir de septembre, Microsoft obligera l'utilisation des iPhones d'Apple \\ pour authentifier les identités lors de la connexion dans les machines de travail.
>Starting in September, Microsoft will mandate the the use of Apple\'s iPhones to authenticate identities when logging into work machines. 
Mobile
RiskIQ.webp 2024-07-08 19:54:54 \\ 'Poseidon \\' Stealer Mac Distribué via Google Ads
\\'Poseidon\\' Mac stealer distributed via Google ads
(lien direct)
## Instantané Les analystes de MalwareBytes ont observé une campagne distribuant un voleur Mac via des annonces Google malveillantes pour le navigateur ARC.Le voleur, nommé "Poseidon", est une évolution du [voleur atomique] (https://security.microsoft.com/intel-explorer/articles/38f0f5fa) et a été précédemment suivi comme OSX.RodStealer par MakwareBytes. ## Description Le nouveau voleur comprend des fonctionnalités telles que le pillage des configurations VPN de Fortinet et OpenVPN. Rodrigo4, un acteur de menace sur le Forum Underground XSS, a rebaptisé le projet et l'a annoncé le 23 juin 2024. Poséidon comprend des fonctionnalités comme l'attraction de fichiers, l'extraction de portefeuille crypto, le vol de gestion de mot de passe et la collecte de données du navigateur.L'exfiltration des données a été effectuée à l'aide d'une commande spécifique qui a envoyé des données à un serveur, qui avait un panneau de marque Poseidon. La méthode de distribution du voleur de Poseidon \\ a impliqué une annonce Google malveillante pour le navigateur Arc, redirigeant les utilisateurs vers un faux site, arc-download \ [. \] Com, où un fichier DMG a été téléchargé.Ce fichier avait une astuce pour contourner les protections de sécurité MAC. Il s'agit de la deuxième campagne ces derniers mois où le navigateur ARC est utilisé comme leurre dans les publicités Google malveillantes.La première [campagne a consisté à abandonner un rat Windows] (https://security.microsoft.com/intel-explorer/articles/9dd6578a) en utilisant des méthodes similaires. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.Autrefois un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées. Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité.Ces tendances comprennent: les publicités malveillantes et la distribution des logiciels, les campagnes d'ingénierie sociale et l'exploitation des vulnérabilités logicielles. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menacesuivant les logiciels malveillants:  [Trojan: macOS / Poseidon] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dEscription? Name = Trojan: macOS / Poseidon & menaceID = -2147147527) ## Recommandations Recommandations pour protéger contre la malvertisation  Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDo Ransomware Malware Vulnerability Threat
Google.webp 2024-07-08 19:37:57 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-08 19:37:57 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-08 19:37:57 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-08 19:37:57 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-08 19:37:57 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-08 19:37:57 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-08 19:37:57 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-08 19:37:57 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-08 19:37:57 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-08 19:37:57 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-08 19:37:57 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-08 19:37:57 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-08 19:37:57 GCP-2024-041 (lien direct) Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-08 19:37:57 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-08 19:37:57 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-08 19:37:57 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-08 19:37:57 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-08 19:37:57 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-08 19:37:57 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-08 19:37:57 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
RecordedFuture.webp 2024-07-08 19:07:18 Le laboratoire national de l'Afrique du Sud dit que la récupération des ransomwares durera jusqu'à la mi-juillet
South Africa national lab says ransomware recovery to last until mid-July
(lien direct)
Pas de details / No more details Ransomware
ArsTechnica.webp 2024-07-08 18:57:46 L'attaque de rançon massive de concessionnaires automobiles est principalement terminée après 2 semaines de travail
Massive car dealer ransom attack is mostly over after 2 weeks of work-arounds
(lien direct)
La panne de CDK a probablement chuté des ventes automobiles de juin, peut avoir coûté plus de 600 millions de dollars.
CDK outage likely slumped June auto sales, may have cost more than $600M.
The_Hackers_News.webp 2024-07-08 18:45:00 Nouveau Ransomware-as-a-Service \\ 'Eldorado \\' cible Windows et Linux Systems
New Ransomware-as-a-Service \\'Eldorado\\' Targets Windows and Linux Systems
(lien direct)
Une opération émergente Ransomware-as-a-Service (RAAS) appelée Eldorado est livrée avec des variantes de casier pour chiffrer les fichiers sur les systèmes Windows et Linux. Eldorado est apparu pour la première fois le 16 mars 2024, lorsqu'une publicité pour le programme d'affiliation a été publiée sur la rampe du forum Ransomware, a déclaré le groupe de Singapour. La société de cybersécurité, qui a infiltré le groupe de ransomwares, a noté que son
An emerging ransomware-as-a-service (RaaS) operation called Eldorado comes with locker variants to encrypt files on Windows and Linux systems. Eldorado first appeared on March 16, 2024, when an advertisement for the affiliate program was posted on the ransomware forum RAMP, Singapore-headquartered Group-IB said. The cybersecurity firm, which infiltrated the ransomware group, noted that its
Ransomware ★★★
CS.webp 2024-07-08 18:39:45 Les organisations d'infrastructures critiques veulent que CISA rende les cyber-reproductions
Critical infrastructure organizations want CISA to dial back cyber reporting
(lien direct)
> Les commentaires du public de l'industrie sur le projet de proposition de la Cyber ​​Agency \\ appellent des termes plus clairs et des limites dures sur les informations qui peuvent être collectées.
>Public comments from industry on the cyber agency\'s draft proposal call for clearer terms and hard limits on what information can be collected.
★★★
Blog.webp 2024-07-08 18:39:05 Ticketmaster Hackers Leak Barcodes de 30K Ticket, partager le tutoriel contrefait
Ticketmaster Hackers Leak 30K Ticket Barcodes, Share Counterfeit Tutorial
(lien direct)
Les pirates de billets Ticketmaster divulguent 30 000 billets de billets pour les meilleurs événements à venir, y compris des concerts de musique.Ils partagent également un bricolage & # 8230;
Ticketmaster hackers leak 30,000 ticket barcodes for top upcoming events, including music concerts. They also share a DIY…
★★
DarkReading.webp 2024-07-08 18:22:27 L'orchestration d'identité gagne du terrain
Identity Orchestration Is Gaining Traction
(lien direct)
Les produits d'orchestration d'identité devraient être introduits sur le marché au cours des deux prochaines années.Les tendances du marché et les avantages de l'orchestration d'identité sont explorés.
Identity orchestration products are increasingly projected to be introduced to the market in the next couple of years. Market trends and benefits of identity orchestration are explored.
★★
DarkReading.webp 2024-07-08 18:10:25 L'API Apple Geolocation expose les points d'accès Wi-Fi dans le monde entier
Apple Geolocation API Exposes Wi-Fi Access Points Worldwide
(lien direct)
Au-delà des appareils qui les utilisent, les hubs Wi-Fi eux-mêmes peuvent fuir des données intéressantes, grâce à certaines bizarreries dans le système de géolocalisation d'Apple \\.
Beyond the devices that use them, Wi-Fi hubs themselves can leak interesting data, thanks to some quirks in Apple\'s geolocation system.
★★★★
Chercheur.webp 2024-07-08 17:59:33 Sur la non-investigation du CSRB \\ de l'attaque de Solarwinds
On the CSRB\\'s Non-Investigation of the SolarWinds Attack
(lien direct)
ProPublica a un Article d'investigation long sur la façon dont leLe comité d'examen de la cyber-sécurité n'a pas réussi à enquêter sur l'attaque de Solarwinds, et en particulier la culpabilité de Microsoft, même s'ils ont été dirigés par le président Biden de le faire.
ProPublica has a long investigative article on how the Cyber Safety Review Board failed to investigate the SolarWinds attack, and specifically Microsoft’s culpability, even though they were directed by President Biden to do so.
★★★
TroyHunt.webp 2024-07-08 17:52:09 Le président a ordonné à un conseil d'administration de sonder une cyberattaque russe massive.Ça ne l'a jamais fait.
The president ordered a board to probe a massive Russian cyberattack. It never did.
(lien direct)
Le comité d'examen de la cyber-sécurité a raté l'occasion de prévenir les futures attaques, selon des experts.
The Cyber Safety Review Board missed an opportunity to prevent future attacks, experts say.
★★★
DarkReading.webp 2024-07-08 17:47:22 Les prix de la cyber-assurance chutent à mesure que la concurrence sur le marché augmente
Cyber-Insurance Prices Plummet as Market Competition Grows
(lien direct)
Le bon moment peut-être le bon moment pour trouver de bonnes affaires sur la couverture d'assurance pour les ransomwares et les incidents de sécurité.
Now may be a good time to find good deals on insurance coverage for ransomware and security incidents.
Ransomware ★★★
RecordedFuture.webp 2024-07-08 17:45:02 À mesure que le cyber commande évolue, son nouveau système d'alerte de logiciels malveillants s'estompe
As Cyber Command evolves, its novel malware alert system fades away
(lien direct)
Pas de details / No more details Malware ★★★
bleepingcomputer.webp 2024-07-08 17:39:54 Les pirates divulguent 39 000 billets Ticketmaster imprimés à domicile pour 154 événements
Hackers leak 39,000 print-at-home Ticketmaster tickets for 154 events
(lien direct)
Dans une campagne d'extorsion en cours contre Ticketmaster, les acteurs de la menace ont divulgué près de 39 000 billets imprimés à la maison pour 150 concerts et événements à venir, notamment Pearl Jam, Phish, Tate McCrae et Foo Fighters.[...]
In an ongoing extortion campaign against Ticketmaster, threat actors have leaked almost 39,000 print-at-home tickets for 150 upcoming concerts and events, including Pearl Jam, Phish, Tate McCrae, and Foo Fighters. [...]
Threat
TroyHunt.webp 2024-07-08 17:27:21 Tiktok Mob Attack, tout d'abord connu, dirigé par les collégiens tourmentant les enseignants
First-known TikTok mob attack led by middle schoolers tormenting teachers
(lien direct)
Les options juridiques limitées pour arrêter les faux comptes tiktok nuisant aux enseignants, dit l'école.
Legal options limited to stop fake TikTok accounts harming teachers, school says.
★★
SecurityWeek.webp 2024-07-08 16:40:29 Mandiant met en évidence les cyber-menaces russes et chinoises contre l'OTAN à la veille du 75e anniversaire Summit
Mandiant Highlights Russian and Chinese Cyber Threats to NATO on Eve of 75th Anniversary Summit
(lien direct)
> À la veille du 75e anniversaire de l'OTAN \\, à Washington DC, Mandiant décrit l'état actuel des cyber-états auxquels l'OTAN et les pays alignés.
>On the eve of NATO\'s 75th anniversary summit in Washington DC, Mandiant outlines the current state of cyberthreats facing NATO and aligned countries.
★★★
bleepingcomputer.webp 2024-07-08 16:38:16 Broisée de données Neiman Marcus: 31 millions d'adresses e-mail trouvées exposées
Neiman Marcus data breach: 31 million email addresses found exposed
(lien direct)
Une violation de données de mai 2024 divulguée par le détaillant américain de luxe et chaîne de magasins Neiman Marcus le mois dernier a exposé plus de 31 millions d'adresses e-mail aux clients, selon moi, le fondateur de Pwned, Troy Hunt, a analysé les données volées.[...]
A May 2024 data breach disclosed by American luxury retailer and department store chain Neiman Marcus last month has exposed more than 31 million customer email addresses, according to Have I Been Pwned founder Troy Hunt, who analyzed the stolen data. [...]
Data Breach
The_Hackers_News.webp 2024-07-08 16:30:00 5 questions clés Les CISO doivent se poser des questions sur leur stratégie de cybersécurité
5 Key Questions CISOs Must Ask Themselves About Their Cybersecurity Strategy
(lien direct)
Des événements comme la récente attaque de ransomware CDK massive & # 8211;qui ont fermé des concessionnaires automobiles aux États-Unis fin juin 2024 & # 8211;soulever à peine les sourcils publics. & nbsp; Pourtant, les entreprises et les personnes qui les dirigent, sont à juste titre nerveuses.Chaque CISO sait que la cybersécurité est un sujet de plus en plus chaud pour les dirigeants et les membres du conseil d'administration.Et quand l'inévitable briefing CISO / Board
Events like the recent massive CDK ransomware attack – which shuttered car dealerships across the U.S. in late June 2024 – barely raise public eyebrows anymore.  Yet businesses, and the people that lead them, are justifiably jittery. Every CISO knows that cybersecurity is an increasingly hot topic for executives and board members alike. And when the inevitable CISO/Board briefing rolls
Ransomware ★★★
RecordedFuture.webp 2024-07-08 16:12:45 Apple aurait supprimé 25 services VPN de l'App Store russe
Apple reportedly removes 25 VPN services from Russian App Store
(lien direct)
Pas de details / No more details ★★★
InfoSecurityMag.webp 2024-07-08 16:00:00 Le nouveau logiciel malveillant des nuages ​​APT frappe les cibles russes
New APT CloudSorcerer Malware Hits Russian Targets
(lien direct)
Le malware Issues Commands via une table Charcode à code en dur et des interfaces d'objet Microsoft COM
The malware issues commands via a hardcoded charcode table and Microsoft COM object interfaces
Malware ★★★
IndustrialCyber.webp 2024-07-08 15:41:25 Trustwave s'engage à Sécurisation de CISA \\ par Design Gled
Trustwave commits to CISA\\'s Secure by Design pledge
(lien direct)
> Trustwave a récemment annoncé qu'elle avait signé l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la conception ...
>Trustwave recently announced that it has signed the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design...
★★★
Last update at: 2024-07-08 23:08:36
See our sources.
My email:

To see everything: RSS Twitter