Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-18 21:03:12 |
Officiel électoral américain: \\ 'whack-a-mole \\' Stratégies moins efficaces pour lutter contre le désinfo U.S. election official: \\'Whack-a-mole\\' strategies less effective to combat disinfo (lien direct) |
Un écosystème d'information plus fragmenté rend plus difficile de lutter contre la désinformation.
A more fragmented information ecosystem is making it more difficult to combat disinformation.
|
|
|
★★
|
|
2024-06-18 20:33:27 |
From Clipboard to Compromise: A PowerShell Self-Pwn (lien direct) |
## Instantané
Les chercheurs de ProofPoint ont identifié une technique qui ordonne aux utilisateurs de copier et de coller des scripts PowerShell malveillants pour infecter leurs ordinateurs par des logiciels malveillants.Des acteurs de menace, dont TA571 et les acteurs derrière le cluster d'activités Clearfake, utilisent cette méthode pour fournir des logiciels malveillants, notamment Darkgate, Matanbuchus, Netsupport et divers voleurs d'informations.
## Description
Proofpoint a observé cette technique dans plusieurs campagnes récentes impliquant plusieurs acteurs de menace, y compris ceux qui sont derrière Clearfake et l'acteur de menace TA571, connu pour la distribution des spams menant à des logiciels malveillants et à des infections au ransomware.La chaîne d'attaque nécessite une interaction importante des utilisateurs pour réussir, mais l'ingénierie sociale est suffisamment intelligente pour présenter à quelqu'un ce qui ressemble à un vrai problème et une solution simultanément, ce qui peut inciter un utilisateur à prendre des mesures sans considérer le risque.
La campagne Clearfake est un faux cluster d'activités de mise à jour du navigateur qui compromet les sites Web légitimes avec un HTML et un JavaScript malveillants.Le script initial a ensuite chargé un deuxième script à partir d'un domaine qui a utilisé Keitaro TDS pour le filtrage.Si ce deuxième script se chargeait et passait divers chèques, et si la victime continuait de parcourir le site Web, il a été présenté avec une fausse superposition d'avertissement sur le site Web compromis.Cet avertissement leur a demandé d'installer un "certificat racine" pour afficher correctement le site Web.
La campagne TA571 comprenait plus de 100 000 messages et ciblé des milliers d'organisations dans le monde.Les e-mails contenaient une pièce jointe HTML qui affichait une page ressemblant à Microsoft Word.La page a également affiché un message d'erreur qui disait l'extension «\\» word en ligne \\ 'n'est pas installée »et a présenté deux options pour continuer:« comment réparer »et« automatique ».
Les charges utiles observées comprennent Darkgate, Matanbuchus, Netsupport, Amadey Loader, XMRIG et Lummma Stealer.Les acteurs de la menace expérimentent activement différentes méthodes pour améliorer l'efficacité et trouver plus de voies d'infection pour compromettre un plus grand nombre de systèmes.
## Analyse Microsoft
Ces dernières années, Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises.Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Les infostelleurs sont annoncés comme un logiciel malveillant en tant que service (MAAS) offrant & # 8211;Un modèle d'entreprise où les développeurs louent la charge utile de l'infostealer aux distributeurs moyennant des frais.
Les voleurs d'informations sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maladucs.En règle générale, une fois que l'utilisateur télécharge et lance la charge utile malveillante, il établit des connexions de commande et de contrôle (C2) avec des domaines suspects.Une fois infecté, l'infostaler tente de collecter et finalement exfilter les informations du système, y compris les fichiers, les navigateurs, les appareils et les applications orientés sur Internet aux serveurs C2.En savoir plus [ici sur l'analyse des infostelleurs de Microsoft \\] (https://security.microsoft.com/intel-profileS / 2296D491EA381B532B24F2575F9418D4B6723C17B8A1F507D20C2140A75D16D6).
- [darkgate] (https://securit |
Ransomware
Spam
Malware
Tool
Threat
|
|
★★★★
|
|
2024-06-18 20:23:24 |
Les bogues Critical VMware ouvrent les étendues de VMS à RCE, Vol de données Critical VMware Bugs Open Swaths of VMs to RCE, Data Theft (lien direct) |
Un trio de bogues pourrait permettre aux pirates de dégénérer les privilèges et d'exécuter à distance du code sur les machines virtuelles déployées dans les environnements cloud.
A trio of bugs could allow hackers to escalate privileges and remotely execute code on virtual machines deployed across cloud environments. |
Cloud
|
|
★★
|
|
2024-06-18 19:53:36 |
Blackbaud a condamné à une amende de 6,75 millions de dollars après 2020 Ransomware Attack Blackbaud Fined $6.75M After 2020 Ransomware Attack (lien direct) |
Les acteurs de la menace ont pu violer les systèmes de Blackbaud et compromettre les données sensibles, en grande partie à cause des mauvaises pratiques de cybersécurité de l'entreprise et du manque de données cryptées, a déclaré l'AG.
Threat actors were able to breach Blackbaud\'s systems and compromise sensitive data, largely because of the company\'s poor cybersecurity practices and lack of encrypted data, the AG said. |
Ransomware
Threat
|
|
★★
|
|
2024-06-18 19:53:18 |
États-Unis, Indonésie organise un exercice de cybersécurité axé sur le port US, Indonesia hold port-focused cybersecurity exercise (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-18 19:00:00 |
Les cybercriminels exploitent des leurres logiciels libres pour déployer le chargeur de hivers et le voleur Vidar Cybercriminals Exploit Free Software Lures to Deploy Hijack Loader and Vidar Stealer (lien direct) |
Les acteurs de la menace attirent les utilisateurs sans méfiance avec des versions gratuites ou piratées de logiciels commerciaux pour livrer un chargeur de logiciels malveillants appelée Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de voleur Vidar.
"Les adversaires avaient réussi à inciter les utilisateurs à télécharger des fichiers d'archives protégés par mot de passe contenant des copies trojanisées d'une application de réunions Cisco WebEx (PTService.exe)"
Threat actors are luring unsuspecting users with free or pirated versions of commercial software to deliver a malware loader called Hijack Loader, which then deploys an information stealer known as Vidar Stealer.
"Adversaries had managed to trick users into downloading password-protected archive files containing trojanized copies of a Cisco Webex Meetings App (ptService.exe)," Trellix security |
Malware
Threat
Commercial
|
|
★★★
|
|
2024-06-18 18:50:33 |
Les entrepreneurs fédéraux paient des règlements de plusieurs millions de dollars sur les tours de cybersécurité Federal contractors pay multimillion-dollar settlements over cybersecurity lapses (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-18 18:35:54 |
Cut &Coller les tactiques importent des logiciels malveillants à des victimes involontaires Cut & Paste Tactics Import Malware to Unwitting Victims (lien direct) |
Les attaquants "Clearfake" et "ClickFix" incitent les gens à couper et à coller des scripts PowerShell malveillants pour infecter leurs propres machines avec des rats et des infosteaux.
"ClearFake" and "ClickFix" attackers are tricking people into cutting and pasting malicious PowerShell scripts to infect their own machines with RATs and infostealers. |
Malware
|
|
★★
|
|
2024-06-18 18:22:59 |
Ransomware Roundup _ Shinra et Limpopo Ransomware Ransomware Roundup _ Shinra and Limpopo Ransomware (lien direct) |
#### Géolocations ciblées
- Israël
- Pologne
- Russie
- Royaume-Uni
- États-Unis
## Instantané
Fortiguard Labs Researcha identifié le ransomware Shinra et Limpopo dans leur rapport Ransomware Roundup.Les souches de ransomware de Shinra et Limpopo, émergeant au début de 2024, présentent des techniques avancées et ont ciblé plusieurs pays, provoquant des perturbations importantes en cryptant des fichiers et en exigeant des rançons.
## Description
Le ransomware de Shinra, vu pour la première fois en avril 2024, exfiltre les données de la victime avant de chiffrer les fichiers et de supprimer des copies fantômes de volume.Il affecte les victimes en Israël, en Pologne, en Russie, au Royaume-Uni et aux États-Unis, met fin aux processus et aux services, modifie le papier peint de bureau et évite de crypter des fichiers et des répertoires spécifiques.
Les ransomwares limpopo, liés aux ransomwares Socotra, ciblent les environnements ESXi et ont été soumis pour scanning en février 2024. Le vecteur d'infection pour les ransomwares limpopo est inconnu, mais il affecte plusieurs pays et crypte des fichiers avec des extensions spécifiques, ajoutant une prolongation ".limpopo" ".aux fichiers de liste blanche.Il laisse tomber une note de rançon exigeant la coopération et fournit un lien pour d'autres instructions.
## Détections / requêtes de chasse
Microsoft Defender Antivirus détecte les composants de la menaceComme les logiciels malveillants suivants:
- Ransom: Linux / Babuk
- Ransom: win64 / akira
- rançon: win32 / conti
- Trojan: Linux / Filecoder
## ReCommensions
Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.
- Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues.
- Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité.
- Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte.
- Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des pa |
Ransomware
Malware
Tool
Threat
|
|
★★★
|
|
2024-06-18 17:58:40 |
Entités brésiliennes de plus en plus ciblées par les attaques de phishing de l'État-nation Brazilian Entities Increasingly Targeted by Nation-State Phishing Attacks (lien direct) |
Phishing provient d'acteurs de menace basés en Chine, en Corée du Nord et en Russie.
Mandiant has published a report looking at cyber threats targeting Brazil, finding that more than 85% of government-backed phishing activity comes from threat actors based in China, North Korea and Russia. |
Threat
|
|
★★★
|
|
2024-06-18 17:26:26 |
AMD enquête sur la violation après les données à vendre sur le forum de piratage AMD investigates breach after data for sale on hacking forum (lien direct) |
AMD enquête sur la question de savoir si elle a subi une cyberattaque après qu'un acteur de menace a prétendument volé des données à vendre sur un forum de piratage, affirmant qu'il contient des informations, des documents financiers et des informations confidentielles des employés AMD.[...]
AMD is investigating whether it suffered a cyberattack after a threat actor put allegedly stolen data up for sale on a hacking forum, claiming it contains AMD employee information, financial documents, and confidential information. [...] |
Threat
|
|
★★★
|
|
2024-06-18 16:53:00 |
Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO The Annual SaaS Security Report: 2025 CISO Plans and Priorities (lien direct) |
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA).
Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA).
Despite economic instability and major job cuts in 2023, organizations drastically increased investment in |
Prediction
Cloud
|
|
★★★
|
|
2024-06-18 16:41:56 |
Le ransomware de la combinaison noire divulgue les données de la police de Kansas City dans un tracé de rançon raté BlackSuit Ransomware Leaks Kansas City Police Data in Failed Ransom Plot (lien direct) |
Le ransomware de la combinaison noire, connu sous le nom de changement de marque du gang de ransomwares continu, a divulgué une mine de données de la police de Kansas City, y compris des dossiers de preuves, des dossiers d'enquête, des téléphones de scène de crime et bien plus encore, après que le ministère a refusé de payer la rançon.
BlackSuit Ransomware, known as the rebrand of the Conti ransomware gang, has leaked a trove of Kansas City Police data, including evidence records, investigation files, crime scene phones, and much more, after the department refused to pay the ransom. |
Ransomware
Legislation
|
|
★★★
|
|
2024-06-18 16:20:29 |
Les élections de novembre seront plus sûres que tout autre fonctionnaire, \\ 'US Cyber Officiel November election will be \\'more secure than any previous,\\' US cyber official says (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-18 16:12:40 |
OpenStack : la check-list SecNumCloud de l\'ANSSI (lien direct) |
Comment déployer OpenStack en conformité avec SecNumCloud ? L'ANSSI donne des options... en admettant certaines limites. |
|
|
★★
|
|
2024-06-18 16:10:10 |
Le protocole informatique Internet lance des informations d'identification vérifiées sans portefeuille pour la confiance du public Internet Computer Protocol Launches Walletless Verified Credentials for Public Trust (lien direct) |
Internet Computer Protocol (ICP) présente des informations d'identification vérifiées (VCS), une solution sans portefeuille améliorant la confidentialité du partage de données.Dévoilé à DICE 2024, les VC aident à combattre les robots et les faux comptes sur les réseaux sociaux, assurant une vérification sécurisée et efficace.
Internet Computer Protocol (ICP) introduces Verified Credentials (VCs), a walletless solution enhancing data sharing privacy. Unveiled at DICE 2024, VCs help combat bots and fake accounts on social media, ensuring secure and efficient verification. |
|
|
★★
|
|
2024-06-18 15:46:55 |
Le projet de loi sur la vie privée du Vermont \\ a été tué alors que la législature ne parvient pas à l'emporter sur le veto Vermont\\'s landmark privacy bill killed as legislature fails to override veto (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-18 15:30:00 |
92% des organisations frappées par des compromis sur les diplômes des attaques d'ingénierie sociale 92% of Organizations Hit by Credential Compromise from Social Engineering Attacks (lien direct) |
Un rapport de Barracuda a révélé que 92% des organisations ont connu une moyenne de six compromis sur les informations d'identification causées par des attaques d'ingénierie sociale basées sur le courrier électronique en 2023
A Barracuda report found that 92% of organizations experienced an average of six credential compromises caused by email-based social engineering attacks in 2023 |
|
|
★★
|
|
2024-06-18 15:11:00 |
De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie New Malware Targets Exposed Docker APIs for Cryptocurrency Mining (lien direct) |
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles.
Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads.
Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog |
Malware
Tool
Cloud
|
|
★★★
|
|
2024-06-18 15:03:53 |
Le rapport sur l'état de la sécurité de l'état de sécurité de la sécurité des sel révèle que 95% des répondants ont des problèmes de sécurité API conçus par une utilisation accélérée de l'API Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage (lien direct) |
Le rapport sur l'état de sécurité de la sécurité du sel de la sécurité des API révèle que 95% des répondants ont connu des problèmes de sécurité API motivés par une utilisation accélérée de l'API
La recherche met en évidence les écosystèmes d'API en croissance rapide, l'augmentation de l'activité d'attaque et le manque de maturité de sécurité des API
-
rapports spéciaux
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage
Research highlights rapidly growing API ecosystems, rising attack activity, and lack of API security maturity
-
Special Reports |
|
|
★★★
|
|
2024-06-18 14:08:05 |
Slack à suspendre les services en Russie Slack to reportedly suspend services in Russia (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-18 14:00:13 |
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024 Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 (lien direct) |
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024
La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. .
-
rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making.
-
Special Reports |
Vulnerability
|
|
★★★
|
|
2024-06-18 14:00:00 |
Attaque DNS DNS attack (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-18 14:00:00 |
La maladie de licence de logiciel infecte la cybersécurité de notre nation \\ The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity (lien direct) |
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors. |
|
|
★★★
|
|
2024-06-18 14:00:00 |
Couchée et secrète: Découvrir les opérations d'espionnage UNC3886 Cloaked and Covert: Uncovering UNC3886 Espionage Operations (lien direct) |
Written by: Punsaen Boonyakarn, Shawn Chew, Logeswaran Nadarajan, Mathew Potaczek, Jakub Jozwiak, Alex Marvi
Following the discovery of malware residing within ESXi hypervisors in September 2022, Mandiant began investigating numerous intrusions conducted by UNC3886, a suspected China-nexus cyber espionage actor that has targeted prominent strategic organizations on a global scale. In January 2023, Mandiant provided detailed analysis of the exploitation of a now-patched vulnerability in FortiOS employed by a threat actor suspected to be UNC3886. In March 2023, we provided details surrounding a custom malware ecosystem utilized on affected Fortinet devices. Furthermore, the investigation uncovered the compromise of VMware technologies, which facilitated access to guest virtual machines.
Investigations into more recent operations in 2023 following fixes from the vendors involved in the investigation have corroborated Mandiant\'s initial observations that the actor operates in a sophisticated, cautious, and evasive nature. Mandiant has observed that UNC3886 employed several layers of organized persistence for redundancy to maintain access to compromised environments over time. Persistence mechanisms encompassed network devices, hypervisors, and virtual machines, ensuring alternative channels remain available even if the primary layer is detected and eliminated.
This blog post discusses UNC3886\'s intrusion path and subsequent actions that were performed in the environments after compromising the guest virtual machines to achieve access to the critical systems, including:
The use of publicly available rootkits for long-term persistence
Deployment of malware that leveraged trusted third-party services for command and control (C2 or C&C)
Subverting access and collecting credentials with Secure Shell (SSH) backdoors
Extracting credentials from TACACS+ authentication using custom malware
Mandiant has published detection and hardening guidelines for ESXi hypervisors and attack techniques employed by UNC3886. For Google SecOps Enterprise+ customer |
Malware
Tool
Vulnerability
Threat
Cloud
Technical
|
APT 41
|
★★★
|
|
2024-06-18 14:00:00 |
Faux logiciel de réunion répartit l'infosteller macOS Fake Meeting Software Spreads macOS Infostealer (lien direct) |
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers |
|
|
★★
|
|
2024-06-18 13:54:39 |
Les entreprises européennes s\'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face (lien direct) |
Les entreprises européennes s'attendent à une augmentation des cyberattaques, mais ne se sentent pas préparées à y faire face
Une nouvelle étude de Cloudflare révèle que 64 % des dirigeants d'entreprise s'attendent à vivre un incident affectant la cybersécurité au cours des 12 prochains mois, mais que 29 % seulement pensent que leurs défenses sont prêtes
-
Investigations |
|
|
★★★
|
|
2024-06-18 13:54:00 |
VMware émet des correctifs pour la fondation cloud, VCenter Server et vSphere ESXi VMware Issues Patches for Cloud Foundation, vCenter Server, and vSphere ESXi (lien direct) |
VMware a publié des mises à jour pour aborder les défauts critiques ayant un impact sur Cloud Foundation, VCenter Server et vSphere ESXi qui pourraient être exploités pour réaliser l'escalade des privilèges et l'exécution du code distant.
La liste des vulnérabilités est la suivante -
CVE-2024-37079 &CVE-2024-37080 (scores CVSS: 9.8) - Vulnérabilités de dépassement multiples dans la mise en œuvre du protocole DCE / RPC qui pourrait
VMware has released updates to address critical flaws impacting Cloud Foundation, vCenter Server, and vSphere ESXi that could be exploited to achieve privilege escalation and remote code execution.
The list of vulnerabilities is as follows -
CVE-2024-37079 & CVE-2024-37080 (CVSS scores: 9.8) - Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol that could |
Vulnerability
Cloud
|
|
★★
|
|
2024-06-18 13:46:07 |
Nouveau avertissement de Google Chrome, vous ne devez jamais copier et coller ce texte New Google Chrome Warning-You Must Never Copy And Paste This Text (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-06-18 13:30:52 |
AMD Breach Data: Intelbroker réclame le vol d'employés et d'informations sur le produit AMD Data Breach: IntelBroker Claims Theft of Employee and Product Info (lien direct) |
Advanced Micro Devices, Inc. (AMD) a apparemment été violé par Intelbroker, un pirate notoire des forums de violation --- AMD n'a pas encore confirmé la violation.
Advanced Micro Devices, Inc. (AMD) has apparently been breached by IntelBroker, a notorious hacker from the Breach Forums --- AMD has not yet confirmed the breach. |
Data Breach
|
|
★★★
|
|
2024-06-18 13:25:44 |
Rapport cinglant sur Medibank Cyberattack Sights Fays Notforced MFA Scathing report on Medibank cyberattack highlights unenforced MFA (lien direct) |
Un rapport cinglant du commissaire de l'information d'Australie détaille comment les erreurs de configuration et les alertes manquées ont permis à un pirate de briser Medibank et de voler des données de plus de 9 millions de personnes.[...]
A scathing report by Australia\'s Information Commissioner details how misconfigurations and missed alerts allowed a hacker to breach Medibank and steal data from over 9 million people. [...] |
|
|
★★
|
|
2024-06-18 13:15:15 |
Oncle Sam met fin au soutien financier aux organisations blessées par le changement d'attaque de soins de santé Uncle Sam ends financial support to orgs hurt by Change Healthcare attack (lien direct) |
milliards de dollars à la disposition, mais le pire semble être terminé Le gouvernement américain termine son soutien financier aux fournisseurs de soins de santé initialement introduits à la suite de l'attaque de ransomware chez Change Healthcare en février.…
Billions of dollars made available but worst appears to be over The US government is winding down its financial support for healthcare providers originally introduced following the ransomware attack at Change Healthcare in February.… |
Ransomware
Medical
|
|
★★★
|
|
2024-06-18 13:08:19 |
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams (lien direct) |
Cyber-menaces de vacances: Méfiez-vous des offres trompeuses et des escroqueries d'été
-
rapports spéciaux
Vacation Cyber Threats: Beware Deceptive Deals and Summer Scams
-
Special Reports |
|
|
★★
|
|
2024-06-18 13:08:00 |
La police de Singapour extradite les Malaisiens liés à la fraude malveillante Android Singapore Police Extradites Malaysians Linked to Android Malware Fraud (lien direct) |
Les forces de police de Singapour (SPF) ont annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants mobile ciblant les citoyens du pays depuis juin 2023.
Les individus anonymes, âgés de 26 et 47 ans, se sont engagés dans des escroqueries qui ont incité les utilisateurs sans méfiance à télécharger des applications malveillantes sur leurs appareils Android via des campagnes de phishing dans le but de voler
The Singapore Police Force (SPF) has announced the extradition of two men from Malaysia for their alleged involvement in a mobile malware campaign targeting citizens in the country since June 2023.
The unnamed individuals, aged 26 and 47, engaged in scams that tricked unsuspecting users into downloading malicious apps onto their Android devices via phishing campaigns with the aim of stealing |
Malware
Legislation
Mobile
|
|
★★★
|
|
2024-06-18 13:05:17 |
Palo Alto Networks atteint la marque dans l'évaluation des services gérés à Mitre Palo Alto Networks Hits the Mark in MITRE Managed Services Evaluation (lien direct) |
> L'unité 42 MDR a identifié les détails les plus importants de la cyber-étape dans l'évaluation des services gérés à Mitre - en savoir plus.
>Unit 42 MDR identified the most important details of the cyberthreat in the MITRE managed services evaluation - learn more.
|
|
|
★★★
|
|
2024-06-18 13:04:25 |
Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses (lien direct) |
Institutions financières : se protéger face à des cyberattaques aux conséquences onéreuses
Par Craig Ridell, Field CISO North America chez Netwrix
-
Points de Vue |
|
|
★★
|
|
2024-06-18 13:00:02 |
Mises à jour du NHS sur les perturbations, violation de données potentielle après l'attaque des ransomwares de laboratoire de Londres NHS updates on disruptions, potential data breach following London lab ransomware attack (lien direct) |
Le National Health Service (NHS) du Royaume-Uni a publié une mise à jour concernant la cyberattaque ransomware le 3 juin contre ...
The U.K. National Health Service (NHS) released an update regarding the ransomware cyber attack on June 3rd against...
|
Ransomware
Data Breach
|
|
★★
|
|
2024-06-18 13:00:00 |
VMware révèle les vulnérabilités critiques, demande de l'assainissement immédiat VMware Discloses Critical Vulnerabilities, Urges Immediate Remediation (lien direct) |
VMware a révélé des vulnérabilités critiques ayant un impact sur ses produits VMware vSphere et VMware Cloud Foundation, avec des correctifs disponibles pour les clients
VMware has disclosed critical vulnerabilities impacting its VMware vSphere and VMware Cloud Foundation products, with patches available for customers |
Vulnerability
Cloud
|
|
★★★
|
|
2024-06-18 12:56:24 |
Les pivots d'araignée dispersés vers les attaques d'application SaaS Scattered Spider Pivots to SaaS Application Attacks (lien direct) |
L'année dernière, Microsoft a décrit l'acteur de menace - connu sous le nom de UNC3944, araignée dispersée, porcs dispersés, octo tempest et 0ktapus - comme l'un des adversaires actuels les plus dangereux.
Microsoft last year described the threat actor - known as UNC3944, Scattered Spider, Scatter Swine, Octo Tempest, and 0ktapus - as one of the most dangerous current adversaries. |
Threat
Cloud
|
|
★★
|
|
2024-06-18 12:47:24 |
CrowdStrike définit la vitesse de référence avec une détection de menace la plus rapide dans l'ingéniosité de la mitre ATT & CK & Reg;Évaluations: services gérés, tour 2 CrowdStrike Sets Speed Benchmark with Fastest-Ever Threat Detection in MITRE Engenuity ATT&CK® Evaluations: Managed Services, Round 2 (lien direct) |
Les équipes de sécurité doivent dépasser les adversaires de plus en plus rapides et sophistiqués pour rester en avance.Dans le dernier livre fermé à mitre, Att & # 38; CK & Reg;Évaluations: services gérés, The Crowdsstrike Falcon & Reg;La plate-forme a une fois de plus démontré qu'elle est seule dans sa capacité à fournir la vitesse et l'efficacité nécessaires pour arrêter les violations.Crowdsstrike Falcon Complete & Reg;Définition de détection et de réponse gérée (MDR) [& # 8230;]
Security teams must outpace increasingly fast and sophisticated adversaries to stay ahead. In the most recent closed-book MITRE Engenuity ATT&CK® Evaluations: Managed Services, the CrowdStrike Falcon® platform once again demonstrated it stands alone in its ability to deliver the speed and efficacy needed to stop breaches. CrowdStrike Falcon Complete® managed detection and response (MDR) sets […] |
Threat
|
|
★★
|
|
2024-06-18 12:46:37 |
Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d\'Allianz Commercial (lien direct) |
Vanessa Maxwell nommée Directrice mondiale Cyber et Lignes Financières d'Allianz Commercial
-
Business |
Commercial
|
|
★★
|
|
2024-06-18 12:43:36 |
SailPoint lance une fonctionnalité d\'intégration d\'applications assistée par l\'IA (lien direct) |
SailPoint lance une fonctionnalité d'intégration d'applications assistée par l'IA, réduisant considérablement le temps et les efforts des clients dans la sécurisation de l'accès à toutes leurs applications commerciales critiques.
La nouvelle fonctionnalité d'intégration assistée par l'IA automatise l'accès et réduit les risques. Il s'agit d'une étape essentielle pour sécuriser l'entreprise moderne et assurer une véritable sécurité unifiée des identités.
-
Produits |
|
|
★★★
|
|
2024-06-18 12:34:29 |
Devriez-vous faire confiance à votre intuition? Should You Trust Your Intuition? (lien direct) |
Embaucheriez-vous un employé basé uniquement sur l'intuition?Probablement pas.Vous envisageriez des facteurs tels que leur éducation et [& # 8230;]
Would you hire an employee based solely on Intuition? Probably not. You would consider factors such as their education and […] |
|
|
★★★
|
|
2024-06-18 12:16:39 |
NOUVEAU TIKTAG ATTACE TANCES New TikTag Attack Targets Arm CPU Security Feature (lien direct) |
> Les chercheurs ont ciblé la caractéristique de sécurité MTE dans les processeurs ARM et ont montré comment les attaquants pouvaient contourner les protections.
>Researchers have targeted the MTE security feature in Arm CPUs and showed how attackers could bypass protections.
|
|
|
★★
|
|
2024-06-18 12:09:42 |
Géant de l'assurance \\ 'globe life \\' violation de données impactant les consommateurs et les assurés Insurance Giant \\'Globe Life\\' Data Breach Impacting Consumers and Policyholders (lien direct) |
Globe Life enquêtant sur la violation de données!Exposition potentielle des informations sur les consommateurs.Apprenez quelles données peuvent être compromises, les étapes à prendre pour vous protéger et à quoi s'attendre de la vie du globe.
Globe Life investigating data breach! Potential exposure of consumer information. Learn what data may be compromised, steps to take to protect yourself, and what to expect from Globe Life. |
Data Breach
|
|
★★
|
|
2024-06-18 12:00:26 |
L'état des plates-formes de sécurité cloud et de DevseCops The State of Cloud Security Platforms and DevSecOps (lien direct) |
Une nouvelle enquête de Cisco and Enterprise Strategy Group révèle les vrais contours du développement et de la sécurité des applications natives de cloud
A new survey by Cisco and Enterprise Strategy Group reveals the true contours of cloud native application development and security |
Cloud
|
|
★★★
|
|
2024-06-18 12:00:00 |
Le quart des entreprises subissent une violation liée à l'API Quarter of Firms Suffer an API-Related Breach (lien direct) |
L'étude sur la sécurité des sel révèle que 23% des organisations ont subi une violation via des API de production en 2023
Salt Security study finds 23% of organizations suffered a breach via production APIs in 2023 |
Studies
|
|
★★★
|
|
2024-06-18 12:00:00 |
Tendances émergentes de l'analyse binaire Emerging Trends of Binary Analysis (lien direct) |
> Dans ce blog, Zimperium explorera les dernières avancées de l'analyse binaire, en se concentrant sur la façon dont l'IA, les pipelines CI / CD et une approche de décalage gauche sont de remodeler le paysage.
>In this blog, Zimperium will explore the latest advancements in binary analysis, focusing on how AI, CI/CD pipelines, and a shift-left approach are reshaping the landscape.
|
|
|
★★★
|
|
2024-06-18 12:00:00 |
Comment surveiller le trafic du réseau: Résultats du rapport Cisco Cyber Threat Tendances How to Monitor Network Traffic: Findings from the Cisco Cyber Threat Trends Report (lien direct) |
Le rapport sur les tendances des cyber-menaces Cisco examine les domaines malveillants pour les tendances et les modèles.Voyez ce que les données nous indiquent le paysage des menaces.
The Cisco Cyber Threat Trends report examines malicious domains for trends and patterns. See what the data tells us about the threat landscape. |
Threat
|
|
★★★
|
|
2024-06-18 11:42:15 |
L'Estonie condamne le professeur russe à six ans de prison pour espionnage Estonia sentences Russian professor to six years in prison for espionage (lien direct) |
Pas de details / No more details |
Legislation
|
|
★★
|