What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-15 12:49:00 Singapore Banks to Phase Out OTPs for Online Logins Within 3 Months (lien direct) Les institutions bancaires au détail de Singapour ont trois mois pour éliminer l'utilisation de mots de passe ponctuels (OTP) à des fins d'authentification lors de la connexion des comptes en ligne pour atténuer le risque d'attaques de phishing. La décision a été annoncée par l'autorité monétaire de Singapour (MAS) et l'Association of Banks à Singapour (ABS) le 9 juillet 2024. "Les clients qui ont activé leur numérique
Retail banking institutions in Singapore have three months to phase out the use of one-time passwords (OTPs) for authentication purposes when signing into online accounts to mitigate the risk of phishing attacks. The decision was announced by the Monetary Authority of Singapore (MAS) and The Association of Banks in Singapore (ABS) on July 9, 2024. "Customers who have activated their digital
The_Hackers_News.webp 2024-07-15 10:40:00 New HardBit Ransomware 4.0 Uses Passphrase Protection to Evade Detection (lien direct) Les chercheurs en cybersécurité ont mis en lumière une nouvelle version d'une souche de ransomware appelée hardbit qui est emballée avec de nouvelles techniques d'obscurcissement pour dissuader les efforts d'analyse. "Contrairement aux versions précédentes, le groupe de ransomware hardbit a amélioré la version 4.0 avec la protection de la phrase passante", a déclaré les chercheurs de cyberison Kotaro Ogino et Koshi Oyama dans une analyse. "La phrase de passe doit être fournie pendant
Cybersecurity researchers have shed light on a new version of a ransomware strain called HardBit that comes packaged with new obfuscation techniques to deter analysis efforts. "Unlike previous versions, HardBit Ransomware group enhanced the version 4.0 with passphrase protection," Cybereason researchers Kotaro Ogino and Koshi Oyama said in an analysis. "The passphrase needs to be provided during
Ransomware
globalsecuritymag.webp 2024-07-15 10:11:57 Vigilance Vulnerability Alerts - jose.4.j: weak encryption via Password Hash Iteration Count, analyzed on 15/05/2024 (lien direct) An attacker can access data on jose.4.j, via Password Hash Iteration Count, in order to read sensitive information. - Security Vulnerability
An attacker can access data on jose.4.j, via Password Hash Iteration Count, in order to read sensitive information. - Security Vulnerability
Vulnerability
globalsecuritymag.webp 2024-07-15 10:11:57 Vigilance Alertes Vulnérabilités - jose.4.j : chiffrement faible via Password Hash Iteration Count, analysé le 15/05/2024 (lien direct) Un attaquant peut accéder aux données sur jose.4.j, via Password Hash Iteration Count, afin d\'obtenir des informations sensibles. - Vulnérabilités
Un attaquant peut accéder aux données sur jose.4.j, via Password Hash Iteration Count, afin d\'obtenir des informations sensibles. - Vulnérabilités
AlienVault.webp 2024-07-15 10:00:00 Smart Hotel Technologies and the Cybersecurity Risks They Bring (lien direct) The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Smart technologies are being quickly adopted by the hospitality sector in order to improve guest experiences and improve operations. However, hotels are also popular targets for cybercriminals due to their extensive collection of data and increased connectivity. These linked devices have flaws that could allow for illegal access and data breaches, risking the security and privacy of visitors. This article examines the cybersecurity risks related to these technologies and provides helpful advice on how passengers may protect their data while taking advantage of these benefits. Smart Technologies and the Risks that They Bring A new wave of technology in the hotel sector promises to improve visitor experiences and operational effectiveness. Smart technologies like IoT-enabled gadgets and AI-powered services are being incorporated into modern hotels. These include mobile check-in, keyless entry for a quick, contactless experience, AI-powered chatbots and automated concierge systems for smooth guest interactions, smart in-room entertainment systems that allow guests to control various aspects of their environment via voice commands or smartphone apps, and smart thermostats for customized climate control. While these innovations significantly enhance convenience and personalization, they also introduce considerable cybersecurity risks. The interconnected nature of these devices and the vast amounts of data they handle make hotels and Airbnb rooms attractive targets for cybercriminals. Here are some of the most dangerous cybersecurity threats facing modern hospitality settings. Data Breaches Data breaches are a major concern in the hospitality industry due to the vast amounts of sensitive guest information collected and stored. High-profile incidents, such as the Marriott data breach in 2018, which affected up to 500 million guest records, underscore the severity of this threat. Compromised data often includes personal identification details, credit card information, and even passport numbers, leading to significant financial and reputational damage for the affected hotels and Airbnb hosts​. IoT Vulnerabilities The globalization of IoT devices in accommodation businesses like hotels and Airbnb properties increases the attack surface for cybercriminals. Each connected device represents a potential entry point for hackers. For instance, vulnerabilities in smart thermostats or lighting systems can be exploited to gain access to the broader network, compromising other critical systems and guest data​. Phishing and Social Engineering Phishing attacks and social engineering tactics are prevalent in the hospitality industry. Cybercriminals often target staff and guests with deceptive emails or messages designed to steal login credentials or other sensitive information. These attacks can lead to unauthorized access to systems and data breaches​. Point of Sale (POS) Systems POS systems handle numerous financial transactions, making them attractive to hackers. Attacks on POS systems can involve malware that captures credit card information before it is encrypted. Such inci Ransomware Data Breach Malware Vulnerability Threat Mobile
InfoSecurityMag.webp 2024-07-15 09:15:00 Pharmacy Giant Rite Aid Hit By Ransomware (lien direct) US pharmacy chain Rite Aid has confirmed a cybersecurity \'incident\' in June
US pharmacy chain Rite Aid has confirmed a cybersecurity \'incident\' in June
Ransomware
globalsecuritymag.webp 2024-07-15 09:01:32 Mailinblack annonce la sortie de Cockpit (lien direct) Mailinblack annonce la sortie de Cockpit, sa plateforme de pilotage du cyber-risque humain Disponible à partir du 15 juillet, Cockpit permet aux DSI et dirigeants d\'entreprises de piloter, depuis une seule plateforme et en temps réel, les vulnérabilités liées aux cyber-risques humains et d\'accéder aux outils permettant d\'y remédier - Produits
Mailinblack annonce la sortie de Cockpit, sa plateforme de pilotage du cyber-risque humain Disponible à partir du 15 juillet, Cockpit permet aux DSI et dirigeants d\'entreprises de piloter, depuis une seule plateforme et en temps réel, les vulnérabilités liées aux cyber-risques humains et d\'accéder aux outils permettant d\'y remédier - Produits
Tool
globalsecuritymag.webp 2024-07-15 08:45:01 WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics (lien direct) WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics The world\'s biggest sporting event draws potential attacks from criminal and nation-state threat actors, with various objectives and capabilities. - Opinion
WithSecure™ warns that Paris 2024 faces a greater risk of malicious cyber activity than previous Olympics The world\'s biggest sporting event draws potential attacks from criminal and nation-state threat actors, with various objectives and capabilities. - Opinion
Threat
globalsecuritymag.webp 2024-07-15 08:33:15 SentinelOne et Aon plc annoncent un partenariat stratégique (lien direct) SentinelOne® et Aon s\'associent afin d\'améliorer les services stratégiques de cybersécurité pour les assurés Aon utilise la plateforme Singularity™ de SentinelOne pour établir le profil des risques et fournir plus de visibilité sur les critères d\'assurabilité des entreprises à des fins de souscription et d\'atténuation du cyber-risque. - Business
SentinelOne® et Aon s\'associent afin d\'améliorer les services stratégiques de cybersécurité pour les assurés Aon utilise la plateforme Singularity™ de SentinelOne pour établir le profil des risques et fournir plus de visibilité sur les critères d\'assurabilité des entreprises à des fins de souscription et d\'atténuation du cyber-risque. - Business
InfoSecurityMag.webp 2024-07-15 08:30:00 Google aligne 23 milliards de dollars Swoop pour la sécurité de startup Wiz
Google Lines Up $23bn Swoop For Startup Wiz Security
(lien direct)
Google is in talks to acquire security startup Wiz Security
Google is in talks to acquire security startup Wiz Security
Korben.webp 2024-07-15 07:00:00 Radicle – La collaboration P2P basée sur Git (lien direct) Radicle est une plateforme de collaboration P2P open source basée sur Git qui offre une alternative décentralisée aux plateformes centralisées. Elle permet aux utilisateurs de collaborer sur du code de manière souveraine et résiliente, sans dépendre d\'une entité centrale.
Radicle est une plateforme de collaboration P2P open source basée sur Git qui offre une alternative décentralisée aux plateformes centralisées. Elle permet aux utilisateurs de collaborer sur du code de manière souveraine et résiliente, sans dépendre d\'une entité centrale.
The_State_of_Security.webp 2024-07-15 03:43:51 5 conseils pour repérer et éviter les escroqueries de boucherie de porc
5 Tips for Spotting and Avoiding Pig Butchering Scams
(lien direct)
Pig butchering scams came onto the scene a few years ago and have been gaining momentum ever since. A unique take on an old classic, pig butchering is a typical investment scam with a romantic or relationship-based twist. The large sums of "invested" money are typically funneled into fake crypto apps where they are promptly lost. Those who have fallen victim to pig butchering scams have taken out home mortgage loans, borrowed from friends and family, and even lost their life savings on the financial advice of those they were led to believe cared about them. The more you know about this type of...
Pig butchering scams came onto the scene a few years ago and have been gaining momentum ever since. A unique take on an old classic, pig butchering is a typical investment scam with a romantic or relationship-based twist. The large sums of "invested" money are typically funneled into fake crypto apps where they are promptly lost. Those who have fallen victim to pig butchering scams have taken out home mortgage loans, borrowed from friends and family, and even lost their life savings on the financial advice of those they were led to believe cared about them. The more you know about this type of...
The_State_of_Security.webp 2024-07-15 03:35:52 Addressing Client-Side Risks in PCI DSS 4.0 (lien direct) It seems like such a short time ago that the Security Standards Council released the newest version of the Payment Card Industry Data Security Standard (PCI DSS). It has been a full year, and version 4.0 is now in effect. Industries that adhere to the Standard were given the year to implement the new changes. The Standard includes limited exceptions for specific requirements, classifying them as best practices until March 31, 2025; however, similar to how rapidly this new Standard became effective, 2025 is not that far away. Two Requirements of particular interest in the Fortra product line...
It seems like such a short time ago that the Security Standards Council released the newest version of the Payment Card Industry Data Security Standard (PCI DSS). It has been a full year, and version 4.0 is now in effect. Industries that adhere to the Standard were given the year to implement the new changes. The Standard includes limited exceptions for specific requirements, classifying them as best practices until March 31, 2025; however, similar to how rapidly this new Standard became effective, 2025 is not that far away. Two Requirements of particular interest in the Fortra product line...
News.webp 2024-07-15 02:01:14 J'espionne une autre brèche MSPy: des millions de plus acheteurs de stalikware exposés
I spy another mSpy breach: Millions more stalkerware buyers exposed
(lien direct)
Also: Velops routers love plaintext; everything is a dark pattern; Internet Explorer rises from the grave, and more Infosec in brief  Commercial spyware maker mSpy has been breached – again – and millions of purchasers can be identified from the spilled records.…
Also: Velops routers love plaintext; everything is a dark pattern; Internet Explorer rises from the grave, and more Infosec in brief  Commercial spyware maker mSpy has been breached – again – and millions of purchasers can be identified from the spilled records.…
Commercial
News.webp 2024-07-15 00:03:38 UK cyber-boss slams China\\'s bug-hoarding laws (lien direct) plus: les scientifiques japonais ID de supernova ancienne;AWS rejette la rumeur de troubles de Chine;et plus Asie en bref Le PDG par intérim du National Cyber ​​Security Center (NCSC) du Royaume-Uni a critiqué l'approche de la Chine \\ pour les reportages de bogues.…
WiredThreatLevel.webp 2024-07-14 16:04:20 Trump Shooting Conspiracies Are Coming From Every Direction (lien direct) From Republican lawmakers claiming Biden ordered the attack to the left claiming it was all staged, the internet is flooded with baseless Trump assassination attempt conspiracies.
From Republican lawmakers claiming Biden ordered the attack to the left claiming it was all staged, the internet is flooded with baseless Trump assassination attempt conspiracies.
Korben.webp 2024-07-14 07:00:00 Snapify – Enregistrez et partagez votre écran facilement (lien direct) Snapify est un outil open source qui permet d\'enregistrer et partager facilement son écran. Simple d\'utilisation, il offre des fonctionnalités puissantes pour créer des tutoriels et démonstrations.
Snapify est un outil open source qui permet d\'enregistrer et partager facilement son écran. Simple d\'utilisation, il offre des fonctionnalités puissantes pour créer des tutoriels et démonstrations.
IndustrialCyber.webp 2024-07-14 05:53:56 La collaboration internationale émerge comme critique pour stimuler la cybersécurité OT et ICS au milieu d'une menace croissante
International collaboration emerges as critical for boosting OT and ICS cybersecurity amid rising threat
(lien direct)
> L'escalade des cyber-menaces et des attaques a nécessité une collaboration internationale accrue dans des environnements de cybersécurité OT et ICS à aborder ...
>Escalating cyber threats and attacks have necessitated heightened international collaboration in OT and ICS cybersecurity environments to address...
Threat Industrial
HexaCorn.webp 2024-07-14 00:08:16 Les détections à haute fidélité sont des détections de faible fidélité, jusqu'à prouvé autrement
High Fidelity detections are Low Fidelity detections, until proven otherwise
(lien direct)
Il y a quelques jours, NAS a lancé une discussion intéressante sur Xitter sur les détections & # 8217;qualité.J'ai aimé, alors j'ai offert mes informations personnelles.J'ai ensuite ajouté un exemple stupide pour illustrer mon point à ce que Dylaninfosec a répondu: aimerait & # 8230; Continuer la lecture & # 8594;
A few days ago Nas kicked off an interesting discussion on Xitter about detections’ quality. I liked it, so I offered my personal insight. I then added a stupid example to illustrate my point to which DylanInfosec replied: Would love … Continue reading →
Blog.webp 2024-07-13 23:31:05 L'évolution de l'enquête sur la cybercriminalité
The Evolution of Cybercrime Investigation
(lien direct)
La cybercriminalité coûte des milliers de milliards, augmentant chaque année.Les criminels opèrent à l'échelle mondiale, enseignant leurs méthodes.Cet article explore les cyberattaques majeures de 1962 & # 8230;
Cybercrime costs trillions, rising yearly. Criminals operate globally, teaching their methods. This article explores major cyberattacks from 1962…
Blog.webp 2024-07-13 17:15:57 Disney\\'s Internal Slack Breached? NullBulge Leaks 1.1 TiB of Data (lien direct) Le groupe Hacktivist Nullbulge prétend avoir violé Disney, fuite de 1,1 TIB de données de relâche internes.La fuite prétendument & # 8230;
Hacktivist group NullBulge claims to have breached Disney, leaking 1.1 TiB of internal Slack data. The leak allegedly…
zataz.webp 2024-07-13 14:40:27 La base de données AMELI ressort-elle du dark web ? (lien direct) Un pirate informatique propose à la vente ce qu’il annonce être la base de données d’AMELI. Le retour de la BDD fantôme ? ✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨ ✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé ! ✨ Les pirates et les " ...
zataz.webp 2024-07-13 14:21:14 Un pirate se fait passer pour les Notaires de France (lien direct) Un courriel vous annonce un document notarial à valider. Attention, le piège pourrait se refermer sur vous....
cybersecurityventures.webp 2024-07-13 13:20:21 La violation des données AT&T présente un risque d'attaque de phishing pour les consommateurs
AT&T Data Breach Poses Phishing Attack Risk To Consumers
(lien direct)
Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez la Full Newsday Story Sausalito, Californie & # 8211;13 juil. 2024 Rapports de Newsday & # 160; qu'AT & # 38; n'a pas révélé le 12 juillet que presque tous ses clients ont été affectés par une violation de données qui a exposé un appel et un SMS
This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Newsday Story Sausalito, Calif. – Jul. 13, 2024 Newsday reports that AT&T disclosed Jul. 12 that nearly all its customers were affected by a data breach that exposed call and text message
Data Breach
zataz.webp 2024-07-13 13:11:45 Unique and private : un stockage de 400 Go de données piratées découvert (lien direct) Une des infiltrations du Service Veille ZATAZ a permis de mettre la main sur un espace de stockage de 440 Go de données piratées en 2024...
zataz.webp 2024-07-13 12:47:08 Amin Timovich Stigal : le Cybercriminel qui a préparé la guerre (lien direct) Un grand jury fédéral du Maryland a récemment rendu un acte d'accusation contre Amin Timovich Stigal, un citoyen russe de 22 ans. Stigal est accusé de complot visant à pirater et détruire des systèmes informatiques et des données, en lien avec l'invasion de l'Ukraine par la Russie en février 2022....
zataz.webp 2024-07-13 12:28:20 Un hacker d\'Odessa arrêté pour vol de données bancaires (lien direct) À Odessa, un hacker de 36 ans a été arrêté par le Service de sécurité d'Ukraine (SBU) pour avoir développé des virus informatiques visant à voler des fonds et des informations personnelles à partir de comptes bancaires et de téléphones mobiles....
zataz.webp 2024-07-13 12:13:48 Colorado : une Loi pionnière sur l\'usage de l\'IA ? (lien direct) Le Colorado a adopté la première loi complète du pays régissant l'utilisation de l'intelligence artificielle (IA) par les entreprises et les gouvernements dans la prise de décisions cruciales affectant la vie des citoyens.... Legislation
zataz.webp 2024-07-13 11:49:31 Les billetteries, des zones ciblées par les pirates (lien direct) Concerts, zoos, aquariums, sports : les billetteries sont des cibles comme les autres pour les pirates informatiques....
The_Hackers_News.webp 2024-07-13 11:21:00 AT&T confirme la violation de données affectant presque tous les clients sans fil
AT&T Confirms Data Breach Affecting Nearly All Wireless Customers
(lien direct)
Le fournisseur de services américains de télécommunications AT & t a confirmé que les acteurs de la menace avaient réussi à accéder aux données appartenant à "presque toutes" de ses clients sans fil ainsi qu'aux clients d'opérateurs de réseau virtuel mobile (MVNO) à l'aide du réseau sans fil AT & t \\. "Les acteurs de la menace ont accédé illégalement à un espace de travail AT & T sur une plate-forme cloud tiers et, entre le 14 avril et le 25 avril 2024, exfiltré
American telecom service provider AT&T has confirmed that threat actors managed to access data belonging to "nearly all" of its wireless customers as well as customers of mobile virtual network operators (MVNOs) using AT&T\'s wireless network. "Threat actors unlawfully accessed an AT&T workspace on a third-party cloud platform and, between April 14 and April 25, 2024, exfiltrated
Data Breach Threat Mobile Cloud
zataz.webp 2024-07-13 10:53:14 Les néo-nazis et l\'intelligence artificielle : une menace croissante (lien direct) Les extrémistes de tous horizons, en particulier les néo-nazis et les suprémacistes blancs, utilisent de plus en plus l'intelligence artificielle (IA) pour diffuser leur idéologie haineuse, recruter de nouveaux membres et radicaliser leurs partisans....
WiredThreatLevel.webp 2024-07-13 10:30:00 Les utilisateurs de logiciels espions exposés dans une violation de données majeure
Spyware Users Exposed in Major Data Breach
(lien direct)
Plus: la Heritage Foundation est piratée sur Project 2025, un fournisseur de logiciels de concessionnaires automobiles semble avoir payé 25 millions de dollars à un gang de ransomware et les autorités perturbent une ferme de robots russes.
Plus: The Heritage Foundation gets hacked over Project 2025, a car dealership software provider seems to have paid $25 million to a ransomware gang, and authorities disrupt a Russian bot farm.
Ransomware Data Breach Heritage
zataz.webp 2024-07-13 10:30:00 L\'Intelligence artificielle au service des robots sexuels (lien direct) Des scientifiques et ingénieurs appliquent une technologie de type ChatGPT aux robots sexuels, dans le but de créer des compagnons interactifs alimentés par l'IA face à des défis techniques et éthiques.... ChatGPT
zataz.webp 2024-07-13 10:20:33 Un commandant virtuel pour l\'armée chinoise : IA et stratégie militaire (lien direct) En Chine, bien que l'intelligence artificielle (IA) soit interdite de diriger les forces armées, des scientifiques ont créé un commandant IA....
DataSecurityBreach.webp 2024-07-13 10:08:50 (Déjà vu) GPT-4 et l\'analyse financière : une révolution en marche ? (lien direct) Une étude récente a révélé que le GPT-4 d'OpenAI pourrait analyser les états financiers et, dans certains cas, prédire les performances futures d'une entreprise mieux qu'un analyste humain.
Korben.webp 2024-07-13 07:00:00 Ethibox – Hébergez facilement vos apps open-source favorites (lien direct) Ethibox est une solution d\'ébergement permettant d'installer en un clic plus de 40 applications open-source populaires comme Nextcloud, WordPress ou Mastodon.Idéal pour créer son cloud personnel sans compétences techniques.
Ethibox est une solution d\'hébergement permettant d\'installer en un clic plus de 40 applications open-source populaires comme Nextcloud, WordPress ou Mastodon. Idéal pour créer son cloud personnel sans compétences techniques.
Cloud
globalsecuritymag.webp 2024-07-13 05:00:00 Alertes de vulnérabilité de vigilance - Tinyproxy: fuite de mémoire via des modèles de page d'erreur personnalisés, analysés le 13/05/2024
Vigilance Vulnerability Alerts - Tinyproxy: memory leak via Custom Error Page Templates, analyzed on 13/05/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de tinyproxy, via des modèles de page d'erreur personnalisés, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Tinyproxy, via Custom Error Page Templates, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
News.webp 2024-07-13 01:55:01 Appel, journaux texte pour 110m AT & t Les clients volés au stockage cloud compromis
Call, text logs for 110M AT&T customers stolen from compromised cloud storage
(lien direct)
Snowflake?Snowflake AT & t a admis que les cyberattaquiers avaient saisi une charge de ses données pour la deuxième fois cette année, et si vous pensez que le premier transport était grand, vous avez vu quoi que ce soit: ce dernierComprend des données sur les clients sans fil "presque tous" AT & et ceux desservis par des opérateurs de réseau virtuel mobile (MVNO) fonctionnant sur le réseau AT & T \\.…
Snowflake? Snowflake AT&T has admitted that cyberattackers grabbed a load of its data for the second time this year, and if you think the first haul was big, you haven\'t seen anything: This latest one includes data on "nearly all" AT&T wireless customers - and those served by mobile virtual network operators (MVNOs) running on AT&T\'s network. …
Mobile Cloud
News.webp 2024-07-12 23:53:31 Le logiciel de concessionnaire automobile Slinger CDK Global aurait payé une rançon de 25 millions de dollars après Cyberattack
Car dealer software slinger CDK Global said to have paid $25M ransom after cyberattack
(lien direct)
15 000 concessionnaires prennent estimé 600 millions de dollars + hit CDK Global aurait payé une rançon de 25 millions de dollars en bitcoin après que ses serveurs ont été mis hors ligne par des rançon paralysants.…
15,000 dealerships take estimated $600M+ hit CDK Global reportedly paid a $25 million ransom in Bitcoin after its servers were knocked offline by crippling ransomware.…
Ransomware
RiskIQ.webp 2024-07-12 21:43:55 Ransomware: les niveaux d'activité restent élevés malgré les perturbations
Ransomware: Activity Levels Remain High Despite Disruption
(lien direct)
## Instantané L'équipe de Hunter de menace de Symantec a identifié une légère baisse de l'activité des ransomwares au cours du premier trimestre de 2024, attribuée aux opérations d'application de la loi ciblant deux grands groupes de ransomwares.Malgré cela, les niveaux d'activité globaux continuent d'augmenter, 962 attaques réclamées au T1 2024. ## Description Lockbit a maintenu sa position en tant que menace de ransomware supérieure, suivie de Play, Phobos Affiliate 8Base et Ransomware Qilin émergent.L'analyse de Symantec \\ a révélé des disparités entre les attaques prétendues publiquement et celles étudiées, indiquant différents taux de réussite pour différentes familles de ransomwares.L'exploitation des vulnérabilités connues dans les applications accessibles au public reste le principal vecteur d'attaque, avec des campagnes récentes ciblant les serveurs Web via une vulnérabilité PHP récemment divulguée ([CVE-2024-4577] (https://security.microsoft.com/intel-profiles/CVE-2024-4577)).De plus, le retour du ransomware CLOP, exploité par le groupe Snakefly, suggère un passage aux attaques conventionnelles à double extorsion.Les groupes de ransomwares continuent de favoriser la tactique du conducteur de vulnérable (BYOVD), avec l'utilisation récente de l'outil Warp AV Killer par un affilié Lockbit pour désactiver les produits de sécurité.Malgré les perturbations, les ransomwares devraient rester une menace importante pour les entreprises dans un avenir prévisible.  Microsoft Tracks Threat Actor [Sangria Tempest] (https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eee69f74278) en tant que déménagement Ransomware. ## Détections / requêtes de chasse Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: [Exploit: PHP / CVE-2024-4577] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encycopedia-description?name=Exploit:php/CVE-2024-4577!mr&menaceid = -2147054383) [Exploit: Python / CVE-2024-4577] (https://www.microsoft.com/en-us/wdsi/atherets/malware-secdcopedia-description? name = exploit: python / cve-2024-4577! msr & menaceID = -2147054386) [Backdoor: Win32 / Clop] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-dercription?name=backdoor:win32/clop) [Trojan: Win32 / Clop] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win32/clop) [Ransom: WIN32 / CLOP] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=ransom:win32/clop) Microsoft Defender pour le point final Les alertes suivantes pourraient également indiquer une activité de menace associée à cette menace.Ces alertes, cependant, peuvent être déclenchées par une activité de menace sans rapport et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  Exploitation de vulnérabilité PHP-CGI possible Processus MSHTA suspect lancé Un comportement suspect par une application HTML a été observé Fichier téléchargé à partir d'une source non fiable ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces ransomeware.  - Allumez [protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint / configurer-block-at-premier-sight-microsoft-defender-anvivirus? ocid = magicti_ta_learndoc) dans Microsoft Defender aNtivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d Ransomware Malware Tool Vulnerability Threat Legislation
DarkReading.webp 2024-07-12 21:16:42 Lineaje a attribué un contrat par le Département de l'US Air Force
Lineaje Awarded Contract by the Department of the US Air Force
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-12 21:07:09 L'industrie des soins de santé a exhorté à adopter l'informatique exponentielle pour améliorer les résultats et l'efficacité des patients
Healthcare Industry Urged to Adopt Exponential IT for Improved Patient Outcomes and Efficiency
(lien direct)
Pas de details / No more details Medical
Chercheur.webp 2024-07-12 21:01:51 Vendredi Blogging Squid: 1994 Jeu de Squid Lair of Squid
Friday Squid Blogging: 1994 Lair of Squid Game
(lien direct)
i n'a pas connu : En 1994, Hewlett-Packard a publié une machine miracle: le PC de poche HP 200LX.Dans les profondeurs de l'appareil, parmi les applications de productivité MS-DOS intégrées dans sa mémoire fixe, il y a caché un jeu de labyrinthe à la première personne appelé Lair of Squid . [& # 8230;] Dans Lair of Squid , vous êtes piégé dans un labyrinthe sous-marin, à la recherche d'une issue tout en évitant les calamaires errant dans les couloirs.Une collision avec tout céphalopode entraîne la mort.Pour progresser à travers chaque étape et monter à la surface, vous localisez la sortie et fournissez un mot de code caché et brouillé.Le mot de passe est initialement affiché sous forme d'astérisques, avec des lettres révélées lorsque vous les rencontrez dans le labyrinthe....
I didn’t know: In 1994, Hewlett-Packard released a miracle machine: the HP 200LX pocket-size PC. In the depths of the device, among the MS-DOS productivity apps built into its fixed memory, there lurked a first-person maze game called Lair of Squid. […] In Lair of Squid, you’re trapped in an underwater labyrinth, seeking a way out while avoiding squid roaming the corridors. A collision with any cephalopod results in death. To progress through each stage and ascend to the surface, you locate the exit and provide a hidden, scrambled code word. The password is initially displayed as asterisks, with letters revealed as you encounter them within the maze. ...
Blog.webp 2024-07-12 20:35:02 Alerte de piratage Defi: domaines Squarespace vulnérable au détournement de DNS
DeFi Hack Alert: Squarespace Domains Vulnerable to DNS Hijacking
(lien direct)
Les applications Defi sur Squarespace sont vulnérables à une attaque de détournement de DNS qui redirige les utilisateurs vers des sites malveillants.Sur & # 8230;
DeFi apps on Squarespace are vulnerable to a DNS hijacking attack that redirects users to malicious sites. Over…
Hack
DarkReading.webp 2024-07-12 20:24:14 Gitlab envoie à nouveau les utilisateurs avec un nouveau vuln de prise de contrôle du pipeline CI / CD
GitLab Sends Users Scrambling Again With New CI/CD Pipeline Takeover Vuln
(lien direct)
Le bogue (CVE-2024-6385) est similaire - mais pas identique - à un flaw gitlab critique corrigé il y a seulement deux semaines.
The bug (CVE-2024-6385) is similar - but not identical - to a critical flaw GitLab patched just two weeks ago.
The_Hackers_News.webp 2024-07-12 20:21:00 Darkgate Malware exploite les partages de fichiers Samba dans une campagne de courte durée
DarkGate Malware Exploits Samba File Shares in Short-Lived Campaign
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une campagne de logiciels malveillants de Darkgate de courte durée qui a mis à profit les partages de fichiers Samba pour initier les infections. L'unité 42 de Palo Alto Networks a déclaré que l'activité avait duré les mois de mars et avril 2024, les chaînes d'infection utilisant des serveurs exécutant le fichier Samba orienté public partagent l'hébergement de fichiers Visual Basic Script (VBS) et JavaScript.Cibles incluses nord
Cybersecurity researchers have shed light on a short-lived DarkGate malware campaign that leveraged Samba file shares to initiate the infections. Palo Alto Networks Unit 42 said the activity spanned the months of March and April 2024, with the infection chains using servers running public-facing Samba file shares hosting Visual Basic Script (VBS) and JavaScript files. Targets included North
Malware
DarkReading.webp 2024-07-12 19:29:17 AT & t Breach peut également avoir un impact sur des millions de clients Boost, Cricket, H2O
AT&T Breach May Also Impact Millions of Boost, Cricket, H2O Customers
(lien direct)
Dans la mêlée, d'innombrables enregistrements d'appels et de texte divulgués, d'autres sociétés cellulaires ont attrapé des erreurs, le DOJ s'est impliqué et quelqu'un a déjà été arrêté.
In the scrum, countless call and text records leaked, other cell companies caught strays, the DoJ became involved, and someone has already been arrested.
ArsTechnica.webp 2024-07-12 18:42:27 Presque tous les abonnés AT&T \\ 'Records d'appel volés dans Snowflake Cloud Hack
Nearly all AT&T subscribers\\' call records stolen in Snowflake cloud hack
(lien direct)
Six mois d'appels et d'enregistrements texte tirés de l'espace de travail AT & # 038; sur la plate-forme cloud.
Six months of call and text records taken from AT&T workspace on cloud platform.
Hack Cloud
DarkReading.webp 2024-07-12 18:24:37 Les spycatcheurs australiens arrachent une paire d'agents russes mariés
Australian Spycatchers Snatch Pair of Married Russian Operatives
(lien direct)
Les deux sont accusés d'espionnage et sont confrontés à une peine maximale de 15 ans d'emprisonnement pour leurs crimes.
Both are accused of espionage and face a maximum penalty of 15 years imprisonment each for their crimes.
DarkReading.webp 2024-07-12 18:15:40 Sans précédent: Cloud Giants, équipe fédérale sur Unified Security Intelligence
Unprecedented: Cloud Giants, Feds Team on Unified Security Intelligence
(lien direct)
Le Cloud Safe Task Force vise à unir le gouvernement américain et les fournisseurs de services cloud, comme Amazon, Google, IBM, Microsoft et Oracle, pour fournir un "cyber alimentation nationale": un outil de surveillance de menace continu pour les agences fédérales.
The Cloud Safe Task Force aims to unite the US government and cloud service providers, like Amazon, Google, IBM, Microsoft, and Oracle, to provide a "National Cyber Feed": a continuous threat-monitoring tool for federal agencies.
Tool Cloud
Last update at: 2024-07-15 10:08:38
See our sources.
My email:

To see everything: RSS Twitter