What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-28 13:22:00 Les chercheurs mettent en garde contre les défauts des équipements d'analyse des gaz industriels largement utilisés
Researchers Warn of Flaws in Widely Used Industrial Gas Analysis Equipment
(lien direct)
De multiples défauts de sécurité ont été divulgués dans des chromatographes en phase gazeuse Emerson Rosemount qui pourraient être exploités par des acteurs malveillants pour obtenir des informations sensibles, induire une condition de déni de service (DOS) et même exécuter des commandes arbitraires. Les défauts ont un impact sur GC370XA, GC700XA et GC1500XA et résident dans les versions 4.1.5 et antérieures. Selon la société de sécurité des technologies opérationnelles (OT) Claroty, le
Multiple security flaws have been disclosed in Emerson Rosemount gas chromatographs that could be exploited by malicious actors to obtain sensitive information, induce a denial-of-service (DoS) condition, and even execute arbitrary commands. The flaws impact GC370XA, GC700XA, and GC1500XA and reside in versions 4.1.5 and prior. According to operational technology (OT) security firm Claroty, the
Industrial Industrial ★★★★
The_Hackers_News.webp 2024-06-28 10:52:00 TeamViewer détecte la violation de la sécurité dans l'environnement informatique de l'entreprise
TeamViewer Detects Security Breach in Corporate IT Environment
(lien direct)
TeamViewer a révélé jeudi qu'il a détecté une "irrégularité" dans son environnement informatique d'entreprise interne le 26 juin 2024. "Nous avons immédiatement activé notre équipe et nos procédures de réponse, commencé des enquêtes avec une équipe d'experts de cybersécurité de renom et mis en œuvre les mesures de remédiation nécessaires", a indiqué la société dans un communiqué. Il a en outre noté que son entreprise
TeamViewer on Thursday disclosed it detected an "irregularity" in its internal corporate IT environment on June 26, 2024. "We immediately activated our response team and procedures, started investigations together with a team of globally renowned cyber security experts and implemented necessary remediation measures," the company said in a statement. It further noted that its corporate IT
★★★★
globalsecuritymag.webp 2024-06-28 09:19:36 Les 10 meilleures technologies émergentes de Forrester \\ pour 2024: Comme l'IA domine, la sécurité devient primordiale
Forrester\\'s Top 10 Emerging Technologies For 2024: As AI Dominates, Security Becomes Paramount
(lien direct)
Top 10 des technologies émergentes de Forrester \\ pour 2024: Comme l'IA domine, la sécurité devient primordiale Brian Hopkins, VP, Emerging Tech Portfolio - opinion
Forrester\'s Top 10 Emerging Technologies For 2024: As AI Dominates, Security Becomes Paramount Brian Hopkins, VP, Emerging Tech Portfolio - Opinion
SecurityWeek.webp 2024-06-28 09:09:50 Russian APT aurait dû à New TeamViewer Hack
Russian APT Reportedly Behind New TeamViewer Hack
(lien direct)
> Le réseau d'entreprise de TeamViewer \\ a été piraté et certains rapports indiquent que le groupe russe APT29 est à l'origine de l'attaque.
>TeamViewer\'s corporate network was hacked and some reports say the Russian group APT29 is behind the attack.
Hack APT 29
silicon.fr.webp 2024-06-28 08:50:35 Elections législatives : les 30 juin et 7 juillet, votons pour une ambition numérique qui réponde à nos grands enjeux collectifs en matière sociale, sociétale, environnementale et économique (lien direct) Les 30 juin et 7 juillet prochains, votons pour des programmes clairs et ambitieux qui nous permettront d'accélérer la transformation numérique de la France et de l'Europe. ★★
globalsecuritymag.webp 2024-06-28 07:57:01 Core4ce annonce trois rendez-vous clés
Core4ce Announces Three Key Appointments
(lien direct)
Core4ce annonce trois rendez-vous clés et dévoile l'incubateur d'innovation pour faire avancer les initiatives R & d La forge développe des solutions de sécurité nationale prospectives - nouvelles commerciales
Core4ce Announces Three Key Appointments and Unveils Innovation Incubator to Advance R&D Initiatives The Forge develops forward-looking national security solutions - Business News
★★
globalsecuritymag.webp 2024-06-28 07:46:47 Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les infractions aux soins de santé
A third of Americans have had their Social Security numbers leaked in healthcare breaches
(lien direct)
Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les violations des soins de santé - rapports spéciaux / /
A third of Americans have had their Social Security numbers leaked in healthcare breaches - Special Reports /
Medical ★★★
Dragos.webp 2024-06-28 07:00:00 Sous les Borealis: Intelligence de la cyber-menace adaptée aux pays nordiques
Under the Borealis: OT Cyber Threat Intelligence Tailored for Nordic Countries
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post sous les Borealis: Intelligence de la cyber-menace adaptée aux pays nordiques Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Under the Borealis: OT Cyber Threat Intelligence Tailored for Nordic Countries  first appeared on Dragos.
Threat Industrial ★★
Korben.webp 2024-06-28 07:00:00 Send – Partagez des fichiers chiffrés de manière éphémère (lien direct) Send est un fork de Firefox Send qui permet de partager des fichiers de manière sécurisée et éphémère grâce au chiffrement. Découvrez comment l'utiliser et l'héberger vous-même pour protéger votre vie privée. ★★★
News.webp 2024-06-28 06:38:13 \\ 'squeleton Key \\' Attack déverrouille le pire de l'IA, dit Microsoft
\\'Skeleton Key\\' attack unlocks the worst of AI, says Microsoft
(lien direct)
L'invite de jailbreak simple peut contourner les garde-corps de sécurité sur les principaux modèles Microsoft a publié jeudi des détails sur Skeleton Key & # 8211;Une technique qui contourne les garde-corps utilisés par les fabricants de modèles d'IA pour empêcher leurs chatbots génératifs de créer un contenu nocif.…
Simple jailbreak prompt can bypass safety guardrails on major models Microsoft on Thursday published details about Skeleton Key – a technique that bypasses the guardrails used by makers of AI models to prevent their generative chatbots from creating harmful content.…
★★★
The_State_of_Security.webp 2024-06-28 03:18:00 Une meilleure résilience voit plus d'entreprises extorquées refuser de payer leurs attaquants de ransomware
Better Resilience Sees More Extorted Companies Refuse To Pay Their Ransomware Attackers
(lien direct)
Il y a des nouvelles peut-être de bonnes nouvelles sur le front des ransomwares.Les entreprises sont de plus en plus résilientes aux attaques, et les paiements de rançon extorqués par les entreprises par des pirates sont sur une tendance à la baisse.C'est l'une des conclusions du courtier d'assurance Marsh, qui a effectué une analyse des plus de 1800 cyber-réclamations qu'elle a reçues en 2023 de ses clients aux États-Unis et au Canada.Selon Marsh, les attaques de ransomwares étaient liées à moins de 20% de toutes les réclamations faites à l'entreprise au cours de la dernière année.Au lieu de cela, les revendications étaient souvent motivées par d'autres facteurs.Ces facteurs incluent "l'augmentation ...
There\'s some possibly good news on the ransomware front. Companies are becoming more resilient to attacks, and the ransom payments extorted from businesses by hackers are on a downward trend. That\'s one of the findings of insurance broker Marsh, which conducted an analysis of the more than 1800 cyber claims it received during 2023 from its clients in the United States and Canada. According to Marsh, ransomware attacks were linked to less than 20% of all claims made to the firm during the last year. Instead, claims were often driven by other factors. These factors include the "increased...
Ransomware Prediction ★★★
RecordedFuture.webp 2024-06-28 00:10:56 TeamViewer enquêtant sur l'intrusion de l'environnement informatique de l'entreprise
TeamViewer investigating intrusion of corporate IT environment
(lien direct)
Pas de details / No more details ★★★★
Trend.webp 2024-06-28 00:00:00 Examiner la routine d'infection de Sigbin de l'eau menant à un cryptominer XMRI
Examining Water Sigbin\\'s Infection Routine Leading to an XMRig Cryptominer
(lien direct)
Nous analysons la technique de chargement en plusieurs étapes utilisées par Water Sigbin pour livrer le chargeur Purecrypter et le mineur de crypto XMRIG.
We analyze the multi-stage loading technique used by Water Sigbin to deliver the PureCrypter loader and XMRIG crypto miner.
★★★
CS.webp 2024-06-27 22:21:48 Les entreprises américaines ont du mal à obtenir une cyber-assurance, les législateurs sont informés
US businesses struggle to obtain cyber insurance, lawmakers are told
(lien direct)
> Les primes croissantes et les politiques restrictives créent une incertitude parmi les entreprises américaines sur la question de savoir si les polices d'assurance couvriront les violations.
>Rising premiums and restrictive policies are creating uncertainty among American businesses about whether insurance policies will cover breaches.
Blog.webp 2024-06-27 22:14:30 ALERTE NOUVELLES: Infinidat présente une solution avancée de résilience et de récupération pour les entreprises
News Alert: Infinidat introduces advanced cyber resiliency and recovery solution for enterprises
(lien direct)
> Waltham, Mass., 27 juin 2024, CyberNewswire & # 8212; infinidat , l'un des principaux fournisseurs de solutions de stockage d'entreprise, a introduit une nouvelle solution de cyber-résilience et de récupération automatisée qui révolutionnera la façon dont les entreprises peuvent minimiser leImpact des ransomwares et des attaques de logiciels malveillants. & # 8230; (plus…) Le message Alerte de nouvelles: Infinidat présente une solution de résilience et de récupération avancée pour les entreprises est apparue pour la première fois sur le dernier chien de garde .
>Waltham, Mass., June 27, 2024, CyberNewsWire — Infinidat, a leading provider of enterprise storage solutions, has introduced a new automated cyber resiliency and recovery solution that will revolutionize how enterprises can minimize the impact of ransomware and malware attacks.… (more…) The post News Alert: Infinidat introduces advanced cyber resiliency and recovery solution for enterprises first appeared on The Last Watchdog.
Ransomware Malware
DarkReading.webp 2024-06-27 22:04:56 Le nouveau pilote FCC associe la sécurité pour la maternelle à la 12e année, bibliothèques
New FCC Pilot Shores Up Security for K-12, Libraries
(lien direct)
Les écoles et les bibliothèques riches en données et pauvres en ressources à travers le pays font des objectifs attrayants pour les cybercriminels à la recherche d'un score facile, mais un nouveau programme fédéral cherche à aider leurs défenses en fournissant un soutien financier indispensable.
Data-rich and resource-poor, schools and libraries around the country make attractive targets for cybercriminals looking for an easy score, but a new federal program is looking to aid their defenses by providing much-needed financial support.
RecordedFuture.webp 2024-06-27 21:01:22 Polyfill, Cloudflare Trade Barbs après des rapports d'attaque de la chaîne d'approvisionnement menaçant 100 000 sites Web
Polyfill, Cloudflare trade barbs after reports of supply chain attack threatening 100k websites
(lien direct)
Pas de details / No more details
Korben.webp 2024-06-27 20:28:26 TopSpin 2K25 : service compris (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - En 2024, les fans de tennis ont été gâtés : Reebok a ressuscité ses baskets classiques Court Victory Pump, Zendaya a joué un double mixte sulfureux à l'écran dans Challengers, et maintenant … Suite
DarkReading.webp 2024-06-27 20:04:41 Authenticatrice pour X, Tiktok expose les informations personnelles des utilisateurs pendant 18 mois
Authenticator for X, TikTok Exposes Personal User Info for 18 Months
(lien direct)
Avec de nombreuses applications populaires, les utilisateurs doivent remettre des informations personnelles pour prouver leur identité, et le gros inconvénient est qu'ils n'ont aucun contrôle sur la façon dont ces informations sont traitées et stockées.
With many popular apps, users must hand over personal information to prove their identity, and the big downside is they have no control over how that information gets processed and stored.
The_Hackers_News.webp 2024-06-27 20:01:00 Le botnet P2Pinfect basé sur la rouille évolue avec des charges utiles de mineur et de ransomwares
Rust-Based P2PInfect Botnet Evolves with Miner and Ransomware Payloads
(lien direct)
Le botnet malware pair-to-peer connu sous le nom de p2pinfect a été trouvé ciblant les serveurs redis mal configurés avec des mineurs de ransomware et de crypto-monnaie. Le développement marque la transition de la menace de ce qui semblait être un botnet dormant avec des motifs peu clairs d'une opération financièrement motivée. "Avec ses dernières mises à jour du mineur crypto, de la charge utile des ransomwares et des éléments Rootkit, il démontre
The peer-to-peer malware botnet known as P2PInfect has been found targeting misconfigured Redis servers with ransomware and cryptocurrency miners. The development marks the threat\'s transition from what appeared to be a dormant botnet with unclear motives to a financially motivated operation. "With its latest updates to the crypto miner, ransomware payload, and rootkit elements, it demonstrates
Ransomware Malware Threat
RiskIQ.webp 2024-06-27 20:00:39 (Déjà vu) Sneakychef Espionage Group cible les agences gouvernementales avec Sugargh0st et plus de techniques d'infection
SneakyChef espionage group targets government agencies with SugarGh0st and more infection techniques
(lien direct)
#### Géolocations ciblées - Asie centrale - Moyen-Orient - Asie du sud - Europe du Nord - Amérique du Nord - L'Europe de l'Est - Europe du Sud - Europe de l'Ouest #### Industries ciblées - agences et services gouvernementaux ## Instantané Cisco Talos a récemment identifié un nouvel acteur de menace, "sneakychef", utilisant des logiciels malveillants de Sugargh0st dans une campagne datant d'août 2023. ## Description [Ciblant initialement la Corée du Sud et l'Ouzbékistan] (https://security.microsoft.com/intel-explorer/articles/08b2afef), "sneakychef" a élargi son objectif pour inclure des pays en EMEA et en Asie.Le groupe utilise des documents gouvernementaux numérisés, en particulier des ministères des affaires étrangères et des ambassades, pour attirer les victimes. "Sneakychef" cible un large éventail d'agences gouvernementales et a utilisé des documents leurres imitant le ministère des Affaires étrangères de l'Angola, du Turkménistan, du Kazakhstan, de l'Inde et de la Lettonie, entre autres.La campagne usurpe également les documents de la conférence de recherche.Récemment, une campagne Sugargh0st a ciblé un [États-UnisOrganisation de l'IA] (https: // security.microsoft.com/intel-explorer/articles/a67a621d), indiquant la large adoption du malware \\. Malgré les divulgations, "sneakychef" continue to Utilisez des domaines C2 anciens et nouveaux.Leur chaîne d'infection implique des fichiers SFX RAR, qui déposent des composants malveillants sur les systèmes des victimes.Le processus implique un document de leurre, un chargeur de DLL, un SCRYPTED SUCARGH0ST et un script VB, similaire aux méthodes précédemment divulguées. Une chaîne d'infection supplémentaire utilisant des fichiers SFX RAR a été découverte, soutenant la théorie selon laquelle "sneakychef" est probablement chinois.Cette affirmation est basée sur la langue utilisée et l'utilisation du groupe Gh0st Rat, populaire parmi les pirates de langue chinois. ## Recommandations Recommandations pour protéger contre les attaques de phishing  Implémentez l'authentification multifactrice (MFA) pour atténuer le vol d'identification des attaques de phishing.Le MFA peut être complété par les solutions et les meilleures pratiques suivantes pour protéger les organisations:  - Activer les politiques d'accès conditionnel.[Accès conditionnel] (https://learn.microsoft.com/azure/active-directory/conditional-access/overview?ocid=magicti_ta_learndoc) sont évalués et appliqués chaque fois qu'un attaquant tente d'utiliser un cookie de session volé.Les organisations peuvent se protéger des attaques qui tirent parti des références volées en activant des politiques concernant les appareils conformes ou l'adresse IP de confiance nécessitentmens. - configurehttps: //learn.microsoft.com/azure/active-directory/conditional-access/concept-continuse-access-evaluation? Ocid = magicti_ta_learndoc [ConÉvaluation de l'accès en tinous] (https://learn.microsoft.com/azure/active-directory/conditional-access/concept-continuous-access-evaluation?ocid=Magicti_ta_learndoc) dans votre locataire. - Investissez dans des solutions anti-phishing avancées qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender for Office] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_TA_LearnDoc) 365 rassemble des incidents et une gestion de l'alerte à travers l'e-mail, les dispositifset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [identifient et bloquent automatiquement les sites Web malveillants] (https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=Magicti_TA_Learndoc), y compris ceux utilisés dans cette campagne de phishing. - Surveillez les activités suspectes ou anormales et recherchez Ransomware Spam Malware Tool Threat Conference
DarkReading.webp 2024-06-27 19:38:16 Beazley Security est lancée avec l'offre MXDR
Beazley Security Launches With MXDR Offering
(lien direct)
Les compétences combinées de l'équipe de services de cybersécurité de Beazley \\ se feront dans le nouveau service de détection et de réponse étendue gérée de l'entreprise (MXDR).
The combined skills from Beazley\'s cybersecurity services team and Lodestone will go into the company\'s new managed extended detection and response (MXDR) service.
★★
ArsTechnica.webp 2024-06-27 19:27:43 Les utilisateurs de Mac ont servi des logiciels malveillants sur le voleur d'informations via des annonces Google
Mac users served info-stealer malware through Google ads
(lien direct)
Le voleur d'informations Poseidon à service complet poussé par "l'identité de l'annonceur vérifié par Google".
Full-service Poseidon info stealer pushed by "advertiser identity verified by Google."
Malware
RiskIQ.webp 2024-06-27 19:05:45 Groupes de cyberespionnage de Chamelgang & Friends attaquant une infrastructure critique avec ransomware
ChamelGang & Friends Cyberespionage Groups Attacking Critical Infrastructure with Ransomware
(lien direct)
## Instantané Sentinellabs et enregistré Future ont publié un rapport sur les groupes de cyberespionnage à l'aide de ransomwares.Le rapport détaille les activités de Chamelgang, un acteur de menace chinois présumé, connu pour utiliser des ransomwares CATB pour cibler les organisations de haut niveau dans le monde.En outre, le rapport met en évidence un cluster d'activités séparé et non attribué à l'aide de BestCrypt et Microsoft Bitlocker qui a des objectifs similaires. ## Description Chamelgang, également appelée Camofei, a été observée ciblant les organisations gouvernementales et les entités d'infrastructures critiques de 2021 à 2023. Le groupe utilise des techniques sophistiquées pour l'accès initial, la reconnaissance, le mouvement latéral et l'exfiltration des données.Notamment, en novembre 2022, Chamelgang a compromis 192 ordinateurs à la présidence du Brésil, en utilisant des outils de reconnaissance standard pour cartographier le réseau et recueillir des informations sur les systèmes critiques.Ils ont ensuite déployé des ransomwares CATB, laissant des billets de rançon avec une adresse ProtonMail et une adresse de paiement Bitcoin. Les chercheurs ont également analysé un deuxième groupe d'activités, qui ressemble à des intrusions antérieures à l'aide d'artefacts qui ont été liés à d'autres groupes de menaces chinois et nord-coréens.Encore une fois, ces activités impliquaient souvent des ransomwares ou d'autres outils de chiffrement des données.  La recherche souligne comment les acteurs du cyberespionnage utilisent stratégiquement les ransomwares pour les gains financiers, les perturbations ou pour induire les efforts d'attribution induit en erreur.En utilisant des ransomwares, ces acteurs peuvent entraîner une identification par erreur de leurs opérations comme liées à l'espionnage financièrement.De plus, les groupes APT pourraient acheter des ransomwares des cybercriminels pour induire une attribution insensée. Ransomware offre une couverture pour l'exfiltration des données, qui est au cœur des opérations de cyberespionnage.Cette mauvaise attribution permet aux pays contradictoires de refuser le parrainage de l'État, attribuant des actions à des criminels indépendants.La mauvaise hutte de ces activités en tant qu'opérations criminelles peut entraîner des conséquences stratégiques, en particulier dans les attaques contre le gouvernement ou les infrastructures critiques. Sur le plan opérationnel, le ransomware profite aux groupes APT en détruisant des artefacts liés à l'intrusion et à l'attribution, en compliquant les efforts de défense.Le besoin urgent de restaurer les données affectées et les systèmes peuvent détourner l'attention des activités malveillantes en cours. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win64 / catb] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=ransom:win64/catb.a& ;theretid=-2147057624) * - * [TrojandRopper: Win64 / Catb] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=tRojandRopper: Win64 / Catb & menaceID = -2147128826) * - * [Trojan: XML / COBALTSTRIKE] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:xml/CobaltStrike& ;thereatid=-2147191933) * - * [Trojan: win64 / cobaltstrike] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-dercription?name=trojan:win64/cobaltstrike& ;theatid=-2147206144)* - * [Backdoor: Win32 / Cobaltsstrike] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Backdoor: Win32 / CobalTstrike & menaceID = -2147179418) * - * [Backdoor: win64 / cobaltstrike] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=backdoor:win64/cobaltstrike & menaceID = -2147180169) * - * [hacktool: win32 / cobaltstrike] Ransomware Malware Tool Threat
bleepingcomputer.webp 2024-06-27 18:57:29 Blacksuit Ransomware Gang affirme une attaque contre Kadokawa Corporation
BlackSuit ransomware gang claims attack on KADOKAWA corporation
(lien direct)
Le gang de ransomwares noires a revendiqué une récente cyberattaque sur Kadokawa Corporation et menace désormais de publier des données volées si une rançon n'est pas payée.[...]
The BlackSuit ransomware gang claimed a recent cyberattack on KADOKAWA corporation and is now threatening to publish stolen data if a ransom is not paid. [...]
Ransomware ★★
bleepingcomputer.webp 2024-06-27 18:27:38 Nouveau acteur de menace de pruche déployante inonde les systèmes de logiciels malveillants
New Unfurling Hemlock threat actor floods systems with malware
(lien direct)
Un acteur de menace suivi en tant que prudence déployée a infecté des systèmes cibles avec jusqu'à dix logiciels malveillants en même temps dans des campagnes qui distribuent des centaines de milliers de fichiers malveillants.[...]
A threat actor tracked as Unfurling Hemlock has been infecting target systems with up to ten pieces of malware at the same time in campaigns that distribute hundreds of thousands of malicious files. [...]
Malware Threat ★★
Blog.webp 2024-06-27 18:15:53 Des milliers d'identification des clients UEFA vendues sur Dark Web
Thousands of UEFA Customer Credentials Sold on Dark Web
(lien direct)
Cybercriminels ciblant les fans de l'Euro 2024 & # 038;les organisateurs!Scams de phishing, sites de contenu illégal, applications malveillantes & # 038;La fraude aux billets menace le jeu.Apprenez à vous protéger & # 038;Assurez-vous une expérience en toute sécurité Euro 2024.
Cybercriminals targeting Euro 2024 fans & organizers! Phishing scams, illegal content sites, malware-laced apps & ticket fraud threaten the game. Learn how to protect yourself & ensure a safe Euro 2024 experience.
RecordedFuture.webp 2024-06-27 18:00:33 Les perquisitions d'application de la loi de la reconnaissance faciale de Clearview AI ont doublé l'année dernière
Law enforcement searches of Clearview AI facial recognition doubled in past year
(lien direct)
Pas de details / No more details Legislation
DarkReading.webp 2024-06-27 17:54:17 Dark Reading Confidential: Rencontrez les négociateurs de ransomwares
Dark Reading Confidential: Meet the Ransomware Negotiators
(lien direct)
Épisode 2: Les experts de la réponse aux incidents devenus négociateurs de ransomwares Ed Dubrovsky, COO et associé directeur de Cypfer, et Joe Tarraf, directeur de la livraison de Surefire Cyber, expliquent comment ils interagissent avec les acteurs de cyber-menaces qui détiennent des organisations victimes \\ 'Systems and Datapour rançon.Parmi leurs histoires fascinantes: comment ils ont négocié avec les cybercriminels pour restaurer les opérations dans une USIN à l'hôpital où des vies étaient en jeu et comment ils ont aidé une église, où les attaquants eux-mêmes "ont obtenu un peu de religion".
Episode 2: Incident response experts-turned-ransomware negotiators Ed Dubrovsky, COO and managing partner of CYPFER, and Joe Tarraf, chief delivery officer of Surefire Cyber, explain how they interact with cyber threat actors who hold victim organizations\' systems and data for ransom. Among their fascinating stories: how they negotiated with cybercriminals to restore operations in a hospital NICU where lives were at stake, and how they helped a church, where the attackers themselves "got a little religion."
Ransomware Threat
DarkReading.webp 2024-06-27 17:38:00 Moveit Transfer Flaws pousse la défense de sécurité dans une course avec les attaquants
MOVEit Transfer Flaws Push Security Defense Into a Race With Attackers
(lien direct)
Alors que Progress a publié des correctifs pour les vulnérabilités, les attaquants tentent de les exploiter avant que les organisations n'ayent une chance de remédier.
While Progress has released patches for the vulnerabilities, attackers are trying to exploit them before organizations have a chance to remediate.
Vulnerability Threat
TroyHunt.webp 2024-06-27 17:35:38 L'application d'achat TEMU est un «logiciel malveillant dangereux», en espionnant vos textes, des réclamations de procès
Shopping app Temu is “dangerous malware,” spying on your texts, lawsuit claims
(lien direct)
Temu "surpris" par le procès, prévoit de "se défendre vigoureusement" lui-même.
Temu "surprised" by the lawsuit, plans to "vigorously defend" itself.
Malware
PaloAlto.webp 2024-06-27 17:30:56 Précision AI - révolutionner la cybersécurité avec notre dernière campagne
Precision AI - Revolutionizing Cybersecurity with Our Latest Campaign
(lien direct)
> Keanu Reeves et le réalisateur David Leitch \'s Expertise et la participation personnelle démontrent la lutte de la cybersécurité, montrant pourquoi la précision AI est la solution.
>Keanu Reeves and director David Leitch\'s expertise and personal involvement demonstrate cybersecurity\'s struggle, showing why Precision AI is the solution.
★★
Veracode.webp 2024-06-27 17:23:57 Attaque de la chaîne d'approvisionnement en polyfill: ce que c'est et comment savoir si vous êtes affecté
Polyfill Supply Chain Attack: What It Is and How to Know If You\\'re Affected
(lien direct)
Voici ce que vous devez savoir sur la progression de l'attaque de la chaîne d'approvisionnement en polyfill et comment répondre. Aperçu de l'attaque de la chaîne d'approvisionnement en polyfill Le 25 juin 2024, des chercheurs de Sansec ont révélé une attaque de chaîne d'approvisionnement affectant le domaine du réseau de livraison de contenu Polyfill.io.Ce domaine distribue la bibliothèque Polyfill.js open source, qui augmente l'ensemble de fonctionnalités compatibles des navigateurs plus anciens.En février 2024, la société chinoise Funnull a acquis le domaine Polyfill.io.Quelque temps après cela, le CDN Polyfill.io a commencé à distribuer du code malveillant dans la bibliothèque Polyfill.Ce code ajouté redirige les utilisateurs vers des sites d'arnaque potentiellement nocifs et est conçu pour s'activer sélectivement pour éviter la détection. Le 27 juin, Sansec a mis à jour la divulgation et a déclaré: «Cloudflare a implémenté des réécritures en temps réel de cdn.polyfill.io à leur propre version.Un peu plus tard, Namecheap a complètement mis le domaine en attente, ce qui élimine le risque pour l'instant.Cependant, vous êtes toujours…
Here\'s what you need to know about the progression of the Polyfill supply chain attack and how to respond.  Overview of Polyfill Supply Chain Attack  On June 25th, 2024, researchers at Sansec disclosed a supply chain attack affecting the polyfill.io content delivery network domain. This domain distributes the open-source polyfill.js library, which increases the compatible feature set of older browsers. In February 2024, the Chinese company Funnull acquired the polyfill.io domain. Sometime after that, the polyfill.io CDN began distributing malicious code in the Polyfill library. This added code redirects users to potentially harmful scam sites and is designed to activate selectively to avoid detection.  On June 27th, Sansec updated the disclosure and said: “Cloudflare has implemented real-time rewrites of cdn.polyfill.io to their own version. A little later, Namecheap has put the domain on hold altogether, which eliminates the risk for now. However, you are still…
RiskIQ.webp 2024-06-27 17:17:13 P2pinfect malware évolue, ajoute des capacités de ransomware et de cryptomiminage
P2Pinfect Malware Evolves, Adds Ransomware and Cryptomining Capabilities
(lien direct)
## Snapshot Cado Security researchers report new versions of rust-based malware P2Pinfect. ## Description The malware initially spread via Redis and a limited SSH spreader, with no clear objective other than spreading. P2Pinfect gains initial access by exploiting the replication features in Redis, turning discovered open Redis nodes into follower nodes of the attacker server. It also abuses Redis config commands to write a cron job to the cron directory. The main payload of P2Pinfect is a worm that scans the internet for more servers to infect and features a basic SSH password sprayer. The botnet, a notable feature of P2Pinfect, acts as a peer-to-peer network for pushing out updated binaries. The main binary of P2Pinfect has undergone a rewrite, now entirely written using tokio, an async framework for rust, and packed with UPX. Additionally, the malware now drops a secondary binary at /tmp/bash for health checking. The miner payload embedded in P2Pinfect becomes active after approximately five minutes, and the ransomware payload, called rsagen, is downloaded and executed upon joining the botnet. The ransomware encrypts files and appends .encrypted to the end of the file name, with a ransom note titled "Your data has been locked!.txt". The attacker has made around 71 XMR, equivalent to roughly £9,660, but the mining pool only shows 1 worker active at 22 KH/s, suggesting another wallet address may be in use. The command to start the ransomware was issued directly by the malware operator, and the download server may be an attacker-controlled server used to host additional payloads. P2Pinfect also includes a usermode rootkit that hides specific information and bypasses checks when a specific environment variable is set. There is speculation that P2Pinfect may be a botnet for hire, as evidenced by the delivery of the ransomware payload from a fixed URL and the separation of the miner and ransomware wallet addresses. However, the distribution of rsagen could also be evidence of initial access brokerage. Overall, P2Pinfect continues to evolve with updated payloads and defensive features, demonstrating the malware author\'s ongoing efforts to profit from illicit access and further spread the network. The ransomware\'s impact is limited due to its initial access vector being Redis, which has restricted permissions and limited data storage capabilities. ## Recommendations # Recommendations to protect against RaaS Microsoft recommends the following mitigations to reduce the impact of RaaS threats. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc)  in Microsoft Defender Antivirus or the equivalent for your antivirus product to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a huge majority of new and unknown variants. - Turn on [tamper protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=magicti_ta_learndoc)  features to prevent attackers from stopping security services. - Run [endpoint detection and response (EDR) in block mode](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-block-mode?ocid=magicti_ta_learndoc) , so that Defender for Endpoint can block malicious artifacts, even when your non-Microsoft antivirus doesn\'t detect the threat or when Microsoft Defender Antivirus is running in passive mode. EDR in block mode works behind the scenes to remediate malicious artifacts detected post-breach. - Enable [investigation and remediation](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=magicti_ta_learndoc)  in full automated mode to allow Defender for Endpoint to take immediate action on alerts to resolve breaches, significantly reducing alert volume. - Microsoft Defender customers Ransomware Malware Tool Threat Cloud
The_Hackers_News.webp 2024-06-27 17:10:00 Les secrets de la formation d'IA cachée sur vos données
The Secrets of Hidden AI Training on Your Data
(lien direct)
Bien que certaines menaces SaaS soient claires et visibles, d'autres sont cachées à la vue, tous deux constituant des risques importants pour votre organisation.Les recherches de Wing \\ indiquent qu'un étonnant 99,7% des organisations utilisent des applications intégrées aux fonctionnalités d'IA.Ces outils axés sur l'IA sont indispensables, offrant des expériences transparentes de la collaboration et de la communication à la gestion du travail et
While some SaaS threats are clear and visible, others are hidden in plain sight, both posing significant risks to your organization. Wing\'s research indicates that an astounding 99.7% of organizations utilize applications embedded with AI functionalities. These AI-driven tools are indispensable, providing seamless experiences from collaboration and communication to work management and
Tool Cloud
DarkReading.webp 2024-06-27 17:05:00 La connexion 5G de votre téléphone est vulnérable au contournement, attaques DOS
Your Phone\\'s 5G Connection is Vulnerable to Bypass, DoS Attacks
(lien direct)
Les fournisseurs de services sans fil hiérarchisent le temps de disponibilité et de retard, parfois au prix de la sécurité, permettant aux attaquants de profiter, de voler des données et pire.
Wireless service providers prioritize uptime and lag time, occasionally at the cost of security, allowing attackers to take advantage, steal data, and worse.
SonarSource.webp 2024-06-27 17:00:00 Le véritable coût du mauvais code dans le développement de logiciels
The True Cost of Bad Code in Software Development
(lien direct)
Malgré les progrès de la technologie et des méthodologies, les coûts associés à la correction du mauvais code continuent de dégénérer, ce qui a un impact sur les entreprises financièrement et opérationnellement.Mais quel est le mauvais code, quels sont les marqueurs clairs de son impact négatif et comment les organisations peuvent-elles la surmonter?
Despite advances in technology and methodologies, the costs associated with fixing bad code continue to escalate, impacting businesses financially and operationally. But what is bad code, what are the clear markers of its negative impact, and how can organizations overcome it?
Blog.webp 2024-06-27 16:52:14 Bibliothèque de polyfill injectée avec des logiciels malveillants impactant 100 000 sites Web
Polyfill Library Injected with Malware Impacting 100,000 Websites
(lien direct)
Une bibliothèque JavaScript de confiance, Polyfill.io, est devenue un système de livraison de logiciels malveillants.Les experts en sécurité ont exposé l'attaque et les conséquences potentielles pour les visiteurs du site Web.Découvrez comment cette attaque de la chaîne d'approvisionnement met en évidence l'importance de la sécurité du développement Web et quelles étapes que les développeurs peuvent prendre pour protéger les utilisateurs.
A trusted JavaScript library, Polyfill.io, became a malware delivery system. Security experts exposed the attack and the potential consequences for website visitors. Learn how this supply chain attack highlights the importance of web development security and what steps developers can take to protect users.
Malware
RecordedFuture.webp 2024-06-27 16:34:21 Les pirates suspects de gouvernement chinois ont utilisé des ransomwares comme couverture des attaques contre la présidence brésilienne, Indian Health Org
Suspected Chinese gov\\'t hackers used ransomware as cover in attacks on Brazil presidency, Indian health org
(lien direct)
Pas de details / No more details Ransomware
ZDNet.webp 2024-06-27 16:33:00 Une nouvelle vulnérabilité Moveit déclenche des tentatives de piratage.Les entreprises doivent patcher dès que possible
A new MOVEit vulnerability is igniting hacking attempts. Companies should patch ASAP
(lien direct)
Des milliers de personnes ont été piratées l'année dernière en raison d'une vulnérabilité différente de Moveit.
Thousands were hacked last year due to a different MOVEit vulnerability.
Vulnerability
CS.webp 2024-06-27 16:18:57 Le panel de la Chambre annule brusquement le vote fédéral de la vie privée
House panel abruptly cancels federal privacy bill vote
(lien direct)
Le projet de loi de balayage avait recueilli l'opposition des dirigeants du GOP et d'autres.
The sweeping bill had garnered opposition from GOP leadership and others.
InfoSecurityMag.webp 2024-06-27 16:15:00 Les CISO révèlent que les entreprises priorisent les économies sur la sécurité à long terme
CISOs Reveal Firms Prioritize Savings Over Long-Term Security
(lien direct)
Les données de BugCrowd révèlent également que 40% d'entre eux pensent que la plupart des entreprises ne comprennent pas les risques de violation
The data from Bugcrowd also reveals 40% of them think most firms don\'t understand breach risks
Intigriti.webp 2024-06-27 16:13:35 Comment constituer une équipe de cybersécurité de première classe et quand externaliser
How to build a top-class cybersecurity team-and when to outsource
(lien direct)
> Demandez à tout leader de la cybersécurité ce qui les maintient éveillés la nuit, et ils vous diront probablement que c'est l'idée de se victime d'une cyberattaque.En effet, les cyberattaques sont une préoccupation importante pour la plupart des dirigeants, avec le potentiel de compromettre les données, de perturber les opérations et de provoquer des dommages substantiels de réputation et financiers.Bien qu'il soit vrai que les gens peuvent être [& # 8230;]
>Ask any cybersecurity leader what keeps them awake at night, and they’ll likely tell you it’s the thought of falling victim to a cyberattack. Indeed, cyberattacks are a significant concern for most leaders, with the potential to compromise data, disrupt operations, and cause substantial reputational and financial damage. While it’s true that people can be […]
globalsecuritymag.webp 2024-06-27 16:04:51 (Déjà vu) Saugat Sindhu, Wipro Ltd: Face aux cyber-risques liés aux Jeux Olympiques, les employés doivent augmenter leur vigilance
Saugat Sindhu, Wipro Ltd: Faced with cyber risks linked to the Olympic Games, employees must increase their vigilance
(lien direct)
Saugat Sindhu, Wipro Ltd: Face aux cyber-risques liés aux Jeux Olympiques, les employés doivent augmenter leur vigilance - Entretiens / /
Saugat Sindhu, Wipro Ltd: Faced with cyber risks linked to the Olympic Games, employees must increase their vigilance - Interviews /
DarkReading.webp 2024-06-27 16:01:45 Les attaquants parrainés par la Chine ciblent les utilisateurs de 40k en 90 jours
China-Sponsored Attackers Target 40K Corporate Users in 90 Days
(lien direct)
Les attaques infiltrent les réseaux d'entreprise via des navigateurs et montrent une évolution dans les tactiques évasives et adaptatives à partir d'acteurs bien respectés par l'État.
The attacks infiltrate enterprise networks through browsers, and show an evolution in evasive and adaptive tactics from well-resourced state-sponsored actors.
globalsecuritymag.webp 2024-06-27 16:00:05 Saugat Sindhu, Wipro Ltd : Face aux risques cyber liés aux jeux Olympique, les collaborateurs doivent renforcer leur vigilance (lien direct) Saugat Sindhu, Wipro Ltd : Face aux risques cyber liés aux jeux Olympique, les collaborateurs doivent renforcer leur vigilance - Interviews /
RecordedFuture.webp 2024-06-27 15:49:05 En tant que monte à contrecoup, le balisage de la facture de confidentialité des données est annulé quelques instants avant de commencer
As backlash mounts, data privacy bill markup is canceled moments before it was to start
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-27 15:36:16 91% des dirigeants de la sécurité pensent que l'IA est prévue pour dépasser les équipes de sécurité, le rapport BugCrowd trouve
91% of Security Leaders Believe AI Set to Outpace Security Teams, Bugcrowd Report Finds
(lien direct)
91% des chefs de la sécurité estiment que l'IA est prévu pour dépasser les équipes de sécurité, le rapport BugCrowd trouve Le rapport «Inside the Mind of a Ciso» découvre les perceptions de la CISO sur les menaces d'IA, le piratage éthique et l'expertise nécessaire pour combler l'écart des cyber-compétences - rapports spéciaux
91% of Security Leaders Believe AI Set to Outpace Security Teams, Bugcrowd Report Finds “Inside the Mind of a CISO” report uncovers CISO perceptions on AI threats, ethical hacking, and the expertise needed to address the cyber skills gap - Special Reports
InfoSecurityMag.webp 2024-06-27 15:30:00 L'opération First Light saisit 257 millions de dollars en buste d'escroquerie mondiale
Operation First Light Seizes $257m in Global Scam Bust
(lien direct)
L'opération, orchestrée par Interpol, a entraîné l'arrestation de 3950 suspects
The operation, orchestrated by Interpol, resulted in the arrest of 3950 suspects
Dragos.webp 2024-06-27 15:25:50 La plate-forme Dragos gagne les scores les plus élevés pour la détection des menaces et des anomalies, la gestion de la vulnérabilité et la sécurité des produits dans la nouvelle vague de sécurité Forrester OT
Dragos Platform Earns Highest Scores for Threat and Anomaly Detection, Vulnerability Management, and Product Security in New Forrester OT Security Wave
(lien direct)
> The Forrester Wavetm: Operational Technology Security Solutions, Q2 2024, a publié avec Dragos nommé un artiste fort et le seul ... Le post La plateforme Dragos gagne les scores les plus élevés pour la menace pour la menace pouret la détection des anomalies, la gestion de la vulnérabilité et la sécurité des produits dans la nouvelle vague de sécurité Forrester OT est apparue pour la première fois sur dragos .
>The Forrester WaveTM: Operational Technology Security Solutions, Q2 2024, has published with Dragos named a Strong Performer and the only... The post Dragos Platform Earns Highest Scores for Threat and Anomaly Detection, Vulnerability Management, and Product Security in New Forrester OT Security Wave first appeared on Dragos.
Vulnerability Threat Industrial
Last update at: 2024-06-28 10:07:34
See our sources.
My email:

To see everything: RSS Twitter