What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-24 13:19:00 La campagne de cyber-espionnage de RedJuliett frappe 75 organisations taïwanaises
RedJuliett Cyber Espionage Campaign Hits 75 Taiwanese Organizations
(lien direct)
Un acteur de menace parrainé par l'État probablement lié à la Chine a été lié à une campagne de cyber-espionnage ciblant les organisations gouvernementales, universitaires, technologiques et diplomatiques à Taïwan entre novembre 2023 et avril 2024. Le groupe INSIKT Recred Future \\ suit l'activité sous le nom de RedJuliett, le décrivant comme un cluster qui exploite Fuzhou, en Chine, pour soutenir l'intelligence de Pékin \\
A likely China-linked state-sponsored threat actor has been linked to a cyber espionage campaign targeting government, academic, technology, and diplomatic organizations in Taiwan between November 2023 and April 2024. Recorded Future\'s Insikt Group is tracking the activity under the name RedJuliett, describing it as a cluster that operates Fuzhou, China, to support Beijing\'s intelligence
Threat
Cisco.webp 2024-06-24 12:00:24 Exciting News: CDO India and CDO Australia Now Generally Available! (lien direct) CDO now in India & Australia; evolves to Cisco SCC in 2024.
BBC.webp 2024-06-24 11:38:19 Apple in breach of law on App Store, says EU (lien direct) It is the first time a company has been found to be in breach of the Digital Markets Act (DMA).
Chercheur.webp 2024-06-24 11:04:53 Paul Nakasone rejoint le conseil d'administration d'Openai \\
Paul Nakasone Joins OpenAI\\'s Board of Directors
(lien direct)
L'ancien directeur de la NSA, Paul Nakasone, a rejoint Board of Openai.
Former NSA Director Paul Nakasone has joined the board of OpenAI.
WiredThreatLevel.webp 2024-06-24 10:42:32 L'UE dit que l'App Store d'Apple \\ est en violation des règles
EU says Apple\\'s App Store Is in Breach of Rules
(lien direct)
Apple a été averti que son App Store est en violation des règles de l'UE et a fait un retour sur les plans pour déployer une technologie d'IA en Europe par rapport aux préoccupations réglementaires.
Apple has been warned that its App Store is in breach of EU rules, and has backtracked on plans to roll out AI tech in Europe over regulatory concerns.
The_Hackers_News.webp 2024-06-24 10:34:00 Multiples acteurs de menace déploient un rat Rafel open source pour cibler les appareils Android
Multiple Threat Actors Deploying Open-Source Rafel RAT to Target Android Devices
(lien direct)
Les acteurs de menaces multiples, y compris les groupes de cyber-espionnage, utilisent un outil d'administration à distance Android open source appelé Rafel Rat pour atteindre leurs objectifs opérationnels en le faisant passer pour Instagram, WhatsApp et diverses applications de commerce électronique et antivirus. "Il offre aux acteurs malveillants une boîte à outils puissante pour l'administration et le contrôle à distance, permettant une gamme d'activités malveillantes
Multiple threat actors, including cyber espionage groups, are employing an open-source Android remote administration tool called Rafel RAT to meet their operational objectives by masquerading it as Instagram, WhatsApp, and various e-commerce and antivirus apps. "It provides malicious actors with a powerful toolkit for remote administration and control, enabling a range of malicious activities
Tool Threat Mobile
silicon.fr.webp 2024-06-24 10:08:02 Christophe Charbonnier, DSI de MPSA : " Nous achevons la migration de nos VM et de nos conteneurs applicatifs dans le Cloud ". (lien direct) Christophe Charbonnier, DSI de MPSA, retrace les évolutions de son système d'information aux défis de la logistique, du négoce de pneus et de pièces techniques automobiles avec les garagistes. Cloud
SecureList.webp 2024-06-24 10:00:02 XZ Backdoor: Analyse des crochets
XZ backdoor: Hook analysis
(lien direct)
Dans cet article, nous analysons le comportement de porte dérobée XZ à l'intérieur d'OpenSSH, après avoir obtenu le crochet de fonction lié à RSA.
In this article, we analyze XZ backdoor behavior inside OpenSSH, after it has achieved RSA-related function hook.
AlienVault.webp 2024-06-24 10:00:00 COMMERCIAL BUSINESS COMPROMISSE (BEC): Suivi des affaires d'un acteur de menace \\
Business Email Compromise (BEC): Tracking a Threat Actor\\'s Funny Business
(lien direct)
Executive Summary In a recent LevelBlue incident response engagement, an analyst in our managed detection and response (MDR) security operations center (SOC) responded to an alarm that was triggered by a suspicious email/inbox rule. The rule aimed to conceal responses to an internal phishing attempt from the account user, so the attacker could solicit funds from the company\'s users. According to a report by the Cybersecurity and Infrastructure Security Agency (CISA), “Email systems are the preferred attack vector for malicious phishing campaigns. Recent reporting shows 32 percent of breaches involve phishing attacks.” What are inbox/email rules? These are automated instructions set up within an email client to manage incoming emails based on specified criteria. They can perform various actions such as moving emails to specific folders, marking them as read, forwarding them to other addresses, or even deleting them. While email rules are designed to streamline email management and improve user productivity, they can also be exploited by malicious actors. Why are they a powerful tool for attackers? They allow for the automation of malicious activities with minimal manual intervention. The MITRE ATT&CK framework classifies these techniques under ID: T1564.008 (Hide Artifacts: Email Rules) and ID: T1114 (Email Collection). By setting up rules to hide, forward, or delete specific emails, attackers can effectively manage their intrusion and avoid detection. During the triage of the alarm, the analyst analyzed various artifacts and event logs to understand the extent of the compromise. They examined email logs and account activity to identify the initial point of entry and the methods used by the attacker. Their rapid detection of the suspicious rule and subsequent analysis of the user activity logs was crucial in uncovering the attacker’s strategy and preventing further damage. Introduction In this incident, the attacker used an email rule to hide responses to an internal phishing email, ensuring that the compromised user would remain unaware of the ongoing malicious activity. This approach aligns with tactics seen in the MITRE ATT&CK framework, where attackers use email rules to hide evidence of their activities and maintain persistence (T1564.008). This allows them to maintain control over compromised accounts for longer periods, increasing the potential for data exfiltration and other malicious actions. Investigation The Alarm The SOC analyst received an alarm from a Microsoft Exchange data source indicating that a suspicious inbox rule had been created. They examined the event that activated the alarm and quickly discerned from the rule parameters that this was case of business email compromise (BEC). suspect rule Figure 1: Alarm for suspicious inbox rule Below, you can see the email parameters included within the newly created inbox rule, which was later identified to be created by the malicious actor who compromised the user’s account. BEC rule raw log Figure 2: Snippet of the raw log showing the created rule parameters Each parameter’s function is as follows: AlwaysDeleteOutlookRulesBlob: False – Indicates that the rule blob (a data structure used to store rules) is not set to be deleted automatically, allowing the rule to remain active and persistent Force: False – Suggests that the rule was not forcibly applied, which might imply that the attacker wanted to avoid drawing attention by making the c Tool Threat
IndustrialCyber.webp 2024-06-24 09:56:44 L'outil d'évaluation de la sécurité chimique de CISA \\ frappé par la cyberattaque, documents sensibles potentiellement exposés
CISA\\'s Chemical Security Assessment Tool hit by cyberattack, sensitive documents potentially exposed
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure & # 8217; s (CISA) outil d'évaluation de la sécurité chimique (CSAT) a connu une violation de cybersécurité par ...
The U.S. Cybersecurity and Infrastructure Security Agency’s (CISA) Chemical Security Assessment Tool (CSAT) experienced a cybersecurity breach by...
Tool
Darktrace.webp 2024-06-24 09:42:00 Centres de distribution de sauvegarde à l'ère numérique
Safeguarding Distribution Centers in the Digital Age
(lien direct)
Avec des systèmes numériques et physiques complexes, qui sont de plus en plus interconnectés, la surface d'attaque en expansion nécessite une solution de sécurité unifiée.Explorez les défis, les risques et les solutions potentielles pour les organisations visant à sécuriser les centres de distribution des cyber-menaces.
With complex digital and physical systems, that are increasingly interconnected, the expanding attack surface calls for a unified security solution. Explore the challenges, risks, and potential solutions for organizations aiming at securing distribution centers from cyber threats.
silicon.fr.webp 2024-06-24 09:26:12 Apple Intelligence absent en Europe pour cause de DMA ? (lien direct) Avec le DMA en toile de fond, les fonctionnalités regroupées sous la marque Apple Intelligence pourraient ne pas arriver dans l'UE avant 2025.
globalsecuritymag.webp 2024-06-24 09:18:15 Menaces cyber et élections législatives anticipées en France : le spectre du Kremlin (lien direct) Menaces cyber et élections législatives anticipées en France : le spectre du Kremlin APT, hacktivistes, réseaux de bots... Ces acteurs russes en première ligne pour déstabiliser notre processus démocratique - Malwares Threat
InfoSecurityMag.webp 2024-06-24 09:15:00 Les procureurs polonais intensifient la sonde dans le fonctionnement des logiciels spy
Polish Prosecutors Step Up Probe into Pegasus Spyware Operation
(lien direct)
Les procureurs polonais enquêtant sur une opération d'espionnage politique massive ont saisi Pegasus d'une agence gouvernementale
Polish prosecutors investigating a massive political spying operation have seized Pegasus from a government agency
globalsecuritymag.webp 2024-06-24 09:10:58 Grâce à Armis, Main Line Health améliore la sécurité des patients et renforce la résilience opérationnelle (lien direct) Grâce à Armis, Main Line Health améliore la sécurité des patients et renforce la résilience opérationnelle Main Line Health, groupe hospitalier régional a été récompensé par un prix prestigieux, renforçant son engagement en faveur de la cyber-excellence - Marchés
InfoSecurityMag.webp 2024-06-24 08:30:00 Sellafield plaide coupable à des infractions historiques à la cybersécurité
Sellafield Pleads Guilty to Historic Cybersecurity Offenses
(lien direct)
Le site nucléaire le plus dangereux du Royaume-Uni, Sellafield, a admis des accusations criminelles liées aux défaillances de la sécurité informatique
UK\'s most hazardous nuclear site, Sellafield, has admitted criminal charges related to IT security failings
Korben.webp 2024-06-24 07:00:00 MicroBin – Le partage de fichiers simple et sécurisé (lien direct) MicroBin est une application web de partage de fichiers open source, légère et sécurisée. Découvrez ses fonctionnalités avancées comme le chiffrement, l'expiration automatique et la redirection d'URL pour un partage simplifié en quelques clics.
The_State_of_Security.webp 2024-06-24 03:00:43 7 défis dans l'échelle des opérations SOC et comment les surmonter
7 Challenges in Scaling SOC Operations and How to Overcome Them
(lien direct)
Au cours des quatre dernières années, les cyberattaques ont plus que doublé.Les cybercriminels tirent parti des technologies émergentes comme l'intelligence artificielle (IA) pour faciliter des attaques plus sophistiquées.Le tumulte géopolitique a augmenté le cyber-risque.Ajoutez ces facteurs avec un désir presque ubique pour les entreprises d'élargir leurs opérations, et il est facile de comprendre les opérations du besoin de Centre d'opérations de sécurité (SOC).Cependant, la mise à l'échelle des opérations du SOC n'est pas une mince affaire, en particulier compte tenu des paysages de menace, économiques et commerciaux actuels.Il existe de nombreux défis que les gestionnaires SOC, les CISO ...
In the past four years, cyberattacks have more than doubled. Cybercriminals are leveraging emerging technologies like artificial intelligence (AI) to facilitate more sophisticated attacks. Geopolitical tumult has increased cyber risk. Couple these factors with a near-ubiquitous desire for businesses to expand their operations, and it\'s easy to understand the need for scaling Security Operations Center (SOC) operations. However, scaling SOC operations is no mean feat, especially considering the current threat, economic, and business landscapes. There are many challenges that SOC managers, CISOs...
Threat
The_State_of_Security.webp 2024-06-24 03:00:38 Gagner la transparence du réseau avec la découverte et la conformité des actifs pour IT / OT
Gaining Network Transparency with Asset Discovery and Compliance for IT/OT
(lien direct)
J'ai récemment rencontré le "Johari Window Model" et j'ai pensé que ce serait un bon moyen de s'inspirer pour expliquer l'énigme confrontée à de nombreux clients de cybersécurité.Le tableau ci-dessous nous montre la rupture des étapes qui sont applicables non seulement aux environnements et aux environnements OT mais aussi aux autres facettes de notre vie quotidienne.Ce modèle peut être appliqué au système de gestion de la configuration de sécurité (SCM) de Fortra \\.Il y a des situations où nous perdons un aperçu de ce en quoi consiste notre inventaire d'actifs de réseau.Ceci est parfois involontaire parce que, en tant qu'individus occupés dans le monde de ...
I recently came across the " Johari Window Model" and thought this would be a good way to gain inspiration to explain the conundrum faced by many cybersecurity customers. The table below shows us the breakdown of the stages that are applicable not just to IT and OT environments but also to other facets of our daily lives. This model can be applied to asset discovery and Fortra\'s Security Configuration Management (SCM) system. There are situations when we lose insight into what our network asset inventory consists of. This is sometimes unintentional because, as busy individuals in the world of...
Industrial
The_State_of_Security.webp 2024-06-24 03:00:36 Règlement sur la sécurité IoT: une liste de contrôle de conformité & # 8211;Partie 1
IoT Security Regulations: A Compliance Checklist – Part 1
(lien direct)
L'Internet des objets (IoT) fait référence au réseau mondial d'appareils physiques connectés à Internet, capable de collecter et de partager des données.Les appareils IoT vont des articles ménagers quotidiens aux outils industriels sophistiqués.En intégrant les capteurs et le matériel de communication, l'IoT comble l'écart entre les mondes physiques et numériques, permettant des environnements où les appareils intelligents fonctionnent de manière interconnectée et autonome.La croissance de l'IoT \\ est tirée par la disponibilité croissante de la puissance et de la connectivité de calcul abordables, des progrès de l'analyse des données et de l'intelligence artificielle, et le coût ...
The Internet of Things (IoT) refers to the global network of physical devices connected to the internet, capable of collecting and sharing data. IoT devices range from everyday household items to sophisticated industrial tools. By integrating sensors and communication hardware, IoT bridges the gap between the physical and digital worlds, enabling environments where smart devices operate interconnectedly and autonomously. IoT\'s growth is driven by the increasing availability of affordable computing power and connectivity, advances in data analytics and artificial intelligence, and the cost...
Tool Industrial
News.webp 2024-06-24 02:14:10 Snowflake Breach Balles de neige alors que de plus en plus de victimes, Perps, se manifestent
Snowflake breach snowballs as more victims, perps, come forward
(lien direct)
Aussi: les outils internes d'Apple divulgués qui n'étaient pas \\ 't;Les pirates de pirates de télévision condamnés;et certaines vulnes critiques aussi infosec en bref La boule de difficulté descendante à Snowflake continue de croître, avec plus de victimes & # 8211;et même l'un des intrus présumés & # 8211;se manifester la semaine dernière.…
Also: The leaked Apple internal tools that weren\'t; TV pirate pirates convicted; and some critical vulns, too Infosec in brief  The descending ball of trouble over at Snowflake keeps growing larger, with more victims – and even one of the alleged intruders – coming forward last week.…
Tool
Blog.webp 2024-06-24 00:48:56 Analyse des attaques Coinmingler ciblant les serveurs Web coréens
Analysis of CoinMiner Attacks Targeting Korean Web Servers
(lien direct)
Étant donné que les serveurs Web sont exposés à l'extérieur pour fournir des services Web à tous les utilisateurs disponibles, ils ont été des objectifs majeurs pourMenace les acteurs depuis le passé.Ahnlab Security Intelligence Center (ASEC) surveille les attaques contre des serveurs Web vulnérables qui ont des vulnérabilités non corrigées ou qui sont mal gérés, et partage les cas d'attaque qui ont été confirmés par le biais de son blog ASEC.L'ASEC a récemment identifié des cas d'attaque où une institution médicale coréenne a été ciblée, entraînant l'installation de co -miners.Le ciblé ...
Since web servers are externally exposed to provide web services to all available users, they have been major targets for threat actors since the past. AhnLab SEcurity Intelligence Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed, and is sharing the attack cases that have been confirmed through its ASEC Blog. ASEC recently identified attack cases where a Korean medical institution was targeted, resulting in the installation of CoinMiners. The targeted...
Vulnerability Threat Medical
News.webp 2024-06-24 00:45:11 Softbank Boss dit \\ 'Superintelligence artificielle \\' pourrait être dans trois ans
SoftBank boss says \\'artificial superintelligence\\' could be three years away
(lien direct)
plus: Huawei plus près de divorcer Android;L'Inde sonde les entrepôts d'Amazon;Singapour obtient des balayeurs de rue autonomes Asie en Brief Le PDG de SoftBank, Masayoshi Son, la semaine dernière, a déclaré aux investisseurs qu'il pensait qu'une "superintelligence artificielle" qui a 10 000 fois l'intelligence des humains pourrait arriver en aussi peuComme trois ans.…
Plus: Huawei closer to divorcing Android; India probes Amazon warehouses; Singapore gets autonomous street sweepers Asia In Brief  SoftBank CEO Masayoshi Son last week told investors he believes an "artificial superintelligence" that has 10,000 times the intelligence of humans could arrive in as little as three years.…
Mobile
SecurityWeek.webp 2024-06-24 00:15:00 L'enquête sur le piratage russe sur les hôpitaux de Londres peut prendre des semaines au milieu des inquiétudes concernant le dépotoir de données en ligne
Investigation of Russian Hack on London Hospitals May Take Weeks Amid Worries Over Online Data Dump
(lien direct)
> Des centaines d'opérations et de nominations sont toujours annulées plus de deux semaines après la cyberattaque du 3 juin sur le fournisseur NHS Synnovis.
>Hundreds of operations and appointments are still being canceled more than two weeks after the June 3 cyberattack on NHS provider Synnovis.
Hack
Blog.webp 2024-06-23 22:23:14 Le guide ultime pour acheter un serveur pour votre petite entreprise
The Ultimate Guide To Buying A Server For Your Small Business
(lien direct)
L'achat d'un serveur peut être difficile.Ceci est particulièrement valable pour ceux qui effectuent leur premier achat.Il y aura & # 8230;
Purchasing a server might be difficult. This is particularly valid for those making their first purchase. There will…
Blog.webp 2024-06-23 17:17:11 Examiner la mise à jour des directives de protection DDOS du gouvernement américain \\
Examining the US Government\\'s DDoS Protection Guidance Update
(lien direct)
En mars 2024, CISA, MS-ISAC et le FBI ont publié des conseils de réponse DDOS mis à jour.Le document décrit les stratégies clés et 15 étapes pour atténuer les attaques DDOS, soulignant la nécessité d'une surveillance continue et d'une collaboration entre les secteurs gouvernemental et privé.
In March 2024, CISA, MS-ISAC, and the FBI released updated DDoS response guidance. The document outlines key strategies and 15 steps for mitigating DDoS attacks, emphasizing the need for continuous monitoring and collaboration between government and private sectors.
DataSecurityBreach.webp 2024-06-23 09:57:33 Comment réussir son cybermois 2024 ? (lien direct) Le cybermois se présente chaque année et pour sa réussite, il est important de bien le préparer. L'été étant une période qui attire les cybercriminels, une approche proactive s'avère nécessaire pour une excellente préparation.
Darktrace.webp 2024-06-23 09:43:00 MEDUSA RANSOMWARE: Regarder les cyber-menaces dans les yeux avec Darktrace
Medusa Ransomware: Looking Cyber Threats in the Eye with Darktrace
(lien direct)
Ce blog examine Medusa Ransomware, une variante Ransomware-as-a-Service (RAAS) qui est connue pour utiliser la vie des techniques terrestres pour infecter les réseaux cibles et se déplacer vers ses objectifs ultimes, le cryptage des données et l'exfiltration.
This blog investigates Medusa ransomware, a Ransomware-as-a-Service (RaaS) variant that is known to use living off the land techniques to infect target networks and move towards its ultimate goals, data encryption and exfiltration.
Ransomware
globalsecuritymag.webp 2024-06-23 08:59:20 Publication de données d\'analyses sanguines volées suite à une cyberattaque (lien direct) Publication de données d'analyses sanguines volées suite à une cyberattaque. L'analyse de la question de la sécurisation des systèmes d'information par Mark Molyneux, directeur technique EMEA chez Cohesity, un expert de la gestion, de la protection et de la restauration des données en entreprise. - Malwares
IndustrialCyber.webp 2024-06-23 08:29:30 Analyse du rôle des cadres de niveau C, gestion dans l'amélioration de la cybersécurité dans les secteurs industriels
Analyzing role of C-Level executives, management in enhancing cybersecurity within industrial sectors
(lien direct)
> La sécurisation de l'adhésion au niveau C devient de plus en plus crucial pour la mise en œuvre de mesures de cybersécurité dans des environnements industriels et opérationnels.Support de ...
>Securing C-Level buy-in is becoming increasingly crucial for implementing cybersecurity measures across industrial and operational environments. Support from...
Industrial
IndustrialCyber.webp 2024-06-23 07:28:15 Briser les conseils stratégiques et les priorités nationales pour la sécurité et la résilience des infrastructures critiques américaines
Breaking Down the Strategic Guidance and National Priorities for U.S Critical Infrastructure Security and Resilience
(lien direct)
Dans notre monde volatil et en évolution rapide, la sécurité et la résilience des infrastructures critiques sont devenues primordiales.États-nations ...
In our volatile and rapidly evolving world, the security and resilience of critical infrastructure have become paramount. Nation-states...
Korben.webp 2024-06-23 07:00:00 Tracecat – L\'alternative open source à Tines / Splunk SOAR pour automatiser la sécu (lien direct) Tracecat est une plateforme open source d'automatisation pour les équipes de sécurité. Elle offre des fonctionnalités similaires à Tines/Splunk SOAR, avec des workflows, une gestion de cas et des logs d'événements. Tracecat est conçu pour être simple mais puissant.
HexaCorn.webp 2024-06-22 23:25:53 Entrez Sandbox 28: Extraction des primitives d'accès automatisé
Enter Sandbox 28: Automated access primitives extraction
(lien direct)
Dans mon article précédent sur Ti, j'ai laissé entendre que le malware échantillonnait le sandboxing (F.Ex. Extraction de configurations, d'identification, de domaines, de courriels, (s) comptes FTP) & # 8211;L'identification de TTPS est une excellente source de données TI & # 8230;Je dois admettre qu'il y a tellement de jus à absorber & # 8230; Continuer la lecture & # 8594;
In my previous post about TI I hinted that malware sample sandboxing (f.ex. extracting configs, credentials, domains, emails, (S)FTP accounts) – identifying TTPs is a great TI data source… I must admit that there is so much juice to absorb … Continue reading →
Malware
Blog.webp 2024-06-22 23:16:41 12 conseils pour gérer la volatilité du marché des crypto-monnaies
12 Tips for Managing Cryptocurrency Market Volatility
(lien direct)
Êtes-vous un investisseur cryptographique ou cherchez-vous à entrer sur le marché?Voici quelques conseils clés pour faire face aux hauts et aux bas du marché des crypto-monnaies.
Are you a crypto investor or looking to get into the market? Here are some key tips for dealing with the highs and lows of the cryptocurrency market.
RiskIQ.webp 2024-06-22 18:38:53 Nouvelle campagne NetSupport livrée via des packages MSIX
New NetSupport Campaign Delivered Through MSIX Packages
(lien direct)
## Instantané Xavier Mertens a identifié une nouvelle campagne NetSupport qui offre un client NetSupport malveillant via des packages MSIX.Les attaquants tirent parti de cette technique pour communiquer avec des ordinateurs infectés sans avoir besoin de développer leur propre infrastructure de commandement et de contrôle (C2). ## Description Le fichier MALICIET MSIX contient tous les composants pour télécharger et installer le client NetSupport, y compris une version portable 7ZIP utilisée pour déballer le client.Le script dans le fichier ouvre d'abord un navigateur pour afficher la page de téléchargement Chrome, vérifie alors si l'ordinateur fait partie d'un domaine Microsoft avant d'installer le client.Le client NetSupport est double compressé et le fichier de configuration révèle l'adresse IP du serveur C2, qui est en baisse pour le moment.Cette campagne représente une méthode à faible coût pour que les attaquants compromettent davantage de victimes. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Seheq ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magicti_TA_LearnDdoc) pour bloquerConnexions avec des domaines malveillants et des adresses IP. - Éduquer les utilisateurs à utiliser le navigateur URL du navigateur pour valider cela en cliquant sur un lien dans les résultats de recherche, ils sont arrivés dans un domaine légitime attendu. - Éduquer les utilisateurs à vérifier que le logiciel installé devrait être publié par un éditeur légitime. - Allumez [Protection en cas de nuage] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-antvirus?View = O365 Worldwide & ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent la plupart des variantes nouvelles et inconnues. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=O365-Worldwide & ocid = magicti_ta_learndoc) afin que Microsoft Defender pour le point final puisse bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Investigation and Remediation] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide& ;ocid=magicti_ta_learndoc) en mode automatisé complet en mode automatisé;Pour permettre à Microsoft Defender for Endpoint de prendre des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Allumez [Tamper Protection] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=O365 worldwide & ocid = magicti_ta_learndoc) pour empêcher les attaquants d'empêcher les ser Malware Tool Threat
The_Hackers_News.webp 2024-06-22 16:58:00 Excobalt Cyber ​​Gang cible les secteurs russes avec une nouvelle porte dérobée
ExCobalt Cyber Gang Targets Russian Sectors with New GoRed Backdoor
(lien direct)
Les organisations russes ont été ciblées par un gang de cybercriminalité appelé Excobalt en utilisant une porte dérobée basée à Golang auparavant inconnue connue sous le nom de GORED. "Exobalt se concentre sur le cyber-espionnage et comprend plusieurs membres actifs depuis au moins 2016 et vraisemblablement une fois une partie du célèbre gang de cobalt", ont déclaré les chercheurs de technologies positives, Vladislav Lunin et Alexander Badayev, dans un rapport technique
Russian organizations have been targeted by a cybercrime gang called ExCobalt using a previously unknown Golang-based backdoor known as GoRed. "ExCobalt focuses on cyber espionage and includes several members active since at least 2016 and presumably once part of the notorious Cobalt Gang," Positive Technologies researchers Vladislav Lunin and Alexander Badayev said in a technical report
Technical
The_Hackers_News.webp 2024-06-22 16:33:00 AVERTISSEMENT: une nouvelle campagne adware cible les demandeurs d'applications de quête Meta Quest
Warning: New Adware Campaign Targets Meta Quest App Seekers
(lien direct)
Une nouvelle campagne incite les utilisateurs à la recherche de l'application Meta Quest (anciennement Oculus) pour Windows dans le téléchargement d'une nouvelle famille d'adwares appelée AdsexhaUst. "Le logiciel publicitaire est capable d'exfiltrant des captures d'écran des appareils infectés et d'interagir avec les navigateurs à l'aide de touches simulées", a déclaré Esesentire, la société de cybersécurité dans une analyse, l'ajoutant identifié l'activité plus tôt ce mois-ci. "
A new campaign is tricking users searching for the Meta Quest (formerly Oculus) application for Windows into downloading a new adware family called AdsExhaust. "The adware is capable of exfiltrating screenshots from infected devices and interacting with browsers using simulated keystrokes," cybersecurity firm eSentire said in an analysis, adding it identified the activity earlier this month. "
Sygnia.webp 2024-06-22 16:09:04 Sygnia nommée dans le 2024 Gartner & Reg;Guide du marché pour les services de prétendant à la criminalistique numérique et à la réponse aux incidents pour la troisième période consécutive
Sygnia Named in the 2024 Gartner ® Market Guide for Digital Forensics and Incident Response Retainer Services for the Third Consecutive Time
(lien direct)
Apprenez comment Sygnia aide les organisations à se préparer et à répondre aux cyber-menaces émergentes.
Learn how Sygnia helps organizations prepare for and respond to emerging cyber threats.
bleepingcomputer.webp 2024-06-22 15:08:43 CDK Global Putage causée par une attaque de ransomware de combinaison noire
CDK Global outage caused by BlackSuit ransomware attack
(lien direct)
Le gang de ransomwares noirs est derrière la panne d'informatique massive de CDK Global \\ et les perturbations des concessionnaires automobiles en Amérique du Nord, selon plusieurs sources familières avec le problème.[...]
The BlackSuit ransomware gang is behind CDK Global\'s massive IT outage and disruption to car dealerships across North America, according to multiple sources familiar with the matter. [...]
Ransomware
WiredThreatLevel.webp 2024-06-22 12:00:00 Comment faire de l'exercice en toute sécurité pendant une vague de chaleur
How to Exercise Safely During a Heat Wave
(lien direct)
Un expert des maladies liées à la chaleur décrit les dos et les ts pour lorsque vous faites de l'exercice ou travaillez à l'extérieur cet été.
An expert in heat-related illnesses outlines the dos and don\'ts for when you\'re exercising or working outside this summer.
The_Hackers_News.webp 2024-06-22 11:30:00 US Treasury sanctions 12 dirigeants de Kaspersky au milieu de l'interdiction des logiciels
U.S. Treasury Sanctions 12 Kaspersky Executives Amid Software Ban
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a imposé des sanctions contre une douzaine de personnes au service des responsables supérieurs et supérieurs au Kaspersky Lab, un jour après que la société russe a été interdite par le Département du commerce. Cette décision "souligne notre engagement à assurer l'intégrité de notre cyber domaine et à protéger nos citoyens contre le cyber malveillant
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) imposed sanctions against a dozen individuals serving executive and senior leadership roles at Kaspersky Lab, a day after the Russian company was banned by the Commerce Department. The move "underscores our commitment to ensure the integrity of our cyber domain and to protect our citizens against malicious cyber
WiredThreatLevel.webp 2024-06-22 10:30:00 Un piratage de l'hôpital catastrophique se termine par une fuite de 300 millions de dossiers de patients
A Catastrophic Hospital Hack Ends in a Leak of 300M Patient Records
(lien direct)
Plus: le code source de l'Apple présumé fuit en ligne, le groupe de cybercriminaux dispersé Spider Spider \\ est arrêté, et plus encore.
Plus: Alleged Apple source code leaks online, cybercrime group Scattered Spider\'s alleged kingpin gets arrested, and more.
Hack
bleepingcomputer.webp 2024-06-22 10:19:38 Ratel Rat cible les téléphones Android obsolètes dans des attaques de ransomwares
Ratel RAT targets outdated Android phones in ransomware attacks
(lien direct)
Un logiciel malveillant Android open-source nommé \\ 'Ratel Rat \' est largement déployé par plusieurs cybercriminels pour attaquer les appareils obsolètes, certains visant à les verrouiller avec un module de ransomware qui exige le paiement sur Telegram.[...]
An open-source Android malware named \'Ratel RAT\' is widely deployed by multiple cybercriminals to attack outdated devices, some aiming to lock them down with a ransomware module that demands payment on Telegram. [...]
Ransomware Malware Mobile
Darktrace.webp 2024-06-22 09:43:00 Explorer les avantages et les risques des solutions de données tierces
Exploring the Benefits and Risks of Third-Party Data Solutions
(lien direct)
De nombreuses entreprises utilisent la gestion des données tierces pour l'efficacité, l'accès mondial, la collaboration et la fiabilité.Découvrez ce que ces organisations doivent savoir sur la lutte contre les risques de sécurité et les meilleures pratiques associées à la gestion des données tierces.
Many companies use third-party data management for efficiency, global access, collaboration, and reliability. Find out what those organizations need to know about addressing the security risks and best practices associated with third-party data management.
News.webp 2024-06-22 08:16:12 De la sécurité du réseau à NYET travaille à perpétuité: qu'est-ce qui se passe avec l'interdiction des États-Unis de Kaspersky?
From network security to nyet work in perpetuity: What\\'s up with the Kaspersky US ban?
(lien direct)
Cela a été longtemps à venir.Maintenant, nos journaux parlent leur cerveau Kettle Le gouvernement américain a interdit jeudi à Kaspersky Lab de vendre ses antivirus et autres produits en Amérique à partir de la fin juillet et de la publication de signatures de mises à jour et de logiciels malveillants à partir de ses signaturesOctobre.… Malware
Korben.webp 2024-06-22 07:00:00 Monolith – L\'outil parfait pour sauvegarder le web (lien direct) Monolith est un outil génial pour archiver n'importe quelle page web en un seul fichier HTML autonome. Fini les tonnes d'onglets ouverts, place aux fichiers HTML à stocker où vous voulez !
Blog.webp 2024-06-21 23:45:25 Broissance de données LAUSD: les pirates divulguent des enregistrements de 25 m, y compris les emplacements des étudiants
LAUSD Data Breach: Hackers Leak 25M Records, Including Student Locations
(lien direct)
Le Los Angeles Unified School District (LAUSD) a subi une violation de données massive en raison d'une vulnérabilité des flocons de neige, exposant des détails personnels de millions d'élèves et de milliers d'enseignants et de personnel.
The Los Angeles Unified School District (LAUSD) suffered a massive data breach due to a Snowflake vulnerability, exposing personal details of millions of students and thousands of teachers and staff.
Data Breach Vulnerability
SlashNext.webp 2024-06-21 23:03:33 AI Everywhere: les principaux plats du Gartner Security & Risk Management Summit 2024
AI Everywhere: Key Takeaways from the Gartner Security & Risk Management Summit 2024
(lien direct)
> The Gartner Security & # 38;Le sommet de la gestion des risques 2024 a présenté le pouvoir transformateur de l'intelligence artificielle (IA) dans diverses industries, avec un accent particulier sur le paysage de la cybersécurité.Comme les organisations adoptent de plus en plus l'IA pour l'innovation et l'efficacité, il est crucial de comprendre les opportunités et les défis qui accompagnent cette technologie.Voici les trois premiers [& # 8230;] The Post AI partout: clés à retenir de laGartner Security & Risk Management Summit 2024 est apparu pour la première fois sur slashnext .
>The Gartner Security & Risk Management Summit 2024 showcased the transformative power of artificial intelligence (AI) across various industries, with a particular focus on the cybersecurity landscape. As organizations increasingly adopt AI for innovation and efficiency, it is crucial to understand the opportunities and challenges that come with this technology. Here are the top three […] The post AI Everywhere: Key Takeaways from the Gartner Security & Risk Management Summit 2024 first appeared on SlashNext.
mcafee.webp 2024-06-21 22:05:47 Thelma & # 8211;L'escroquerie de la voix réelle qui a fait ses études dans les films
Thelma – The Real-Life Voice Scam That Made It into the Movies
(lien direct)
> Cela doit être une première.Quelque chose de nos blogs a été transformé en film.Nous parlons d'escroqueries vocales, ...
> This has to be a first. Something from our blogs got made into a movie. We\'re talking about voice scams,...
DarkReading.webp 2024-06-21 21:33:19 Les clients américains de Kaspersky \\ sont confrontés à une date limite serrée après Govt.Interdire
Kaspersky\\'s US Customers Face Tight Deadline Following Govt. Ban
(lien direct)
Après le 29 septembre 2024, les organisations et les particuliers qui continuent à utiliser les produits du fournisseur \\ ne recevront plus de mises à jour ou de support.
After Sept. 29, 2024, organizations and individuals that continue using the vendor\'s products will no longer receive any updates or support.
Last update at: 2024-06-24 12:09:46
See our sources.
My email:

To see everything: RSS Twitter