What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HexaCorn.webp 2024-06-22 23:25:53 Entrez Sandbox 28: Extraction des primitives d'accès automatisé
Enter Sandbox 28: Automated access primitives extraction
(lien direct)
Dans mon article précédent sur Ti, j'ai laissé entendre que le malware échantillonnait le sandboxing (F.Ex. Extraction de configurations, d'identification, de domaines, de courriels, (s) comptes FTP) & # 8211;L'identification de TTPS est une excellente source de données TI & # 8230;Je dois admettre qu'il y a tellement de jus à absorber & # 8230; Continuer la lecture & # 8594;
In my previous post about TI I hinted that malware sample sandboxing (f.ex. extracting configs, credentials, domains, emails, (S)FTP accounts) – identifying TTPs is a great TI data source… I must admit that there is so much juice to absorb … Continue reading →
Malware
Blog.webp 2024-06-22 23:16:41 12 conseils pour gérer la volatilité du marché des crypto-monnaies
12 Tips for Managing Cryptocurrency Market Volatility
(lien direct)
Êtes-vous un investisseur cryptographique ou cherchez-vous à entrer sur le marché?Voici quelques conseils clés pour faire face aux hauts et aux bas du marché des crypto-monnaies.
Are you a crypto investor or looking to get into the market? Here are some key tips for dealing with the highs and lows of the cryptocurrency market.
RiskIQ.webp 2024-06-22 18:38:53 Nouvelle campagne NetSupport livrée via des packages MSIX
New NetSupport Campaign Delivered Through MSIX Packages
(lien direct)
## Instantané Xavier Mertens a identifié une nouvelle campagne NetSupport qui offre un client NetSupport malveillant via des packages MSIX.Les attaquants tirent parti de cette technique pour communiquer avec des ordinateurs infectés sans avoir besoin de développer leur propre infrastructure de commandement et de contrôle (C2). ## Description Le fichier MALICIET MSIX contient tous les composants pour télécharger et installer le client NetSupport, y compris une version portable 7ZIP utilisée pour déballer le client.Le script dans le fichier ouvre d'abord un navigateur pour afficher la page de téléchargement Chrome, vérifie alors si l'ordinateur fait partie d'un domaine Microsoft avant d'installer le client.Le client NetSupport est double compressé et le fichier de configuration révèle l'adresse IP du serveur C2, qui est en baisse pour le moment.Cette campagne représente une méthode à faible coût pour que les attaquants compromettent davantage de victimes. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Seheq ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magicti_TA_LearnDdoc) pour bloquerConnexions avec des domaines malveillants et des adresses IP. - Éduquer les utilisateurs à utiliser le navigateur URL du navigateur pour valider cela en cliquant sur un lien dans les résultats de recherche, ils sont arrivés dans un domaine légitime attendu. - Éduquer les utilisateurs à vérifier que le logiciel installé devrait être publié par un éditeur légitime. - Allumez [Protection en cas de nuage] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-antvirus?View = O365 Worldwide & ocid = magicti_ta_learndoc) dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaquant en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent la plupart des variantes nouvelles et inconnues. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/edr-in-block-mode?view=O365-Worldwide & ocid = magicti_ta_learndoc) afin que Microsoft Defender pour le point final puisse bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants qui sont détectés post-abri. - Activer [Investigation and Remediation] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/automated-investigations?view=o365-worldwide& ;ocid=magicti_ta_learndoc) en mode automatisé complet en mode automatisé;Pour permettre à Microsoft Defender for Endpoint de prendre des mesures immédiates sur les alertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Allumez [Tamper Protection] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?view=O365 worldwide & ocid = magicti_ta_learndoc) pour empêcher les attaquants d'empêcher les ser Malware Tool Threat
The_Hackers_News.webp 2024-06-22 16:58:00 Excobalt Cyber ​​Gang cible les secteurs russes avec une nouvelle porte dérobée
ExCobalt Cyber Gang Targets Russian Sectors with New GoRed Backdoor
(lien direct)
Les organisations russes ont été ciblées par un gang de cybercriminalité appelé Excobalt en utilisant une porte dérobée basée à Golang auparavant inconnue connue sous le nom de GORED. "Exobalt se concentre sur le cyber-espionnage et comprend plusieurs membres actifs depuis au moins 2016 et vraisemblablement une fois une partie du célèbre gang de cobalt", ont déclaré les chercheurs de technologies positives, Vladislav Lunin et Alexander Badayev, dans un rapport technique
Russian organizations have been targeted by a cybercrime gang called ExCobalt using a previously unknown Golang-based backdoor known as GoRed. "ExCobalt focuses on cyber espionage and includes several members active since at least 2016 and presumably once part of the notorious Cobalt Gang," Positive Technologies researchers Vladislav Lunin and Alexander Badayev said in a technical report
Technical
The_Hackers_News.webp 2024-06-22 16:33:00 AVERTISSEMENT: une nouvelle campagne adware cible les demandeurs d'applications de quête Meta Quest
Warning: New Adware Campaign Targets Meta Quest App Seekers
(lien direct)
Une nouvelle campagne incite les utilisateurs à la recherche de l'application Meta Quest (anciennement Oculus) pour Windows dans le téléchargement d'une nouvelle famille d'adwares appelée AdsexhaUst. "Le logiciel publicitaire est capable d'exfiltrant des captures d'écran des appareils infectés et d'interagir avec les navigateurs à l'aide de touches simulées", a déclaré Esesentire, la société de cybersécurité dans une analyse, l'ajoutant identifié l'activité plus tôt ce mois-ci. "
A new campaign is tricking users searching for the Meta Quest (formerly Oculus) application for Windows into downloading a new adware family called AdsExhaust. "The adware is capable of exfiltrating screenshots from infected devices and interacting with browsers using simulated keystrokes," cybersecurity firm eSentire said in an analysis, adding it identified the activity earlier this month. "
bleepingcomputer.webp 2024-06-22 15:08:43 CDK Global Putage causée par une attaque de ransomware de combinaison noire
CDK Global outage caused by BlackSuit ransomware attack
(lien direct)
Le gang de ransomwares noirs est derrière la panne d'informatique massive de CDK Global \\ et les perturbations des concessionnaires automobiles en Amérique du Nord, selon plusieurs sources familières avec le problème.[...]
The BlackSuit ransomware gang is behind CDK Global\'s massive IT outage and disruption to car dealerships across North America, according to multiple sources familiar with the matter. [...]
Ransomware
WiredThreatLevel.webp 2024-06-22 12:00:00 Comment faire de l'exercice en toute sécurité pendant une vague de chaleur
How to Exercise Safely During a Heat Wave
(lien direct)
Un expert des maladies liées à la chaleur décrit les dos et les ts pour lorsque vous faites de l'exercice ou travaillez à l'extérieur cet été.
An expert in heat-related illnesses outlines the dos and don\'ts for when you\'re exercising or working outside this summer.
The_Hackers_News.webp 2024-06-22 11:30:00 US Treasury sanctions 12 dirigeants de Kaspersky au milieu de l'interdiction des logiciels
U.S. Treasury Sanctions 12 Kaspersky Executives Amid Software Ban
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a imposé des sanctions contre une douzaine de personnes au service des responsables supérieurs et supérieurs au Kaspersky Lab, un jour après que la société russe a été interdite par le Département du commerce. Cette décision "souligne notre engagement à assurer l'intégrité de notre cyber domaine et à protéger nos citoyens contre le cyber malveillant
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) imposed sanctions against a dozen individuals serving executive and senior leadership roles at Kaspersky Lab, a day after the Russian company was banned by the Commerce Department. The move "underscores our commitment to ensure the integrity of our cyber domain and to protect our citizens against malicious cyber
WiredThreatLevel.webp 2024-06-22 10:30:00 Un piratage de l'hôpital catastrophique se termine par une fuite de 300 millions de dossiers de patients
A Catastrophic Hospital Hack Ends in a Leak of 300M Patient Records
(lien direct)
Plus: le code source de l'Apple présumé fuit en ligne, le groupe de cybercriminaux dispersé Spider Spider \\ est arrêté, et plus encore.
Plus: Alleged Apple source code leaks online, cybercrime group Scattered Spider\'s alleged kingpin gets arrested, and more.
Hack
bleepingcomputer.webp 2024-06-22 10:19:38 Ratel Rat cible les téléphones Android obsolètes dans des attaques de ransomwares
Ratel RAT targets outdated Android phones in ransomware attacks
(lien direct)
Un logiciel malveillant Android open-source nommé \\ 'Ratel Rat \' est largement déployé par plusieurs cybercriminels pour attaquer les appareils obsolètes, certains visant à les verrouiller avec un module de ransomware qui exige le paiement sur Telegram.[...]
An open-source Android malware named \'Ratel RAT\' is widely deployed by multiple cybercriminals to attack outdated devices, some aiming to lock them down with a ransomware module that demands payment on Telegram. [...]
Ransomware Malware Mobile
News.webp 2024-06-22 08:16:12 De la sécurité du réseau à NYET travaille à perpétuité: qu'est-ce qui se passe avec l'interdiction des États-Unis de Kaspersky?
From network security to nyet work in perpetuity: What\\'s up with the Kaspersky US ban?
(lien direct)
Cela a été longtemps à venir.Maintenant, nos journaux parlent leur cerveau Kettle Le gouvernement américain a interdit jeudi à Kaspersky Lab de vendre ses antivirus et autres produits en Amérique à partir de la fin juillet et de la publication de signatures de mises à jour et de logiciels malveillants à partir de ses signaturesOctobre.… Malware
Korben.webp 2024-06-22 07:00:00 Monolith – L\'outil parfait pour sauvegarder le web (lien direct) Monolith est un outil génial pour archiver n'importe quelle page web en un seul fichier HTML autonome. Fini les tonnes d'onglets ouverts, place aux fichiers HTML à stocker où vous voulez !
Blog.webp 2024-06-21 23:45:25 Broissance de données LAUSD: les pirates divulguent des enregistrements de 25 m, y compris les emplacements des étudiants
LAUSD Data Breach: Hackers Leak 25M Records, Including Student Locations
(lien direct)
Le Los Angeles Unified School District (LAUSD) a subi une violation de données massive en raison d'une vulnérabilité des flocons de neige, exposant des détails personnels de millions d'élèves et de milliers d'enseignants et de personnel.
The Los Angeles Unified School District (LAUSD) suffered a massive data breach due to a Snowflake vulnerability, exposing personal details of millions of students and thousands of teachers and staff.
Data Breach Vulnerability
SlashNext.webp 2024-06-21 23:03:33 AI Everywhere: les principaux plats du Gartner Security & Risk Management Summit 2024
AI Everywhere: Key Takeaways from the Gartner Security & Risk Management Summit 2024
(lien direct)
> The Gartner Security & # 38;Le sommet de la gestion des risques 2024 a présenté le pouvoir transformateur de l'intelligence artificielle (IA) dans diverses industries, avec un accent particulier sur le paysage de la cybersécurité.Comme les organisations adoptent de plus en plus l'IA pour l'innovation et l'efficacité, il est crucial de comprendre les opportunités et les défis qui accompagnent cette technologie.Voici les trois premiers [& # 8230;] The Post AI partout: clés à retenir de laGartner Security & Risk Management Summit 2024 est apparu pour la première fois sur slashnext .
>The Gartner Security & Risk Management Summit 2024 showcased the transformative power of artificial intelligence (AI) across various industries, with a particular focus on the cybersecurity landscape. As organizations increasingly adopt AI for innovation and efficiency, it is crucial to understand the opportunities and challenges that come with this technology. Here are the top three […] The post AI Everywhere: Key Takeaways from the Gartner Security & Risk Management Summit 2024 first appeared on SlashNext.
mcafee.webp 2024-06-21 22:05:47 Thelma & # 8211;L'escroquerie de la voix réelle qui a fait ses études dans les films
Thelma – The Real-Life Voice Scam That Made It into the Movies
(lien direct)
> Cela doit être une première.Quelque chose de nos blogs a été transformé en film.Nous parlons d'escroqueries vocales, ...
> This has to be a first. Something from our blogs got made into a movie. We\'re talking about voice scams,...
DarkReading.webp 2024-06-21 21:33:19 Les clients américains de Kaspersky \\ sont confrontés à une date limite serrée après Govt.Interdire
Kaspersky\\'s US Customers Face Tight Deadline Following Govt. Ban
(lien direct)
Après le 29 septembre 2024, les organisations et les particuliers qui continuent à utiliser les produits du fournisseur \\ ne recevront plus de mises à jour ou de support.
After Sept. 29, 2024, organizations and individuals that continue using the vendor\'s products will no longer receive any updates or support.
Chercheur.webp 2024-06-21 21:06:45 Friday Squid Blogging: Squid Nebula (lien direct) Beautiful Photo astronomique .
Beautiful astronomical photo.
DarkReading.webp 2024-06-21 20:54:38 Abstract Security annonce la disponibilité générale de sa plate-forme de streaming de données alimentée par AI pour la sécurité
Abstract Security Announces General Availability of its AI-Powered Data Streaming Platform for Security
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-21 20:30:35 \\ 'sneakychef \\' apt tranche les affaires étrangères avec sucregh0st
\\'SneakyChef\\' APT Slices Up Foreign Affairs With SugarGh0st
(lien direct)
Les ministères du gouvernement continuent d'être victimes d'attaques de cyber-espionnage relativement standard, comme cette dernière campagne avec des liens chinois brumeux.
Government ministries keep falling victim to relatively standard-fare cyber-espionage attacks, like this latest campaign with hazy Chinese links.
DarkReading.webp 2024-06-21 20:28:14 FS-ISAC annonce des nominations au conseil d'administration mondial
FS-ISAC Announces Appointments to Global Board of Directors
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-21 20:27:46 CORNE CISO: désinformation des infrastructures critiques;Bid de la France \\ s
CISO Corner: Critical Infrastructure Misinformation; France\\'s Atos Bid
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: à l'intérieur de l'armée de pirates civiles de la Chine;menaces de l'espace extérieur;et NIST 2.0 Secrets Framework pour le succès.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Inside China\'s civilian hacker army; outer space threats; and NIST 2.0 Framework secrets for success.
DarkReading.webp 2024-06-21 20:22:08 Solutions viciantes pour la détection des vulnérabilités zéro-jour et des chemins d'attaque contextualisés
VicOne Solutions for Detection of Zero-Day Vulnerabilities and Contextualized Attack Paths
(lien direct)
Pas de details / No more details Vulnerability Threat
DarkReading.webp 2024-06-21 19:42:32 Le Fonds de défense juridique couvre la recherche sur la cryptographie
Legal Defense Fund Covers Crypto Research
(lien direct)
L'Alliance de sécurité à but non lucratif fournit des fonds pour protéger les chercheurs en sécurité qui accèdent illégalement sur les actifs cryptographiques dans le but d'améliorer la sécurité.
The nonprofit Security Alliance is providing funds to protect security researchers who illegally access crypto assets with the aim of improving security.
The_Hackers_News.webp 2024-06-21 19:12:00 Les pirates chinois déploient Spicerat et Sugargh0st dans Global Espionage Campaign
Chinese Hackers Deploy SpiceRAT and SugarGh0st in Global Espionage Campaign
(lien direct)
Un acteur de menace chinois auparavant sans papiers, le nom de la menace chinoise, Sneakychef a été lié à une campagne d'espionnage ciblant principalement les entités gouvernementales à travers l'Asie et l'EMEA (Europe, Moyen-Orient et Afrique) avec des logiciels malveillants de Sugargh 0st depuis au moins août 2023. "Sneakychef utilise des leurres qui sont des documents scannés des agences gouvernementales, dont la plupart sont liées à divers pays \\ 'Ministères
A previously undocumented Chinese-speaking threat actor codenamed SneakyChef has been linked to an espionage campaign primarily targeting government entities across Asia and EMEA (Europe, Middle East, and Africa) with SugarGh0st malware since at least August 2023. "SneakyChef uses lures that are scanned documents of government agencies, most of which are related to various countries\' Ministries
Malware Threat
ddosecrets.webp 2024-06-21 18:54:12 Libération: Eswatini Financial Intelligence Unit (163 Go)
Release: Eswatini Financial Intelligence Unit (163 GB)
(lien direct)
Plus de 890 000 dossiers internes de la Eswatini Financial Intelligence Unit.Les documents constituent le cœur de l'enquête Swazisecrets et sont maintenant publics
More than 890,000 internal records from the Eswatini Financial Intelligence Unit. The documents form the core of the SwaziSecrets investigation, and are now public
IndustrialCyber.webp 2024-06-21 18:52:00 Le secrétaire du DHS, Mayorkas, dévoile les conseils stratégiques pour renforcer la sécurité et la résilience des infrastructures critiques
DHS Secretary Mayorkas unveils strategic guidance to bolster US critical infrastructure security and resilience
(lien direct)
U.S.Le secrétaire à la Sécurité intérieure, Alejandro N. Mayorkas, a publié des conseils stratégiques pour renforcer la sécurité des infrastructures critiques et ...
U.S. Secretary of Homeland Security Alejandro N. Mayorkas has released strategic guidance to bolster critical infrastructure security and...
RecordedFuture.webp 2024-06-21 18:33:49 Le juge du Texas confirme les hôpitaux \\ 'le droit d'utiliser la technologie de suivi en ligne
Texas judge upholds hospitals\\' right to use online tracking technology
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-06-21 18:31:00 L'escroquerie par e-mail sur le thème militaire répand les logiciels malveillants pour infecter les utilisateurs pakistanais
Military-themed Email Scam Spreads Malware to Infect Pakistani Users
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle campagne de phishing qui a été identifiée comme ciblant les personnes au Pakistan à l'aide d'une porte dérobée personnalisée. Surnommée Phantom # Spike par Securonix, les acteurs de la menace inconnus derrière l'activité ont mis à profit les documents de phishing liés à l'armée pour activer la séquence d'infection. "Bien qu'il existe de nombreuses méthodes utilisées aujourd'hui pour déployer des logiciels malveillants, les acteurs de la menace
Cybersecurity researchers have shed light on a new phishing campaign that has been identified as targeting people in Pakistan using a custom backdoor. Dubbed PHANTOM#SPIKE by Securonix, the unknown threat actors behind the activity have leveraged military-related phishing documents to activate the infection sequence. "While there are many methods used today to deploy malware, the threat actors
Malware Threat
RecordedFuture.webp 2024-06-21 18:16:31 Les espions avec un rat GH0st amélioré semblent être une nouvelle opération, disent les chercheurs
Spies with upgraded Gh0st RAT appear to be new operation, researchers say
(lien direct)
Pas de details / No more details
SecureMac.webp 2024-06-21 18:04:25 Liste de contrôle 380: jouer du CSAM, du rappel et du rattrapage de l'ADN
Checklist 380: Playing CSAM, Recall, and DNA Catch-Up
(lien direct)
> L'UE retarde le plan d'analyse CSAM au milieu des problèmes de confidentialité;Microsoft Postepones Rappel Fonction après le contrecoup;Royaume-Uni et le Canada sonde 23 et violation de données.
>EU delays CSAM scanning plan amid privacy concerns; Microsoft postpones Recall feature after backlash; UK and Canada probe 23andMe data breach.
Data Breach
bleepingcomputer.webp 2024-06-21 17:09:33 Los Angeles Unified confirme les données des étudiants volés dans le hack de compte Snowflake
Los Angeles Unified confirms student data stolen in Snowflake account hack
(lien direct)
Le district scolaire unifié de Los Angeles a confirmé une violation de données après que les acteurs de la menace ont volé les données des étudiants et des employés en enfreignant le compte de flocon de neige de l'entreprise.[...]
The Los Angeles Unified School District has confirmed a data breach after threat actors stole student and employee data by breaching the company\'s Snowflake account. [...]
Data Breach Hack Threat
Blog.webp 2024-06-21 17:05:02 AdsexhaUst Adware distribué dans un faux installateur Oculus via Google Search
AdsExhaust Adware Distributed in Fake Oculus Installer via Google Search
(lien direct)
Le nouveau diware "AdsexhaUst" se déguise en installateur d'Oculus pour voler des captures d'écran, générer de faux clics et drainer les ressources.Apprenez à vous protéger de la décroissance adsexée et des menaces similaires.
New adware "AdsExhaust" disguises itself as an Oculus installer to steal screenshots, generate fake clicks, and drain resources. Learn how to protect yourself from AdsExhaust and similar threats.
zataz.webp 2024-06-21 16:58:00 Découverte d\'un espace de phishing aux 235 millions de victimes (lien direct) Le service de veille ZATAZ a découvert un espace caché dans le dark web hébergeant plus de 47 000 tentatives de phishing différentes, touchant potentiellement 235 millions de victimes !...
zataz.webp 2024-06-21 16:35:24 La cyber police française carbure au super (lien direct) Plusieurs opérations d'envergures menées par les services de l'Office anti-cybercriminalité et de l'Office central de répression de la grande délinquance financière a démantelé un réseau d'escrocs à l'origine de plusieurs faux sites de vente en ligne et de pirates basés à l'étranger.... Legislation
zataz.webp 2024-06-21 16:18:10 Un ancien employé garde ses accès et efface les données de son ex patron (lien direct) Un ancien employé informatique condamné à 2 ans de prison pour avoir effacé 180 serveurs virtuels.... Legislation
DarkReading.webp 2024-06-21 16:15:26 L'authentification multifactrice n'est pas suffisante pour protéger les données du cloud
Multifactor Authentication Is Not Enough to Protect Cloud Data
(lien direct)
Ticketmaster, Santander Bank et d'autres grandes entreprises subissent des fuites de données à partir d'un grand service basé sur le cloud, soulignant que les entreprises doivent faire attention à l'authentification.
Ticketmaster, Santander Bank, and other large firms suffer data leaks from a large cloud-based service, underscoring that companies need to pay attention to authentication.
Cloud
zataz.webp 2024-06-21 16:09:53 Piratage de VPN Fortinet par la Chine : plus de 20 000 systèmes compromis (lien direct) Récemment, des hackers chinois ont exploité une vulnérabilité critique dans les VPN Fortinet, affectant plus de 20 000 systèmes à travers le monde....
zataz.webp 2024-06-21 16:00:44 Démantèlement de fermes de bots dédiés à la propagande Russe (lien direct) L'Agence de Sécurité d'Ukraine a démantelé deux fermes de bots utilisées par les services de renseignement russes pour propager de fausses informations et pirater les téléphones des soldats ukrainiens....
DataSecurityBreach.webp 2024-06-21 15:36:15 Un sac poubelle remplis de données de santé retrouvé dans la rue (lien direct) Des informations confidentielles sur les patients d'un espace de santé trouvé dans une poubelle !
DataSecurityBreach.webp 2024-06-21 15:33:07 Vente du code source du Ransomware INC (lien direct) Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente sur le darknet. Ransomware
RecordedFuture.webp 2024-06-21 15:31:52 Les États-Unis ajoutent des sanctions des dirigeants de Kaspersky pour interdire les logiciels de l'entreprise
US adds sanctions of Kaspersky executives to ban on company software
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-06-21 15:26:59 Avec une revue presque terminée, UnitedHealth dit \\ 'Aucune preuve \\' Doctors \\ 'graphiques volés en attaque de ransomware
With review nearly finished, UnitedHealth says \\'no evidence\\' doctors\\' charts stolen in ransomware attack
(lien direct)
Pas de details / No more details Ransomware
The_Hackers_News.webp 2024-06-21 15:21:00 Spreadation de la porte dérobée Oyster via des téléchargements de logiciels populaires trojanisés
Oyster Backdoor Spreading via Trojanized Popular Software Downloads
(lien direct)
Une campagne de malvertising tire parti des installateurs trojanisés pour des logiciels populaires tels que Google Chrome et Microsoft Teams pour abandonner une porte dérobée appelée Oyster (aka Broomstick et Cleanuploader). Cela \\ est selon les résultats de Rapid7, qui a identifié des sites Web Lookalike hébergeant les charges utiles malveillantes vers lesquelles les utilisateurs sont redirigées après les rechercher sur des moteurs de recherche comme Google et Bing. Le
A malvertising campaign is leveraging trojanized installers for popular software such as Google Chrome and Microsoft Teams to drop a backdoor called Oyster (aka Broomstick and CleanUpLoader). That\'s according to findings from Rapid7, which identified lookalike websites hosting the malicious payloads that users are redirected to after searching for them on search engines like Google and Bing. The
★★★
RecordedFuture.webp 2024-06-21 15:07:11 Les enquêteurs polonais saisissent les systèmes spyware de Pegasus dans le cadre de la sonde sur des abus présumés
Polish investigators seize Pegasus spyware systems as part of probe into alleged abuse
(lien direct)
Pas de details / No more details
Netskope.webp 2024-06-21 14:53:53 Je suis un vétéran du marketing des canaux.Voici pourquoi j'ai rejoint NetSkope.
I\\'m a Veteran of Channel Marketing. Here\\'s Why I Joined Netskope.
(lien direct)
> Jenn Jakubowicz a rejoint NetSkope en tant que directeur principal de Global Channel & # 38;Alliance Marketing en décembre 2023 après avoir occupé des rôles à Lastpass, BlueVoyant et Logitech.Lisez la suite pour en savoir plus sur ce qui l'a attirée à Netskope, sa vision du rôle et ce qui l'excite le plus dans son avenir ici.Ce qui vous a attiré dans ce [& # 8230;]
>Jenn Jakubowicz joined Netskope as Senior Director of Global Channel & Alliance Marketing in December 2023 after previously holding roles at LastPass, BlueVoyant, and Logitech. Read on to learn more about what drew her to Netskope, her vision for the role, and what excites her most about her future here. What drew you to this […]
LastPass
RecordedFuture.webp 2024-06-21 14:52:44 L'agence spatiale du Japon \\ a été frappée par une série de cyberattaques depuis l'année dernière, dit officiel
Japan\\'s space agency hit by series of cyberattacks since last year, official says
(lien direct)
Pas de details / No more details
ZDNet.webp 2024-06-21 14:34:31 Les États-Unis interdisent les produits Kaspersky, citant les risques de sécurité - ce que cela signifie pour vous
The US bans Kaspersky products, citing security risks - what this means for you
(lien direct)
Les utilisateurs de Kaspersky aux États-Unis ont jusqu'au 29 septembre pour trouver un logiciel de sécurité alternatif.
Kaspersky users in the US have until September 29 to find alternative security software.
BBC.webp 2024-06-21 14:32:07 Données de test volées et numéros du NHS publiés par les pirates hospitaliers
Stolen test data and NHS numbers published by hospital hackers
(lien direct)
Les experts disent que le piratage est l'une des cyberattaques les plus "importantes et nuisibles" au Royaume-Uni.
Experts say the hack is one of the most "significant and harmful" cyber attacks ever in the UK.
Hack
The_Hackers_News.webp 2024-06-21 14:24:00 Vulnérabilité Solarwinds Serv-U sous attaque active - Patch immédiatement
SolarWinds Serv-U Vulnerability Under Active Attack - Patch Immediately
(lien direct)
Un défaut à haute sévérité récemment corrigé impactant le logiciel de transfert de fichiers SolarWinds Serv-U est activement exploité par des acteurs malveillants à l'état sauvage. La vulnérabilité, suivie comme CVE-2024-28995 (score CVSS: 8.6), concerne un bogue transversal du répertoire qui pourrait permettre aux attaquants de lire des fichiers sensibles sur la machine hôte. Affectant toutes les versions du logiciel avant et incluant le serv-U 15.4.2
A recently patched high-severity flaw impacting SolarWinds Serv-U file transfer software is being actively exploited by malicious actors in the wild. The vulnerability, tracked as CVE-2024-28995 (CVSS score: 8.6), concerns a directory transversal bug that could allow attackers to read sensitive files on the host machine. Affecting all versions of the software prior to and including Serv-U 15.4.2
Vulnerability ★★★
silicon.fr.webp 2024-06-21 14:22:13 FinOps : la spécification FOCUS dépassera-t-elle le IaaS ? (lien direct) Premier stade de maturité atteint pour le projet FOCUS (FinOps Open Cost & Usage Specification), qui promet de s'ouvrir au SaaS. Cloud
Last update at: 2024-06-23 03:10:41
See our sources.
My email:

To see everything: RSS Twitter