Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-03 09:30:00 |
# Infosec2024: presque tous les FTSE 100 exposés à des violations des troisième et quatrième parties #Infosec2024: Nearly All of FTSE 100 Exposed to Third and Fourth-Party Breaches (lien direct) |
SecurityScorCard estime que 97% des entreprises britanniques FTSE 100 sont à risque de violations de la chaîne d'approvisionnement
SecurityScorecard estimates 97% of UK FTSE 100 firms are at risk from supply chain breaches |
|
|
★★★
|
|
2024-06-03 09:21:00 |
Attention: les fausses mises à jour du navigateur offrent des logiciels malveillants Bitrat et Lumma Stealer Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware (lien direct) |
Les fausses mises à jour du navigateur Web sont utilisées pour livrer des chevaux de Troie (rats) à distance et des logiciels malveillants du voleur d'informations tels que Bitrat et Lumma Stealer (aka Lummac2).
"Les fausses mises à jour du navigateur ont été responsables de nombreuses infections de logiciels malveillants, y compris celles des logiciels malveillants socgholish bien connus", a déclaré la société de cybersécurité Esesentire dans un nouveau rapport."En avril 2024, nous avons observé que Fakebat était distribué
Fake web browser updates are being used to deliver remote access trojans (RATs) and information stealer malware such as BitRAT and Lumma Stealer (aka LummaC2).
"Fake browser updates have been responsible for numerous malware infections, including those of the well-known SocGholish malware," cybersecurity firm eSentire said in a new report. "In April 2024, we observed FakeBat being distributed |
Malware
|
|
★★★
|
|
2024-06-03 09:00:24 |
Renforcement les défenses du chatbot AI avec des tests de pénétration ciblés Strengthening AI Chatbot Defenses with Targeted Penetration Tests (lien direct) |
Le monde voit rapidement la montée du service client alimenté par l'IA.Les chatbots de l'agent conversationnel améliorent l'expérience client mais introduisent également un nouveau vecteur d'attaque.Voici ce que vous devez savoir sur le renforcement des défenses du chatbot AI.
De nombreuses technologies axées sur l'IA ont accès à de vastes sources de données et à l'accès aux fonctions qui aident les utilisateurs.Les chatbots AI peuvent être utilisés de plusieurs manières tels que la réponse aux questions sur un article en stock, aidez à développer du code pour aider les utilisateurs à réinitialiser leur mot de passe.S'il n'est pas correctement sécurisé, l'IA pourrait révéler des données sensibles ou effectuer une action nuisible qui n'est pas dans sa fonction prévue.
Veracode peut aider à identifier, analyser et réduire les risques associés à votre IA tout en rencontrant la conformité à un test de pénétration manuelle (MPT).Un règlement récent, la loi sur la résilience opérationnelle numérique, sites en particulier les tests de pénétration comme suit:
«Le programme numérique des tests de résilience opérationnelle visés à l'article 24 doit fournir, conformément…
The world is quickly seeing the rise of AI powered customer service. The conversational agent chatbots enhance the customer experience but also introduce a new attack vector. Here\'s what you need to know about strengthening AI chatbot defenses.
Many AI driven technologies have access to vast data sources and access to functions that assist users. AI chatbots can be used in many ways such as answering questions about an item in stock, help develop code, to helping users reset their password. If not properly secured the AI might reveal sensitive data or perform a harmful action that is not within its intended function.
Veracode can help identify, analyze, and reduce risks associated with your AI while meeting compliance with a manual penetration test (MPT). One recent regulation, the Digital Operational Resilience Act, specifically sites penetration testing as follows:
“The digital operational resilience testing programme referred to in Article 24 shall provide, in accordance… |
|
|
★★★
|
|
2024-06-03 08:30:00 |
Ticketmaster confirme que la violation a potentiellement un impact sur 560 millions d'utilisateurs Ticketmaster Confirms Breach Potentially Impacting 560 Million Users (lien direct) |
Le géant de la billetterie Live Nation a confirmé une violation de données en mai impliquant un fournisseur de technologie Snowflake
Ticketing giant Live Nation has confirmed a May data breach involving tech supplier Snowflake |
Data Breach
|
|
★★
|
|
2024-06-03 08:19:21 |
ProofPoint annonce l'expansion de la conférence annuelle \\ 'Protect \\' phare pour présenter les dernières innovations dans la cybersécurité centrée sur l'homme à une clientèle croissante Proofpoint Announces Expansion of Flagship Annual \\'Protect\\' Conference to Showcase Latest Innovations in Human-Centric Cybersecurity to Growing Customer Base (lien direct) |
Pas de details / No more details |
Conference
|
|
★★
|
|
2024-06-03 08:19:21 |
Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction (lien direct) |
#Cybersecurité #RiskSurvey Etude Trend Micro :
Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction.
• Trend Micro révèle que la plupart des responsables de la sécurité sont sous pression et doivent impérativement clarifier leur discours pour être entendu par leur Direction.
• Leurs discours doivent être moins techniques et davantage orientés vers les impacts et résultats business.
-
Investigations |
Prediction
|
|
★★
|
|
2024-06-03 08:16:39 |
Incident " sans précédent " chez Google Cloud : aux racines du problème (lien direct) |
Google Cloud clarifie le périmètre et les raisons de l'incident " sans précédent " qui a touché un de ses clients début mai. |
Cloud
|
|
★★
|
|
2024-06-03 08:16:05 |
CrowdStrike et eSentire étendent leur partenariat (lien direct) |
CrowdStrike et eSentire étendent leur partenariat pour s'atteler à la protection des clients de Carbon Black dans le monde entier
Le partenariat stratégique accélèrera la consolidation des fournisseurs, en remplaçant les produits ponctuels par une combinaison gagnante de cybersécurité IA native, de protection, détection et de réponse gérée 24/7.
-
Business |
|
|
★★★
|
|
2024-06-03 08:07:24 |
Pikabot: un guide de ses secrets et opérations profonds PikaBot: a Guide to its Deep Secrets and Operations (lien direct) |
> Cet article de blog fournit une analyse approfondie de Pikabot, en se concentrant sur ses techniques d'anti-analyse implémentées dans les différentes étapes de logiciels malveillants.
la publication Suivante pikabot: un guide de ses secrets profonds etOpérations est un article de blog Sekoia.io .
>This blog post provides an in-depth analysis of PikaBot, focusing on its anti-analysis techniques implemented in the different malware stages.
La publication suivante PikaBot: a Guide to its Deep Secrets and Operations est un article de Sekoia.io Blog. |
Malware
|
|
★★★
|
|
2024-06-03 08:02:06 |
APT28 : À la découverte du nouvel arsenal de Forest Blizzard (lien direct) |
>En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l\'agence de renseignement militaire russe).Forest Blizzard est également connu sous ses nombreux pseudonymes : APT 28, Fancy Bear, Pawn Storm, Sednit Gang, Sofacy Group, BlueDelta et STRONTIUM.Forest Blizzard est connu pour faire évoluer constamment ses tactiques, développer des outils personnalisés (comme GooseEgg) et [...]
>En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l\'agence de renseignement militaire russe).Forest Blizzard est également connu sous ses nombreux pseudonymes : APT 28, Fancy Bear, Pawn Storm, Sednit Gang, Sofacy Group, BlueDelta et STRONTIUM.Forest Blizzard est connu pour faire évoluer constamment ses tactiques, développer des outils personnalisés (comme GooseEgg) et [...]
|
Tool
|
APT 28
|
★★
|
|
2024-06-03 07:35:37 |
Secrets exposés dans un piratage de visage étreint Secrets Exposed in Hugging Face Hack (lien direct) |
> La plate-forme de développement d'outils AI Hugging Face a détecté un piratage d'espaces qui a entraîné l'exposition de secrets.
>AI tool development platform Hugging Face has detected a Spaces hack that resulted in the exposure of secrets.
|
Hack
Tool
|
|
★★
|
|
2024-06-03 07:18:35 |
Proofpoint célèbre la série de blogs du mois de la fierté: semaine 1 Proofpoint Celebrates Pride Month Blog Series: Week 1 (lien direct) |
At Proofpoint, our people-and the range of their experiences, perspectives and work skills-drive our success. We embrace and foster the diversity of our team members, customers and stakeholders. Everyone is valued and appreciated for their lifestyles, thoughts and talents, all of which contribute to the growth and sustainability of our business and the strength of our communities.
To support our diverse workforce, Proofpoint has Employee Inclusion Groups (EIGs). Our EIG communities serve as structured, employee-led organizations that are formally recognized and integrated into the fabric of our company. EIGs cultivate compelling conversations, workshops and activities. And they empower our employees to learn from one another and express their authentic selves.
Our Pride EIG provides an environment that encourages others through shared experiences and fosters support across recruitment, career development, community outreach, professional growth and retention initiatives.
In many countries, Pride Month is an annual and monthlong global celebration. Proofpoint stands with the LGBTQIA+ community each and every day. But we also join the world each June to recognize and celebrate the importance of inclusion and diversity at our company and in our communities.
As part of our Pride celebration, we are excited to feature an employee who has volunteered to participate as a member of the LGBTQIA+ community or as an Ally. This blog post features Alexis Culp, a remote senior sales engineer based in Oregon.
Alexis Culp, Senior Sales Engineer
What does Pride Month mean to you?
Pride represents my freedom of expression. Let\'s take a journey back in time. I came out in high school, around 1993. Some public events had a very formative impact on my life during this decade. Ellen DeGeneres came out and her show was canceled, signaling it was not safe to be LGBTQIA+ in the workplace. Matthew Shepard was out and proud, and for being himself, for being LGBTQIA+, he was a victim of a hate crime. He was left for dead after being brutally beaten, signaling it wasn\'t safe to be LGBTQIA+ in public.
My first Pride celebration was in San Francisco, and it was the first time in my life I felt comfortable holding my girlfriend\'s hand in public. It was actually the first time I realized I wasn\'t alone. It was the first time I felt safe being LGBTQIA+ in public.
Over the years I have come to look forward to June as a time to celebrate all the hurdles that we have overcome in our community. I celebrate having the legal rights to be able to be married to my wife and to have healthcare coverage that meets LGBTQIA+ needs.
I also see Pride Month as a reminder to never stop fighting for equality and freedom! There are still countries where being LGBTQIA+ is illegal and punishable by law. There are six countries that, as I type this, impose the death penalty for being LGBTQIA+. That means we still have work to do so that more people in our community can feel safe and comfortable.
What LGBTQIA+ historical figures or contemporary heroes do you find interesting or inspiring?
Staying with my 1990s theme, I am going to pick Pedro Zamora. Pedro was a young gay Cuban man, who was diagnosed with HIV at the age of 17. At that time, there was a lot of miseducation about HIV/AIDS and, as such, Pedro decided to dedicate his life to AIDS education.
In 1994, Pedro was cast in MTV\'s “The Real World,” widely considered the first modern reality TV show. Pedro was one of the first openly gay and HIV+ people on TV. Pedro was also married on TV to his partner, whom he met during the show.
America fell in love with Pedro. He was a lovable young man whose efforts educated many about HIV/AIDS. He used his disease as a platform to shed light and reshape the conversations people had about the disease. In my opinion, by choosing to put himself out there, Pedro saved countless lives.
What does it mean to you that Proofpoint is ce |
Medical
|
|
★★
|
|
2024-06-03 07:00:00 |
FlorisBoard – Le clavier Android open-source qui respecte votre vie privée (lien direct) |
FlorisBoard est un clavier Android open-source en version bêta qui respecte votre vie privée. Découvrez ses fonctionnalités avancées et sa grande personnalisation. |
Mobile
|
|
★★★
|
|
2024-06-03 06:30:39 |
Filtrage Web en entreprise : définition et cas d\'usage (lien direct) |
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage. |
|
|
★★
|
|
2024-06-03 05:00:00 |
Les autorités locales de Sellafield ont critiqué la réponse à l'attaque des ransomwares nord-coréens Sellafield local authority slammed over response to North Korean ransomware attack (lien direct) |
Pas de details / No more details |
Ransomware
|
|
★★
|
|
2024-06-03 05:00:00 |
En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique As Allies, Kenya & US Aim to Bolster Digital Security in Africa (lien direct) |
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy. |
|
|
★★★
|
|
2024-06-03 04:00:00 |
Fake Tom Cruise met en garde contre la violence aux Jeux olympiques de Paris dans les informations pro-russes OP Fake Tom Cruise warns of violence at Paris Olympics in pro-Russian info op (lien direct) |
> La campagne d'influence comprend un faux documentaire Netflix et cherche à saper la France et le Comité international olympique.
>The influence campaign includes a phony Netflix documentary and seeks to undermine France and the International Olympic Committee.
|
|
|
★★★
|
|
2024-06-03 03:02:06 |
Comment FIM peut-il protéger contre les menaces d'initiés How Can FIM Protect Against Insider Threats (lien direct) |
Une menace d'initié est quelqu'un à l'intérieur d'une organisation & # 8211;y compris les employés, partenaires et entrepreneurs actuels et anciens & # 8211;qui, intentionnellement ou autre, mettent leur organisation en danger.Ils abusent généralement de leur accès à des informations privées et à des comptes privilégiés pour voler ou saboter des données sensibles, souvent pour un gain financier ou même une vengeance.Aujourd'hui, les organisations doivent avoir des solutions de sécurité efficaces en place pour identifier et répondre aux menaces d'initiés.La surveillance de l'intégrité du fichier (FIM) est une telle solution.FIM Tools Survenez, détectez et répondez aux modifications non autorisées de fichiers et de données ou d'accès ...
An insider threat is someone inside an organization – including current and former employees, partners, and contractors – who, intentionally or otherwise, put their organization at risk. They typically abuse their access to private information and privileged accounts to steal or sabotage sensitive data, often for financial gain or even revenge. Organizations today must have effective security solutions in place to identify and respond to insider threats. File Integrity Monitoring (FIM) is one such solution. FIM tools monitor, detect, and respond to unauthorized file and data changes or access... |
Tool
Threat
|
|
★★
|
|
2024-06-03 03:02:03 |
Comprendre la gestion de la vulnérabilité et la gestion des patchs Understanding Vulnerability Management and Patch Management (lien direct) |
La gestion de la vulnérabilité et la gestion des patchs sont souvent confondues.Cependant, il est crucial de reconnaître que, bien que complémentaire, ce sont des processus distincts.Il est essentiel de comprendre les différences entre la gestion de la vulnérabilité et la gestion des patchs pour une solide posture de sécurité.Laissez les concepts pour mieux comprendre ce qu'ils sont, comment ils diffèrent et comment ils fonctionnent ensemble.La définition de la gestion de la gestion de la vulnérabilité, la gestion de la vulnérabilité, englobe l'identification proactive, l'évaluation, la hiérarchisation et l'atténuation des vulnérabilités de sécurité dans une organisation \'s it ...
Vulnerability management and patch management are often confused. However, it\'s crucial to recognize that, while complementary, they are distinct processes. Understanding the differences between vulnerability management and patch management is essential for a solid security posture. Let\'s delve into the concepts to understand better what they are, how they differ, and how they work together. Defining Vulnerability Management Vulnerability management encompasses the proactive identification, assessment, prioritization, and mitigation of security vulnerabilities across an organization\'s IT... |
Vulnerability
|
|
★★★
|
|
2024-06-03 00:00:00 |
Les cybercriminels attaquent les clients bancaires dans l'UE avec un kit de phishing V3B Cybercriminals attack banking customers in EU with V3B phishing kit (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-06-03 00:00:00 |
Il est temps de monter votre solution EDR It\\'s Time to Up-Level Your EDR Solution (lien direct) |
Vous avez peut-être EDR, mais saviez-vous que vous pouvez ajouter une détection et une réponse des menaces pour améliorer l'efficacité et les résultats d'une équipe SECOPS - en savoir plus.
You may have EDR, but did you know you can add threat detection and response to improve a SecOps team\'s efficiency and outcomes - read more. |
Threat
|
|
★★
|
|
2024-06-03 00:00:00 |
Amélioration des conseils pour les balises de service réseau Azure Improved Guidance for Azure Network Service Tags (lien direct) |
Résumé Microsoft Security Response Center (MSRC) a été informé en janvier 2024 par notre partenaire de l'industrie, Tenable Inc., sur le potentiel d'accès croisé aux ressources Web à l'aide de la fonctionnalité de balises de service.Microsoft a reconnu que Tenable a fourni une contribution précieuse à la communauté Azure en soulignant qu'il peut être facilement mal compris comment utiliser les étiquettes de service et leur objectif prévu.
Summary Microsoft Security Response Center (MSRC) was notified in January 2024 by our industry partner, Tenable Inc., about the potential for cross-tenant access to web resources using the service tags feature. Microsoft acknowledged that Tenable provided a valuable contribution to the Azure community by highlighting that it can be easily misunderstood how to use service tags and their intended purpose. |
|
|
★★
|
|
2024-06-02 14:17:00 |
Besoin d'améliorer le rôle de la sécurité des points finaux dans la sauvegarde des environnements industriels de la montée des cyberattaques Need to enhance role of OT endpoint security in safeguarding industrial environments from rising cyber attacks (lien direct) |
Dans les environnements industriels et opérationnels, l'intégration de la sécurité des points de terminaison OT dans un programme de cybersécurité industriel global est ...
In industrial and operational environments, the integration of OT endpoint security into an overarching industrial cybersecurity program is...
|
Industrial
|
|
★★★
|
|
2024-06-02 07:00:00 |
Terminalizer – Enregistrez et partagez vos sessions de terminal en GIF animé (lien direct) |
Terminalizer est un outil puissant qui permet d'enregistrer vos sessions de terminal et de les partager sous forme de GIF animés ou de liens web. Hautement personnalisable, il offre de nombreuses fonctionnalités pour créer des enregistrements de qualité. |
|
|
★★★
|
|
2024-06-02 00:00:00 |
Explorez la cybersécurité dirigée par l'IA avec Trend Micro, en utilisant Nvidia NIM Explore AI-Driven Cybersecurity with Trend Micro, Using NVIDIA NIM (lien direct) |
Découvrez l'intégration de Trend Micro \\ de NVIDIA NIM pour fournir une solution de cybersécurité dirigée par l'IA pour les centres de données de nouvelle génération.Engagez avec des experts, explorez les démos et apprenez des stratégies pour sécuriser les centres de données d'IA et optimiser les performances du cloud.
Discover Trend Micro\'s integration of NVIDIA NIM to deliver an AI-driven cybersecurity solution for next-generation data centers. Engage with experts, explore demos, and learn strategies for securing AI data centers and optimizing cloud performance. |
Prediction
Cloud
|
|
★★
|
|
2024-06-01 14:00:00 |
Hmd Vibe Review: OK Performance, Meh tout le reste HMD Vibe Review: OK Performance, Meh Everything Else (lien direct) |
Ce téléphone Android de 150 $ fonctionne bien mais ne passe pas tout à fait le chèque de l'ambiance.
This $150 Android phone performs well but doesn\'t quite pass the vibe check. |
Mobile
|
|
★★
|
|
2024-06-01 13:43:04 |
La violation de données Ticketmaster peut être juste le début The Ticketmaster Data Breach May Be Just the Beginning (lien direct) |
Les violations de données de Ticketmaster et de la société de services financiers Santander ont été liées à des attaques contre le fournisseur de cloud Snowflake.Les chercheurs craignent que davantage de violations soient bientôt découvertes.
Data breaches at Ticketmaster and financial services company Santander have been linked to attacks against cloud provider Snowflake. Researchers fear more breaches will soon be uncovered. |
Data Breach
Cloud
|
|
★★★
|
|
2024-06-01 13:04:00 |
L'entreprise AI Hugging Face informe les utilisateurs d'un accès non autorisé présumé AI Company Hugging Face Notifies Users of Suspected Unauthorized Access (lien direct) |
Vendredi, la société d'intelligence artificielle (AI) a révélé que le visage a révélé qu'il détecté un accès non autorisé à sa plate-forme d'espaces plus tôt cette semaine.
"Nous soupçonnons qu'un sous-ensemble d'espaces \\ 'secrets aurait pu être accessible sans autorisation", a-t-il déclaré dans un avis.
Spaces offre aux utilisateurs un moyen de créer, d'héberger et de partager des applications AI et Machine Learning (ML).Il fonctionne également comme un
Artificial Intelligence (AI) company Hugging Face on Friday disclosed that it detected unauthorized access to its Spaces platform earlier this week.
"We have suspicions that a subset of Spaces\' secrets could have been accessed without authorization," it said in an advisory.
Spaces offers a way for users to create, host, and share AI and machine learning (ML) applications. It also functions as a |
|
|
★★★
|
|
2024-06-01 12:00:00 |
Android vous permet maintenant de modifier les messages texte Android Now Lets You Edit Text Messages (lien direct) |
Plus: Spotify remboursera les propriétaires de son truc de voiture abandonné, Amazon obtient l'autorisation de la FAA pour plus de livraisons de drones, et nous sommes amoureux de la nouvelle collaboration Rafa Nadal Watch.
Plus: Spotify will refund owners of its discontinued Car Thing, Amazon gets FAA clearance for more drone deliveries, and we\'re in love with the new Rafa Nadal watch collaboration. |
Mobile
|
|
★★
|
|
2024-06-01 11:17:34 |
Kaspersky publie un outil gratuit qui scanne Linux pour les menaces connues Kaspersky releases free tool that scans Linux for known threats (lien direct) |
Kaspersky a publié un nouvel outil de suppression de virus nommé KVRT pour la plate-forme Linux, permettant aux utilisateurs de scanner leurs systèmes et de supprimer gratuitement les logiciels malveillants et d'autres menaces connues.[...]
Kaspersky has released a new virus removal tool named KVRT for the Linux platform, allowing users to scan their systems and remove malware and other known threats for free. [...] |
Malware
Tool
|
|
★★★
|
|
2024-06-01 10:30:00 |
Mysterous Hack a détruit 600 000 routeurs Internet Mysterious Hack Destroyed 600,000 Internet Routers (lien direct) |
Plus: Un dénonciateur affirme que l'administration Biden a falsifié un rapport sur Gaza, «Operation Endgame» perturbe l'écosystème de botnet, et plus encore.
Plus: A whistleblower claims the Biden administration falsified a report on Gaza, “Operation Endgame” disrupts the botnet ecosystem, and more. |
Hack
|
|
★★★
|
|
2024-06-01 07:00:00 |
Reko – Un outil de décompilation multiplateforme (lien direct) |
Reko est un outil de décompilation polyvalent et multiplateforme qui permet de traduire des exécutables binaires en langages de plus haut niveau. Avec son interface graphique, sa ligne de commande et sa bibliothèque runtime, Reko offre un support étendu pour différentes architectures, formats de fichiers et systèmes d'exploitation. |
|
|
★★
|
|
2024-05-31 23:21:30 |
Comprendre le phishing d'identification Understanding Credential Phishing (lien direct) |
> Le phishing d'identification est un type de cyberattaque où les attaquants tentent de tromper vos employés pour fournir leurs informations sensibles, telles que leurs noms d'utilisateur Microsoft et leurs mots de passe.Ce qui n'est pas évident, c'est le phishing des diplômes, c'est la cause profonde de nombreuses violations, y compris la récente violation des ransomwares chez UnitedHealth Filial Change Healthcare.Selon le PDG de UnitedHealth Group [& # 8230;]
Le post Comprendre le phishing des informations d'identification .
>Credential phishing is a type of cyberattack where attackers attempt to deceive your employees into providing their sensitive information, such as their Microsoft usernames and passwords. What is not obvious is credential phishing is the root cause of many breaches, including the recent ransomware breach at UnitedHealth subsidiary Change Healthcare. According to UnitedHealth Group CEO […]
The post Understanding Credential Phishing first appeared on SlashNext. |
Ransomware
Medical
|
|
★★
|
|
2024-05-31 22:34:07 |
Comprendre le compromis des e-mails commerciaux (BEC) Understanding Business Email Compromise (BEC) (lien direct) |
> Qu'est-ce que le compromis des e-mails d'entreprise?Le compromis par e-mail commercial (BEC) est une forme sophistiquée de cybercriminalité où les attaquants utilisent des e-mails pour tromper et frauder les organisations.Contrairement aux attaques de phishing typiques qui lancent un large filet, BEC est fortement ciblé et implique souvent l'identité d'une personne ou d'une entité de confiance pour inciter les employés à transférer des fonds ou à divulguer des sensibles [& # 8230;]
Le post Comprendre le compromis des e-mails commerciaux (BEC) est apparu pour la première fois sur slashnext .
>What is Business Email Compromise? Business Email Compromise (BEC) is a sophisticated form of cybercrime where attackers use email to deceive and defraud organizations. Unlike typical phishing attacks that cast a wide net, BEC is highly targeted and often involves impersonating a trusted individual or entity to trick employees into transferring funds or divulging sensitive […]
The post Understanding Business Email Compromise (BEC) first appeared on SlashNext. |
|
|
★★
|
|
2024-05-31 22:30:00 |
La mystérieuse cyberattaque a abattu plus de 600 000 routeurs aux États-Unis Mysterious Cyber Attack Took Down 600,000+ Routers in the U.S. (lien direct) |
On estime que plus de 600 000 petits routeurs de bureau / home office (SOHO) ont été brickés et mis hors ligne à la suite d'une cyberattaque destructrice mise en scène par des cyber-acteurs non identifiés, perturbant les utilisateurs \\ 'accès à Internet.
L'événement mystérieux, qui a eu lieu entre le 25 au 27 octobre, 2023 et a eu un impact sur un seul fournisseur de services Internet (ISP) aux États-Unis, a été nommé Coded Pumpkin
More than 600,000 small office/home office (SOHO) routers are estimated to have been bricked and taken offline following a destructive cyber attack staged by unidentified cyber actors, disrupting users\' access to the internet.
The mysterious event, which took place between October 25 and 27, 2023, and impacted a single internet service provider (ISP) in the U.S., has been codenamed Pumpkin |
|
|
★★
|
|
2024-05-31 22:14:46 |
Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group) (lien direct) |
#### Géolocations ciblées
- Corée
#### Industries ciblées
- Éducation
- Fabrication critique
## Instantané
Ahnlab Security Intelligence Center (ASEC) a identifié des attaques par Andariel Group, suivis par Microsof une variété de logiciels malveillants pour cibler l'éducation sud-coréenneInstitutions et organisations de construction et de fabrication.
Lire Microsoft \'s [écriture sur Onyx Sleet] (https://security.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0).
## Description
Les attaques analysées par l'ASEC ont impliqué plusieurs types de logiciels malveillants, tels que les keyloggers, les infostelleurs, les outils de proxy et les chevaux de Troie à distance à distance (rats).
Nestdoor est un rat qui est utilisé depuis mai 2022. Il permet aux attaquants d'exécuter des commandes, de télécharger et de télécharger des fichiers et d'effectuer des opérations de shell inverse.Nestdoor a été utilisé dans diverses attaques, exploitant souvent des vulnérabilités comme Log4Shell.Dans un cas, les logiciels malveillants étaient déguisés en un installateur OpenVPN, qui, lors de l'exécution, a activé Nestdoor.
Dora Rat est une souche malveillante personnalisée identifiée dans ces attaques.Développé par Andariel Group dans le langage Go, Dora Rat fournit des fonctionnalités de base telles que le transfert de shell et de fichiers inversé.Il peut soit s'exécuter en tant qu'exécutable autonome, soit être injecté dans le processus Explorer.exe.Certaines versions de Dora Rat ont été signées avec un certificat légitime, augmentant leur légitimité perçue.
Les keyloggers et les journalistes du presse-papiers ont été déployés pour capturer des informations sensibles à partir de systèmes infectés, stockant les données capturées dans le répertoire "% temp%".De plus, divers outils proxy ont été utilisés pour l'exfiltration des données.Ces outils comprenaient des proxys développés sur mesure et des proxys de Socks5 open source.Un outil de proxy a partagé des similitudes avec ceux utilisés par le groupe Lazarus, suivi par Micross comme [Diamond Sleet] (https://security.microsoft.com/intel-profiles/b982c8daf198d93a2ff52b92b65c6284243aa6af91dda5edd1fe8ec5365918c5), ininte
## Détections / requêtes de chasse
** Microsoft Defender pour le point de terminaison **
Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:
- * groupe d'activités de grésil Onyx *
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Utiliser [Microsoft Defender Vulnerabilité Management (MDVM] (https: //learn.microsoft.com/en-us/microsoft-365/security/defender-vulnerability-management/defender-vulnerabilité-management?view=o365-worldwide)) pour aider à identifier le potAssets entialement vulnérables Les acteurs de Sleet Onyx pourraient exploiter pour prendre pied dans le réseau.
- Utiliser la gestion de l'exposition dans [Microsoft Defender XDR] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint?view=O365-Worldwide) pour identifier)Les actifs potentiellement vulnérables et remédier aux vulnérabilités potentielles de sécurité Les acteurs de goûts d'Onyx pourraient exploiter pour prendre pied dans le réseau.
- Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide&ocid = magicti_ta_learndoc) pour empêcher les techniques d'attaque courantes:
- [Block] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?view=o365-wor |
Malware
Tool
Vulnerability
Threat
|
APT 38
|
★★
|
|
2024-05-31 21:48:26 |
Snowflake nie les mécréants ont fait fondre sa sécurité pour voler des données aux meilleurs clients Snowflake denies miscreants melted its security to steal data from top customers (lien direct) |
Infosec House revendique Ticketmaster, Santander a frappé via Cloud Storage Les analystes infosecs d'Hudson Rock croient que Snowflake a été compromis par des mécréants qui ont utilisé cette intrusion pour voler des données sur des centaines de millions de personnes de Ticketmaster, Santander etpotentiellement d'autres clients du fournisseur de stockage cloud.Snowflake nie sa sécurité a été vaincue…
Infosec house claims Ticketmaster, Santander hit via cloud storage Infosec analysts at Hudson Rock believe Snowflake was compromised by miscreants who used that intrusion to steal data on hundreds of millions of people from Ticketmaster, Santander, and potentially other customers of the cloud storage provider. Snowflake denies its security was defeated.… |
Cloud
|
|
★★
|
|
2024-05-31 21:43:06 |
Fake Bahrain Government Android App vole les données personnelles utilisées pour la fraude financière Fake Bahrain Government Android App Steals Personal Data Used for Financial Fraud (lien direct) |
>
Rédigé par Dexter Shin De nombreuses agences gouvernementales fournissent leurs services en ligne pour la commodité de leurs citoyens.Aussi, si ce ...
>
Authored by Dexter Shin Many government agencies provide their services online for the convenience of their citizens. Also, if this...
|
Mobile
|
|
★★
|
|
2024-05-31 21:35:21 |
HHS inverse le cours, permet à Changer les soins de santé de déposer des notifications de violation pour d'autres HHS reverses course, allows Change Healthcare to file breach notifications for others (lien direct) |
Pas de details / No more details |
Medical
|
|
★★
|
|
2024-05-31 21:10:13 |
THREAT ALERT: The XZ Backdoor - Supply Chaining Into Your SSH (lien direct) |
## Instantané
La cyberéasie a émis une alerte de menace sur une porte dérobée découverte dans les versions XZ Utils 5.6.0 et 5.6.1, affectant les systèmes d'exploitation Linux.XZ Utils, une bibliothèque de compression utilisée dans diverses distributions Linux, a été compromise dans une attaque de chaîne d'approvisionnement ciblant l'intégrité du protocole SSH.
## Description
Cette vulnérabilité, identifiée comme [CVE-2024-3094] (https://security.microsoft.com/intel-profiles/cve-2024-3094), a un score CVSS de 10 et permetMachines.La question affecte principalement les branches de développement de distributions comme Fedora, Debian, Alpine, Kali, OpenSuse et Arch Linux.
La porte dérobée a été introduite par un contributeur nommé "Jiat75", qui a établi la crédibilité avant d'introduire des scripts malveillants et des fichiers de test au référentiel.Cet utilisateur a réduit les vérifications de sécurité dans des projets comme Oss-Fuzz dans le but de cacher la porte dérobée.La porte dérobée utilise des fonctions indirectes GNU et des crochets d'audit pour modifier le comportement SSH et est déclenché par un échange de certificat SSH malveillant, permettant l'exécution du code distant.
Les modifications malveillantes comprenaient des modifications d'un tarball sur Github, non présentes dans le référentiel Git principal, facilitant l'installation de la porte dérobée.Un script M4 modifié, "M4 / build-to-host.m4", a été utilisé pour initier le chargement de la charge utile malveillante pendant le processus de construction.
## Analyse Microsoft
Les menaces contre Linux (GNU / Linux OS) ont fait la une des journaux de SOINT ces derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de prioriser de plus en plus les cibles basées sur Linux.Bien que Linux OS ait longtemps été félicité pour son architecture de sécurité robuste par rapport à ses homologues à source fermée, les dernières années ont connu une augmentation significative des logiciels malveillants ciblant Linux, ce qui remet en question la notion de sa sécurité inhérente.
Microsoft a suivi les tendances à travers les rapports récents de logiciels malveillants Linux dans la communauté de la sécurité.Ces tendances comprennent: l'exploitation des erreurs de configuration ou des versions de services précédentes, ciblant les vulnérabilités du service à 1 jour et l'exploitation des ransomwares et des crypto-monnaies.
[En savoir plus sur les tendances récentes OSINT en LLinux malware ici.] (https://security.microsoft.com/intel-explorer/articles/ccbece59)
## Détections / requêtes de chasse
### mIcrosoft Defender Antivirus
Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:
- [Comportement: Linux / CVE-2024-3094] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=bEhavior: Linux / CVE-2024-3094.c & menaceID = -2147061068)
- [Exploit: Linux / CVE-2024-3094] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=Exploit:linux/CVE-2024-3094.a& menaced = -2147061017)
- [Trojan: Linux / Multiverze] (https://www.microsoft.com/en-us/wdsi/Thereats/MAlware-SencyClopedia-Description? Name = Trojan: Linux / Multiverze & menaceID = -2147183877)
- Backdoor: Linux / XzBackdoorbuild
### Microsoft Defender pour le point de terminaison
Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:
- Exploitation possible CVE-2024-3094
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Détrrader XZ utilise une version sans compromis comme 5.4.6 Stable.
- Utilisez Defender pour des recommandations cloud pour détecter les ressources vuln |
Ransomware
Malware
Tool
Vulnerability
Threat
Cloud
|
|
★★
|
|
2024-05-31 21:02:12 |
Vendredi Blogging Squid: Baby Colossal Squid Friday Squid Blogging: Baby Colossal Squid (lien direct) |
Cette vidéo pourrait être a calmar juvénile colossal.
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. .
Lisez mes directives de publication de blog ici .
This video might be a juvenile colossal squid.
As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered.
Read my blog posting guidelines here. |
|
|
★★
|
|
2024-05-31 21:00:00 |
Des milliers d'appareils orientés Internet vulnérables à vérifier le point de vue du point zéro Thousands of internet-facing devices vulnerable to Check Point VPN zero-day (lien direct) |
Pas de details / No more details |
Vulnerability
Threat
|
|
★★
|
|
2024-05-31 20:56:23 |
Le retrait des logiciels malveillants internationaux a saisi plus de 100 serveurs International Malware Takedown Seized 100+ Servers (lien direct) |
\\ 'Opération Endgame \' est un effort continu pour perturber les botnets, les droppers de logiciels malveillants et les logiciels malveillants en tant que service.
\'Operation Endgame\' is an ongoing effort to disrupt botnets, malware droppers and malware-as-a-service. |
Malware
|
|
★★
|
|
2024-05-31 20:39:10 |
Les avocats demandent aux enquêteurs de la crisence pour obtenir de l'aide en dehors de la cybersécurité Lawyers Ask Forensics Investigators for Help Outside Cybersecurity (lien direct) |
Les avocats réalisent de plus en plus que les enquêteurs de la criminalistique ont des compétences en analysant des documents et en découvrant des indices numériques qui pourraient les aider dans des cas non-cybersécurité.
Attorneys are increasingly realizing that forensics investigators have skills analyzing documents and uncovering digital clues that could help them in non-cybersecurity cases. |
|
|
★★★
|
|
2024-05-31 20:31:35 |
Cloud Company Snowflake nie que la violation déclarée est originaire de ses produits Cloud company Snowflake denies that reported breach originated with its products (lien direct) |
Pas de details / No more details |
Cloud
|
|
★★
|
|
2024-05-31 20:11:38 |
Lilacsquid APT utilise des outils open source, Quasarrat LilacSquid APT Employs Open Source Tools, QuasarRAT (lien direct) |
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos. |
Tool
Threat
|
|
★★
|
|
2024-05-31 19:56:54 |
Plateforme de développeur Docker Hub suspend les services en Russie Developer platform Docker Hub suspends services in Russia (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-31 19:56:27 |
CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management. |
Ransomware
|
|
★★
|
|
2024-05-31 19:32:24 |
BBC Breach met 25 000 membres du régime de retraite en danger BBC Breach Puts 25K Pension Scheme Members at Risk (lien direct) |
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected. |
|
|
★★
|
|
2024-05-31 19:21:13 |
Les cyber-flics plaident pour des informations sur le cerveau Emotet insaisissable Cyber cops plead for info on elusive Emotet mastermind (lien direct) |
suit les arrestations et les retraits des derniers jours Après les révélations de Big Dog de la semaine dernière, les flics derrière l'Opération Endgame appellent maintenant à aider à retrouver le cerveau derrière l'opération Emotet.…
Follows arrests and takedowns of recent days After the big dog revelations from the past week, the cops behind Operation Endgame are now calling for help in tracking down the brains behind the Emotet operation.… |
|
|
★★★
|