What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2024-07-05 20:09:12 There\'s a new government in the UK. What can we expect from it on cyber? (lien direct) Pas de details / No more details
RecordedFuture.webp 2024-07-05 19:54:21 Ticketmaster discrédite les allégations Web Dark de codes à barres volés pour les concerts de Taylor Swift
Ticketmaster discredits dark web claims of stolen barcodes for Taylor Swift concerts
(lien direct)
Pas de details / No more details
ArsTechnica.webp 2024-07-05 18:34:53 Pour se prémunir contre les cyberattaques dans l'espace, les chercheurs demandent «Et si?»
To guard against cyberattacks in space, researchers ask “what if?”
(lien direct)
Un piratage sur les satellites pourrait paralyser une grande partie de notre infrastructure numérique.
A hack on satellites could cripple much of our digital infrastructure.
Hack
knowbe4.webp 2024-07-05 18:00:10 Les campagnes de phishing parrainées par l'État ciblent 40 000 personnes VIP
State-Sponsored Phishing Campaigns Target 40,000 VIP Individuals
(lien direct)
Threat Medical Cloud
The_Hackers_News.webp 2024-07-05 18:00:00 Alerte de webinaire: découvrez comment les solutions ITDR arrêtent des attaques d'identité sophistiquées
Webinar Alert: Learn How ITDR Solutions Stop Sophisticated Identity Attacks
(lien direct)
Le vol d'identité n'est plus juste des cartes de crédit volées.Aujourd'hui, les cybercriminels utilisent des tactiques avancées pour infiltrer les organisations et causer des dommages majeurs avec des références compromises. Les enjeux sont élevés: attaques de ransomwares, mouvement latéral et violations de données dévastatrices. Ne soyez pas pris au dépourvu.Rejoignez-nous pour un webinaire révolutionnaire qui changera la façon dont vous abordez la cybersécurité.
Identity theft isn\'t just about stolen credit cards anymore. Today, cybercriminals are using advanced tactics to infiltrate organizations and cause major damage with compromised credentials. The stakes are high: ransomware attacks, lateral movement, and devastating data breaches. Don\'t be caught off guard. Join us for a groundbreaking webinar that will change the way you approach cybersecurity.
Ransomware
The_Hackers_News.webp 2024-07-05 17:50:00 Ovhcloud a frappé avec une attaque DDOS record de 840 millions PPS à l'aide de routeurs Mikrotik
OVHcloud Hit with Record 840 Million PPS DDoS Attack Using MikroTik Routers
(lien direct)
La société française de cloud computing Ovhcloud a déclaré qu'elle avait atténué une attaque de déni de service distribué record (DDOS) en avril 2024 qui a atteint un taux de paquets de 840 millions de paquets par seconde (MPP). Ceci est juste au-dessus du record précédent de 809 millions de députés déclarés par Akamai comme ciblant une grande banque européenne en juin 2020. L'attaque DDOS 840 MPPS aurait été une combinaison d'un TCP
French cloud computing firm OVHcloud said it mitigated a record-breaking distributed denial-of-service (DDoS) attack in April 2024 that reached a packet rate of 840 million packets per second (Mpps). This is just above the previous record of 809 million Mpps reported by Akamai as targeting a large European bank in June 2020. The 840 Mpps DDoS attack is said to have been a combination of a TCP
Cloud
CS.webp 2024-07-05 17:29:04 RansomHub dit qu'il a publié les données du Département de la santé de la Floride
RansomHub says it published Florida health department data
(lien direct)
> Le groupe de piratage RansomHub prétend avoir publié 100 gigaoctets de données volées au Florida Department of Health après avoir refusé de payer une rançon.
>The hacking group RansomHub claims to have published 100 gigabytes of data stolen from the Florida Department of Health after it declined to pay a ransom.
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat
RecordedFuture.webp 2024-07-05 17:11:39 L'Alabama Department of Education arrête une attaque de ransomwares mais confirme les données volées
Alabama Department of Education stops ransomware attack but confirms data stolen
(lien direct)
Pas de details / No more details Ransomware
News.webp 2024-07-05 17:00:11 Patien cancéreux contraint de prendre une décision terrible après l'attaque de Qilin contre les hôpitaux de Londres
Cancer patient forced to make terrible decision after Qilin attack on London hospitals
(lien direct)
La mastectomie et la reconstruction mammaire épargnant la peau ont été abandonnées en conséquence de ransomwares chez le fournisseur exclusif Les derniers chiffres suggèrent qu'environ 1 500 procédures médicales ont été annulées dans certains des Londres \\Les plus grands hôpitaux des quatre semaines qui ont suivi le fournisseur de services de pathologie d'attaque de Ransomware de Qilin \\ Synnovis.Mais peut-être qu'aucune personne n'a été affectée aussi gravement que Johanna Groothuizen.…
Skin-sparing mastectomy and breast reconstruction scrapped as result of ransomware at supplier Exclusive  The latest figures suggest that around 1,500 medical procedures have been canceled across some of London\'s biggest hospitals in the four weeks since Qilin\'s ransomware attack hit pathology services provider Synnovis. But perhaps no single person was affected as severely as Johanna Groothuizen.…
Ransomware Medical
The_Hackers_News.webp 2024-07-05 16:30:00 Blueprint pour réussir: la mise en œuvre d'une opération CTEM
Blueprint for Success: Implementing a CTEM Operation
(lien direct)
La surface d'attaque n'est pas ce qu'elle était autrefois et elle devient un cauchemar à protéger.Une surface d'attaque en expansion et en évolution constante signifie que le risque pour l'entreprise a monté en flèche et les mesures de sécurité actuelles ont du mal à la protéger.Si vous avez cliqué sur cet article, il y a de bonnes chances que vous recherchiez des solutions pour gérer ce risque. En 2022, un nouveau cadre a été inventé par Gartner
The attack surface isn\'t what it once was and it\'s becoming a nightmare to protect. A constantly expanding and evolving attack surface means risk to the business has skyrocketed and current security measures are struggling to keep it protected. If you\'ve clicked on this article, there\'s a good chance you\'re looking for solutions to manage this risk. In 2022, a new framework was coined by Gartner
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat
Blog.webp 2024-07-05 16:17:43 Openai a gardé maman sur le piratage de la recherche sur l'IA sensible
OpenAI Kept Mum About Hack of Sensitive AI Research
(lien direct)
La violation de la sécurité a potentiellement exposé des secrets internes de la société de recherche sur l'IA OpenAI après que les pirates ont accédé aux discussions sur l'IA sensible & # 8230;
Security breach potentially exposed internal secrets at AI research firm OpenAI after hackers accessed discussions on sensitive AI…
Hack
globalsecuritymag.webp 2024-07-05 15:42:30 Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience (lien direct) Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience - Interviews /
IndustrialCyber.webp 2024-07-05 14:47:44 Microsoft révèle les vulnérabilités dans les périphériques PanelView plus de Rockwell \\ qui pourraient permettre l'exécution du code distant
Microsoft discloses vulnerabilities in Rockwell\\'s PanelView Plus devices that could allow remote code execution
(lien direct)
Le géant du logiciel Microsoft a identifié et divulgué de manière responsable deux vulnérabilités dans Rockwell Automation PanelView Plus qui pourrait être à distance ...
Software giant Microsoft identified and responsibly disclosed two vulnerabilities in Rockwell Automation PanelView Plus that could be remotely...
Vulnerability
bleepingcomputer.webp 2024-07-05 14:41:24 CloudFlare blâme la panne récente sur l'incident de détournement de BGP
Cloudflare blames recent outage on BGP hijacking incident
(lien direct)
Le géant de l'Internet CloudFlare rapporte que son service DNS Resolver, 1.1.1.1, a récemment été inaccessible ou dégradé pour certains de ses clients en raison d'une combinaison de détournement de protocole Border Gateway (BGP) et d'une fuite d'itinéraire.[...]
Internet giant Cloudflare reports that its DNS resolver service, 1.1.1.1, was recently unreachable or degraded for some of its customers because of a combination of Border Gateway Protocol (BGP) hijacking and a route leak. [...]
silicon.fr.webp 2024-07-05 14:16:00 Threads a 1 an : un réseau social encore en chantier (lien direct) Un an après son lancement, Threads reste en construction. En particulier au niveau de l'intégration au fédivers.
The_Hackers_News.webp 2024-07-05 14:10:00 Les logiciels malveillants de Gootloader sont toujours actifs, déploie de nouvelles versions pour des attaques améliorées
GootLoader Malware Still Active, Deploys New Versions for Enhanced Attacks
(lien direct)
Le logiciel malveillant connu sous le nom de Gootloader continue d'être utilisé actif par les acteurs de la menace qui cherchent à livrer des charges utiles supplémentaires aux hôtes compromis. "Les mises à jour de la charge utile de Gootloader ont abouti à plusieurs versions de GootLoader, avec Gootloader 3 actuellement en usage actif", a déclaré la société de cybersécurité Cybereason dans une analyse publiée la semaine dernière. "Alors que certains des détails des charges utiles de Gootloader ont
The malware known as GootLoader continues to be in active use by threat actors looking to deliver additional payloads to compromised hosts. "Updates to the GootLoader payload have resulted in several versions of GootLoader, with GootLoader 3 currently in active use," cybersecurity firm Cybereason said in an analysis published last week. "While some of the particulars of GootLoader payloads have
Malware Threat ★★★
DarkReading.webp 2024-07-05 14:00:36 Assurer la sécurité de l'IA tout en équilibrant l'innovation
Ensuring AI Safety While Balancing Innovation
(lien direct)
Les experts exploreront la nécessité souvent négligée de la sécurité de l'IA et son intégration avec les pratiques de sécurité lors du mois prochain \'s Black Hat USA à Las Vegas.
Experts will explore the oft-neglected necessity of AI safety and its integration with security practices at next month\'s Black Hat USA in Las Vegas.
DarkReading.webp 2024-07-05 14:00:30 Pourquoi les cyber-équipes devraient investir dans de forts communicateurs
Why Cyber Teams Should Invest in Strong Communicators
(lien direct)
Alors que l'automatisation se propage et soulage les professionnels de la sécurité des tâches de gestion longues, leur capacité à articuler les risques complexes de cybersécurité avec la suite C est de plus en plus précieux.
As automation spreads and relieves security pros of time-consuming management tasks, their ability to articulate complex cybersecurity risks with the C-suite is increasingly valuable.
DarkReading.webp 2024-07-05 14:00:00 Les rapports SOC 2 sont-ils suffisants pour la gestion des risques des fournisseurs?
Are SOC 2 Reports Sufficient for Vendor Risk Management?
(lien direct)
Les rapports SOC 2 sont un outil précieux pour évaluer la sécurité des fournisseurs, mais ils ne devraient pas être la seule pièce du puzzle.
SOC 2 reports are a valuable tool for evaluating vendor security, but they shouldn\'t be the only piece of the puzzle.
Tool
bleepingcomputer.webp 2024-07-05 13:05:30 Les pirates divulguent des billets présumés Taylor Swift, Amp Up Ticketmaster Extorsion
Hackers leak alleged Taylor Swift tickets, amp up Ticketmaster extortion
(lien direct)
Les pirates ont divulgué ce qu'ils prétendent être Ticketmaster Barcode Data pour 166 000 billets de tournée Taylor Swift Eras, avertissant que davantage d'événements seraient divulgués si une demande d'extorsion de 2 millions de dollars n'est pas payée.[...]
Hackers have leaked what they claim is Ticketmaster barcode data for 166,000 Taylor Swift Eras Tour tickets, warning that more events would be leaked if a $2 million extortion demand is not paid. [...]
DarkReading.webp 2024-07-05 13:00:00 Euro 2024 devient le dernier événement sportif pour attirer des cyberattaques
Euro 2024 Becomes Latest Sporting Event to Attract Cyberattacks
(lien direct)
Les cybercriminels vendent des informations d'identification liées au tournoi sur les marchés souterrains, certaines géopolitiques jouant dans les attaques du déni de service.
Cybercriminals are selling credentials linked to the tournament on underground markets, with some geopolitics playing out in denial-of-service attacks.
News.webp 2024-07-05 12:34:10 La dernière vulnérabilité Ghostcript hante les experts comme le prochain grand catalyseur de violation
Latest Ghostscript vulnerability haunts experts as the next big breach enabler
(lien direct)
il y a également un bavardage sur la question de savoir si la peur de la gravité moyenne est en fait du code rouge cauchemar Les cercles infosec sont inondés de bavardage sur une vulnérabilité de Ghostscriples mois à venir.…
There\'s also chatter about whether medium severity scare is actually code red nightmare Infosec circles are awash with chatter about a vulnerability in Ghostscript some experts believe could be the cause of several major breaches in the coming months.…
Vulnerability
DarkReading.webp 2024-07-05 12:30:00 Un guide de Ciso \\ pour éviter la prison après une violation
A CISO\\'s Guide to Avoiding Jail After a Breach
(lien direct)
Yahoo, Uber, Solarwinds - de plus en plus, le gouvernement incite une meilleure sécurité des entreprises en punissant les individus qui le dirigent.est-ce une bonne idée?Et comment les pros de la sécurité peuvent-ils éviter de se retrouver sur le bout d'un procès?
Yahoo, Uber, SolarWinds - increasingly, the government is incentivizing better corporate security by punishing the individuals leading it. Is that a good idea? And how can security pros avoid ending up on the butt end of a lawsuit?
Yahoo Uber
InfoSecurityMag.webp 2024-07-05 12:00:00 Vint amende et euro; 2,3 m sur l'échec de la protection des données
Vinted Fined €2.3m Over Data Protection Failure
(lien direct)
La Lituanian Data Protection Authority a infligé une amende de près de 2,5 millions de dollars sur un spécialiste d'occasion vinté pour violation du RGPD
The Lithuanian data protection authority has imposed a fine of almost $2.5m on second-hand specialist Vinted for breaching GDPR
knowbe4.webp 2024-07-05 11:40:28 La nouvelle technique de phishing «coller et courir» fait de Ctrl-V un complice cyber-attaque
New “Paste and Run” Phishing Technique Makes CTRL-V A Cyber Attack Accomplice
(lien direct)
Malware
globalsecuritymag.webp 2024-07-05 11:05:23 Europol perturbe des opérations de criminels qui exploitent l\'outil Cobalt Strike (lien direct) Europol perturbe des opérations de criminels qui exploitent l'outil Cobalt Strike, Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
SecurityWeek.webp 2024-07-05 11:00:00 Dans d'autres nouvelles: Microsoft Détails Ics Flaws, Smart Grill Hacking, Predator Spyware Activity
In Other News: Microsoft Details ICS Flaws, Smart Grill Hacking, Predator Spyware Activity
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Microsoft détaille les vulnérabilités Rockwell HMI, les grillades intelligentes piratées, l'activité spyware des prédateurs.
>Noteworthy stories that might have slipped under the radar: Microsoft details Rockwell HMI vulnerabilities, smart grills hacked, Predator spyware activity drops. 
Vulnerability Industrial
TechRepublic.webp 2024-07-05 10:59:20 Obtenez des outils avancés de blocage d'annonces et de données supérieures pour seulement 11 $ jusqu'au 7/21
Get Advanced Ad Blocking and Superior Data Privacy Tools for Just $11 Until 7/21
(lien direct)
Bloquer les fenêtres contextuelles, les bannières et les publicités vidéo tout en vous protégeant des trackers d'activités, des tentatives de phishing, des sites Web frauduleux et d'autres types de logiciels malveillants avec Adguard.
Block popups, banners and video ads while also protecting yourself from activity trackers, phishing attempts, fraudulent websites and other types of malware with AdGuard.
Malware Tool
SecurityWeek.webp 2024-07-05 10:31:56 Ovhcloud voit une attaque DDOS record 840 MPPS
OVHcloud Sees Record 840 Mpps DDoS Attack
(lien direct)
> Ovhcloud dit qu'il a atténué le plus grand taux d'attaque DDoS de DDOS, qui a culminé à 840 MPP.
>OVHcloud says it mitigated the largest ever DDoS attack leveraging packet rate, which peaked at 840 Mpps.
IndustrialCyber.webp 2024-07-05 10:24:46 Opération Morpheus: Europol mène la répression mondiale, démantèle 593 serveurs criminels de grève de cobalt
Operation Morpheus: Europol leads global crackdown, dismantles 593 Criminal Cobalt Strike servers
(lien direct)
> Europol a annoncé mercredi une action mondiale coordonnée, appelée opération Morpheus, contre l'utilisation pénale de la grève de Cobalt.Le ...
>Europol announced on Wednesday coordinated global action, termed Operation Morpheus, against the criminal misuse of Cobalt Strike. The...
IndustrialCyber.webp 2024-07-05 10:21:19 HC3 met en garde contre les vulnérabilités critiques dans la plate-forme Moveit qui présentent un risque amélioré pour le secteur des soins de santé
HC3 warns of critical vulnerabilities in MOVEit platform that pose enhanced risk to healthcare sector
(lien direct)
Le centre de coordination de la cybersécurité du secteur de la santé (HC3) du Département américain de la santé & # 38;Les services humains (HHS) ont ...
The Health Sector Cybersecurity Coordination Center (HC3) of the U.S. Department of Health & Human Services (HHS) has...
Vulnerability Medical
InfoSecurityMag.webp 2024-07-05 10:18:00 L'UE ouvre les applications pour le financement de la cybersécurité et des compétences numériques
EU Opens Applications for Cybersecurity and Digital Skills Funding
(lien direct)
Le programme Digital Europe (DEP) de l'UE «210m en financement pour les projets de cybersécurité et de compétences numériques
The EU\'s Digital Europe Programme (DEP) will provide over €210m in funding for cybersecurity and digital skills projects
silicon.fr.webp 2024-07-05 10:00:25 Alain Bouillé – Cesin : " Il faut se pencher sur la domination croissante de Thoma Bravo dans la cybersécurité " (lien direct) Le Cesin s'inquiète du rachat d'importants éditeurs de solutions de cybersécurité par le fonds américain Thoma Bravo. Alain Bouillé, son délégué général, détaille les craintes que cette concentration suscite pour les entreprises françaises. ★★
SecurityWeek.webp 2024-07-05 10:00:00 Certaines données sont violées \\ 'lors d'une attaque de piratage contre le département de l'éducation de l'Alabama
Some Data Is \\'Breached\\' During a Hacking Attack on the Alabama Education Department
(lien direct)
Le surintendant de l'éducation de l'Alabama \\ a déclaré que certaines données avaient été violées lors d'une tentative de piratage au Département d'État de l'Éducation.
Alabama\'s education superintendent said some data was breached during a hacking attempt at the State Department of Education.
★★
Checkpoint.webp 2024-07-05 09:59:47 CVE-2024-6387 & # 8211;Regresshion Discur Code Exécution Vulnérabilité observée dans OpenSSH
CVE-2024-6387 – regreSSHion Remote Code Execution vulnerability seen in OpenSSH
(lien direct)
> Plus tôt cette semaine, le lundi 1er juillet, une régression de sécurité (CVE-2006-5051) a été publiée dans le serveur d'OpenSSH (SSHD).Fondamentalement, il y a une condition de course qui peut conduire SSHD à gérer certains signaux de manière dangereuse.L'inquiétude est qu'un attaquant distant non authentifié puisse le déclencher en ne s'authentifiez pas dans un délai défini.Qu'est-ce que OpenSSH?OpenSSH est l'outil de connectivité Premier pour la connexion à distance à l'aide du protocole SSH.Il crypte tout le trafic pour éliminer les écoutes, le détournement de connexion et d'autres attaques.De plus, OpenSSH fournit une vaste suite de capacités de tunneling sécurisées, plusieurs méthodes d'authentification et [& # 8230;]
>Earlier this week, on Monday, July 1st, a security regression (CVE-2006-5051) was published in OpenSSH’s server (sshd). Basically, there is a race condition that can lead sshd to handle some signals in an unsafe manner. The worry is that an unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set period. What is OpenSSH? OpenSSH is the premier connectivity tool for remote login using the SSH protocol. It encrypts all traffic to eliminate eavesdropping, connection hijacking, and other attacks. In addition, OpenSSH provides an extensive suite of secure tunneling capabilities, several authentication methods, and […]
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-05 09:48:00 Polyfill [.] Les attaques IO ont un impact sur 380 000 hôtes, y compris les grandes entreprises
Polyfill[.]io Attack Impacts Over 380,000 Hosts, Including Major Companies
(lien direct)
L'attaque de la chaîne d'approvisionnement ciblant les polyfills largement utilisés [.] La bibliothèque JavaScript Io est plus large que ce que l'on ne le pensait, avec de nouvelles découvertes de Censys montrant que plus de 380 000 hôtes incorporent un script polyfill reliant au domaine malveillant au 2 juillet 2024. Cela comprend des références à "https: //cdn.polyfill [.] Io" ou "https: //cdn.polyfill [.] Com" dans leurs réponses http, l'attaque
The supply chain attack targeting widely-used Polyfill[.]io JavaScript library is wider in scope than previously thought, with new findings from Censys showing that over 380,000 hosts are embedding a polyfill script linking to the malicious domain as of July 2, 2024. This includes references to "https://cdn.polyfill[.]io" or "https://cdn.polyfill[.]com" in their HTTP responses, the attack
★★★
globalsecuritymag.webp 2024-07-05 09:43:07 Cybersécurité: comment impliquer les personnes dans l'atténuation des risques?
Cybersecurity: how to involve people in risk mitigation?
(lien direct)
Cybersécurité: comment impliquer les personnes dans l'atténuation des risques? Cefriel a présenté le livre blanc "Cyber ​​Security and the Human Element", un aperçu approfondi de la façon d'analyser et de comprendre les liens entre l'élément humain et la cybersécurité pour une nouvelle approche de l'atténuation des risques. - opinion
Cybersecurity: how to involve people in risk mitigation? Cefriel presented the white paper "Cyber Security and the Human Element", an in-depth look at how to analyze and understand the connections between the human element and cybersecurity for a new approach to risk mitigation. - Opinion
The_Hackers_News.webp 2024-07-05 09:22:00 Nouvelle botnet Zergeca à base de Golang capable de puissantes attaques DDOS
New Golang-Based Zergeca Botnet Capable of Powerful DDoS Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau botnet appelé Zergeca qui est capable de mener des attaques de déni de service distribué (DDOS). Écrit dans Golang, le botnet est ainsi nommé pour sa référence à une chaîne nommée "Ootheca" présente dans les serveurs de commande et de contrôle (C2) ("Ootheca [.] PW" et "Ootheca [.] Top"). "Fonctionnellement, Zergeca n'est pas seulement un botnet DDOS typique; en plus de soutenir six
Cybersecurity researchers have uncovered a new botnet called Zergeca that\'s capable of conducting distributed denial-of-service (DDoS) attacks. Written in Golang, the botnet is so named for its reference to a string named "ootheca" present in the command-and-control (C2) servers ("ootheca[.]pw" and "ootheca[.]top"). "Functionally, Zergeca is not just a typical DDoS botnet; besides supporting six
★★★
globalsecuritymag.webp 2024-07-05 09:03:03 Alertes de vulnérabilité de vigilance - FreeBSD: fuite de mémoire via ZFS, analysée le 20/06/2024
Vigilance Vulnerability Alerts - FreeBSD: memory leak via ZFS, analyzed on 20/06/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de FreeBSD, via ZFS, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of FreeBSD, via ZFS, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
silicon.fr.webp 2024-07-05 08:57:28 IA générative et internet ouvert : ce que craint l\'Arcep (lien direct) Dans son rapport sur l'état de l'internet en France, l'Arcep a inclus une section sur l'IA générative. Quelle est sa position sur le sujet ? ★★★
globalsecuritymag.webp 2024-07-05 08:14:20 Congestion des réseaux grand public, risques cyber, risques de dégradation physique : CELESTE alerte sur les menaces que les JO font peser sur l\'informatique et la connexion des TPE et PME françaises (lien direct) Congestion des réseaux grand public, risques cyber, risques de dégradation physique : CELESTE alerte sur les menaces que les JO font peser sur l'informatique et la connexion des TPE et PME françaises - Malwares Threat ★★★
Korben.webp 2024-07-05 07:00:00 FLARE-VM – Le toolkit des passionnés de reverse engineering ! (lien direct) FLARE-VM est un ensemble de scripts d'installation de logiciels pour Windows qui permet de configurer facilement un environnement de reverse engineering sur une machine virtuelle. Découvrez comment l'installer et l'utiliser pour analyser des malwares comme un pro ! ★★★★
Blog.webp 2024-07-05 01:12:11 La nouvelle porte dérobée du groupe Kimsuky apparaît (Happydoor)
Kimsuky Group\\'s New Backdoor Appears (HappyDoor)
(lien direct)
Table des matières Ce rapport est une version résumée de & # 8220; Rapport d'analyse de Kimsuky Group & # 8217; s Happydoor Malware & # 8221;Introduit dans AHNLAB Threat Intelligence Platform (TIP), contenant des informations clés pour analyser les violations.Le rapport dans AhnLab Tip comprend des détails sur l'encodage & # 38;Méthodes de chiffrement, structure de paquets, et plus en plus des caractéristiques et des caractéristiques du malware.En particulier, il fournit également un plugin IDA et un serveur de test de porte dérobée développé par AHNLAB pour la commodité des analystes.À noter, le masqué ...
Table of Contents This report is a summarized version of “Analysis Report of Kimsuky Group’s HappyDoor Malware” introduced in AhnLab Threat Intelligence Platform (TIP), containing key information for analyzing breaches. The report in AhnLab TIP includes details on encoding & encryption methods, packet structure, and more in addition to the characteristics and features of the malware. In particular, it also provides an IDA plugin and a backdoor test server developed by AhnLab for the convenience of analysts. To note, the masked...
Malware Threat ★★★
Trend.webp 2024-07-05 00:00:00 Transformer Jenkins en une machine à cryptomiminage du point de vue d'un attaquant \\
Turning Jenkins Into a Cryptomining Machine From an Attacker\\'s Perspective
(lien direct)
Dans cette entrée de blog, nous discuterons de la façon dont la console de script Jenkins peut être armée par les attaquants pour l'activité de la cryptomine s'il n'est pas configuré correctement.
In this blog entry, we will discuss how the Jenkins Script Console can be weaponized by attackers for cryptomining activity if not configured properly.
★★★
Blog.webp 2024-07-04 23:17:56 Ticketmaster Breach: Shinyhunters fuit 440 000 billets de tournée Taylor Swift ERAS
Ticketmaster Breach: ShinyHunters Leak 440,000 Taylor Swift Eras Tour Tickets
(lien direct)
Le groupe de pirates Shinyhunters affirme que la violation de Ticketmaster est beaucoup plus grande que prévu, volant 193 millions de codes à barres, & # 8230;
The ShinyHunters hacker group claims the Ticketmaster breach is far bigger than previously anticipated, stealing 193 million barcodes,…
★★★
Checkpoint.webp 2024-07-04 21:16:22 Amazon Prime Day 2024: les cybercriminels sont prêts & # 8211;Es-tu?
Amazon Prime Day 2024: Cyber criminals Are Ready – Are You?
(lien direct)
> Faits saillants: Nouveaux domaines: plus de 1 230 nouveaux domaines associés à Amazon ont émergé en juin 2024, avec 85% signalés comme des domaines Amazon Prime malveillants ou suspects: 1 sur 80 nouveaux domaines liés à Amazon identifiés comme malveillants ou suspects contient lephrase & # 8220; Amazon Prime & # 8221;Exemples de sites malveillants: O Amazon-onboard [.] Com: une page de phishing ciblant les informations d'identification liées aux opérateurs o AmazonMXC [.] Acheter: un site Web Amazon Mexico conçu pour voler des informations d'identification de connexion o Amazonindo [.] Com: une collecte de sites frauduleux collectionneUtilisateurs \\ 'Connexatrice de connexion À l'approche de Amazon Prime Day du 16 au 17 juillet 2024, les acheteurs en ligne anticipent avec impatience des offres incroyables et des offres exclusives.En 2023, les membres Prime ont acheté plus [& # 8230;]
>Highlights:  New Domains: Over 1,230 new domains associated with Amazon emerged in June 2024, with 85% flagged as malicious or suspicious Amazon Prime Domains: 1 out of every 80 new Amazon-related domains identified as malicious or suspicious contains the phrase “Amazon Prime” Examples of Malicious Sites: o   amazon-onboarding[.]com: A phishing page targeting carrier-related credentials o   amazonmxc[.]shop: A counterfeit Amazon Mexico website designed to steal login credentials o   amazonindo[.]com: A fraudulent site collecting users\' login credentials As we approach Amazon Prime Day on July 16-17, 2024, online shoppers eagerly anticipate incredible deals and exclusive offers. In 2023, Prime members purchased more […]
★★★
Blog.webp 2024-07-04 19:43:19 Volcano Demon Ransomware Gang fait des appels téléphoniques à la victime pour Ransom
Volcano Demon Ransomware Gang Makes Phone Calls to Victim for Ransom
(lien direct)
Selon les chercheurs en cybersécurité de Halcyon AI, le nouveau gang de ransomware de démon du volcan appelle ses victimes & # 8220; très fréquemment, & # 8230;
According to cybersecurity researchers at Halcyon AI, the new Volcano Demon ransomware gang calls its victims “very frequently,…
Ransomware ★★★
RecordedFuture.webp 2024-07-04 17:52:27 Antibot4navalny: \\ 'Nous creusons plus profondément pour expliquer ce que la désinformation essaie de faire \\'
Antibot4Navalny: \\'We dig deeper to explain what disinformation is trying to do\\'
(lien direct)
Pas de details / No more details ★★★
Last update at: 2024-07-05 21:07:20
See our sources.
My email:

To see everything: RSS Twitter