What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-16 15:39:00 Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte
Malicious npm Packages Found Using Image Files to Hide Backdoor Code
(lien direct)
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant. Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM. "Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server. The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team. "They
The_Hackers_News.webp 2024-07-16 14:43:00 Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient
Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder. Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access. That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction
silicon.fr.webp 2024-07-16 10:53:50 Le Negative Trust ou l\'évolution du concept de Zero Trust (lien direct) Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées.
BBC.webp 2024-07-16 10:06:51 Disney enquêtant sur une fuite massive de messages internes
Disney investigating massive leak of internal messages
(lien direct)
Un groupe de piratage dit qu'il a divulgué des données internes du géant des médias pour protester contre son utilisation de l'IA.
A hacking group says it has leaked internal data from the media giant to protest its use of AI.
AlienVault.webp 2024-07-16 10:00:00 CVE-2024-30078: Patchez votre Wi-Fi maintenant!
CVE-2024-30078: Patch Your Wi-Fi Now!
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended. Understanding the Threat: Remote Code Execution via Wi-Fi CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks. An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device. Discovery and Responsible Disclosure The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released. Technical Breakdown for the Keen-Eyed For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful: Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution. Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed. Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers. Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level. User Interaction: None (UI:N). No user action is required for exploitation. Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system. Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable. Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS). CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action. Affected Microsoft Windows Versions: Windows 10 (all versions) Malware Vulnerability Threat Patching Technical
silicon.fr.webp 2024-07-16 09:58:09 Comment AT&T a payé une rançon pour le vol de ses données (lien direct) Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
The_Hackers_News.webp 2024-07-16 09:46:00 Kaspersky quitte le marché américain après l'interdiction du Département du commerce
Kaspersky Exits U.S. Market Following Commerce Department Ban
(lien direct)
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale. La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter. La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk. News of the closure was first reported by journalist Kim Zetter. The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also
The_Hackers_News.webp 2024-07-16 09:31:00 CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools
CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open
Vulnerability
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud
globalsecuritymag.webp 2024-07-16 09:27:39 Inviciti a annoncé la sécurité de l'API Invictiti
Invicti announced Invicti API Security
(lien direct)
invicti étend la plate-forme de sécurité des applications avec une sécurité complète de l'API Découverte complète d'API désormais disponible dans une seule application Web et une seule solution de sécurité API - revues de produits
Invicti Expands App Security Platform with Comprehensive API Security Comprehensive API discovery now available in a single web application and API security solution - Product Reviews
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud
InfoSecurityMag.webp 2024-07-16 09:15:00 Kaspersky pour nous arrêter après l'interdiction du Département du commerce
Kaspersky to Quit US Following Commerce Department Ban
(lien direct)
Le fabricant d'AV russe Kaspersky devrait fermer ses opérations américaines à partir de samedi
Russian AV-maker Kaspersky is set to shutter its US operations from Saturday
globalsecuritymag.webp 2024-07-16 09:08:25 Cyberespionnage : L\'Australie et ses alliés réagissent aux activités de Pékin (lien direct) Cyberespionnage : L'Australie et ses alliés réagissent aux activités de Pékin Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
globalsecuritymag.webp 2024-07-16 08:54:31 De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants conviennent
New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\\'t Understand Vulnerability Management and 47% of Leaders Agree
(lien direct)
Sécurité Élusion Spells Business Downfall De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants s'accordent Plus de la moitié des dirigeants non IT restent "très" ou "extrêmement confiants" que leur organisation peut empêcher ou atténuer un incident de sécurité dommageable au cours de la prochaine année. - rapports spéciaux / /
Security delusion spells business downfall New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\'t Understand Vulnerability Management and 47% of Leaders Agree More than half of non-IT leaders remain "very" or "extremely confident" that their organization can prevent or mitigate a damaging security incident within the next year. - Special Reports /
Vulnerability
silicon.fr.webp 2024-07-16 08:49:28 La souveraineté des données est loin d\'être une chimère (lien direct) Le respect des réglementations en matière de souveraineté des données exige une gouvernance, une conformité et une innovation technologique solides.
InfoSecurityMag.webp 2024-07-16 08:30:00 Les deux cinquièmes des personnes âgées subissent de fréquentes tentatives de fraude
Two-Fifths of Senior Citizens Suffer Frequent Fraud Attempts
(lien direct)
Une étude de l'Université de Portsmouth révèle qu'un grand nombre de citoyens âgés sont harcelés par des fraudeurs téléphoniques
A Portsmouth University study finds that large numbers of elderly citizens are being harassed by phone fraudsters
Studies
globalsecuritymag.webp 2024-07-16 08:16:29 Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris (lien direct) Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris - Points de Vue
Korben.webp 2024-07-16 07:00:00 Arx – L\'outil d\'archivage qui surpasse Tar (lien direct) Arx est un outil d'archivage de fichiers et dossiers révolutionnaire. Plus rapide que tar, il offre un accès aléatoire direct aux fichiers archivés. Arx est l'alternative idéale pour un archivage efficace et une récupération instantanée de vos données.
silicon.fr.webp 2024-07-16 06:55:20 Banni, Kaspersky quitte les États-Unis (lien direct) Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir du 20 juillet.
The_State_of_Security.webp 2024-07-16 02:53:12 Le rôle que les régulateurs joueront dans l'adoption de l'IA pour minimiser les risques de sécurité
The Role Regulators Will Play in Guiding AI Adoption to Minimize Security Risks
(lien direct)
L'intelligence artificielle (IA) devenant plus omniprésente au sein de différentes industries, son pouvoir transformationnel arrive avec des menaces de sécurité considérables.L'IA se déplace plus rapidement que la politique, tandis que le déploiement rapide de la foudre des technologies d'IA a dépassé la création de grands cadres réglementaires, soulevant des questions sur la confidentialité des données, les implications éthiques et la cybersécurité.Cet écart pousse les régulateurs à intervenir avec des conseils dans la création de normes qui réduisent les risques.Un rapport du Forum économique mondial suggère que des lignes directrices sur les meilleures pratiques sont nécessaires pour maintenir ...
With Artificial Intelligence (AI) becoming more pervasive within different industries, its transformational power arrives with considerable security threats. AI is moving faster than policy, whereas the lightning-quick deployment of AI technologies has outpaced the creation of broad regulatory frameworks, raising questions about data privacy, ethical implications, and cybersecurity. This gap is driving regulators to intervene with guidance in creating standards that reduce the risks. A report by the World Economic Forum suggests that best-practice guidelines are necessary for maintaining...
The_State_of_Security.webp 2024-07-16 02:53:10 Fruits à bas prix Vs.Ceux au sommet de l'arbre: Cybersecurity Edition
Low-Hanging Fruits Vs. Those at the Top of the Tree: Cybersecurity Edition
(lien direct)
Les entreprises optent souvent pour des solutions de cybersécurité haut de gamme, car les problèmes complexes sont impressionnants.L'attrait de la technologie fantaisie et des défis de sécurité avancés leur donne un sentiment d'accomplissement et une chance de montrer leurs compétences - et dit qu'ils sont sérieux au sujet de la prévenance des cyber-escrocs.Cependant, ce n'est pas toujours la meilleure stratégie.De nombreux risques importants résultent de simples vulnérabilités et de zones négligées, c'est pourquoi une approche équilibrée qui répond aux besoins de sécurité avancés et de base est essentiel pour une protection approfondie.Mais comment les entreprises devraient-elles y aller?Nous...
Companies often go for high-end cybersecurity solutions because dealing with complex problems looks impressive. The appeal of fancy tech and advanced security challenges gives them a sense of achievement and a chance to show off their skills - and says they\'re serious about staying ahead of cyber crooks. However, this isn\'t always the best strategy. Many significant risks arise from simple vulnerabilities and overlooked areas, which is why a balanced approach that tackles both advanced and basic security needs is essential for thorough protection. But how should businesses go about this? We...
Vulnerability
DarkReading.webp 2024-07-16 01:00:00 Les banques de Singapour abandonnent les mots de passe uniques
Singapore Banks Ditch One-Time Passwords
(lien direct)
Les banques de détail de l'État-nation élimineront l'utilisation de mots de passe ponctuels (OTP) par les clients bancaires dans le but de contrecarrer le phishing.
Retail banks in the nation-state will eliminate the use of one-time passwords (OTPs) by bank customers in an effort to thwart phishing.
RiskIQ.webp 2024-07-16 00:48:31 Akira Ransomware attaquant l'industrie du transport aérien avec des outils légitimes
Akira Ransomware Attacking Airline Industry With Legitimate Tools
(lien direct)
#### Géolocations ciblées - L'Amérique centrale et les Caraïbes - Amérique du Sud #### Industries ciblées - Systèmes de transport ## Instantané Les chercheurs en cybersécurité de Blackberry ont identifié une attaque ciblée sur une compagnie aérienne latino-américaine par le groupe Akira Ransomware.The attackers used SSH for initial access and employed legitimate tools and LOLBAS ([Living Off the Land Binaries](https://security.microsoft.com/threatanalytics3/96666263-eb70-4b24-b2e7-c8b39822101f/analystreport) and Scripts) toMaintenez la persistance et les données exfiltrates avant de déployer le ransomware. ## Description L'attaque a commencé par exploiter un serveur de sauvegarde Veeam non corrigé via [CVE-2023-27532] (https://security.microsoft.com/intel-explorer/cves/cve-2023-27532/).Après avoir acquis une entrée via SSH et créé un utilisateur d'administration, les attaquants ont réalisé une reconnaissance à l'aide du scanner IP avancé et des données exfiltrées via WinSCP.La protection antivirus a été désactivée et le réseau a été infecté par le ransomware Akira, qui a supprimé des copies d'ombre pour entraver la récupération.Les attaquants ont utilisé des outils comme SMBEXEC d'Impacket, NetScan et AnyDesk pour la persistance, indiquant une approche sophistiquée visant à maximiser les dommages et les exigences de rançon. Cette attaque met en évidence la polyvalence des ransomwares Akira, qui ne cible pas seulement les systèmes Windows mais dispose également de variantes Linux.Le ransomware Akira, également connu sous le nom de [Storm-1567] (https://security.microsoft.com/intel-profiles/675eee77614a60e98bc69cd4177522142e7d283eaaab5d2107a2e7a53b964af36) Organisations du monde depuis sa création en mars 2023.Auparavant, les opérateurs d'Akira gagnés ont acquis un accès initial en tirant parti de CVE-2020-3259 et CVE-2023-20269 ## Analyse Microsoft Akira est une souche de ransomware observée pour la première fois par Microsoft Threat Intelligence en mars 2023. L'analyse d'Akira révèle des caractéristiques communes observées dans d'autres souches de ransomware comme l'utilisation de l'algorithme de cryptage Chacha, du PowerShell et de l'instrumentation de gestion Windows (WMI).Les opérateurs de ransomwares Akira exfiltrent également les données avant le déploiement des ransomwares pour une double extorsion et menacent d'exposer les données à leur site de fuite si la rançon n'est pas payée.   [Trend Micro chercheurs identifiés] (https://security.microsoft.com/intel-explorer/articles/8dc2fa00) qu'Akira semble être basé sur le ransomware continu: il partage des routines similaires avec Conti, telles que l'obfuscation de la chaîne et l'encryption de fichiers:, et évite les mêmes extensions de fichiers que Conti évite. ## Détections / requêtes de chasse Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant:  - [Ransom: win32 / akira] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=ransom:win32/akira.a!ibt& ;Theratid=-2147119980) - [Ransom: win64 / akira] (https: //www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:win64/akira.pb!mtb& ;Thereatid=-2147122925) - [Ransom: Linux / AkiRA] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=ransom:linux/akira.a!mtb&Theretid=-2147116283) Microsoft Defender pour le point final  Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Le groupe d'activités lié aux ransomwares Storm-0844 détecté ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Lisez notre [Ransom Ransomware Malware Tool Threat
News.webp 2024-07-16 00:38:20 Darkgate, le couteau suisse du malware, voit le boom après que le rival QBOT soit écrasé
DarkGate, the Swiss Army knife of malware, sees boom after rival Qbot crushed
(lien direct)
Rencontrez le nouveau patron, comme l'ancien boss La famille des logiciels malveillants de Darkgate est devenu plus répandu ces derniers mois, après que l'un de ses principaux concurrents a été supprimé par le FBI.…
Meet the new boss, same as the old boss The DarkGate malware family has become more prevalent in recent months, after one of its main competitors was taken down by the FBI.…
Malware
globalsecuritymag.webp 2024-07-15 23:00:00 12 septembre Nantes en présentiel Thales Roadshow 2024 : " Unlock your Cyber ! " (lien direct) 12 septembre Nantes en présentiel Thales Roadshow 2024 : " Unlock your Cyber ! " - Événements /
TroyHunt.webp 2024-07-15 22:44:48 Avec Falcon 9 ancré, SpaceX Test-Fires Booster pour le prochain vol de Starship
With Falcon 9 grounded, SpaceX test-fires booster for next Starship flight
(lien direct)
SpaceX dit qu'une fuite d'oxygène liquide a provoqué la défaillance d'un lancement de Falcon 9 la semaine dernière.
SpaceX says a liquid oxygen leak caused the failure of a Falcon 9 launch last week.
The_Hackers_News.webp 2024-07-15 21:48:00 La fuite de jeton GitHub expose les principaux référentiels de Python \\ aux attaques potentielles
GitHub Token Leak Exposes Python\\'s Core Repositories to Potential Attacks
(lien direct)
Les chercheurs en cybersécurité ont déclaré avoir découvert un jeton GitHub divulgué accidentellement qui aurait pu accorder un accès élevé aux référentiels GitHub du langage Python, des référentiels Python Package Index (PYPI) et des référentiels Python Software Foundation (PSF). JFrog, qui a trouvé le jeton d'accès personnel GitHub, a déclaré que le secret avait été divulgué dans un conteneur public Docker organisé sur Docker Hub. "Ce
Cybersecurity researchers said they discovered an accidentally leaked GitHub token that could have granted elevated access to the GitHub repositories of the Python language, Python Package Index (PyPI), and the Python Software Foundation (PSF) repositories. JFrog, which found the GitHub Personal Access Token, said the secret was leaked in a public Docker container hosted on Docker Hub. "This
RecordedFuture.webp 2024-07-15 21:10:49 Patagonia a envahi la vie privée en utilisant l'IA pour analyser les interactions du service à la clientèle, allègue le procès
Patagonia invaded privacy by using AI to analyze customer service interactions, lawsuit alleges
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-15 20:52:14 AT&T aurait payé une rançon pour la suppression des journaux d'appels volés après que le coupable aurait été détenu
AT&T reportedly paid ransom for deletion of stolen call logs after culprit allegedly detained
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-15 20:38:48 \\ 'Trial \\' DDOS Attaques contre des sites français Préparez les plus grandes menaces olympiques
\\'Trial\\' DDoS Attacks on French Sites Portend Greater Olympics Threats
(lien direct)
Les hacktivistes russes affirment que les attaques du DDOS contre les sites Web touristiques de base.Est-ce réel, ou juste de la fumée et des miroirs?
Russian hacktivists claim DDoS attacks against basic tourist websites. Is it real, or just smoke and mirrors?
RecordedFuture.webp 2024-07-15 20:30:11 Le fédéral entre le téléphone suspect de Trump Shooter \\
Feds break into suspected Trump shooter\\'s phone
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-15 20:24:53 Sexi Ransomware REBRANDS AS \\ 'APT INC., \\' Gardez les anciennes méthodes
SEXi Ransomware Rebrands as \\'APT Inc.,\\' Keeps Old Methods
(lien direct)
Le groupe de cybercriminaux exige des rançons de degrés divers, de milliers à même des millions de dollars - dans certains cas, 2 Bitcoin par client crypté.
The cybercrime group demands ransoms of varying degrees, from thousands to even millions of dollars - in some cases, 2 bitcoin per encrypted customer.
Ransomware
Blog.webp 2024-07-15 20:02:16 Packages NuGet exploités pour cibler les développeurs avec malware
NuGet Packages Exploited to Target Developers with Malware
(lien direct)
Les packages NuGet sont attaqués!Une nouvelle campagne de logiciels malveillants exploite des techniques d'exécution de code cachées pour injecter des logiciels malveillants dans & # 8230;
NuGet packages are under attack! A new malware campaign exploits hidden code execution techniques to inject malware into…
Malware
Google.webp 2024-07-15 19:54:31 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-034 (lien direct) Publié: 2024-06-11 Mise à jour: 2024-07-10 Description Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-029 (lien direct) Publié: 2024-05-14 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26642 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26642 Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-026 (lien direct) Publié: 2024-05-07 Mise à jour: 2024-05-09 Description Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-024 (lien direct) Publié: 2024-04-25 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26585 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2024-26585 Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-018 (lien direct) Publié: 2024-03-12 Mise à jour: 2024-04-04, 2024-05-06 Description Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-033 (lien direct) Publié: 2024-06-10 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2022-23222 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2022-23222 Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-041 (lien direct) Publié: 2024-07-08 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2023-52654 CVE-2023-52656 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2023-52654 CVE-2023-52656 Published: 2024-07-08Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-042 (lien direct) Publié: 2024-07-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26809 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité nus High CVE-2024-26809 Published: 2024-07-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-030 (lien direct) Publié: 2024-05-15 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-52620 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin gke sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité en métal nus High CVE-2023-52620 Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620 Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-028 (lien direct) Publié: 2024-05-13 Mise à jour: 2024-05-22 Description Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-027 (lien direct) Publié: 2024-05-08 Mise à jour: 2024-05-09, 2024-05-15 Description Vulnerability Cloud
Google.webp 2024-07-15 19:54:31 GCP-2024-017 (lien direct) Publié: 2024-03-06 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2023-3611 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal High CVE-2023-3611 Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611 Vulnerability Cloud
Last update at: 2024-07-16 11:08:47
See our sources.
My email:

To see everything: RSS Twitter