What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-03-22 09:25:39 Keeper Security améliore la gestion des mots de passe et des accès privilégiés (lien direct) Keeper Security améliore la gestion des mots de passe et des accès privilégiés avec des mises à jour de l'interface et une intégration facilitée. Une visibilité accrue, une application renforcée de l'authentification à double facteurs (2FA) et des mesures de sécurité améliorées se combinent pour créer une expérience de gestion sans effort. - Produits ★★
The_Hackers_News.webp 2024-03-22 08:36:00 Les pirates russes ciblent les télécommunications ukrainiennes avec des logiciels malveillants améliorés \\ 'acide \\'
Russian Hackers Target Ukrainian Telecoms with Upgraded \\'AcidPour\\' Malware
(lien direct)
Les data essuyant les logiciels malveillants appelés & nbsp; acidpour & nbsp; peuvent avoir été déployés dans des attaques ciblant quatre fournisseurs de télécommunications en Ukraine, les nouvelles découvertes de Sentinélone montrent. La société de cybersécurité a également confirmé les liens entre les logiciels malveillants et Acidrain, en le liant à des grappes d'activités de menace associées aux renseignements militaires russes. "Les capacités élargies de l'acide lui permettraient de mieux
The data wiping malware called AcidPour may have been deployed in attacks targeting four telecom providers in Ukraine, new findings from SentinelOne show. The cybersecurity firm also confirmed connections between the malware and AcidRain, tying it to threat activity clusters associated with Russian military intelligence. "AcidPour\'s expanded capabilities would enable it to better
Malware Threat ★★
globalsecuritymag.webp 2024-03-22 08:23:40 Frédéric Laurent, Snowpack : Grâce à l\'invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité de la confiance (lien direct) Frédéric Laurent, Snowpack : Grâce à l'invisibilité, nous apportons un changement radical au paradigme actuel de la cybersécurité de la confiance - Interviews / ★★★
Korben.webp 2024-03-22 08:00:00 Créez vos propres jeux Game Boy avec GB Studio ! (lien direct) GB Studio est une application conviviale pour créer des jeux vidéo rétro Game Boy, sans connaissances en programmation. Disponible sur Windows, Mac et Linux, l'outil propose une interface glisser-déposer, du scripting visuel et un éditeur de musique intégré. On peut exporter les jeux pour le web et les jouer sur des émulateurs Game Boy. ★★
ProofPoint.webp 2024-03-22 06:00:42 La solution centrée sur l'homme à un problème centré sur l'homme défiant vos données critiques
The Human-Centric Solution to a Human-Centric Problem-Defending Your Critical Data
(lien direct)
This cybersecurity lore is well on its way to becoming cliché. But like most clichés, it\'s true: Data doesn\'t leave your organization on its own. People let your data out. They either take it with them, or they leave the door open for someone else to help themselves.  In this environment, where cybercriminals are less inclined to target software vulnerabilities and far more focused on our identities, the perimeter as we once knew it has disappeared. Today, our people are the perimeter-wherever they are, on-premises or in the cloud, and whatever systems, devices and credentials they use to access our data.   Needless to say, if cyberattacks are targeted at our people (or rather, their identities), then our cyber defenses must be targeted, too. But with large and often remote workforces accessing our networks across various endpoints, this is increasingly challenging.   To protect our people-and, in turn, our businesses-we need a deep understanding of who is accessing our data as well as how, when, where and why. It\'s only when we have all this information that we can begin to place protections where they are needed most, educate users on the risks they face and fight threat actors on the new frontier of our identities.   Tackling insider threats  As if defending a new, more fluid perimeter wasn\'t difficult enough, the increased focus on our identities presents another problem. Our people are already within our traditional defenses. So, to protect against malicious, compromised or careless users who are enabling data loss, we need to defend from the inside out.   Email remains the number one entry point for common and advanced threats, so any effective defense starts in the inbox. Our people must understand the importance of strong credentials, the risk of password reuse and sharing, and the dangers posed by phishing emails, malicious links and bogus attachments.   In our research for the 2024 State of the Phish report, Proofpoint found that security professionals in Europe and the Middle East rated password reuse as the riskiest behavior-and the second-most common behavior among end users.  Email protection tools can assist here, too, by filtering malicious messages before they reach the inbox. That helps to mitigate the compromised employee use case. However, security teams must always assume that threats will get through these lines of defense, even with detection rates above 99% being the norm. And when they do, additional layers of security are needed to stop them in their tracks.   Advanced enterprise data loss prevention (DLP) and insider threat management (ITM) tools provide this additional layer. By analyzing content, behavior and threat telemetry, these tools highlight anomalous or suspicious behavior that can lead to data loss.   Careless users were the most cited cause of data loss in our inaugural 2024 Data Loss Landscape report. To handle this use case you might want to interrupt their careless behavior with a security prompt. For example, suppose an employee attempts to send confidential files in a plain text email. A simple pop-up advising them to reconsider their action could prevent this data from being exposed. A complete log of the incident is also captured, which can add real-world context to security awareness training. Another action that a careless user may perform is to send an email to the wrong recipient. According to our research, 1 in 3 users misdirected one or two emails to the wrong recipient.  In the event of a malicious insider, intelligent DLP and ITM tools will spot and alert security teams to any high-risk behaviors. This could be a user who downloads an unauthorized app to a corporate machine or renames files to hide their intentions and cover their tracks.   As for leavers-who remain one of the primary reasons for insider-driven data loss-security teams can take a more proactive approach. By focusing on these high-risk employees, you can build an evidential picture of intent. With the right tools in place, you can capture activity l Tool Vulnerability Threat Cloud ★★
Korben.webp 2024-03-22 06:00:16 Unsaflok – Le hack qui ouvre toutes les chambres d\'hôtel (ou presque) (lien direct) Des chercheurs en sécurité ont découvert une technique baptisée Unsaflok permettant d'ouvrir en quelques secondes des millions de serrures d'hôtel de la marque Saflok, en exploitant des failles de chiffrement et du système RFID utilisé. Dormakaba, le fabricant, travaille à corriger ces vulnérabilités. Hack Vulnerability ★★★★
Mandiant.webp 2024-03-22 00:00:00 APT29 Uses WINELOADER to Target German Political Parties (lien direct) Written by: Luke Jenkins, Dan Black
  Executive Summary In late February, APT29 used a new backdoor variant publicly tracked as WINELOADER to target German political parties with a CDU-themed lure.   This is the first time we have seen this APT29 cluster target political parties, indicating a possible area of emerging operational focus beyond the typical targeting of diplomatic missions. Based on the SVR\'s responsibility to collect political intelligence and this APT29 cluster\'s historical targeting patterns, we judge this activity to present a broad threat to European and other Western political parties from across the political spectrum. Please see the Technical Annex for technical details and MITRE ATT&CK techniques, (T1543.003, T1012, T1082, T1134, T1057, T1007, T1027, T1070.004, T1055.003 and T1083) Threat Detail In late February 2024, Mandiant identified APT29 - a Russian Federation backed threat group linked by multiple governments to Russia\'s Foreign Intelligence Service (SVR) - conducting a phishing campaign targeting German political parties. Consistent with APT29 operations extending back to 2021, this operation leveraged APT29\'s mainstay first-stage payload ROOTSAW (aka EnvyScout) to deliver a new backdoor variant publicly tracked as WINELOADER.  Notably, this activity represents a departure from this APT29 initial access cluster\'s typical remit of targeting governments, foreign embassies, and other diplomatic missions, and is the first time Mandiant has seen an operational interest in political parties from this APT29 subcluster. Additionally, while APT29 has previously used lure documents bearing the logo of German government organizations, this is the first instance where we have seen the group use German-language lure content - a possible artifact of the targeting differences (i.e. domestic vs. foreign) between the two operations.  Phishing emails were sent to victims purporting to be an invite to a dinner reception on 01 March bearing a logo from the Christian Democratic Union (CDU), a major political party in Germany (see Figure 1).  The German-language lure document contains a phishing link directing victims to a malicious ZIP file containing a ROOTSAW dropper hosted on an actor-controlled compromised website “https://waterforvoiceless[.]org/invite.php”.  ROOTSAW delivered a second-stage CDU-themed lure document and a next stage WINELOADER payload retrieved from “waterforvoiceless[.]org/util.php”.  WINELOADER was first observed in operational use in late January 2024 in an operation targeting likely diplomatic entities in Czechia, Germany, India, Italy, Latvia, and Peru.  The backdoor contains several features and functions that overlap with several known APT29 malware families including BURNTBATTER, MUSKYBEAT and BEATDROP, indicating they are likely created by a common developer (see Technical Annex for additional details).
Malware Threat Cloud Technical APT 29 ★★★
Resecurity.webp 2024-03-22 00:00:00 Les cybercriminels accélèrent les escroqueries en ligne pendant le Ramadan et Eid Fitr
Cybercriminals Accelerate Online Scams During Ramadan and Eid Fitr
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-03-21 23:30:00 H1: Gérer votre cybersécurité avec Socaas
H1: Handling Your Cyber Security With SOCaaS
(lien direct)
H1: Gestion de votre cybersécurité avec Socaas - opinion / /
H1: Handling Your Cyber Security With SOCaaS - Opinion /
★★
DarkReading.webp 2024-03-21 22:45:23 Strata Identity libère de nouvelles recettes d'authentification
Strata Identity Releases New Authentication Recipes
(lien direct)
Le Microsoft Identity Cookbook est une collection de recettes d'orchestration pour aider les organisations à adopter des fournisseurs d'identité basés sur le cloud.
The Microsoft Identity Cookbook is a collection of orchestration recipes to help organizations adopt cloud-based identity providers.
★★
DarkReading.webp 2024-03-21 22:32:49 L'équipe Tesla Hack gagne 200 000 $ et une nouvelle voiture
Tesla Hack Team Wins $200K and a New Car
(lien direct)
Zero Day Initiative a accordé un total de 732 000 $ aux chercheurs qui ont trouvé 19 vulnérabilités uniques de cybersécurité au cours du premier jour de PWN2OWN.
Zero Day Initiative awarded a total of $732,000 to researchers who found 19 unique cybersecurity vulnerabilities during the first day of Pwn2Own.
Hack Vulnerability Threat ★★
Blog.webp 2024-03-21 22:32:31 Migration de la migration Microsoft 365 du locataire transversal
Cross Tenant Microsoft 365 Migration
(lien direct)
> Par uzair amir Avec l'adoption massive de Microsoft 365, rencontrer des environnements complexes impliquant plusieurs locataires devient de plus en plus courant. Ceci est un article de HackRead.com Lire le post original: Cross LocantMicrosoft 365 Migration
>By Uzair Amir With the massive adoption of Microsoft 365, encountering complex environments involving multiple tenants is becoming increasingly common. This is a post from HackRead.com Read the original post: Cross Tenant Microsoft 365 Migration
★★★
DarkReading.webp 2024-03-21 22:04:35 Changer les concepts d'identité souligner \\ 'Perfect Storm \\' de cyber-risque
Changing Concepts of Identity Underscore \\'Perfect Storm\\' of Cyber Risk
(lien direct)
Forgepoint Capital \'s Alberto Y & Eacute; Pez explique comment le concept d'identité change: cela ne signifie plus "nous".
Forgepoint Capital\'s Alberto Yépez discusses how the concept of identity is changing: It doesn\'t just mean "us" anymore.
★★
The_Hackers_News.webp 2024-03-21 21:33:00 Les pirates de Russie utilisant TinyTurla-NG pour violer les systèmes européens de l'ONG \\
Russia Hackers Using TinyTurla-NG to Breach European NGO\\'s Systems
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a infecté plusieurs systèmes appartenant à une organisation européenne non gouvernementale (ONG) sans nom afin de déployer une porte dérobée appelée & nbsp; tinyturla-ng. "Les attaquants ont compromis le premier système, établi de la persistance et ajouté des exclusions aux produits antivirus fonctionnant sur ces paramètres dans le cadre de leurs actions préliminaires post-compromis", Cisco
The Russia-linked threat actor known as Turla infected several systems belonging to an unnamed European non-governmental organization (NGO) in order to deploy a backdoor called TinyTurla-NG. "The attackers compromised the first system, established persistence and added exclusions to antivirus products running on these endpoints as part of their preliminary post-compromise actions," Cisco
Threat ★★
DarkReading.webp 2024-03-21 21:22:06 Ivanti maintient les équipes de sécurité qui se précipitent avec 2 autres vulns
Ivanti Keeps Security Teams Scrambling With 2 More Vulns
(lien direct)
Since the beginning of this year, the company has disclosed some seven critical bugs so far, almost all of which attackers have quickly exploited in mass attacks.
Since the beginning of this year, the company has disclosed some seven critical bugs so far, almost all of which attackers have quickly exploited in mass attacks.
★★★
CS.webp 2024-03-21 21:10:51 Le projet de loi sur la confidentialité des données à domicile ne fait pas des groupes de confidentialité de frisson
House-passed data privacy bill doesn\\'t thrill privacy groups
(lien direct)
> Une mesure pour aborder la vente des données américaines ne va pas assez loin pour freiner l'industrie du courtier de données, selon les défenseurs.
>A measure to address the sale of Americans\' data doesn\'t go far enough to rein in the data broker industry, advocates argue.
★★
RecordedFuture.webp 2024-03-21 20:38:56 Hacker du gouvernement chinois exploitant ScreenConnect, F5 Bugs pour attaquer les entités de défense et gouvernementales
Chinese government hacker exploiting ScreenConnect, F5 bugs to attack defense and government entities
(lien direct)
Un pirate serait lié à la République de Chine du peuple a exploité deux vulnérabilités populaires pour attaquer les entrepreneurs de la défense américaine, les entités et les institutions gouvernementales du Royaume-Uni en Asie. & NBSP;Un nouveau rapport de la société de sécurité appartenant à Google Mandiant a mis en lumière le travail d'un acteur de menace qu'ils appellent UNC5174.Les chercheurs pensent que l'UNC5174 est un ancien membre
A hacker allegedly connected to the People\'s Republic of China has been exploiting two popular vulnerabilities to attack U.S. defense contractors, U.K. government entities and institutions in Asia.  A new report from Google-owned security firm Mandiant spotlighted the work of a threat actor they call UNC5174. The researchers believe UNC5174 is a former member
Vulnerability Threat ★★★
RecordedFuture.webp 2024-03-21 20:33:16 Biden Taps Cyber Policy Veteran for New Pentagone Post
Biden taps cyber policy veteran for new Pentagon post
(lien direct)
Le président Joe Biden a annoncé jeudi qu'il avait l'intention de nommer Michael Sulmeyer, le principal conseiller de l'armée américaine de l'armée américaine, pour être le premier chef de politique numérique du Pentagone.Recordé Future News l'année dernière a rapporté l'an dernier que Sulmeyer - qui a occupé divers postes de senior au Conseil de sécurité nationale, au cyber commandement américain et au National
President Joe Biden on Thursday announced he intends to nominate Michael Sulmeyer, the U.S. Army\'s principal cyber advisor, to be the Pentagon\'s first digital policy chief. Recorded Future News first reported last year that Sulmeyer - who has served in various senior roles at the National Security Council, U.S. Cyber Command and the National
★★
DarkReading.webp 2024-03-21 20:24:59 NIST \\'s Vuln Database Détals, invitant des questions sur son avenir
NIST\\'s Vuln Database Downshifts, Prompting Questions About Its Future
(lien direct)
NVD peut être en péril et bien qu'il existe des alternatives, les gestionnaires de sécurité des entreprises devront planifier en conséquence pour rester au courant de nouvelles menaces.
NVD may be in peril, and while alternatives exist, enterprise security managers will need to plan accordingly to stay on top of new threats.
★★★
RiskIQ.webp 2024-03-21 20:17:15 Beware of the Messengers, Exploiting ActiveMQ Vulnerability (lien direct) #### Description Cybereason Security Services a publié un rapport d'analyse des menaces sur un incident impliquant un serveur Linux qui a vu des exécutions de shell malveillant à partir d'un processus Java exécutant Apache ActiveMQ.Le service ActiveMQ est un courtier de messages open source utilisé pour rejeter les communications à partir de serveurs séparés exécutant différents composants et / ou écrits dans différentes langues.L'activité est fortement évaluée pour avoir mis à profit une vulnérabilité à distance d'exécution de code (RCE) CVE-2023-46604. Les exécutions de shell observées incluent les tentatives de téléchargement des charges utiles supplémentaires telles que les exécutables de MiraiBotnet, Hellokitty Ransomware, Sparkrat Executables et Coinminers, y compris XMRIG.Les méthodologies de déploiementemployez principalement l'automatisation;Cependant, une étape initiale dépend d'une session interactive via des coquilles inversées NetCAT. > [Consultez la rédaction de Microsoft \\ sur CVE-2023-46604 - Apache ActiveMQ ici.] (Https://sip.security.microsoft.com/intel-profiles/cve-2023-46604) #### URL de référence (s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-expoiting-activemq-vulnerabilité #### Date de publication 13 mars 2024 #### Auteurs) Équipe de services de sécurité de la cyberéasie
#### Description Cybereason Security Services has issued a Threat Analysis Report on an incident involving a Linux server that saw malicious shell executions from a Java process running Apache ActiveMQ. The ActiveMQ service is an open-source message broker used to bridge communications from separate servers running different components and/or written in different languages. The activity is strongly assessed to have leveraged a Remote Code Execution (RCE) vulnerability CVE-2023-46604. The observed shell executions include attempts to download additional payloads such as executables of Mirai Botnet, HelloKitty Ransomware, SparkRAT executables, and coinminers including XMRig. The deployment methodologies mainly employ automation; however, one initial foothold is dependent on an interactive session via Netcat reverse shells. > [Check out Microsoft\'s write-up on CVE-2023-46604 - Apache ActiveMQ here.](https://sip.security.microsoft.com/intel-profiles/CVE-2023-46604) #### Reference URL(s) 1. https://www.cybereason.com/blog/beware-of-the-messengers-exploiting-activemq-vulnerability #### Publication Date March 13, 2024 #### Author(s) Cybereason Security Services Team
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-21 19:56:00 Plus de 800 packages NPM trouvés avec des écarts, 18 exploitables à \\ 'manifester la confusion \\'
Over 800 npm Packages Found with Discrepancies, 18 Exploitable to \\'Manifest Confusion\\'
(lien direct)
De nouvelles recherches ont découvert plus de 800 packages dans le registre NPM qui ont des écarts de leurs entrées de registre, dont 18 ont été trouvés pour exploiter une technique appelée & nbsp; manifeste confusion. Les résultats proviennent de la société de cybersécurité JFROG, qui a déclaré que la question pourrait être exploitée par les acteurs de la menace pour inciter les développeurs à exécuter un code malveillant. "C'est une menace réelle depuis
New research has discovered over 800 packages in the npm registry which have discrepancies from their registry entries, out of which 18 have been found to exploit a technique called manifest confusion. The findings come from cybersecurity firm JFrog, which said the issue could be exploited by threat actors to trick developers into running malicious code. "It\'s an actual threat since
Threat ★★★
RecordedFuture.webp 2024-03-21 19:49:19 US Airlines \\ 'Pratiques de protection de la vie privée pour obtenir un examen DOT
US airlines\\' privacy protection practices to get DOT review
(lien direct)
Le ministère des Transports (DOT) examinera les pratiques de collecte de données pour les 10 plus grandes compagnies aériennes du pays dans le but d'améliorer les protections de la vie privée des passagers, a déclaré le secrétaire Pete Buttigieg jeudi. & NBSP;Le ministère a déclaré qu'il examinerait les politiques aériennes et la formation à la gestion des passagers sensibles personnels et s'assurera qu'il n'est «pas mal monétisé
The Department of Transportation (DOT) will review data collection practices for the country\'s 10 largest airlines in a bid to improve passenger privacy protections, Secretary Pete Buttigieg said on Thursday.  The department said it will examine airline policies and training in handling passengers\' sensitive personal data and will ensure it is “not improperly monetized
★★
RiskIQ.webp 2024-03-21 19:45:35 Malware de formbook
FormBook Malware
(lien direct)
#### Description FormBook, un voleur d'informations (InfoSteller) malware découvert en 2016, possède diverses capacités telles que le suivi des touches, l'accès aux fichiers, la capture de captures d'écran et le vol de mots de passe des navigateurs Web.Il peut exécuter des logiciels malveillants supplémentaires comme indiqué par un serveur de commandement et de contrôle et est apte à éluder la détection via des techniques telles que l'obscurcissement du code et le chiffrement.La flexibilité de FormBook \\ permet de personnaliser pour des cibles spécifiques et ses méthodes d'obscurcissement rendent la suppression difficile.Les cybercriminels distribuent Formbook via des pièces jointes par e-mail comme les PDF et les documents de bureau, avec une utilisation notable lors du conflit Russie-Ukraine 2022.Le successeur de FormBook \\, Xloader, est actuellement actif. > [Consultez la rédaction de Microsoft \\ sur les voleurs d'informations ici.] (Https://sip.security.microsoft.com/intel-Profils / 2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?) #### URL de référence (s) 1. https://www.rewterz.com/rewterz-news/rewterz-threat-lert-formbook-malware-active-iocs-98 #### Date de publication 21 mars 2024 #### Auteurs) Rewterz
#### Description FormBook, an information stealer (infostealer) malware discovered in 2016, has various capabilities such as tracking keystrokes, accessing files, capturing screenshots, and stealing passwords from web browsers. It can execute additional malware as directed by a command-and-control server and is adept at evading detection through techniques like code obfuscation and encryption. FormBook\'s flexibility allows customization for specific targets and its obfuscation methods make removal challenging. Cybercriminals distribute FormBook through email attachments like PDFs and Office Documents, with notable use during the 2022 Russia-Ukraine conflict. FormBook\'s successor, XLoader, is currently active. > [Check out Microsoft\'s write-up on information stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6?) #### Reference URL(s) 1. https://www.rewterz.com/rewterz-news/rewterz-threat-alert-formbook-malware-active-iocs-98 #### Publication Date March 21, 2024 #### Author(s) Rewterz
Malware ★★★
DarkReading.webp 2024-03-21 19:05:00 Comment réduire les menaces du marché initial des courtiers d'accès?
How Can We Reduce Threats From the Initial Access Brokers Market?
(lien direct)
L'offre d'accès à l'accès prêt à l'emploi est devenue une partie intégrante de l'écosystème des ransomwares.Voici comment les arrêter avant de pouvoir profiter de vos actifs.
The ready-made access IABs offer has become an integral part of the ransomware ecosystem. Here\'s how to stop them before they can profit from your assets.
Ransomware ★★★
Blog.webp 2024-03-21 18:51:55 Zephyr OS non corrigé Expose des appareils aux attaques DOS via l'usurpation IP
Unpatched Zephyr OS Expose Devices to DoS Attacks via IP Spoofing
(lien direct)
> Par waqas Votre organisation utilise-t-elle Zephyr OS?Patcher et le mettre à jour vers la dernière version maintenant! Ceci est un article de HackRead.com Lire la publication originale: Zephyr OS non corrigé Expose des périphériques aux attaques DOS via l'usurpation IP
>By Waqas Is your organisation using Zephyr OS? Patch and update it to the latest version now! This is a post from HackRead.com Read the original post: Unpatched Zephyr OS Expose Devices to DoS Attacks via IP Spoofing
★★
IndustrialCyber.webp 2024-03-21 18:51:31 Les agences américaines publient un guide mis à jour sur la défense contre les attaques DDOS pour les organisations d'infrastructure critiques
US agencies release updated guide on defending against DDoS attacks for critical infrastructure organizations
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA), le Federal Bureau of Investigation (FBI) et les informations multi-états ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Multi-State Information...
★★
globalsecuritymag.webp 2024-03-21 18:43:28 Le nouveau chapitre commence alors que Enisa célèbre 20 ans de renforcement de la cybersécurité
New chapter begins as ENISA celebrates 20 years of strengthening cybersecurity
(lien direct)
Le nouveau chapitre commence alors que Enisa célèbre 20 ans de renforcement de la cybersécurité Greek Minster of Digital Governance, Dimitrios Papastergiou a rejoint l'Agence européenne de l'Union pour la cybersécurité (ENISA) à l'occasion de célébrer les 20 ans depuis sa création et le conseil d'administration d'Enisa a voté pour prolonger un deuxième mandat au directeur exécutif, Juhan Lepassaar. - enisa
New chapter begins as ENISA celebrates 20 years of strengthening cybersecurity Greek Minster of Digital Governance, Dimitrios Papastergiou joined the European Union Agency for Cybersecurity (ENISA) on the occasion of celebrating the 20 years since its establishment and the ENISA Management Board voted to extend a second mandate to Executive Director, Juhan Lepassaar. - ENISA
★★
globalsecuritymag.webp 2024-03-21 18:37:05 Keeper Security annonce des améliorations significatives à son interface utilisateur de console d'administration (UI)
Keeper Security announces significant improvements to its Admin Console User Interface (UI)
(lien direct)
GENEUR Sécurité Bolsters Contrôle Administrative sur les mots de passe et la gestion de l'accès privilégié avec des mises à jour de l'interface utilisateur et rationalisés intégration Visibilité améliorée, application de l'authentification à deux facteurs renforcée (2FA) et mesures de sécurité améliorées se combinent pour créer une expérience de gestion sans effort - revues de produits
Keeper Security Bolsters Administrative Control Over Passwords and Privileged Access Management With UI Updates and Streamlined Onboarding Enhanced visibility, strengthened Two-Factor Authentication (2FA) enforcement and improved security measures combine to create an effortless management experience - Product Reviews
Legislation ★★
ArsTechnica.webp 2024-03-21 18:34:13 Android 15 obtient la messagerie par satellite, commence la prise en charge de l'application de couverture pliable
Android 15 gets satellite messaging, starts foldable cover app support
(lien direct)
Google ne laisse toujours pas les applications Play Store utilise des RC.
Google still isn\'t letting Play Store apps use RCS, though.
Mobile ★★★
globalsecuritymag.webp 2024-03-21 18:31:51 Vade rejoint InterCERT France (lien direct) Vade rejoint InterCERT France pour renforcer la défense nationale en matière de cybersécurité En rejoignant la première communauté de CSIRT en France, sera un expert de premier plan pour renforcer la sécurité de la messagerie électronique - Business ★★
The_Hackers_News.webp 2024-03-21 18:18:00 AndroxGH0st malware cible les applications Laravel pour voler des informations d'identification cloud
AndroxGh0st Malware Targets Laravel Apps to Steal Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un outil appelé & nbsp; androxgh0st & nbsp; qui a utilisé pour cibler les applications Laravel et voler des données sensibles. "Il fonctionne en numérisant et en supprimant des informations importantes à partir des fichiers .env, en révélant les détails de connexion liés à AWS et Twilio", a déclaré le chercheur de Juniper Threat Labs Kashinath T Pattan & NBSP; "Classé comme un cracker SMTP, il exploite SMTP
Cybersecurity researchers have shed light on a tool referred to as AndroxGh0st that\'s used to target Laravel applications and steal sensitive data. "It works by scanning and taking out important information from .env files, revealing login details linked to AWS and Twilio," Juniper Threat Labs researcher Kashinath T Pattan said. "Classified as an SMTP cracker, it exploits SMTP
Malware Tool Threat Cloud ★★
DarkReading.webp 2024-03-21 18:17:06 300k hôtes Internet en danger pour \\ 'dévastateur \\' LOOP DOS Attaque
300K Internet Hosts at Risk for \\'Devastating\\' Loop DoS Attack
(lien direct)
Les attaquants peuvent créer un scénario infini et auto-perpétuel de manière à ce que les volumes de trafic submergent les ressources du réseau indéfiniment.
Attackers can create a self-perpetuating, infinite scenario in such a way that volumes of traffic overwhelm network resources indefinitely.
★★
RedCanary.webp 2024-03-21 17:43:12 Intelligence Insights: mars 2024
Intelligence Insights: March 2024
(lien direct)
La saison des impôts jaillit les leurres de phishing sur le thème financièrement sur les utilisateurs, et les vulnérabilités continuent de germer dans les informations de l'intelligence de ce mois-ci
Tax season springs financially-themed phishing lures on users, and vulnerabilities continue to sprout in this month\'s Intelligence Insights
Vulnerability ★★
RecordedFuture.webp 2024-03-21 17:26:38 Jacksonville Beach et d'autres municipalités américaines rapportent les violations des données après les cyberattaques
Jacksonville Beach and other US municipalities report data breaches following cyberattacks
(lien direct)
Des milliers de personnes ont eu leurs informations accessibles par des pirates à la suite d'attaques contre plusieurs États et gouvernements locaux ces derniers mois, selon de nouveaux documents réglementaires.Le gouvernement de la ville de Jacksonville Beach n'était que le dernier à signaler un tel incident, Divulosing & NBSP;Mercredi soir que 48 949 personnes avaient des informations personnelles accessibles en janvier
Thousands of people have had their information accessed by hackers following attacks on multiple state and local governments in recent months, according to new regulatory filings. The city government of Jacksonville Beach was just the latest to report such an incident, disclosing  Wednesday evening that 48,949 people had personal information accessed during a January
★★★
DarkReading.webp 2024-03-21 17:13:23 Un bug de prise de contrôle en 1 clic dans AWS Apache Air Flow révèle un risque plus important
1-Click Takeover Bug in AWS Apache Airflow Reveals Larger Risk
(lien direct)
Un bogue a exposé les utilisateurs d'un service de gestion du flux de travail AWS au lancement de cookies, mais dans les coulisses se trouve un problème encore plus profond qui se déroule sur tous les meilleurs services cloud.
A bug exposed users of an AWS workflow management service to cookie tossing, but behind the scenes lies an even deeper issue that runs across all of the top cloud services.
Cloud ★★★
Blog.webp 2024-03-21 17:06:13 PWN2OWN 2024 récompense 700k $ en tant que pirates pwned Tesla, navigateurs et plus
Pwn2Own 2024 Awards $700k as Hackers Pwned Tesla, Browsers, and More
(lien direct)
> Par deeba ahmed pwn2own est de retour! Ceci est un article de HackRead.com Lire la publication originale: PWN2OWN 2024 récompense 700k $ en tant que pirates pwned Tesla, navigateurs et plus
>By Deeba Ahmed Pwn2Own is back! This is a post from HackRead.com Read the original post: Pwn2Own 2024 Awards $700k as Hackers Pwned Tesla, Browsers, and More
★★★★
SonarSource.webp 2024-03-21 17:00:00 Micro-services, principaux maux de tête: détection des vulnérabilités dans les microservices ERXES \\ '
Micro Services, Major Headaches: Detecting Vulnerabilities in Erxes\\' Microservices
(lien direct)
Nos chercheurs en vulnérabilité ont découvert des vulnérabilités critiques dans ERXES à l'aide de SonarCloud.Renseignez-vous sur les détails et comment triage de tels problèmes dans votre propre code!
Our vulnerability researchers discovered critical vulnerabilities in Erxes with the help of SonarCloud. Learn about the details and how to triage such issues in your own code!
Vulnerability ★★
InfoSecurityMag.webp 2024-03-21 17:00:00 Le Trésor américain cible les entités russes dans la campagne de cyber-influence
US Treasury Targets Russian Entities in Cyber Influence Campaign
(lien direct)
La campagne comprenait notamment les tentatives d'identité des médias légitimes
The campaign notably included attempts to impersonate legitimate media outlets
★★
The_Hackers_News.webp 2024-03-21 17:00:00 Comment accélérer les évaluations des risques des fournisseurs à l'ère de SAAS
How to Accelerate Vendor Risk Assessments in the Age of SaaS Sprawl
(lien direct)
Dans l'environnement commercial numérique du numérique aujourd'hui dominé par les applications SaaS, les organisations dépendent de plus en plus de fournisseurs tiers pour les services cloud et les solutions logicielles essentielles.Au fur et à mesure que de plus en plus de vendeurs et de services sont ajoutés au mélange, la complexité et les vulnérabilités potentielles dans la chaîne d'approvisionnement & NBSP; SAASS (NBSP; Snowball rapidement.C'est pourquoi la gestion efficace des risques des fournisseurs (VRM) est un
In today\'s digital-first business environment dominated by SaaS applications, organizations increasingly depend on third-party vendors for essential cloud services and software solutions. As more vendors and services are added to the mix, the complexity and potential vulnerabilities within the SaaS supply chain snowball quickly. That\'s why effective vendor risk management (VRM) is a
Vulnerability Cloud ★★
CrowdStrike.webp 2024-03-21 16:54:15 CrowdStrike améliore les capacités de détection et de réponse des nuages (CDR) pour protéger le pipeline CI / CD
CrowdStrike Enhances Cloud Detection and Response (CDR) Capabilities to Protect CI/CD Pipeline
(lien direct)
L'augmentation de l'adoption du cloud a été rencontrée par une augmentation correspondante des menaces de cybersécurité.Les intrusions de nuages ont augmenté par un échec de 75% en 2023, les cas soucieux du cloud augmentant de 110%.Au milieu de cette surtension, les adversaires ECRIME sont devenus les principaux acteurs de la menace ciblant le cloud, représentant 84% des intrusions soucieuses du nuage attribuées aux adversaires.Pour les grandes entreprises qui [& # 8230;]
The increase in cloud adoption has been met with a corresponding rise in cybersecurity threats. Cloud intrusions escalated by a staggering 75% in 2023, with cloud-conscious cases increasing by 110%. Amid this surge, eCrime adversaries have become the top threat actors targeting the cloud, accounting for 84% of adversary-attributed cloud-conscious intrusions.  For large enterprises that […]
Threat Cloud ★★★
Korben.webp 2024-03-21 16:45:23 Sagres : Pierre, Papier, Pirate ! (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui - 1480, Portugal, l'âge d'or de l'exploration. Jeune navigateur de retour au pays, vous retombez sur Lucia, votre amie d'enfance, à la recherche de son père… Et décidez de partir ensemble à la découverte du monde, tout en cherchant … Suite ★★
silicon.fr.webp 2024-03-21 16:16:55 Le CISPE durcit le ton contre Broadcom (lien direct) À l'approche de la fin du programme partenaires VMware pour les CSP, le CISPE accentue la pression sur Broadcom. ★★★
InfoSecurityMag.webp 2024-03-21 16:00:00 La législation américaine cible le partage de données avec les adversaires étrangers
US Legislation Targets Data Sharing With Foreign Adversaries
(lien direct)
La Chambre des représentants des États-Unis a approuvé le nouveau projet de loi avec un vote écrasant de 414-0
The US House of Representatives approved the new bill with an overwhelming vote of 414-0
Legislation ★★★
The_Hackers_News.webp 2024-03-21 16:00:00 GitHub lance l'outil AutoFix alimenté par AI pour aider les développeurs à patcher des défauts de sécurité
GitHub Launches AI-Powered Autofix Tool to Assist Devs in Patching Security Flaws
(lien direct)
GitHub a annoncé mercredi qu'il met à disposition une fonctionnalité appelée Code Scanning Autofix en bêta publique pour All & NBSP; Advanced Security Clients & NBSP; pour fournir des recommandations ciblées dans le but d'éviter d'introduire de nouveaux problèmes de sécurité. "Powered by & nbsp; github copilot & nbsp; et & nbsp; codeQL, le code scan de code Autofix couvre plus de 90% des types d'alerte en javascript, dactylographié, java, et
GitHub on Wednesday announced that it\'s making available a feature called code scanning autofix in public beta for all Advanced Security customers to provide targeted recommendations in an effort to avoid introducing new security issues. "Powered by GitHub Copilot and CodeQL, code scanning autofix covers more than 90% of alert types in JavaScript, Typescript, Java, and
Tool Patching ★★
RecordedFuture.webp 2024-03-21 15:51:50 Le dernier projet de loi de financement gouvernemental fait une réduction modeste de la CISA
Latest government funding bill makes modest cut to CISA
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) recevrait 2,8 milliards de dollars dans le cadre d'un forfait de financement gouvernemental que les législateurs américains ont dévoilé jeudi.Ce montant, une partie d'un ensemble total de 1,2 billion de dollars, est de 35 millions de dollars de moins que la CISA reçue au cours de l'exercice 2023. Il est également de 180 millions de dollars en vertu de la demande de budget de l'administration de Biden \\ pour l'exercice
The Cybersecurity and Infrastructure Security Agency (CISA) would receive $2.8 billion under a government funding package U.S. lawmakers unveiled on Thursday. That amount, part of a total $1.2 trillion package, is $35 million less than CISA received in fiscal year 2023. It is also $180 million under Biden\'s administration\'s budget request for fiscal year
★★★
knowbe4.webp 2024-03-21 15:37:14 Ingénierie sociale La cause racine n ° 1 derrière la plupart des cybercrimes du rapport du FBI
Social Engineering The #1 Root Cause Behind Most Cyber Crimes In FBI Report
(lien direct)
Avez-vous remarqué combien le FBI Les paragraphes suivants ont été cités directement de mon récent article mettant en évidence Social Engineering . " ingénierie sociale et phishing sont impliqués dans 70% à 90% de tous Attaques de cybersécurité réussies. Aucune autre cause de piratage racine initiale se rapproche.
Did You Notice How Much FBI “Other Crime” Is Really Social Engineering? The following paragraphs were cited directly from my recent article highlighting social engineering. "Social engineering and phishing are involved in 70% to 90% of all successful cybersecurity attacks. No other initial root hacking cause comes close.
★★★
Korben.webp 2024-03-21 15:09:09 Brewintosh – Le Macintosh imprimé en 3D (lien direct) Kevin Noki a recréé un Macintosh 128K en imprimant la coque en 3D et en l'équipant de composants modernes. Baptisé Brewintosh, il embarque un thin client sous Linux et peut booter depuis un lecteur de disquettes modifié pour partager des fichiers via cartes SD. ★★
RecordedFuture.webp 2024-03-21 15:01:04 Nemesis Darknet Marketplace Raided dans l'opération dirigée par l'Allemagne
Nemesis darknet marketplace raided in Germany-led operation
(lien direct)
La police allemande a déclaré avoir saisi l'infrastructure du populaire marché illégal de DarkNet connu sous le nom de Némesis et a abattu son site Web.Les visiteurs du site Web de la cybercriminalité ont été accueillis jeudi avec une bannière rouge annonçant la prise de contrôle.En bas, la police a placé un vaisseau spatial animé rappelant un jeu vidéo des années 1990 appelé Némesis.
German police said they seized the infrastructure of the popular illegal darknet marketplace known as Nemesis and took its website down. Visitors to the cybercrime website were greeted on Thursday with a red banner announcing the takeover. At the bottom, the police placed an animated spaceship reminiscent of a 1990s video game called Nemesis.
Legislation ★★
bhconsulting.webp 2024-03-21 14:55:04 Roundup de sécurité mars 2024
Security Roundup March 2024
(lien direct)
> Conseils, conseils, apprentissage et tendances organisés en cybersécurité et en vie privée, tels que choisis par nos consultants.Les titres mondiaux de la saisie des cyber-risques rampants ne cessent de nous rappeler le fort lien entre un incident de cybersécurité et une perte financière.CNN rapporte que les victimes de ransomwares dans le secteur américain de la santé disent qu'ils «sont« de l'argent avec l'hémorragage », car les perturbations affectent leurs opérations quotidiennes.Certains ...
>Curated advice, guidance, learning and trends in cybersecurity and privacy, as chosen by our consultants. Creeping cyber risk grabbing global headlines Ransomware keeps reminding us of the strong connection between a cybersecurity incident and financial loss. CNN reports that ransomware victims in the US healthcare sector say they\'re “haemorrhaging money”, as disruption affects their daily operations. Some ...
Ransomware Medical ★★
The_Hackers_News.webp 2024-03-21 14:53:00 Donner un sens aux attaques technologiques opérationnelles: le passé, le présent et l'avenir
Making Sense of Operational Technology Attacks: The Past, Present, and Future
(lien direct)
Lorsque vous lisez des rapports sur les cyberattaques affectant la technologie opérationnelle (OT), il est facile de se faire prendre dans le battage médiatique et de supposer que chacun est sophistiqué.Mais les environnements OT dans le monde sont-ils vraiment assiégés par un barrage constant de cyberattaques complexes?Répondre à cela nécessiterait de décomposer les différents types de cyberattaques OT, puis de regarder en arrière sur tous les
When you read reports about cyber-attacks affecting operational technology (OT), it\'s easy to get caught up in the hype and assume every single one is sophisticated. But are OT environments all over the world really besieged by a constant barrage of complex cyber-attacks? Answering that would require breaking down the different types of OT cyber-attacks and then looking back on all the
Industrial ★★★
Last update at: 2024-07-18 02:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter