What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Mandiant.webp 2024-07-08 14:00:00 Enhardi et évolutif: un instantané des cyber-menaces auxquelles l'OTAN est confrontée à l'OTAN
Emboldened and Evolving: A Snapshot of Cyber Threats Facing NATO
(lien direct)
Written by: John Hultquist
  As North Atlantic Treaty Organization (NATO) members and partners gather for a historic summit, it is important to take stock of one of its most pressing challenges-the cyber threat. The Alliance faces a barrage of malicious cyber activity from all over the globe, carried out by emboldened state-sponsored actors, hacktivists, and criminals who are willing to cross lines and carry out activity that was previously considered unlikely or inconceivable. In addition to military targets, NATO must consider the risks that hybrid threats like malicious cyber activity pose to hospitals, civil society, and other targets, which could impact resilience in a contingency. The war in Ukraine is undoubtedly linked to escalating cyber threat activity, but many of these threats will continue to grow separately and in parallel.  NATO must contend with covert, aggressive malicious cyber actors that are seeking to gather intelligence, preparing to or currently attacking critical infrastructure, and working to undermine the Alliance with elaborate disinformation schemes. In order to protect its customers and clients, Google is closely tracking cyber threats, including those highlighted in this report; however, this is just a glimpse at a much larger and evolving landscape. Cyber Espionage NATO\'s adversaries have long sought to leverage cyber espionage to develop insight into the political, diplomatic, and military disposition of the Alliance and to steal its defense technologies and economic secrets. However, intelligence on the Alliance in the coming months will be of heightened importance. This year\'s summit is a transition period, with the appointment of Mark Rutte as the new Secretary General and a number of adaptations expected to be rolled out to shore up the Alliance\'s defense posture and its long-term support for Ukraine. Successful cyber espionage from threat actors could potentially undermine the Alliance\'s strategic advantage and inform adversary leadership on how to anticipate and counteract NATO\'s initiatives and investments. NATO is targeted by cyber espionage activity from actors around the world with varying capabilities. Many still rely on technically simple but operationally effective methods, like social engineering. Others have evolved and elevated their tradecraft to levels that distinguish themselves as formidable adversaries for even the most experienced defenders. APT29 (ICECAP) Publicly attributed to the Russian Foreign Intelligence Services (SVR) by several governments, APT29 is heavily focused on diplomatic and political intelligence collection, principally targeting Europe and NATO member states. APT29 has been involved in multiple high-profile breaches of technology firms that were designed to provide access to the public sector. In the past year, Mandiant has observed APT29 targeting technology companies and IT service providers in NATO member countries to facilitate third-party and software supply chain compromises of government and poli
Ransomware Malware Tool Vulnerability Threat Legislation Medical Cloud Technical APT 29 APT 28
The_Hackers_News.webp 2024-07-08 12:25:00 Flaws non corrigées divulguées dans le service GIT Open-source populaire GOGS
Critical Unpatched Flaws Disclosed in Popular Gogs Open-Source Git Service
(lien direct)
Quatre défauts de sécurité non corrigées, dont trois critiques, ont été divulgués dans le service GIT d'Open-source GOGS qui pourrait permettre à un attaquant authentifié de violer les instances sensibles, de voler ou d'essuyer le code source et même de planter des délais. Les vulnérabilités, selon les chercheurs de Sonarsource, Thomas Chauchefoin et Paul Gerste, sont répertoriées ci-dessous - CVE-2024-39930 (CVSS
Four unpatched security flaws, including three critical ones, have been disclosed in the Gogs open-source, self-hosted Git service that could enable an authenticated attacker to breach susceptible instances, steal or wipe source code, and even plant backdoors. The vulnerabilities, according to SonarSource researchers Thomas Chauchefoin and Paul Gerste, are listed below - CVE-2024-39930 (CVSS
Vulnerability
The_Hackers_News.webp 2024-07-08 11:58:00 Apple supprime les applications VPN de l'App Store russe au milieu de la pression du gouvernement
Apple Removes VPN Apps from Russian App Store Amid Government Pressure
(lien direct)
Apple a supprimé un certain nombre d'applications de réseau privé virtuel (VPN) en Russie de son App Store le 4 juillet 2024, à la suite d'une demande de Watchdog des communications de l'État de Russie, Roskomnadzor, a rapporté Russian News Media. Cela comprend les applications mobiles de 25 fournisseurs de services VPN, notamment ProtonVPN, Red Shield VPN, NORDVPN et LE VPN, selon MediaZona.Il vaut la peine de noter que Nordvpn a précédemment fermé
Apple removed a number of virtual private network (VPN) apps in Russia from its App Store on July 4, 2024, following a request by Russia\'s state communications watchdog Roskomnadzor, Russian news media reported. This includes the mobile apps of 25 VPN service providers, including ProtonVPN, Red Shield VPN, NordVPN and Le VPN, according to MediaZona. It\'s worth noting that NordVPN previously shut
Mobile
InfoSecurityMag.webp 2024-07-08 09:43:00 10 milliards de mots de passe divulgués sur le forum de piratage
10 Billion Passwords Leaked on Hacking Forum
(lien direct)
Une enquête CyberNews a révélé que près de 10 milliards de mots de passe uniques ont été publiés sur un forum de piratage populaire, ce qui met les utilisateurs du monde entier en danger de compromis de compte
A Cybernews investigation found that nearly 10 billion unique passwords have been posted on a popular hacking forum, putting users worldwide at risk of account compromises
silicon.fr.webp 2024-07-08 09:24:04 OpenAI : ce que l\'on sait du piratage de la messagerie interne (lien direct) Le New York Times rapporte qu'un hacker s'est infiltré dans la messagerie interne d'OpenAI. Il aurait eu accès au contenu de discussions internes entre chercheurs et autres employés, mais pas au code source des LLM.
globalsecuritymag.webp 2024-07-08 08:41:51 Le service de détection et de réponse gérés de Sophos permet de transformer la transformation de la cybersécurité de GAC \\
Sophos Managed Detection and Response Service Empowers GAC\\'s Cybersecurity Transformation
(lien direct)
Le service de détection et de réponse gérés Sophos permet de transformer la transformation de la cybersécurité de Gac \\ - nouvelles commerciales
Sophos Managed Detection and Response Service Empowers GAC\'s Cybersecurity Transformation - Business News
silicon.fr.webp 2024-07-08 08:34:26 DSML : la clé dans la complémentarité des plates-formes ? (lien direct) Gartner aborde le marché des plates-formes DSML sous l'angle de la complémentarité entre offres. Aperçu du paysage concurrentiel.
Korben.webp 2024-07-08 08:19:00 Présentation de la solution pCloud + grosse promo d\'été (lien direct) — Article en partenariat avec pCloud — Salut les amis ! Aujourd’hui, on plonge dans l’univers du stockage en ligne avec pCloud, une alternative européenne aux géants comme Dropbox et Google Drive. Créé en Suisse en 2013, pCloud propose une solution de stockage en ligne simple, économique et sécurisée. Solution qui est, en … Suite
SecureList.webp 2024-07-08 07:00:33 Cloudsorcerer & # 8211;Un nouvel apt ciblant les entités gouvernementales russes
CloudSorcerer – A new APT targeting Russian government entities
(lien direct)
Kaspersky a découvert un nouveau nuageur approprié ciblant les entités gouvernementales russes et en utilisant les services cloud comme C2, tout comme l'acteur de CloudWizard.
Kaspersky discovered a new APT CloudSorcerer targeting Russian government entities and using cloud services as C2, just like the CloudWizard actor.
Cloud
Korben.webp 2024-07-08 07:00:00 Rallly ou comment planifier vos réunions facilement (lien direct) Découvrez Rallly, un outil open source pour planifier efficacement vos réunions. Hébergez votre propre instance avec Docker et profitez de fonctionnalités avancées pour trouver le meilleur créneau pour tous les participants.
News.webp 2024-07-08 05:30:07 L'authentification basée sur les selfies soulève les sourcils parmi les experts de l'INFOSEC
Selfie-based authentication raises eyebrows among infosec experts
(lien direct)
Le Vietnam l'exige désormais pour certains achats.Il peut s'agir d'un risque de fraude à Singapour.Ou ML pourrait le rendre sûr L'utilisation de selfies pour vérifier l'identité en ligne est une tendance émergente dans certaines parties du monde, car la pandémie a forcé plus d'affaires à passer au numérique.Quelques banques & # 8211;et même les gouvernements & # 8211;ont commencé à nécessiter des images en direct sur Zoom ou similaires afin de participer à l'économie moderne.La question doit cependant être posée: est-ce cyber-intelligent?…
Vietnam now requires it for some purchases. It may be a fraud risk in Singapore. Or ML could be making it safe The use of selfies to verify identity online is an emerging trend in some parts of the world since the pandemic forced more business to go digital. Some banks – and even governments – have begun requiring live images over Zoom or similar in order to participate in the modern economy. The question must be asked, though: is it cyber smart?…
Prediction
The_State_of_Security.webp 2024-07-08 02:59:42 Le GAO exhorte des mesures fédérales de cybersécurité plus fortes au milieu des menaces croissantes
GAO Urges Stronger Federal Cybersecurity Measures Amid Rising Threats
(lien direct)
Les systèmes informatiques et OT qui soutiennent non seulement les agences gouvernementales fédérales, mais aussi les infrastructures critiques nationales doivent être protégées, mais l'élaboration d'une stratégie de sécurité efficace contre les menaces n'est pas une mince affaire.Il peut être difficile de couvrir tous les domaines nécessaires, étant donné que ces systèmes sont «complexes et dynamiques, technologiquement diversifiés et souvent dispersés géographiquement», selon un rapport de la United States Accountability Agency (GAO).Le rapport du GAO concerne la stratégie nationale de cybersécurité de 2023 et son plan de mise en œuvre associé, évaluant la stratégie ...
The IT and OT systems that support not only federal governmental agencies but also national critical infrastructure must be protected, but developing a security strategy effective against threats is no easy feat. It can be difficult to cover all of the necessary areas, given that these systems are “complex and dynamic, technologically diverse, and often geographically dispersed,” according to a report from the United States Government Accountability Agency (GAO). The GAO report concerns the 2023 National Cybersecurity Strategy and its associated implementation plan, assessing the strategy...
Industrial
The_State_of_Security.webp 2024-07-08 02:59:40 Garder la santé: Errol Weiss sur la protection du secteur des soins de santé contre les cyber-menaces
Guarding Health: Errol Weiss on Protecting the Healthcare Sector from Cyber Threats
(lien direct)
Chaque jour, il semble que nous entendons parler d'une autre organisation de soins de santé compromise par une cyberattaque.Il est clair que l'industrie des soins de santé est la nouvelle cible préférée parmi les cybercriminels.Heureusement, des efforts vigoureux sont disponibles pour lutter contre ces menaces.Nous avons récemment parlé à Errol Weiss, directeur de la sécurité chez Health-ISAC.Errol se dirige le centre de partage et d'analyse d'informations, aidant à rendre le secteur des soins de santé mieux informé et plus résilient.Parlez-nous de la façon dont vous vous êtes impliqué dans la profession de cybersécurité.Je me suis intéressé à la cybersécurité à l'adolescence, en lisant ...
Each day, it seems that we hear of another healthcare organization being compromised by a cyber attack. It is clear that the healthcare industry is the new favorite target amongst cybercriminals. Fortunately, vigorous efforts are available to combat these threats. We recently spoke to Errol Weiss, Chief Security Officer at Health-ISAC. Errol spearheads the information sharing and analysis center, helping to make the healthcare sector better informed and more resilient. Tell us about how you became involved in the cybersecurity profession. I got interested in cybersecurity as a teen, reading...
Medical
News.webp 2024-07-08 01:45:08 Pas si-openai n'aurait jamais pris la peine de signaler une violation de données en 2023
Not-so-OpenAI allegedly never bothered to report 2023 data breach
(lien direct)
également: l'autorité F1 violée;Prudentiel victime Count Skyrocket;Un nouvel acteur de ransomware apparaît;Et plus Security in Brief Ceci a été une semaine de mauvaises révélations de cybersécurité pour OpenAI, après que la nouvelle a émergé que la startup n'a pas signalé une violation en 2023 de ses systèmesà quiconque en dehors de l'organisation, et que son application Chatgpt pour macOS a été codée sans aucun égard à la confidentialité des utilisateurs.…
Also: F1 authority breached; Prudential victim count skyrockets; a new ransomware actor appears; and more security in brief  It\'s been a week of bad cyber security revelations for OpenAI, after news emerged that the startup failed to report a 2023 breach of its systems to anybody outside the organization, and that its ChatGPT app for macOS was coded without any regard for user privacy.…
Ransomware Data Breach ChatGPT
HexaCorn.webp 2024-07-07 18:34:33 Rédaction d'un moniteur API VBS basé à Frida, prenez deux
Writing a Frida-based VBS API monitor, Take two
(lien direct)
Dans mon article précédent, j'ai introduit un simple moniteur API VBS développé à l'aide de Frida Framework.Aujourd'hui, j'ai fait une analyse de code supplémentaire de vbscript.dll et j'ai réalisé que dans mon article précédent, j'ai fait l'hypothèse naïve selon laquelle les arguments sont & # 8230; Continuer la lecture & # 8594;
In my previous post I introduced a simple VBS API Monitor developed using Frida framework. Today I did some more code analysis of vbscript.dll and I realized that in my previous post I made a naive assumption that arguments are … Continue reading →
bleepingcomputer.webp 2024-07-07 10:09:18 Shopify nie qu'il a été piraté, les liens des données volées à l'application tierce
Shopify denies it was hacked, links stolen data to third-party app
(lien direct)
La plate-forme de commerce électronique Shopify nie qu'elle a subi une violation de données après qu'un acteur de menace a commencé à vendre des données clients qui, selon eux, ont été volées au réseau de la société.[...]
E-commerce platform Shopify denies it suffered a data breach after a threat actor began selling customer data they claim was stolen from the company\'s network. [...]
Data Breach Threat
Korben.webp 2024-07-07 07:00:00 Plausible – L\'alternative open source à Google Analytics (lien direct) Plausible est une alternative open source à Google Analytics, respectueuse de la vie privée. Légère et facile à utiliser, elle fournit des métriques essentielles sans cookies ni données personnelles. Idéale pour ceux voulant des statistiques web simples et éthiques.
IndustrialCyber.webp 2024-07-07 06:30:17 Besoin croissant de protéger les systèmes industriels avec des programmes de cybersécurité efficaces
Growing need to safeguard industrial systems with effective OT cybersecurity programs
(lien direct)
> L'évolution des cyber-menaces et des attaques soulignent le besoin critique de programmes efficaces de cybersécurité OT pour protéger les systèmes industriels ...
>Evolving cyber threats and attacks underscore the critical need for effective OT cybersecurity programs to protect industrial systems...
Industrial
HexaCorn.webp 2024-07-07 00:04:13 Rédaction d'un moniteur API VBS basé à Frida
Writing a Frida-based VBS API monitor
(lien direct)
J'adore expérimenter Frida et j'ai présenté quelques prototypes de surveillance API différents basés sur ce cadre plusieurs fois avant & # 8230;Aujourd'hui, je vais montrer comment écrire un rapide & # 38;Moniteur API VBS / VBScript (script Visual Basic).& # 8230;
Blog.webp 2024-07-06 22:13:56 Les chercheurs suivent les identités et les emplacements des utilisateurs de CSAM via des journaux de logiciels malveillants
Researchers Track Identities and Locations of CSAM Users via Malware Logs
(lien direct)
Les nouvelles recherches alarmantes expose des milliers de consommateurs de CSAM (Child Sexual Abuse) par le biais de journaux malveillants des infostelleurs.Future enregistré & # 8230;
Alarming new research exposes thousands of CSAM (child sexual abuse material) consumers through infostealer malware logs. Recorded Future…
Malware
cybersecurityventures.webp 2024-07-06 13:42:56 Analyse des jeux de gala hack et vol de 22 millions de dollars de crypto
Analysis Of The Gala Games Hack And Theft Of $22M Worth Of Crypto
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Écoutez l'interview du podcast Cybercrime Magazine Sausalito, Californie & # 8211;6 juil. 2024 Le dossier a rapporté & # 160; que plus de 22 millions de dollars de crypto-monnaie ont été volés sur la plate-forme de jeu de la blockchain GALA GALAS en mai
>This week in cybersecurity from the editors at Cybercrime Magazine – Listen to the Cybercrime Magazine Podcast Interview Sausalito, Calif. – Jul. 6, 2024 The Record reported that more than $22 million worth of cryptocurrency was stolen from the Gala Games Blockchain gaming platform in May
Hack
Blog.webp 2024-07-06 12:35:07 Nouvelle variante de ransomware Mallox cible les systèmes Linux
New Mallox Ransomware Variant Targets Linux Systems
(lien direct)
Nouvelle variante de Mallox Ransomware cible les systèmes Linux à l'aide du cryptage personnalisé et un panneau Web Builder.Rechercheurs de cybersécurité & # 8230;
New variant of Mallox ransomware targets Linux systems using custom encryption and a builder web panel. Cybersecurity researchers…
Ransomware
Korben.webp 2024-07-06 07:00:00 Freeze – Pour capturer et customiser vos screenshots de code (lien direct) Découvrez Freeze, un outil en ligne de commande révolutionnaire pour capturer et personnaliser vos screenshots de code. Avec une multitude d'options de customisation, Freeze vous permet de créer des images de code esthétiques et professionnelles en un rien de temps.
RiskIQ.webp 2024-07-05 21:45:05 New Orcinius Trojan utilise la piétinement VBA pour masquer l'infection
New Orcinius Trojan Uses VBA Stomping to Mask Infection
(lien direct)
## Instantané L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape. ## Description L'équipe de recherche sur les menaces de sonicwall Capture Labs a découvert un cheval de Troie à plusieurs étapes nommé Orcinius qui utilise Dropbox et Google Docs pour télécharger et mettre à jour les charges utiles de deuxième étape.La méthode d'infection initiale du malware est une feuille de calcul Excel qui apparaît comme un calendrier italien avec trois feuilles de calcul discutant des cycles de facturation dans diverses villes.La feuille de Spreasds, contenant une macro VBA modifiée via \\ 'vba piétinant \', détruit le code source d'origine et laisse uniquement le code P compilé.Cet obscurcissement signifie que la visualisation de la macro ne révèle rien ou une version inoffensive du code, qui s'active lorsque le fichier est ouvert ou fermé.Lors de l'exécution, la macro effectue plusieurs actions: il vérifie et écrit des clés de registre pour masquer les avertissements, énumére l'exécution de fenêtres à l'aide d'Enumthreadwindows, établit la persistance en écrivant une clé de HkeStaruPitems, contacts URL codés pour télécharger des charges utiles supplémentaires à l'aide de wscript.shell, et surveille l'entrée du clavier via SetWindowShooKex.Le malware fait référence \\ 'synaptics.exe \' et \\ 'cache1.exe, \' le liant à d'autres menaces comme Remcos, AgentTesla, Neshta et HtmldRopper, qui se masquait comme \\ 'synaptics.exe \'et peut être trouvé sur Virustotal.Pendant l'analyse, les pages des URL énumérées n'étaient pas disponibles.Sonicwall a publié des signatures pour protéger les clients de l'exploitation potentielle par Orcinius. ## Recommandations Recommandations pour protéger contre les voleurs d'informations  Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une majorité de variantes nouvelles et inconnues. Ransomware Spam Malware Tool Threat
Chercheur.webp 2024-07-05 21:39:43 Vendredi Blogging Squid: Squid Vampire nouvellement découvert
Friday Squid Blogging: Newly Discovered Vampire Squid
(lien direct)
une nouvelle espèce de squid vampire était découvert dans la mer de Chine méridionale. Politique de modération du blog.
A new vampire squid species was discovered in the South China Sea. Blog moderation policy.
RecordedFuture.webp 2024-07-05 20:09:12 Il y a un nouveau gouvernement au Royaume-Uni.Que pouvons-nous en attendre sur Cyber?
There\\'s a new government in the UK. What can we expect from it on cyber?
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-05 19:54:21 Ticketmaster discrédite les allégations Web Dark de codes à barres volés pour les concerts de Taylor Swift
Ticketmaster discredits dark web claims of stolen barcodes for Taylor Swift concerts
(lien direct)
Pas de details / No more details
ArsTechnica.webp 2024-07-05 18:34:53 Pour se prémunir contre les cyberattaques dans l'espace, les chercheurs demandent «Et si?»
To guard against cyberattacks in space, researchers ask “what if?”
(lien direct)
Un piratage sur les satellites pourrait paralyser une grande partie de notre infrastructure numérique.
A hack on satellites could cripple much of our digital infrastructure.
Hack
knowbe4.webp 2024-07-05 18:00:10 Les campagnes de phishing parrainées par l'État ciblent 40 000 personnes VIP
State-Sponsored Phishing Campaigns Target 40,000 VIP Individuals
(lien direct)
Threat Medical Cloud
The_Hackers_News.webp 2024-07-05 18:00:00 Alerte de webinaire: découvrez comment les solutions ITDR arrêtent des attaques d'identité sophistiquées
Webinar Alert: Learn How ITDR Solutions Stop Sophisticated Identity Attacks
(lien direct)
Le vol d'identité n'est plus juste des cartes de crédit volées.Aujourd'hui, les cybercriminels utilisent des tactiques avancées pour infiltrer les organisations et causer des dommages majeurs avec des références compromises. Les enjeux sont élevés: attaques de ransomwares, mouvement latéral et violations de données dévastatrices. Ne soyez pas pris au dépourvu.Rejoignez-nous pour un webinaire révolutionnaire qui changera la façon dont vous abordez la cybersécurité.
Identity theft isn\'t just about stolen credit cards anymore. Today, cybercriminals are using advanced tactics to infiltrate organizations and cause major damage with compromised credentials. The stakes are high: ransomware attacks, lateral movement, and devastating data breaches. Don\'t be caught off guard. Join us for a groundbreaking webinar that will change the way you approach cybersecurity.
Ransomware
The_Hackers_News.webp 2024-07-05 17:50:00 Ovhcloud a frappé avec une attaque DDOS record de 840 millions PPS à l'aide de routeurs Mikrotik
OVHcloud Hit with Record 840 Million PPS DDoS Attack Using MikroTik Routers
(lien direct)
La société française de cloud computing Ovhcloud a déclaré qu'elle avait atténué une attaque de déni de service distribué record (DDOS) en avril 2024 qui a atteint un taux de paquets de 840 millions de paquets par seconde (MPP). Ceci est juste au-dessus du record précédent de 809 millions de députés déclarés par Akamai comme ciblant une grande banque européenne en juin 2020. L'attaque DDOS 840 MPPS aurait été une combinaison d'un TCP
French cloud computing firm OVHcloud said it mitigated a record-breaking distributed denial-of-service (DDoS) attack in April 2024 that reached a packet rate of 840 million packets per second (Mpps). This is just above the previous record of 809 million Mpps reported by Akamai as targeting a large European bank in June 2020. The 840 Mpps DDoS attack is said to have been a combination of a TCP
Cloud
CS.webp 2024-07-05 17:29:04 RansomHub dit qu'il a publié les données du Département de la santé de la Floride
RansomHub says it published Florida health department data
(lien direct)
> Le groupe de piratage RansomHub prétend avoir publié 100 gigaoctets de données volées au Florida Department of Health après avoir refusé de payer une rançon.
>The hacking group RansomHub claims to have published 100 gigabytes of data stolen from the Florida Department of Health after it declined to pay a ransom.
RiskIQ.webp 2024-07-05 17:13:56 Groupe APT Turtle Sea
Sea Turtle APT Group
(lien direct)
#### Industries ciblées - Informatique - Infrastructure de communication ## Instantané Cyberthint a publié un rapport sur Sea Turtle, suivi par Microsoft en tant que [poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d73ce2b371907da708d8a317) Turquie. ## Description Également connue sous le nom de Kurma, le silicium et le loup cosmique, le groupe est actif depuis 2017. Leurs activités s'alignent sur les intérêts stratégiques turcs, ciblant les organisations en Europe et au Moyen-Orient.Le groupe cible une gamme d'industries et d'organisations, notamment des prestataires de services Internet (FAI), des fournisseurs de services informatiques, des médias et des sociétés de télécommunications, redirigeant souvent le trafic et obtenant un accès non autorisé. En 2023, le groupe a été observé à l'aide de CPanel, une plate-forme d'hébergement Web, pour établir un accès non autorisé à un système cible, éventuellement en exploitant des vulnérabilités de jour zéro.De plus, Sea Turtle a développé une infrastructure de protocole sécurisée avec des comptes compromis et autorisés pour se donner la capacité de se déplacer latéralement sans détection.Ils utilisent également des canaux de communication de porte dérobée, en utilisant notamment l'outil SnappyTCP pour l'exfiltration des données. ## Analyse Microsoft Microsoft suit Sea Turtle as Marbant Dust, un acteur qui a principalement ciblé les fournisseurs d'influstructure Internet et de télécommunications pour détourner la circulation à destination de clients en aval spécifiques, notamment des institutions gouvernementales intéressantes pour le gouvernement turc, afin de les compromettre et de les surveiller.La poussière marbrée semble se concentrer sur les opérations d'espionnage et a volé des références aux victimes.Dans les campagnes précédentes, la poussière marbrée a exploité les applications vulnérables orientées sur Internet comme moyen d'obtenir un premier accès aux fournisseurs d'infrastructures qu'il a ciblés. ## Les références [Sea Turtle Apt Group] (https://cyberthint.io/sea-turtle-apt-group-analysis/).Cybernthe (consulté en 2024-07-05)  [Poussière marbrée] (https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317).Microsoft (consulté en 2024-07-05)
#### Targeted Industries - Information Technology - Communications Infrastructure ## Snapshot Cyberthint published a report on Sea Turtle, tracked by Microsoft as [Marbled Dust](https://security.microsoft.com/intel-profiles/7f72165846c43e3b70b5d918e206a09d073fa5d7d73ce2b371907da708d8a317), a cyber espionage group originating in Turkey. ## Description Also known as Teal Kurma, SILICON, and Cosmic Wolf, the group has been active since 2017. Their activities align with Turkish strategic interests, targeting organizations in Europe and the Middle East. The group targets a range of industries and organizations, including internet service providers (ISPs), IT service providers, media, and telecommunications companies, often redirecting traffic and gaining unauthorized access. In 2023, the group was observed using cPanel, a web hosting platform, to establish unauthorized access to a target system, possibly by exploiting zero-day vulnerabilities. Additionally, Sea Turtle developed secure protocol infrastruture with compromised, authorized accounts to give themselves the ability to move laterally without detection. They also use backdoor communication channels, notably employing the SnappyTCP tool for exfiltration of data. ## Microsoft Analysis Microsoft tracks Sea Turtle as Marbled Dust, an actor who has primarily targeted internet and telecommunications infrustructure providers to hijack traffic bound for specific downstream customers, notably government instituions of interest to the Turkish government, in
Tool Vulnerability Threat
RecordedFuture.webp 2024-07-05 17:11:39 L'Alabama Department of Education arrête une attaque de ransomwares mais confirme les données volées
Alabama Department of Education stops ransomware attack but confirms data stolen
(lien direct)
Pas de details / No more details Ransomware
News.webp 2024-07-05 17:00:11 Patien cancéreux contraint de prendre une décision terrible après l'attaque de Qilin contre les hôpitaux de Londres
Cancer patient forced to make terrible decision after Qilin attack on London hospitals
(lien direct)
La mastectomie et la reconstruction mammaire épargnant la peau ont été abandonnées en conséquence de ransomwares chez le fournisseur exclusif Les derniers chiffres suggèrent qu'environ 1 500 procédures médicales ont été annulées dans certains des Londres \\Les plus grands hôpitaux des quatre semaines qui ont suivi le fournisseur de services de pathologie d'attaque de Ransomware de Qilin \\ Synnovis.Mais peut-être qu'aucune personne n'a été affectée aussi gravement que Johanna Groothuizen.…
Skin-sparing mastectomy and breast reconstruction scrapped as result of ransomware at supplier Exclusive  The latest figures suggest that around 1,500 medical procedures have been canceled across some of London\'s biggest hospitals in the four weeks since Qilin\'s ransomware attack hit pathology services provider Synnovis. But perhaps no single person was affected as severely as Johanna Groothuizen.…
Ransomware Medical
The_Hackers_News.webp 2024-07-05 16:30:00 Blueprint pour réussir: la mise en œuvre d'une opération CTEM
Blueprint for Success: Implementing a CTEM Operation
(lien direct)
La surface d'attaque n'est pas ce qu'elle était autrefois et elle devient un cauchemar à protéger.Une surface d'attaque en expansion et en évolution constante signifie que le risque pour l'entreprise a monté en flèche et les mesures de sécurité actuelles ont du mal à la protéger.Si vous avez cliqué sur cet article, il y a de bonnes chances que vous recherchiez des solutions pour gérer ce risque. En 2022, un nouveau cadre a été inventé par Gartner
The attack surface isn\'t what it once was and it\'s becoming a nightmare to protect. A constantly expanding and evolving attack surface means risk to the business has skyrocketed and current security measures are struggling to keep it protected. If you\'ve clicked on this article, there\'s a good chance you\'re looking for solutions to manage this risk. In 2022, a new framework was coined by Gartner
DarkReading.webp 2024-07-05 16:18:26 Les fraudeurs Euro Vishing ajoutent une intimidation physique à Arsenal
Euro Vishing Fraudsters Add Physical Intimidation to Arsenal
(lien direct)
La menace persistante des tactiques d'ingénierie sociale voit les cybercriminels mélangeant la technologie avec la manipulation humaine pour exploiter les individus.
The persistent threat of social engineering tactics sees cybercriminals blending technology with human manipulation to exploit individuals.
Threat
Blog.webp 2024-07-05 16:17:43 Openai a gardé maman sur le piratage de la recherche sur l'IA sensible
OpenAI Kept Mum About Hack of Sensitive AI Research
(lien direct)
La violation de la sécurité a potentiellement exposé des secrets internes de la société de recherche sur l'IA OpenAI après que les pirates ont accédé aux discussions sur l'IA sensible & # 8230;
Security breach potentially exposed internal secrets at AI research firm OpenAI after hackers accessed discussions on sensitive AI…
Hack
globalsecuritymag.webp 2024-07-05 15:42:30 Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience (lien direct) Renaud Ghia, Tixeo : pour la France, les Jeux Olympiques et Paralympiques représentent une opportunité de faire valoir ses capacités de cyberdéfense et de cyber-résilience - Interviews /
IndustrialCyber.webp 2024-07-05 14:47:44 Microsoft révèle les vulnérabilités dans les périphériques PanelView plus de Rockwell \\ qui pourraient permettre l'exécution du code distant
Microsoft discloses vulnerabilities in Rockwell\\'s PanelView Plus devices that could allow remote code execution
(lien direct)
Le géant du logiciel Microsoft a identifié et divulgué de manière responsable deux vulnérabilités dans Rockwell Automation PanelView Plus qui pourrait être à distance ...
Software giant Microsoft identified and responsibly disclosed two vulnerabilities in Rockwell Automation PanelView Plus that could be remotely...
Vulnerability
bleepingcomputer.webp 2024-07-05 14:41:24 CloudFlare blâme la panne récente sur l'incident de détournement de BGP
Cloudflare blames recent outage on BGP hijacking incident
(lien direct)
Le géant de l'Internet CloudFlare rapporte que son service DNS Resolver, 1.1.1.1, a récemment été inaccessible ou dégradé pour certains de ses clients en raison d'une combinaison de détournement de protocole Border Gateway (BGP) et d'une fuite d'itinéraire.[...]
Internet giant Cloudflare reports that its DNS resolver service, 1.1.1.1, was recently unreachable or degraded for some of its customers because of a combination of Border Gateway Protocol (BGP) hijacking and a route leak. [...]
silicon.fr.webp 2024-07-05 14:16:00 Threads a 1 an : un réseau social encore en chantier (lien direct) Un an après son lancement, Threads reste en construction. En particulier au niveau de l'intégration au fédivers.
The_Hackers_News.webp 2024-07-05 14:10:00 Les logiciels malveillants de Gootloader sont toujours actifs, déploie de nouvelles versions pour des attaques améliorées
GootLoader Malware Still Active, Deploys New Versions for Enhanced Attacks
(lien direct)
Le logiciel malveillant connu sous le nom de Gootloader continue d'être utilisé actif par les acteurs de la menace qui cherchent à livrer des charges utiles supplémentaires aux hôtes compromis. "Les mises à jour de la charge utile de Gootloader ont abouti à plusieurs versions de GootLoader, avec Gootloader 3 actuellement en usage actif", a déclaré la société de cybersécurité Cybereason dans une analyse publiée la semaine dernière. "Alors que certains des détails des charges utiles de Gootloader ont
The malware known as GootLoader continues to be in active use by threat actors looking to deliver additional payloads to compromised hosts. "Updates to the GootLoader payload have resulted in several versions of GootLoader, with GootLoader 3 currently in active use," cybersecurity firm Cybereason said in an analysis published last week. "While some of the particulars of GootLoader payloads have
Malware Threat ★★★
DarkReading.webp 2024-07-05 14:00:36 Assurer la sécurité de l'IA tout en équilibrant l'innovation
Ensuring AI Safety While Balancing Innovation
(lien direct)
Les experts exploreront la nécessité souvent négligée de la sécurité de l'IA et son intégration avec les pratiques de sécurité lors du mois prochain \'s Black Hat USA à Las Vegas.
Experts will explore the oft-neglected necessity of AI safety and its integration with security practices at next month\'s Black Hat USA in Las Vegas.
DarkReading.webp 2024-07-05 14:00:30 Pourquoi les cyber-équipes devraient investir dans de forts communicateurs
Why Cyber Teams Should Invest in Strong Communicators
(lien direct)
Alors que l'automatisation se propage et soulage les professionnels de la sécurité des tâches de gestion longues, leur capacité à articuler les risques complexes de cybersécurité avec la suite C est de plus en plus précieux.
As automation spreads and relieves security pros of time-consuming management tasks, their ability to articulate complex cybersecurity risks with the C-suite is increasingly valuable.
DarkReading.webp 2024-07-05 14:00:00 Les rapports SOC 2 sont-ils suffisants pour la gestion des risques des fournisseurs?
Are SOC 2 Reports Sufficient for Vendor Risk Management?
(lien direct)
Les rapports SOC 2 sont un outil précieux pour évaluer la sécurité des fournisseurs, mais ils ne devraient pas être la seule pièce du puzzle.
SOC 2 reports are a valuable tool for evaluating vendor security, but they shouldn\'t be the only piece of the puzzle.
Tool
bleepingcomputer.webp 2024-07-05 13:05:30 Les pirates divulguent des billets présumés Taylor Swift, Amp Up Ticketmaster Extorsion
Hackers leak alleged Taylor Swift tickets, amp up Ticketmaster extortion
(lien direct)
Les pirates ont divulgué ce qu'ils prétendent être Ticketmaster Barcode Data pour 166 000 billets de tournée Taylor Swift Eras, avertissant que davantage d'événements seraient divulgués si une demande d'extorsion de 2 millions de dollars n'est pas payée.[...]
Hackers have leaked what they claim is Ticketmaster barcode data for 166,000 Taylor Swift Eras Tour tickets, warning that more events would be leaked if a $2 million extortion demand is not paid. [...]
DarkReading.webp 2024-07-05 13:00:00 Euro 2024 devient le dernier événement sportif pour attirer des cyberattaques
Euro 2024 Becomes Latest Sporting Event to Attract Cyberattacks
(lien direct)
Les cybercriminels vendent des informations d'identification liées au tournoi sur les marchés souterrains, certaines géopolitiques jouant dans les attaques du déni de service.
Cybercriminals are selling credentials linked to the tournament on underground markets, with some geopolitics playing out in denial-of-service attacks.
News.webp 2024-07-05 12:34:10 La dernière vulnérabilité Ghostcript hante les experts comme le prochain grand catalyseur de violation
Latest Ghostscript vulnerability haunts experts as the next big breach enabler
(lien direct)
il y a également un bavardage sur la question de savoir si la peur de la gravité moyenne est en fait du code rouge cauchemar Les cercles infosec sont inondés de bavardage sur une vulnérabilité de Ghostscriples mois à venir.…
There\'s also chatter about whether medium severity scare is actually code red nightmare Infosec circles are awash with chatter about a vulnerability in Ghostscript some experts believe could be the cause of several major breaches in the coming months.…
Vulnerability
DarkReading.webp 2024-07-05 12:30:00 Un guide de Ciso \\ pour éviter la prison après une violation
A CISO\\'s Guide to Avoiding Jail After a Breach
(lien direct)
Yahoo, Uber, Solarwinds - de plus en plus, le gouvernement incite une meilleure sécurité des entreprises en punissant les individus qui le dirigent.est-ce une bonne idée?Et comment les pros de la sécurité peuvent-ils éviter de se retrouver sur le bout d'un procès?
Yahoo, Uber, SolarWinds - increasingly, the government is incentivizing better corporate security by punishing the individuals leading it. Is that a good idea? And how can security pros avoid ending up on the butt end of a lawsuit?
Yahoo Uber
Last update at: 2024-07-08 10:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter