What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
RecordedFuture.webp 2024-07-19 19:41:56 Teenage suspect in MGM Resorts hack arrested in Britain (lien direct) Pas de details / No more details
mcafee.webp 2024-07-19 19:40:17 Crowdstrike Outage Provides Opportunities for Scammers (lien direct) > Recently, a significant global outage resulted in thousands of Windows computers being brought offline. The source of the outage was...
Google.webp 2024-07-19 19:31:38 GCP-2024-044 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-36972 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-36972
Google.webp 2024-07-19 19:31:38 GCP-2024-042 (lien direct) Published: 2024-07-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Clarified that Autopilot clusters in the default configuration aren't impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26809 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26809
Google.webp 2024-07-19 19:31:38 GCP-2024-024 (lien direct) Published: 2024-04-25Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-19 19:31:38 GCP-2024-045 (lien direct) Published: 2024-07-17Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26925 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26925
Google.webp 2024-07-19 19:31:38 GCP-2024-035 (lien direct) Published: 2024-06-12Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE and added a patch version for version 1.27 on Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-19 19:31:38 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-19 19:31:38 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-19 19:31:38 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-19 19:31:38 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-19 19:31:38 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-19 19:31:38 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-19 19:31:38 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-19 19:31:38 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-19 19:31:38 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-19 19:31:38 GCP-2024-043 (lien direct) Published: 2024-07-16Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26921 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26921
Google.webp 2024-07-19 19:31:38 GCP-2024-041 (lien direct) Published: 2024-07-08Updated: 2024-07-19Description Description Severity Notes 2024-07-19 Update: Added patch versions for Ubuntu node pools on GKE. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52654CVE-2023-52656 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2023-52654 CVE-2023-52656
Google.webp 2024-07-19 19:31:38 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-19 19:31:38 GCP-2024-034 (lien direct) Published: 2024-06-11Updated: 2024-07-10Description Description Severity Notes 2024-07-10 Update: Added patch versions for Container-Optimized OS nodes running minor version 1.26 and 1.27 and added patch versions for Ubuntu nodes. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-19 19:31:38 GCP-2024-030 (lien direct) Published: 2024-05-15Updated: 2024-07-18Description Description Severity Notes 2024-07-18 Update: Added patch versions for Ubuntu node pools on GKE The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-19 19:31:38 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
IndustrialCyber.webp 2024-07-19 18:56:34 La mise à jour CrowdStrike entraîne des perturbations dans les environnements d'infrastructure critiques
CrowdStrike update leads to disruption across critical infrastructure environments
(lien direct)
> Une mise à jour logicielle de la société de cybersécurité Crowdsstrike a provoqué des pannes importantes dans les systèmes Windows de Microsoft \\, conduisant à un large ...
>A software update from cybersecurity firm CrowdStrike has caused significant outages in Microsoft\'s Windows systems, leading to widespread...
RiskIQ.webp 2024-07-19 18:51:32 APT41 Has Arisen From the DUST (lien direct) #### Géolocations ciblées - Italie - Espagne - Taïwan - Thaïlande - t & uuml; rkiye - Royaume-Uni #### Industries ciblées - Systèmes de transport - Médias numériques, imprimés et diffusés ## Instantané Mandiant, en collaboration avec le groupe d'analyse des menaces de Google (TAG), a publié un rapport sur une campagne par APT41, suivi par Microsof d37c6), ciblant les organisations en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni. ## Description Le groupe cible des secteurs comme les soins de santé, la haute technologie et les télécommunications, en utilisant des techniques sophistiquées telles que les compromis de la chaîne d'approvisionnement et les certificats numériques volés.Dans cette dernière campagne, l'APT41 a compromis diverses organisations sur plusieurs continents, notamment l'Italie, l'Espagne, Taïwan, la Thaïlande, la Turquie et le Royaume-Uni, en se concentrant sur des secteurs comme l'expédition, la logistique et les médias. APT41 a utilisé des shells Web Atsword et BlueBeam sur un serveur Tomcat Apache Manager pour la persistance.Ces shells Web, actifs depuis 2023, ont permis au groupe d'exécuter CerUtil.exe pour télécharger le compte-gouttes à poussière.Dustpan, un compte-gouttes en mémoire écrit en C / C ++, décrypte et exécute des charges utiles furtivement.Au cours de cette campagne, il a chargé Beacon, un outil de communication avec une infrastructure contrôlée par APT41, souvent déguisée en binaires Windows pour échapper à la détection. Au fur et à mesure que l'intrusion progressait, APT41 a déployé le compte-gouttes Dusttrap.Dusttrap est un cadre de plugin à plusieurs étapes qui décrypte et exécute des charges utiles malveillantes en mémoire, minimisant les traces médico-légales.Il établit des canaux de communication avec l'infrastructure APT41 ou des comptes Google Workspace compromis.L'utilisation de comptes Google compromis a aidé à mélanger les activités malveillantes avec un trafic légitime.Google note que ces comptes ont été corrigés.  APT41 a également exploité SQLULLDR2, un utilitaire de ligne de commande, pour exporter les données des bases de données Oracle.Cet outil leur a permis d'extraire efficacement de grands volumes de données sensibles.De plus, APT41 a utilisé Pinegrove, un téléchargeur de ligne de commande, pour exfiltrater les données à OneDrive.Pinegrove est un outil accessible au public écrit en Go, capable de collecter et de télécharger des fichiers via l'API OneDrive. ## Analyse Microsoft Microsoft Threat Intelligence suit APT41 comme [Typhoon en laiton] (https://security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05aeafc0d4158b0e389b4078112d37c6), ACTIVITÉ CHINAL. Typhoon se concentre sur l'espionnage et estconnu pour effectuer une reconnaissance contre les organisations cibles.Le groupe a principalement ciblé le secteur de la technologie, mais a été observé ciblant les organisations non gouvernementales, les télécommunications, la vente au détail de consommateurs, la fabrication critique, le gouvernement et les institutions financières. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus les composants de menace suivants comme malware: - Backdoor: Win32 / Moonwalk - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-d-dEscription? Name = Trojan: Win64 / Malgent! MSR) - [Trojan: Win32 / Leonem] (https://www.microsoft.com/en-us/wdsi/atheats/malware-eNCyclopedia-Description? Name = Trojan: Win32 / Leonem) ## Les références [APT41 est né de la poussière] (https://cloud.google.com/blog/topics/thereat-intelligence/apt41-arisen-from-dust/).Google (consulté en 2024-07-19) [Typhoon en laiton] (https: // security.microsoft.com/intel-profiles/f0aaa62bfbaf3739bb92106688e6a00fc05afc0d4158b0e389b4078112d37c6).Mic Malware Tool Threat Medical Cloud APT 41
The_Hackers_News.webp 2024-07-19 18:08:00 Mise à jour de la crowdsstrike défectueuse plante des systèmes Windows, impactant les entreprises du monde entier
Faulty CrowdStrike Update Crashes Windows Systems, Impacting Businesses Worldwide
(lien direct)
Les entreprises du monde entier ont été frappées par des perturbations généralisées de leurs postes de travail Windows provenant d'une mise à jour défectueuse poussée par la société de cybersécurité CrowdStrike. "Crowdsstrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes de Windows", a déclaré le PDG de la société \\, George Kurtz, dans un communiqué."Les hôtes Mac et Linux ne sont pas touchés. C'est
Businesses across the world have been hit by widespread disruptions to their Windows workstations stemming from a faulty update pushed out by cybersecurity company CrowdStrike. "CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts," the company\'s CEO George Kurtz said in a statement. "Mac and Linux hosts are not impacted. This is
The_Hackers_News.webp 2024-07-19 18:00:00 Deux ressortissants russes plaident coupables d'attaques de ransomware de verrouillage
Two Russian Nationals Plead Guilty in LockBit Ransomware Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable devant un tribunal américain pour leur participation en tant qu'affiliés au régime de ransomware de Lockbit et aidant à faciliter les attaques de ransomwares à travers le monde. Les défendeurs comprennent Ruslan Magomedovich Astamirov, 21 ans, de Tchétchène Republic, et Mikhail Vasiliev, 34 ans, un ressortissant canadien et russe de Bradford, en Ontario. Astamirov a été arrêté en Arizona par la loi américaine
Two Russian nationals have pleaded guilty in a U.S. court for their participation as affiliates in the LockBit ransomware scheme and helping facilitate ransomware attacks across the world. The defendants include Ruslan Magomedovich Astamirov, 21, of Chechen Republic, and Mikhail Vasiliev, 34, a dual Canadian and Russian national of Bradford, Ontario. Astamirov was arrested in Arizona by U.S. law
Ransomware
RecordedFuture.webp 2024-07-19 17:19:03 DHS Watchdog Rebukes CISA et le centre de formation des forces de l'ordre pour ne pas protéger les données
DHS watchdog rebukes CISA and law enforcement training center for failing to protect data
(lien direct)
Pas de details / No more details Legislation
Zimperium.webp 2024-07-19 17:03:43 Le rôle critique de la résilience de la chaîne d'approvisionnement dans le paysage numérique d'aujourd'hui
The Critical Role of Supply Chain Resilience in Today\\'s Digital Landscape
(lien direct)
Les entreprises doivent reconnaître que la résilience opérationnelle s'étend au-delà de la cybersécurité;Il englobe l'ensemble de la chaîne d'approvisionnement, garantissant que même les mises à jour de routine ne perturbent pas les opérations.
Businesses must recognize that operational resilience extends beyond cybersecurity; it encompasses the entire supply chain, ensuring that even routine updates do not disrupt operations.
DarkReading.webp 2024-07-19 16:57:52 Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier
Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide
(lien direct)
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running.
RecordedFuture.webp 2024-07-19 16:53:41 US sanctionne deux membres du groupe russe \\ 'Cyber ​​Army \\' Hacktivist Group
US sanctions two members of Russian \\'Cyber Army\\' hacktivist group
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-19 16:45:26 Deux affiliés de Lockbit de la Russie plaident coupables à la cour américaine
Two Lockbit affiliates from Russia plead guilty in US court
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-19 16:30:00 Protéger les identités personnelles et d'entreprise avec des renseignements identitaires
Safeguard Personal and Corporate Identities with Identity Intelligence
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans le paysage cyber-menace actuel, la protection des identités personnelles et d'entreprise est devenue vitale.
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In the current cyber threat landscape, the protection of personal and corporate identities has become vital.
Threat
CS.webp 2024-07-19 16:17:00 De nombreux services du gouvernement de la ville d'État perturbés par une mise à jour fulgurante en crowdsstrike
Many state, city government services disrupted by faulty CrowdStrike update
(lien direct)
> Les États et les villes figurent parmi les organisations du monde de signalement des perturbations du service causées par une mise à jour logicielle erronée défectueuse.
>States and cities are among the organizations worldwide reporting service disruptions caused by a faulty CrowdStrike software update.
Chercheur.webp 2024-07-19 16:02:42 Brett Salomon sur les droits numériques
Brett Solomon on Digital Rights
(lien direct)
Brett Solomon prend sa retraite d'accès à l'accès après quinze ans en tant que directeur exécutif.Il a écrit un article de blog sur ce qu'il a appris.Et ce qui vient ensuite.
Brett Solomon is retiring from AccessNow after fifteen years as its Executive Director. He’s written a blog post about what he’s learned and what comes next.
silicon.fr.webp 2024-07-19 15:45:06 Windows et Azure sont tombés : Crowdstrike à la source d\'une panne informatique mondiale (lien direct) Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et de clients Windows, avec d'importantes répercussions à l'échelle mondiale. Air France, la Fnac, Canal+ et TF1 ont indiqué avoir été touché en France.
DarkReading.webp 2024-07-19 15:42:42 Les géants de la technologie acceptent de standardiser la sécurité de l'IA
Tech Giants Agree to Standardize AI Security
(lien direct)
La Coalition for Secure IA est un consortium de sociétés d'influence influentes visant à développer des outils pour sécuriser les applications d'IA et créer un écosystème pour partager les meilleures pratiques.
The Coalition for Secure AI is a consortium of influential AI companies aiming to develop tools to secure AI applications and set up an ecosystem for sharing best practices.
Tool
DarkReading.webp 2024-07-19 15:28:22 Le pirate de pirate chinois notoire Ghosttempeor réémerge après 2 ans
Notorious Chinese Hacker Gang GhostEmperor Re-Emerges After 2 Years
(lien direct)
Après une période prolongée sous terre, les pirates chinois ont ajouté une chaîne d'infection plus sophistiquée et des techniques d'évasion EDR supplémentaires.
After an extended period underground, the Chinese hackers have added a more sophisticated infection chain and additional EDR evasion techniques.
itsecurityguru.webp 2024-07-19 15:26:44 Dans le monde entier des pannes: les experts en cybersécurité pèsent
Worldwide IT Outages: Cybersecurity Experts Weigh In
(lien direct)
Aujourd'hui (19 juillet 2024), des pannes ont été signalées sur presque toutes les facettes de la société, des compagnies aériennes et des aéroports, des supermarchés et des services bancaires aux services de communication, au NHS et aux trains.EDR Org CrowdStrike a déclaré que le problème était causé par & # 8220; un défaut trouvé dans une seule mise à jour de contenu pour les hôtes Windows & # 8221;.Alors que la société a confirmé qu'il était [& # 8230;] Le post Perferies informatiques mondiales: les experts de la cybersécurité pèsent dans est apparu pour la première fois sur gourou de la sécurité informatique .
Today (19th July 2024), outages have been reported across almost every facet of society, from airlines and airports, supermarkets and banking to communication services, NHS and trains. EDR org Crowdstrike said the problem was caused by “a defect found in a single content update for Windows hosts”. Whilst the company have confirmed that it was […] The post Worldwide IT Outages: Cybersecurity Experts Weigh In first appeared on IT Security Guru.
News.webp 2024-07-19 15:22:07 Les cyber-criminels exploitent rapidement le chaos de crowdsstrike
Cyber criminals quickly exploit CrowdStrike chaos
(lien direct)
Qui aime une panne mondiale?Phishishers, fraudeurs et toutes autres manières de fluage Bien que c'était rapide.Les criminels ne perdaient pas de temps à profiter du chaos Crowdsstrike-Microsoft et ont rapidement pu travailler des organisations de phishing et faire tourner des domaines malveillants censés être des correctifs.…
Who loves a global outage? Phishers, fraudsters and all other manner of creeps Well that was fast. Criminals didn\'t waste any time taking advantage of the CrowdStrike-Microsoft chaos and quickly got to work phishing organizations and spinning up malicious domains purporting to be fixes.…
Threat
globalsecuritymag.webp 2024-07-19 15:13:18 Incident Crowdstrike / Microsoft : témoignage et conseils d\'expert Meritis (lien direct) Incident Crowdstrike / Microsoft : témoignage et conseils de Johan KLEIN, Responsable de la Practice Cybersécurité chez Meritis, ayant supervisé la résolution de l'incident. - Points de Vue
IndustrialCyber.webp 2024-07-19 15:01:37 Le Royaume-Uni qui devrait faire ses débuts sur la cybersécurité et la résilience pour stimuler les cyber-défenses nationales, sécuriser les infrastructures critiques
UK set to debut Cyber Security and Resilience Bill to boost national cyber defenses, secure critical infrastructure
(lien direct)
Le gouvernement du Royaume-Uni est sur le point de présenter le projet de loi sur la cybersécurité et la résilience au Parlement dans le prochain ...
The U.K. government is poised to introduce the Cyber Security and Resilience Bill into Parliament in the coming...
globalsecuritymag.webp 2024-07-19 15:00:00 Panne mondiale : " aujourd\'hui, c\'est Microsoft qui décide de qui travaille et qui ne travaille pas" (lien direct) Panne mondiale : " aujourd'hui, c'est Microsoft qui décide de qui travaille et qui ne travaille pas" Ce constat alarmant a été fait ce matin par l'un des clients de Frans Imbert-Vier, CEO d'UBCOM et expert reconnu en cybersécurité et en intelligence économique. - Points de Vue
InfoSecurityMag.webp 2024-07-19 15:00:00 Sunburst: le juge américain rejette la plupart des accusations de la SEC contre Solarwinds
Sunburst: US Judge Dismisses Most SEC Charges Against SolarWinds
(lien direct)
Les allégations de la SEC contre Solarwinds et son CISO sur les déclarations faites après le piratage de 2020 \\ 'Sunburst \' étaient fondées sur "le recul et la spéculation", a déclaré le juge
The SEC allegations against SolarWinds and its CISO over statements made after the 2020 \'Sunburst\' hack were based on "hindsight and speculation,” said the judge
Hack Solardwinds
The_Hackers_News.webp 2024-07-19 14:59:00 Le groupe pro-houthis cible les organisations d'aide au yémen avec un logiciel espion Android
Pro-Houthi Group Targets Yemen Aid Organizations with Android Spyware
(lien direct)
Un groupe de menaces pro-houthis présumé a ciblé au moins trois organisations humanitaires au Yémen avec un logiciel espion Android conçu pour récolter des informations sensibles. Ces attaques, attribuées à un cluster d'activités, nommé Oilalpha, impliquent un nouvel ensemble d'applications mobiles malveillantes qui viennent avec leur propre infrastructure de soutien, a déclaré le groupe insikt de Future \\. Cibles de la campagne en cours
A suspected pro-Houthi threat group targeted at least three humanitarian organizations in Yemen with Android spyware designed to harvest sensitive information. These attacks, attributed to an activity cluster codenamed OilAlpha, entail a new set of malicious mobile apps that come with their own supporting infrastructure, Recorded Future\'s Insikt Group said. Targets of the ongoing campaign
Threat Mobile ★★★
Netskope.webp 2024-07-19 14:37:28 Sase: Votre arme secrète pour maîtriser la conformité Dora
SASE: Your Secret Weapon to Mastering DORA Compliance
(lien direct)
> Beaucoup de choses se sont produites depuis la crise financière et la crise du crédit de 2008, y compris une augmentation significative de l'adoption des applications cloud dans les services financiers et une augmentation des cyberattaques ciblant ces applications.Pour assurer la sécurité du secteur financier, l'UE a introduit de nouvelles règles.Initialement, ces réglementations se sont concentrées sur la garantie que les banques avaient suffisamment de capital [& # 8230;]
>A lot has happened since the 2008 financial crisis and credit crunch, including a significant increase in cloud app adoption in financial services and a rise in cyber attacks targeting those apps. To keep the financial sector safe and secure, the EU introduced new rules. Initially, these regulations focused on ensuring banks had enough capital […]
Cloud
CS.webp 2024-07-19 14:32:51 Les agences gouvernementales fédérales touchées par la panne informatique mondiale
Federal government agencies affected by worldwide IT outage
(lien direct)
> Administration de la sécurité sociale, le Département de l'énergie est parmi les agences touchées par le défaut Crowdsstrike.
>Social Security Administration, Energy Department are among the agencies impacted by the CrowdStrike flaw.
DarkReading.webp 2024-07-19 14:30:00 Inspecteur général du DHS: les lacunes de la Garde côtière entravent la sécurité maritime américaine
DHS Inspector General: Coast Guard Shortcomings Hinder US Maritime Security
(lien direct)
Les organisations du secteur privé sont «hésitantes» à demander des conseils à la Garde côtière, qui n'est pas encore suffisamment équipée pour les aider.
Private sector organizations are "hesitant" to seek guidance from the Coast Guard, which isn\'t sufficiently equipped to help them yet.
The_Hackers_News.webp 2024-07-19 14:25:00 Résumé du webinaire "Les dirigeants de l'IA renversent leurs secrets"
Summary of "AI Leaders Spill Their Secrets" Webinar
(lien direct)
Aperçu de l'événement Le webinaire "les leaders de l'IA renverse leurs secrets", organisé par Sigma Computing, a présenté des experts en IA éminents partageant leurs expériences et stratégies de réussite dans l'industrie de l'IA.Le panel comprenait Michael Ward de Sardine, Damon Bryan de Hyperfinity et Stephen Hillian de l'astronome, modéré par Zalak Trivedi, Sigma Computing \'s Product Manager. Haut-parleurs clés et leurs
Event Overview The "AI Leaders Spill Their Secrets" webinar, hosted by Sigma Computing, featured prominent AI experts sharing their experiences and strategies for success in the AI industry. The panel included Michael Ward from Sardine, Damon Bryan from Hyperfinity, and Stephen Hillian from Astronomer, moderated by Zalak Trivedi, Sigma Computing\'s Product Manager. Key Speakers and Their
★★
Chercheur.webp 2024-07-19 14:24:27 Microsoft Meltdown mondial lié à la mauvaise mise à jour de la crowdsstrike
Global Microsoft Meltdown Tied to Bad Crowdstrike Update
(lien direct)
Une mise à jour logicielle défectueuse de Cybersecurity Vendor Crowdstrike a paralysé d'innombrables ordinateurs Microsoft Windows à travers le monde aujourd'hui, perturbant tout, des voyages aériens et des institutions financières aux hôpitaux et aux entreprises en ligne.Crowdstrike a déclaré qu'un correctif a été déployé, mais les experts disent que la récupération de cette panne pourrait prendre un certain temps, car la solution de Crowdstrike \\ doit être appliquée manuellement sur une base par machine.
A faulty software update from cybersecurity vendor Crowdstrike crippled countless Microsoft Windows computers across the globe today, disrupting everything from airline travel and financial institutions to hospitals and businesses online. Crowdstrike said a fix has been deployed, but experts say the recovery from this outage could take some time, as Crowdstrike\'s solution needs to be applied manually on a per-machine basis.
Last update at: 2024-07-19 20:07:54
See our sources.
My email:

To see everything: RSS Twitter