What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-07-19 22:16:33 CSA met à jour le certificat de sécurité cloud, formation
CSA Updates Cloud Security Certificate, Training
(lien direct)
La dernière version du certificat de connaissances sur la sécurité cloud de CSA \\ fournit un catalogue complet des compétences essentielles que les professionnels de la cybersécurité doivent maîtriser.
Latest version of CSA\'s Cloud Security Knowledge Certificate provides a comprehensive catalog of the essential skills cybersecurity professionals need to master.
Cloud
The_Hackers_News.webp 2024-07-19 18:08:00 Mise à jour de la crowdsstrike défectueuse plante des systèmes Windows, impactant les entreprises du monde entier
Faulty CrowdStrike Update Crashes Windows Systems, Impacting Businesses Worldwide
(lien direct)
Les entreprises du monde entier ont été frappées par des perturbations généralisées de leurs postes de travail Windows provenant d'une mise à jour défectueuse poussée par la société de cybersécurité CrowdStrike. "Crowdsstrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes de Windows", a déclaré le PDG de la société \\, George Kurtz, dans un communiqué."Les hôtes Mac et Linux ne sont pas touchés. C'est
Businesses across the world have been hit by widespread disruptions to their Windows workstations stemming from a faulty update pushed out by cybersecurity company CrowdStrike. "CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts," the company\'s CEO George Kurtz said in a statement. "Mac and Linux hosts are not impacted. This is
The_Hackers_News.webp 2024-07-19 18:00:00 Deux ressortissants russes plaident coupables d'attaques de ransomware de verrouillage
Two Russian Nationals Plead Guilty in LockBit Ransomware Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable devant un tribunal américain pour leur participation en tant qu'affiliés au régime de ransomware de Lockbit et aidant à faciliter les attaques de ransomwares à travers le monde. Les défendeurs comprennent Ruslan Magomedovich Astamirov, 21 ans, de Tchétchène Republic, et Mikhail Vasiliev, 34 ans, un ressortissant canadien et russe de Bradford, en Ontario. Astamirov a été arrêté en Arizona par la loi américaine
Two Russian nationals have pleaded guilty in a U.S. court for their participation as affiliates in the LockBit ransomware scheme and helping facilitate ransomware attacks across the world. The defendants include Ruslan Magomedovich Astamirov, 21, of Chechen Republic, and Mikhail Vasiliev, 34, a dual Canadian and Russian national of Bradford, Ontario. Astamirov was arrested in Arizona by U.S. law
Ransomware
DarkReading.webp 2024-07-19 16:57:52 Buggy Crowdsstrike EDR Update plante des systèmes Windows dans le monde entier
Buggy CrowdStrike EDR Update Crashes Windows Systems Worldwide
(lien direct)
Bien que le fournisseur de cybersécurité ait depuis été retourné à la mise à jour, le chaos se poursuit alors que les entreprises continuent de lutter pour se remettre en service.
Though the cybersecurity vendor has since reverted the update, chaos continues as companies continue to struggle to get back up and running.
RecordedFuture.webp 2024-07-19 16:53:41 US sanctionne deux membres du groupe russe \\ 'Cyber ​​Army \\' Hacktivist Group
US sanctions two members of Russian \\'Cyber Army\\' hacktivist group
(lien direct)
Pas de details / No more details
RecordedFuture.webp 2024-07-19 16:45:26 Deux affiliés de Lockbit de la Russie plaident coupables à la cour américaine
Two Lockbit affiliates from Russia plead guilty in US court
(lien direct)
Pas de details / No more details
The_Hackers_News.webp 2024-07-19 16:30:00 Protéger les identités personnelles et d'entreprise avec des renseignements identitaires
Safeguard Personal and Corporate Identities with Identity Intelligence
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans le paysage cyber-menace actuel, la protection des identités personnelles et d'entreprise est devenue vitale.
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In the current cyber threat landscape, the protection of personal and corporate identities has become vital.
Threat
CS.webp 2024-07-19 16:17:00 De nombreux services du gouvernement de la ville d'État perturbés par une mise à jour fulgurante en crowdsstrike
Many state, city government services disrupted by faulty CrowdStrike update
(lien direct)
> Les États et les villes figurent parmi les organisations du monde de signalement des perturbations du service causées par une mise à jour logicielle erronée défectueuse.
>States and cities are among the organizations worldwide reporting service disruptions caused by a faulty CrowdStrike software update.
Chercheur.webp 2024-07-19 16:02:42 Brett Salomon sur les droits numériques
Brett Solomon on Digital Rights
(lien direct)
Brett Solomon prend sa retraite d'accès à l'accès après quinze ans en tant que directeur exécutif.Il a écrit un article de blog sur ce qu'il a appris.Et ce qui vient ensuite.
Brett Solomon is retiring from AccessNow after fifteen years as its Executive Director. He’s written a blog post about what he’s learned and what comes next.
silicon.fr.webp 2024-07-19 15:45:06 Windows et Azure sont tombés : Crowdstrike à la source d\'une panne informatique mondiale (lien direct) Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et de clients Windows, avec d'importantes répercussions à l'échelle mondiale. Air France, la Fnac, Canal+ et TF1 ont indiqué avoir été touché en France.
DarkReading.webp 2024-07-19 15:42:42 Les géants de la technologie acceptent de standardiser la sécurité de l'IA
Tech Giants Agree to Standardize AI Security
(lien direct)
La Coalition for Secure IA est un consortium de sociétés d'influence influentes visant à développer des outils pour sécuriser les applications d'IA et créer un écosystème pour partager les meilleures pratiques.
The Coalition for Secure AI is a consortium of influential AI companies aiming to develop tools to secure AI applications and set up an ecosystem for sharing best practices.
Tool
DarkReading.webp 2024-07-19 15:28:22 Le pirate de pirate chinois notoire Ghosttempeor réémerge après 2 ans
Notorious Chinese Hacker Gang GhostEmperor Re-Emerges After 2 Years
(lien direct)
Après une période prolongée sous terre, les pirates chinois ont ajouté une chaîne d'infection plus sophistiquée et des techniques d'évasion EDR supplémentaires.
After an extended period underground, the Chinese hackers have added a more sophisticated infection chain and additional EDR evasion techniques.
itsecurityguru.webp 2024-07-19 15:26:44 Dans le monde entier des pannes: les experts en cybersécurité pèsent
Worldwide IT Outages: Cybersecurity Experts Weigh In
(lien direct)
Aujourd'hui (19 juillet 2024), des pannes ont été signalées sur presque toutes les facettes de la société, des compagnies aériennes et des aéroports, des supermarchés et des services bancaires aux services de communication, au NHS et aux trains.EDR Org CrowdStrike a déclaré que le problème était causé par & # 8220; un défaut trouvé dans une seule mise à jour de contenu pour les hôtes Windows & # 8221;.Alors que la société a confirmé qu'il était [& # 8230;] Le post Perferies informatiques mondiales: les experts de la cybersécurité pèsent dans est apparu pour la première fois sur gourou de la sécurité informatique .
Today (19th July 2024), outages have been reported across almost every facet of society, from airlines and airports, supermarkets and banking to communication services, NHS and trains. EDR org Crowdstrike said the problem was caused by “a defect found in a single content update for Windows hosts”. Whilst the company have confirmed that it was […] The post Worldwide IT Outages: Cybersecurity Experts Weigh In first appeared on IT Security Guru.
News.webp 2024-07-19 15:22:07 Les cyber-criminels exploitent rapidement le chaos de crowdsstrike
Cyber criminals quickly exploit CrowdStrike chaos
(lien direct)
Qui aime une panne mondiale?Phishishers, fraudeurs et toutes autres manières de fluage Bien que c'était rapide.Les criminels ne perdaient pas de temps à profiter du chaos Crowdsstrike-Microsoft et ont rapidement pu travailler des organisations de phishing et faire tourner des domaines malveillants censés être des correctifs.…
Who loves a global outage? Phishers, fraudsters and all other manner of creeps Well that was fast. Criminals didn\'t waste any time taking advantage of the CrowdStrike-Microsoft chaos and quickly got to work phishing organizations and spinning up malicious domains purporting to be fixes.…
Threat
globalsecuritymag.webp 2024-07-19 15:13:18 Incident Crowdstrike / Microsoft : témoignage et conseils d\'expert Meritis (lien direct) Incident Crowdstrike / Microsoft : témoignage et conseils de Johan KLEIN, Responsable de la Practice Cybersécurité chez Meritis, ayant supervisé la résolution de l'incident. - Points de Vue
IndustrialCyber.webp 2024-07-19 15:01:37 Le Royaume-Uni qui devrait faire ses débuts sur la cybersécurité et la résilience pour stimuler les cyber-défenses nationales, sécuriser les infrastructures critiques
UK set to debut Cyber Security and Resilience Bill to boost national cyber defenses, secure critical infrastructure
(lien direct)
Le gouvernement du Royaume-Uni est sur le point de présenter le projet de loi sur la cybersécurité et la résilience au Parlement dans le prochain ...
The U.K. government is poised to introduce the Cyber Security and Resilience Bill into Parliament in the coming...
globalsecuritymag.webp 2024-07-19 15:00:00 Panne mondiale : " aujourd\'hui, c\'est Microsoft qui décide de qui travaille et qui ne travaille pas" (lien direct) Panne mondiale : " aujourd'hui, c'est Microsoft qui décide de qui travaille et qui ne travaille pas" Ce constat alarmant a été fait ce matin par l'un des clients de Frans Imbert-Vier, CEO d'UBCOM et expert reconnu en cybersécurité et en intelligence économique. - Points de Vue
InfoSecurityMag.webp 2024-07-19 15:00:00 Sunburst: le juge américain rejette la plupart des accusations de la SEC contre Solarwinds
Sunburst: US Judge Dismisses Most SEC Charges Against SolarWinds
(lien direct)
Les allégations de la SEC contre Solarwinds et son CISO sur les déclarations faites après le piratage de 2020 \\ 'Sunburst \' étaient fondées sur "le recul et la spéculation", a déclaré le juge
The SEC allegations against SolarWinds and its CISO over statements made after the 2020 \'Sunburst\' hack were based on "hindsight and speculation,” said the judge
Hack Solardwinds
The_Hackers_News.webp 2024-07-19 14:59:00 Le groupe pro-houthis cible les organisations d'aide au yémen avec un logiciel espion Android
Pro-Houthi Group Targets Yemen Aid Organizations with Android Spyware
(lien direct)
Un groupe de menaces pro-houthis présumé a ciblé au moins trois organisations humanitaires au Yémen avec un logiciel espion Android conçu pour récolter des informations sensibles. Ces attaques, attribuées à un cluster d'activités, nommé Oilalpha, impliquent un nouvel ensemble d'applications mobiles malveillantes qui viennent avec leur propre infrastructure de soutien, a déclaré le groupe insikt de Future \\. Cibles de la campagne en cours
A suspected pro-Houthi threat group targeted at least three humanitarian organizations in Yemen with Android spyware designed to harvest sensitive information. These attacks, attributed to an activity cluster codenamed OilAlpha, entail a new set of malicious mobile apps that come with their own supporting infrastructure, Recorded Future\'s Insikt Group said. Targets of the ongoing campaign
Threat Mobile ★★★
Netskope.webp 2024-07-19 14:37:28 Sase: Votre arme secrète pour maîtriser la conformité Dora
SASE: Your Secret Weapon to Mastering DORA Compliance
(lien direct)
> Beaucoup de choses se sont produites depuis la crise financière et la crise du crédit de 2008, y compris une augmentation significative de l'adoption des applications cloud dans les services financiers et une augmentation des cyberattaques ciblant ces applications.Pour assurer la sécurité du secteur financier, l'UE a introduit de nouvelles règles.Initialement, ces réglementations se sont concentrées sur la garantie que les banques avaient suffisamment de capital [& # 8230;]
>A lot has happened since the 2008 financial crisis and credit crunch, including a significant increase in cloud app adoption in financial services and a rise in cyber attacks targeting those apps. To keep the financial sector safe and secure, the EU introduced new rules. Initially, these regulations focused on ensuring banks had enough capital […]
Cloud
CS.webp 2024-07-19 14:32:51 Les agences gouvernementales fédérales touchées par la panne informatique mondiale
Federal government agencies affected by worldwide IT outage
(lien direct)
> Administration de la sécurité sociale, le Département de l'énergie est parmi les agences touchées par le défaut Crowdsstrike.
>Social Security Administration, Energy Department are among the agencies impacted by the CrowdStrike flaw.
DarkReading.webp 2024-07-19 14:30:00 Inspecteur général du DHS: les lacunes de la Garde côtière entravent la sécurité maritime américaine
DHS Inspector General: Coast Guard Shortcomings Hinder US Maritime Security
(lien direct)
Les organisations du secteur privé sont «hésitantes» à demander des conseils à la Garde côtière, qui n'est pas encore suffisamment équipée pour les aider.
Private sector organizations are "hesitant" to seek guidance from the Coast Guard, which isn\'t sufficiently equipped to help them yet.
The_Hackers_News.webp 2024-07-19 14:25:00 Résumé du webinaire "Les dirigeants de l'IA renversent leurs secrets"
Summary of "AI Leaders Spill Their Secrets" Webinar
(lien direct)
Aperçu de l'événement Le webinaire "les leaders de l'IA renverse leurs secrets", organisé par Sigma Computing, a présenté des experts en IA éminents partageant leurs expériences et stratégies de réussite dans l'industrie de l'IA.Le panel comprenait Michael Ward de Sardine, Damon Bryan de Hyperfinity et Stephen Hillian de l'astronome, modéré par Zalak Trivedi, Sigma Computing \'s Product Manager. Haut-parleurs clés et leurs
Event Overview The "AI Leaders Spill Their Secrets" webinar, hosted by Sigma Computing, featured prominent AI experts sharing their experiences and strategies for success in the AI industry. The panel included Michael Ward from Sardine, Damon Bryan from Hyperfinity, and Stephen Hillian from Astronomer, moderated by Zalak Trivedi, Sigma Computing\'s Product Manager. Key Speakers and Their
★★
Chercheur.webp 2024-07-19 14:24:27 Microsoft Meltdown mondial lié à la mauvaise mise à jour de la crowdsstrike
Global Microsoft Meltdown Tied to Bad Crowdstrike Update
(lien direct)
Une mise à jour logicielle défectueuse de Cybersecurity Vendor Crowdstrike a paralysé d'innombrables ordinateurs Microsoft Windows à travers le monde aujourd'hui, perturbant tout, des voyages aériens et des institutions financières aux hôpitaux et aux entreprises en ligne.Crowdstrike a déclaré qu'un correctif a été déployé, mais les experts disent que la récupération de cette panne pourrait prendre un certain temps, car la solution de Crowdstrike \\ doit être appliquée manuellement sur une base par machine.
A faulty software update from cybersecurity vendor Crowdstrike crippled countless Microsoft Windows computers across the globe today, disrupting everything from airline travel and financial institutions to hospitals and businesses online. Crowdstrike said a fix has been deployed, but experts say the recovery from this outage could take some time, as Crowdstrike\'s solution needs to be applied manually on a per-machine basis.
Blog.webp 2024-07-19 14:20:16 La mise à jour Crowdsstrike provoque des ravages, des vols à la mise à la terre et à la perturbation des entreprises
CrowdStrike Update Causes Havoc, Grounding Flights and Disrupting Businesses
(lien direct)
La plus grande panne informatique de mémoire récente?Une mise à jour de Crowdsstrike défectueuse a déclenché une fusion technologique mondiale, des vols de mise à la terre, & # 8230;
The Biggest IT Outage in Recent Memory? A faulty CrowdStrike update triggered a global tech meltdown, grounding flights,…
RecordedFuture.webp 2024-07-19 14:17:34 Les pirates utilisent de faux contrats de drones pour infecter les entreprises de défense ukrainiennes
Hackers are using fake drone contracts to infect Ukrainian defense enterprises
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-07-19 14:00:00 L'APT41 de la Chine cible la logistique mondiale, les sociétés de services publics
China\\'s APT41 Targets Global Logistics, Utilities Companies
(lien direct)
Selon Mandiant, parmi les nombreux outils de cyber-espionnage que l'acteur de menace utilise est un nouveau compte-gouttes sophistiqué appelé Dusttrap.
According to Mandiant, among the many cyber espionage tools the threat actor is using is a sophisticated new dropper called DustTrap.
Tool Threat APT 41
DarkReading.webp 2024-07-19 14:00:00 En cybersécurité, l'atténuation du risque humain va bien au-delà de la formation
In Cybersecurity, Mitigating Human Risk Goes Far Beyond Training
(lien direct)
Alors que les acteurs de la menace deviennent plus intelligents sur la façon dont ils ciblent les employés, il incombe aux organisations de créer une solide ligne de défense - et l'élément humain est un élément essentiel.
As threat actors get smarter about how they target employees, the onus is on organizations to create a strong line of defense - and the human element is a critical component.
Threat
bleepingcomputer.webp 2024-07-19 13:05:30 MediseCure: un gang de ransomware a volé des données de 12,9 millions de personnes
MediSecure: Ransomware gang stole data of 12.9 million people
(lien direct)
MediseCure, un fournisseur de services de livraison sur ordonnance australien, a révélé qu'environ 12,9 millions de personnes avaient leurs informations personnelles et en santé volées dans une attaque de ransomware d'avril.[...]
MediSecure, an Australian prescription delivery service provider, revealed that roughly 12.9 million people had their personal and health information stolen in an April ransomware attack. [...]
Ransomware
Checkpoint.webp 2024-07-19 13:00:42 Autonomiser les femmes grâce au mentorat: Rencontrez Laura Hidalgo
Empowering Women Through Mentoring: Meet Laura Hidalgo
(lien direct)
> Check Point \'s Emea Women \'s Mentorhip Program est une expérience conçue pour soutenir les femmes dans leur parcours en tant que leaders.Grâce à un coaching individuel, nous visons à aider les femmes à renforcer la confiance, à développer des compétences professionnelles et à favoriser un environnement de soutien et de succès partagé à Check Point.Dans cette série, nous interviewons des mentors et des mentorés sur leurs expériences et leurs réflexions.Rencontrez Laura Martinez Hidalgo, directrice des relations publiques pour EMEA et LATAM, basée à Madrid, en Espagne, et en savoir plus sur son rôle de mentor dans notre programme de mentorat d'EMEA Women \\.Laura, quel type de mentorat souhaitez-vous avoir eu au début de votre [& # 8230;]
>Check Point\'s EMEA Women\'s Mentorship Program is an experience designed to support women in their journey as leaders. Through one-to-one coaching, we aim to help women build confidence, develop career skills, and foster an environment of support and shared success at Check Point. In this series, we interview mentors and mentees about their experiences and reflections. Meet Laura Martinez Hidalgo, Public Relations Manager for EMEA and LATAM, based in Madrid, Spain, and learn more about her role as a mentor in our EMEA Women\'s Mentorship Program. Laura, what kind of mentorship do you wish you had early on in your […]
CS.webp 2024-07-19 13:00:15 Crowdsstrike Falcon Flaw envoie des ordinateurs Windows dans le chaos dans le monde entier
CrowdStrike Falcon flaw sends Windows computers into chaos worldwide
(lien direct)
> George Kurtz, PDG de la société de logiciels, a déclaré qu'un correctif est en cours de déploiement et que le problème n'est pas dû à une cyberattaque.
>George Kurtz, CEO of the software firm, said a fix is being deployed and the issue is not due to a cyberattack.
DarkReading.webp 2024-07-19 13:00:00 Le ransomware a un impact démesuré sur le gaz, l'énergie et l'ampli;Entreprises de services publics
Ransomware Has Outsized Impact on Gas, Energy & Utility Firms
(lien direct)
Les attaquants sont plus susceptibles de cibler les industries d'infrastructures critiques et, lorsqu'elles le font, ils provoquent plus de perturbations et demandent des rançon plus élevées, le paiement médian dépassant 2,5 millions de dollars.
Attackers are more likely to target critical infrastructure industries and, when they do, they cause more disruption and ask higher ransoms, with the median payment topping $2.5 million.
Ransomware
The_Hackers_News.webp 2024-07-19 12:54:00 APT41 Infiltre les réseaux en Italie, en Espagne, à Taïwan, en Turquie et au Royaume-Uni.
APT41 Infiltrates Networks in Italy, Spain, Taiwan, Turkey, and the U.K.
(lien direct)
Plusieurs organisations opérant dans les secteurs mondiaux de l'expédition et de la logistique, des médias et du divertissement, de la technologie et de l'automobile en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni sont devenus la cible d'une "campagne soutenue" par le piratage prolifique de l'APT41 basé en Chine.groupe. "APT41 a réussi à infiltrer et à maintenir un accès prolongé et non autorisé à de nombreuses victimes \\ 'réseaux depuis
Several organizations operating within global shipping and logistics, media and entertainment, technology, and automotive sectors in Italy, Spain, Taiwan, Thailand, Turkey, and the U.K. have become the target of a "sustained campaign" by the prolific China-based APT41 hacking group. "APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since
APT 41 ★★★
The_Hackers_News.webp 2024-07-19 12:43:00 Solarwinds Patches 11 défauts critiques dans le logiciel du gestionnaire de droits d'accès
SolarWinds Patches 11 Critical Flaws in Access Rights Manager Software
(lien direct)
SolarWinds a abordé un ensemble de défauts de sécurité critiques ayant un impact sur son logiciel de gestion des droits d'accès (ARM) qui pourrait être exploité pour accéder aux informations sensibles ou exécuter du code arbitraire. Sur les 11 vulnérabilités, sept sont évalués en gravité et portent un score CVSS de 9,6 sur 10,0.Les quatre faiblesses restantes ont été évaluées en gravité, chacune ayant un CVSS
SolarWinds has addressed a set of critical security flaws impacting its Access Rights Manager (ARM) software that could be exploited to access sensitive information or execute arbitrary code. Of the 11 vulnerabilities, seven are rated Critical in severity and carry a CVSS score of 9.6 out of 10.0. The remaining four weaknesses have been rated High in severity, with each of them having a CVSS
Vulnerability ★★★
ProofPoint.webp 2024-07-19 12:29:14 Comment ITDR et Deceptions peuvent se défendre contre l'exploitation des vulnérabilités logicielles
How ITDR and Deceptions Can Defend Against the Exploitation of Software Vulnerabilities
(lien direct)
It seems like once or twice a year threat researchers discover a massive and often internet-exposed software vulnerability that allows cybercriminals to gain control of a vulnerable computer. Attackers can then use the computer as a foothold that leads to serious damage in a targeted organization.   Do you remember Dirty COW (CVE-2016-5195), runc (CVE-2019-5736), Sudo (CVE-2019-14287), ZeroLogon (CVE-2020-1472), PwnKit (CVE-2021-4034) or Dirty Pipe (CVE-2022-0847)? Recently, regreSSHion (CVE-2024-6387) joined the list of vulnerabilities with “elegant” names and large potential impact. It was discovered and disclosed by the Qualys Threat Research Unit.  RegreSSHion: a new OpenSSH software vulnerability  RegreSSHion is a vulnerability in the OpenSSH security service. OpenSSH is an open-source tool that enables secure system administration, file transfers and other communication over the internet or untrusted networks. It is found in many Unix-based operating systems like Mac and Linux.  Qualys states in its vulnerability disclosure blog that regreSSHion, if exploited, could lead to a full system takeover. Attackers could use the compromised system to exploit other vulnerable systems within a company, bypassing critical security mechanisms.  The depth of this impact, combined with the massive breadth of its public availability, creates a global challenge. Qualys estimates that there are more than 14 million potentially vulnerable OpenSSH server instances on the internet. It also estimates that about 700,000 external internet-facing instances are vulnerable.  That is a large number. So, let the patching begin, right? That way, we can all move on to the next security challenge. But wait-not so fast.  Patching takes time-meanwhile, attackers can bypass security controls  Even the best IT teams can take a long time to patch vulnerabilities. For some teams, the work can stretch into months, years or even longer. This extended exposure time is a serious problem. Threat actors can scan the internet to look for vulnerable systems, just like security researchers do.  How can businesses protect themselves in the pre-patching phase? Should they use log-based monitoring, firewalls or agent-based EDR or XDR security systems to detect and stop intrusions?   These security measures are not sufficient. Keep in mind that regreSSHion provides bad actors with root-based system privileges on the infected host. That means that they likely can turn off or bypass security controls that operate on or via the host. This is a fundamental weakness of local security controls. They are both visible and available for manipulation by malicious actors who have gained system administrative privileges.   ITDR security systems, including deception-based detections, provide defense-in-depth  So, what can your business do during the vulnerable period between the public announcement of a CVE, such as RegreSSHion, and when your IT teams can find and patch vulnerable systems? After all, it is during this critical time that the vulnerability is also known and findable by adversaries. This is where an ITDR solution in general and deception-based security controls in particular can come into play-and can truly shine.   Signature or behavior-based detection systems need telemetry to detect a threat actor\'s presence. And they must be active to collect data and execute analysis. However, as noted earlier, once they have root system administrative privileges, attackers can, in many cases, simply disable or bypass these systems.  Deceptions work differently. Tools like Proofpoint Shadow can deploy authentic-looking resources-like files, accounts and services-throughout the enterprise. These resources serve as lures for threat actors who want to use them to move laterally and escalate privileges. When they attempt to do that, a silent detection alert is triggered and forensic data is sent to the incident response team.  With deceptions, there is nothing for Tool Vulnerability Threat Patching
RecordedFuture.webp 2024-07-19 12:16:16 L'enquête incite les sociétés d'hébergement européen à suspendre les comptes liés au désinfo russe
Investigation prompts European hosting companies to suspend accounts linked to Russian disinfo
(lien direct)
Pas de details / No more details
SecurityWeek.webp 2024-07-19 11:50:05 La violation de données médicale a un impact sur 12,9 millions d'individus
MediSecure Data Breach Impacts 12.9 Million Individuals
(lien direct)
> Les informations personnelles et de santé de 12,9 millions ont été volées dans une attaque de ransomware chez le fournisseur de services de prescription numérique australienne Mediseecure.
>The personal and health information of 12.9 million was stolen in a ransomware attack at Australian digital prescription services provider MediSecure.
Ransomware Data Breach
globalsecuritymag.webp 2024-07-19 11:50:03 Alertes de vulnérabilité de vigilance - Apache Httpd: fuite de mémoire via HTTP / 2 RST FRAME, analysé le 19/10/2023
Vigilance Vulnerability Alerts - Apache httpd: memory leak via HTTP/2 RST Frame, analyzed on 19/10/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire d'Apache Httpd, via HTTP / 2 RST Frame, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Apache httpd, via HTTP/2 RST Frame, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
IndustrialCyber.webp 2024-07-19 10:54:39 Détail mandiant et google tag APT41 Cyber ​​Campagne ciblant les industries mondiales
Mandiant and Google TAG detail APT41 cyber campaign targeting global industries
(lien direct)
> La société de renseignement sur les menaces Mandiant en collaboration avec le groupe d'analyse des menaces de Google (TAG) a observé une campagne soutenue par le ...
>Threat intelligence firm Mandiant in collaboration with Google\'s Threat Analysis Group (TAG) observed a sustained campaign by the...
Threat APT 41 ★★★
RecordedFuture.webp 2024-07-19 10:34:26 Crowdsstrike Oopsie plante des postes de travail Windows à travers le monde
Crowdstrike oopsie crashes Windows workstations across the world
(lien direct)
Pas de details / No more details ★★★★
silicon.fr.webp 2024-07-19 10:25:51 L\'IA, un maillon essentiel pour sécuriser la chaîne d\'approvisionnement logicielle et des données (lien direct) 2024 s'impose comme l'année du changement où les équipes DevSecOps utilisent de plus en plus l'IA pour automatiser les processus de sécurité, notamment en s'éloignant des modèles “shift-left”. ★★★
globalsecuritymag.webp 2024-07-19 10:07:42 Parcourir les courriels Courriel 4 sur 122 Précédent Suivant change-formatchange-format Objet : Panne causée par Crowdstrike - analyse de CyberArk (lien direct) Parcourir les courriels Courriel 4 sur 122 Précédent Suivant change-formatchange-format Objet : Panne causée par Crowdstrike - analyse de Omer Grossman, CIO de CyberArk - Points de Vue ★★★
Checkpoint.webp 2024-07-19 10:04:44 Perturbations de Crowdsstrike & # 8211;Assurer la continuité des activités
CrowdStrike Disruptions – Ensuring Business Continuity
(lien direct)
> Au cours des dernières heures, des perturbations majeures sur la plate-forme Falcon de Crowdsstrike ont provoqué des impacts de productivité importants en raison de documents inaccessibles.La mise à jour Crowdsstrike Falcon a conduit à A & # 8220; Écran bleu de la mort & # 8221;À l'échelle mondiale, impactant l'impact sur les opérations commerciales qui dépendent de cette technologie.Ce problème nécessite une attention immédiate pour atténuer les défaillances potentielles du système.Ces perturbations mettent en évidence notre dépendance à l'égard des logiciels clés et de la nature critique de la planification de la continuité des activités.Les employés confrontés à ces problèmes ne sont pas en mesure d'effectuer des tâches essentielles, soulignant la nécessité de stratégies de sécurité et de continuité multicouches robustes.Des événements comme celle-ci soulignent l'importance de maintenir la continuité des activités élevées [& # 8230;]
>In the last few hours, major disruptions on CrowdStrike’s Falcon platform causing significant productivity impacts due to inaccessible documents have been reported. The CrowdStrike Falcon update has led to a “blue screen of death” globally, severely impacting business operations dependent on this technology. This issue requires immediate attention to mitigate potential system failures. These disruptions highlight our dependency on key software and the critical nature of business continuity planning. Employees facing these issues are unable to perform essential tasks, emphasizing the need for robust, multi-layered security and continuity strategies. Events like this stress the importance of keeping business continuity high […]
★★★
The_Hackers_News.webp 2024-07-19 09:37:00 Wazirx Crypto-monnricy Exchange perd 230 millions de dollars en majeure violation de sécurité
WazirX Cryptocurrency Exchange Loses $230 Million in Major Security Breach
(lien direct)
L'échange indien de crypto-monnaie Wazirx a confirmé que c'était l'objectif d'une violation de sécurité qui a conduit au vol de 230 millions de dollars d'actifs de crypto-monnaie. "Une cyberattaque s'est produite dans l'un de nos portefeuilles [multi-signatures] impliquant une perte de fonds supérieurs à 230 millions de dollars", a indiqué la société dans un communiqué."Ce portefeuille a été exploité en utilisant les services de la garde des actifs numériques de Liminal \\ et
Indian cryptocurrency exchange WazirX has confirmed that it was the target of a security breach that led to the theft of $230 million in cryptocurrency assets. "A cyber attack occurred in one of our [multi-signature] wallets involving a loss of funds exceeding $230 million," the company said in a statement. "This wallet was operated utilizing the services of Liminal\'s digital asset custody and
★★★
InfoSecurityMag.webp 2024-07-19 09:33:00 La faille Crowdsstrike provoque des pannes informatiques mondiales
CrowdStrike Fault Causes Global IT Outages
(lien direct)
Un problème lié à une mise à jour du capteur Falcon de la plate-forme de sécurité de CrowdStrike \\ a eu un impact sur les systèmes d'exploitation Microsoft Windows, provoquant des pannes informatiques mondiales
An issue related to an update to CrowdStrike\'s security platform Falcon Sensor has impacted Microsoft Windows Operating Systems, causing global IT outages
★★★
silicon.fr.webp 2024-07-19 09:13:42 Les choix d\'OpenAI pour GPT-4o mini (lien direct) Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a fait l'objet d'arbitrages. ★★★
Korben.webp 2024-07-19 07:00:00 Music for Programming – Boostez votre concentration avec des playlists instrumentales spéciales coding (lien direct) Music for Programming est un site proposant des playlists spécialement conçues pour booster la productivité et la concentration des développeurs lors de leurs sessions de codage. Découvrez comment ces sélections musicales sans paroles peuvent vous aider à entrer dans un état de flux optimal. ★★★
News.webp 2024-07-19 05:59:19 La Corée du Nord probablement derrière le retrait de l'Indian Crypto Exchange Wazirx
North Korea likely behind takedown of Indian crypto exchange WazirX
(lien direct)
La société interrompt les transactions après avoir vu 230 millions de dollars disparaître Indian Crypto Exchange Wazirx a révélé qu'il avait perdu des actifs virtuels d'une valeur de plus de 230 millions de dollars après une cyberattaque qui a depuis été liée à la Corée du Nord.…
Firm halts trades after seeing $230 million disappear Indian crypto exchange WazirX has revealed it lost virtual assets valued at over $230 million after a cyber attack that has since been linked to North Korea.…
★★★
News.webp 2024-07-19 05:09:48 Le gang d'attaque de Pékin Volt Typhoon était un faux drapeau dans le complot d'emploi: Chine
Beijing\\'s attack gang Volt Typhoon was a false flag inside job conspiracy: China
(lien direct)
géré par la NSA, le FBI et les cinq nations Eyes, qui ont trompé les chercheurs de l'INFOSEC, apparemment La Chine a affirmé que le gang Volt Typhoon, que cinq nations Eyes accusent d'être un attaquant soutenu par Beijingqui cible les infrastructures critiques, a en fait été composée par la communauté du renseignement américain.…
Run by the NSA, the FBI, and Five Eyes nations, who fooled infosec researchers, apparently China has asserted that the Volt Typhoon gang, which Five Eyes nations accuse of being a Beijing-backed attacker that targets critical infrastructure, was in fact made up by the US intelligence community.…
Guam ★★★
RiskIQ.webp 2024-07-19 03:25:01 La campagne de Nuget malveille
Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs
(lien direct)
## Instantané Les chercheurs en inversion deslabs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et des tisser pour tromper les développeurs.Initialement, ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes à l'aide de tissage Il, puis exploité les intégrations MSBuild de NuGet \\ pour assurer l'exécution du code malveillant lors des constructions de projet. ## Description RenversingLabs a suivi la campagne malveillante ciblant Nuget depuis août 2023. Utilisant initialement des scripts PowerShell, les attaquants ont déménagé pour injecter un initialiseur de module et des téléchargeurs malveillants en binaires .NET légitimes via le tissage Il, une technique modifiant le code après la compilation.Les acteurs de la menace ont également usurpé l'identité du package légitime "guna.ui2.winforme" en modifiant le code et en le publiant comme "gSO A.UI3.wi-nf օ rms ", exploitant un nom de préfixe réservé sur le référentiel NuGet. Les chercheurs de réversion deslabs ont identifié environ 60 packages et 290 versions de package dans le cadre de cette campagne, qui ont été supprimées de la plate-forme NuGet. Cette campagne a mis en évidence de nouvelles techniques telles que BinaryLe correctif des DLL et l'utilisation d'homoglyphes dans les attaques de typosquat. ## Les références [La campagne de Nuget malveillante utilise des homoglyphes et il tissage pour tromper les développeurs] (HTTPs: //www.reversingLabs.com/blog/malicious-nuget-campaign-uses-homoglyphs-and-il-waving-to-fool-devs).Inversion des laboratoires (consulté en 2024-07-18) ## Droits d'auteur **&copie;Micro-microOsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot ReversingLabs researchers found a malicious NuGet campaign where threat actors used homoglyphs and IL weaving to deceive developers. Initially, they inserted obfuscated downloaders into legitimate PE binary files using IL weaving, and later exploited NuGet\'s MSBuild integrations to ensure execution of malicious code during project builds. ## Description ReversingLabs has tracked the malicious campaign targeting NuGet since August 2023. Initially using PowerShell scripts, attackers moved to injecting a module initializer and malicious downloaders into legitimate .NET binaries via IL weaving, a technique altering code post-compilation. The threat actors also impersonated the legitimate "Guna.UI2.WinForms" package by modifying the code and publishing it as "Gսոa.UI3.Wіnfօrms", exploiting a reserved prefix name on the NuGet repository. ReversingLabs researchers identified approximately 60 packages and 290 package versions as part of this campaign, all of which have been removed from the NuGet platform. This campaign highlighted new techniques such as binary patching of DLLs and the use of homoglyphs in typosquatting attacks. ## References [Malicious NuGet campaign uses homoglyphs and IL weaving to fool devs](https://www.reversinglabs.com/blog/malicious-nuget-campaign-uses-homoglyphs-and-il-weaving-to-fool-devs). Reversing Labs (accessed 2024-07-18) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
Threat Patching ★★★
Last update at: 2024-07-19 17:07:27
See our sources.
My email:

To see everything: RSS Twitter