What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-16 18:30:00 \\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants
\\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins
(lien direct)
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes. La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads. "Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities. The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds. "Konfety represents a new form of
Mobile
PaloAlto.webp 2024-07-16 17:00:22 Going for Gold - Cybersecurity Training for the Paris 2024 Olympics (lien direct) >Unit 42 Paris 2024 Cyber Vigilance Program stands as a testament to the power of proactive cybersecurity strategies in protecting global events.
Blog.webp 2024-07-16 16:35:13 Iraqi Hackers Exploit PyPI to Infiltrate Systems Through Python Packages (lien direct) Python packages are being used to steal data from developers and companies. Learn about the extensive cybercriminal operation…
CS.webp 2024-07-16 16:30:27 CDK hack shows SEC disclosure standards are unsettled (lien direct) >The early application of the regulatory agency's new cybersecurity reporting rules reveal that materiality is in the eye of the beholder.
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud
Fortinet.webp 2024-07-16 16:00:00 La vie à Fortinet: travail d'équipe de développement des entreprises
Life at Fortinet: Business Development Teamwork
(lien direct)
Une carrière dans la cybersécurité est une décision intelligente étant donné la diversité des rôles et des voies.La vie à Fortinet: Rencontrez Shakie Doe-Williams, représentant du développement des affaires.
A career in cybersecurity is a smart move given the diversity of roles and pathways. Life at Fortinet: Meet Shakie Doe-Williams, Business Development Representative.
DarkReading.webp 2024-07-16 15:58:34 Ransomware de Shadowroot attire les victimes turques via des attaques de phishing
Shadowroot Ransomware Lures Turkish Victims via Phishing Attacks
(lien direct)
Le ransomware est rudimentaire avec les fonctionnalités de base, ayant probablement été créée par un développeur inexpérimenté - mais il est efficace pour verrouiller les fichiers et aspirer la capacité de mémoire.
The ransomware is rudimentary with basic functionalities, likely having been created by an inexperienced developer - but it\'s effective at locking up files and sucking up memory capacity.
Ransomware
RecordedFuture.webp 2024-07-16 15:46:38 Suspected Iranian state hackers use new malware to target Israeli organizations (lien direct) Pas de details / No more details Malware
The_Hackers_News.webp 2024-07-16 15:39:00 Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte
Malicious npm Packages Found Using Image Files to Hide Backdoor Code
(lien direct)
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant. Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM. "Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server. The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team. "They
RiskIQ.webp 2024-07-16 15:36:53 Cette réunion aurait dû être un e-mail: un voleur de la RPDC, surnommé Beavertail, cible les utilisateurs via une application de réunion trojanisée
This Meeting Should Have Been an Email: A DPRK stealer, dubbed BeaverTail, targets users via a trojanized meeting app
(lien direct)
## Instantané Patrick Wardle de la Fondation Objective-See a publié des recherches sur une variante MAC de Beavertail malware, qui cible les utilisateurs via une application de réunion trojanisée. ## Description Le malware, qui a été attribué aux pirates nord-coréens, a été distribué à travers un site d'application légitime cloné, Mirotalk \ [. \] Net, qui offre "des appels vidéo en temps réel basés sur un navigateur" sans téléchargements, des plug-ins,ou log-ins.Cette variante du malware de Beavertail est en mesure de voler des informations aux navigateurs, d'effectuer un keylogging et d'exécuter des charges utiles supplémentaires, telles que InvisibleFerret.[InvisibleFerret] (https://unit42.paloaltonetworks.com/two-campaign-by-north-korea-bad-acteurs-target-job-hunters/) est une porte dérobée multiplateforme qui a une empreinte digitale, une télécommande, un keylogging,et les capacités d'exfiltration des données, entre autres. ## Analyse Microsoft Une fois considérés comme un paradis à partir de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées alors que les acteurs de la menace s'adaptent et mettent de plus en plus des techniques d'attaque améliorées.En savoir plus sur les tendances récentes de l'Osint dans les menaces pour macOS [ici] (https://security.microsoft.com/intel-explorer/articles/3d13591e). ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Utiliser [Microsoft Defender Antivirus] (Https: //learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-antivirus-windows? ocid = mAGICTI_TA_LELARNDOC) pour protéger de cette menace. - Allumez et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Éduquer les utilisateurs sur [Protéger les informations personnelles et commerciales] (https://www.microsoft.com/en-us/security/business/security-101/what-is-email-security?ocid=Magicti_TA_ABRREVIEDMKTGPAGE) dans les médias sociaux, dans les médias sociaux, les médias sociaux,Filtrage de la communication non sollicitée, identifiant les leurres dans les e-mails et les trous d'arrosage des lances et les tentatives de reconnaissance et d'autres activités suspectes. - Educate users about [preventing malware infections,](https://www.microsoft.com/en-us/security/business/security-101/what-is-malware?ocid=magicti_ta_abbreviatedmktgpage) such as ignoring or deleting unsolicited anddes e-mails ou des pièces jointes inattendues envoyées via des applications de messagerie instantanées ou des réseaux sociaux. - Allumez [Protection de somper pour macOS] (https: //learn.microsOFT.com/defender-endpoint/tamperprotection-macos?ocid=Magicti_TA_LearnDoc) dans Microsoft Defender pour le point de terminaisont pour prévenir les modifications malveillantes des paramètres de sécurité. - Encouragez les utilisateurs à pratiquer une bonne [hygeine d'identification] (https://www.microsoft.com/en-us/security/business/security-101/what-is-login-security?ocid=magicti_ta_abbreviatedmktgpage) et allumer le MicrosoftPare-feu du défenseur pour prévenir l'infection des logiciels malveillants et étouffer la propagation. - Prenez des mesures immédiates pour lutter contre l'activité malveillante sur l'appareil touché.Si un code malveillant a été lancé, l'attaquant a probablement pris le contrôle total de l'appareil.Isoler immédiatement le système et effectuer une réinitialisation des informations d'identification et des jetons.Étudiez le calendrier de l'appareil pour les indications des activités de mouvement latéral à l'aide de l'un des comptes compromis.Vérifiez les outils supplémentaires que les attaquants auraient pu abandonner pour permet Malware Tool Threat
InfoSecurityMag.webp 2024-07-16 15:30:00 MHTML exploité par le groupe APT vide Banshee
MHTML Exploited By APT Group Void Banshee
(lien direct)
Void Banshee a ciblé les régions nord-américaines, européennes et d'Asie du Sud-Est avec le voleur d'Atlantida
Void Banshee targeted North American, European and Southeast Asian regions with the Atlantida stealer
RiskIQ.webp 2024-07-16 15:25:11 De fausses équipes Microsoft pour Mac délivre un voleur atomique
Fake Microsoft Teams for Mac delivers Atomic Stealer
(lien direct)
## Instantané Une nouvelle campagne de malvertising cible les utilisateurs de Mac avec une publicité frauduleuse pour les équipes de Microsoft.La campagne a utilisé des techniques de filtrage avancées pour échapper à la détection et à rediriger les victimes vers une page de leurre pour télécharger une application malveillante. ## Description L'annonce malveillante, malgré l'affichage de l'URL Microsoft.com, n'était pas liée à Microsoft et n'a probablement pas été payée par un compte Google compromis.Les victimes atterrissent sur une page de leurre montrant un bouton pour télécharger des équipes.Une demande est faite à un domaine différent où une charge utile unique est générée pour chaque visiteur.Une fois le fichier téléchargé monté, les utilisateurs sont invités à l'ouvrir en un clic droit pour contourner le mécanisme de protection intégré d'Apple \\ pour les installateurs non signés.Suivant le vol de données est l'étape d'exfiltration des données, uniquement visible via un outil de collecte de paquets réseau.Une seule demande de publication est effectuée sur un serveur Web distant avec les données en cours de codé.  MalwareBytes détecte cette menace en tant que OSX.atomster.Sur la base du suivi des logiciels malveillants, les équipes de Microsoft sont de retour en tant qu'acteurs de menaces de mots clés populaires qui soumissionnent, et c'est la première fois qu'ils le viennent utilisés par le voleur atomique. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.  Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité, pour inclure des publicités malveillantes et une distribution de logiciels.La fréquence des incidents de malvertisation a fortement augmenté à mesure que les acteurs de la menace utilisent des techniques plus avancées.De plus, les voleurs d'informations comme le voleur MacOS atomique (AMOS) sont tendance dans les menaces de malvertisation pour le macOS. [En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e) ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'instal Ransomware Spam Malware Tool Threat
The_Hackers_News.webp 2024-07-16 14:43:00 Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient
Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder. Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access. That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have
DarkReading.webp 2024-07-16 14:30:59 Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing
Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks
(lien direct)
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books.
Vulnerability Threat
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction
Checkpoint.webp 2024-07-16 14:11:34 Les recherches sur les points de contrôle rapporte une augmentation la plus élevée des cyberattaques mondiales observées au cours des deux dernières années & # 8211;Une augmentation de 30% des cyberattaques mondiales du T2 2024
Check Point Research Reports Highest Increase of Global Cyber Attacks seen in last two years – a 30% Increase in Q2 2024 Global Cyber Attacks
(lien direct)
> Check Point Research (RCR) publie de nouvelles données sur les tendances des cyberattaques du T2 2024.Les données sont segmentées par volume mondial, industrie et géographie.Ces nombres de cyberattaques ont été motivés par diverses raisons, allant de l'augmentation continue de la transformation numérique et de la sophistication croissante des cybercriminels en utilisant des techniques avancées comme l'IA et l'apprentissage automatique.La motivation économique pour les revenus provenant d'attaques telles que les ransomwares et le phishing ainsi que les attaques alimentées par des tensions géopolitiques et des vulnérabilités de la chaîne d'approvisionnement continuent d'avoir un impact fortement sur cette augmentation des chiffres.Cette augmentation des cyberattaques mondiales découle également de l'intérêt des pirates pour l'éducation et [& # 8230;]
>Check Point Research (CPR) releases new data on Q2 2024 cyber attack trends. The data is segmented by global volume, industry and geography. These cyber attack numbers were driven by a variety of reasons, ranging from the continued increase in digital transformation and the growing sophistication of cybercriminals using advanced techniques like AI and machine learning. Economic motivation for income from attacks like ransomware and phishing as well as attacks fueled by geopolitical tensions and supply chain vulnerabilities continues to heavily impact this rise in the numbers.  This increase in global cyberattacks also stems from hacker interest in Education and […]
Ransomware Vulnerability
Checkpoint.webp 2024-07-16 14:00:39 Vérifier le point reconnu comme un leader de Forrester Wave pour les solutions de défense des menaces mobiles
Check Point Recognized as a Leader in Forrester Wave for Mobile Threat Defense Solutions
(lien direct)
> Dans le monde mobile-premier de la journée, la sécurité des appareils mobiles est primordiale pour les organisations de toutes tailles.Check Point est un pionnier de cet espace, après avoir développé sa solution de défense de menace mobile (MTD), Harmony Mobile, qui protège les organisations depuis plus d'une décennie.Depuis ses débuts, Harmony Mobile a réussi à bloquer des millions d'attaques, démontrant son efficacité dans la protection des flottes mobiles contre les menaces en constante évolution.Aujourd'hui, nous sommes ravis d'annoncer que l'harmonie de chèque a été nommée leader dans le rapport Forrester Wave ™: Mobile Threat Defence Solutions, Rapport du Q3 2024.Cette reconnaissance de Forrester, une société de recherche indépendante renommée, [& # 8230;]
>In today’s mobile-first world, the security of mobile devices is paramount for organizations of all sizes. Check Point is a pioneer in this space, having developed its Mobile Threat Defense (MTD) solution, Harmony Mobile, which has been safeguarding organizations for over a decade. Since its debut, Harmony Mobile has successfully blocked millions of attacks, demonstrating its effectiveness in protecting mobile fleets against ever-evolving threats. Today, we are thrilled to announce that Check Point’s Harmony Mobile has been named a Leader in The Forrester Wave™: Mobile Threat Defense Solutions, Q3 2024 report. This recognition from Forrester, a renowned independent research firm, […]
Threat Mobile Commercial
DarkReading.webp 2024-07-16 14:00:00 La nécessité de recruter des cyber-talents au gouvernement
The Need to Recruit Cyber Talent in the Government
(lien direct)
Les mauvais acteurs lancent des vagues sans précédent d'attaques contre les agences gouvernementales - et le gouvernement fédéral est terriblement sous-préparé.
Bad actors are launching unprecedented waves of attacks against government agencies - and the federal government is woefully underprepared.
InfoSecurityMag.webp 2024-07-16 14:00:00 Iranian Muddywater Mosences arsenal avec une nouvelle porte dérobée personnalisée
Iranian MuddyWater Upgrades Arsenal With New Custom Backdoor
(lien direct)
Le groupe iranien de l'APT s'est éloigné de l'utilisation d'outils de surveillance à distance légitimes pour compromettre ses victimes
The Iranian APT group has shifted away from using legitimate remote monitoring tools to compromise its victims
Tool
InfoSecurityMag.webp 2024-07-16 13:50:00 Les hacktivistes affirment que la fuite sur 1 téraoctet de données Disney
Hacktivists Claim Leak Over 1 Terabyte of Disney Data
(lien direct)
Disney Projects inédits et les données internes font partie d'une fuite de données revendiquée par HacktiVist Group \\ 'Nullbulge \'
Disney unreleased projects and internal data are part of a data leak claimed by hacktivist group \'NullBulge\'
globalsecuritymag.webp 2024-07-16 13:44:46 911 Services d'urgence sous la cyberattaque en Californie
911 Emergency Services under cyber attack in California
(lien direct)
dr.Darren Williams, PDG et fondateur de Blackfog, dit environ 911 services d'urgence sous la cyberattaque en Californie - mise à jour malveillant
Dr. Darren Williams, CEO and Founder of Blackfog says about 911 Emergency Services under cyber attack in California - Malware Update
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud
globalsecuritymag.webp 2024-07-16 13:31:07 Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles - Produits Cloud
News.webp 2024-07-16 13:30:08 Rite Aid admet 2,2 millions de données de personnes volées par des criminels
Rite Aid admits 2.2 million people\\'s data stolen by criminals
(lien direct)
RansomHub aurait de nouveau frappé à nouveau alors que sa star continue d'augmenter dans la scène de la cybercriminalité La chaîne de pharmacie US Rite Aid a admis que "l'incident de sécurité des données du mois dernier a compromis les données de 2,2 millions d'individus.…
RansomHub allegedly strikes again as its star continues to rise in the cybercrime scene US drugstore chain Rite Aid has admitted that last month\'s "data security incident" compromised the data of 2.2 million individuals.…
SentinelOne.webp 2024-07-16 13:00:28 Nullbulge |L'acteur de menace se masque en tant que groupe hacktiviste se rebeller contre l'IA
NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI
(lien direct)
L'acteur se faisait passer pour des hacktivistes ciblant les communautés centrées sur l'IA avec des logiciels malveillants de marchandises et des charges utiles de verrouillage personnalisées.
Actor are masquerading as hacktivists targeting AI-centric communities with commodity malware and customized lockbit payloads.
Malware Threat
InfoSecurityMag.webp 2024-07-16 13:00:00 Les groupes hacktivistes ciblent la Roumanie au milieu des tensions géopolitiques
Hacktivist Groups Target Romania Amid Geopolitical Tensions
(lien direct)
Cyberdragon et Cyber ​​Army of Russie, entre autres, ont revendiqué la responsabilité des attaques
CyberDragon and Cyber Army of Russia, among others, have claimed responsibility for the attacks
silicon.fr.webp 2024-07-16 12:58:54 RH, finances, stratégie… Les complexités de la Dinum (lien direct) De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe de la Dinum.
globalsecuritymag.webp 2024-07-16 12:47:08 Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 (lien direct) Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 - Investigations
Blog.webp 2024-07-16 12:38:09 Zdi claque Microsoft pour ne pas l'avoir crédité dans le patch de la semaine dernière \\ mardi
ZDI Slams Microsoft for Not Crediting It in Last Week\\'s Patch Tuesday
(lien direct)
Microsoft fait face à la réaction de Zero Day Initiative (ZDI) et des chercheurs en sécurité contre le manque de transparence dans la divulgation de la vulnérabilité & # 8230;
Microsoft faces backlash from Zero Day Initiative (ZDI) and security researchers over lack of transparency in vulnerability disclosure…
Vulnerability Threat
globalsecuritymag.webp 2024-07-16 12:23:13 La sécurité harmonique a annoncé la disponibilité de protection harmonique
Harmonic Security announced the availability of Harmonic Protect
(lien direct)
Harmonic Protect lance pour offrir une protection de données zéro-touch pour l'ère Genai La protection des données sans étiquetage ou règles protège les informations de l'entreprise contre les anciennes et les nouvelles menaces - revues de produits
Harmonic Protect launches to provide zero-touch data protection for the GenAI era Data protection without labeling or rules protects company information from old and new threats - Product Reviews
IndustrialCyber.webp 2024-07-16 12:20:03 L'UE, l'Ukraine renforce les liens de cybersécurité au milieu des menaces croissantes au troisième cyber dialogue
EU, Ukraine strengthen cybersecurity ties amid escalating threats at third Cyber Dialogue
(lien direct)
> Au milieu de l'invasion à grande échelle de la Russie de l'Ukraine et de l'initiation de l'Ukraine et de l'Ukraine, des pourparlers d'adhésion avec l'UE, les deux parties ont ...
>Amid Russia’s full-scale invasion of Ukraine and Ukraine’s initiation of accession talks with the EU, both parties have...
IndustrialCyber.webp 2024-07-16 12:17:24 Les sénateurs américains introduisent la loi sur la cybersécurité des soins de santé pour stimuler les défenses du secteur contre les cyberattaques
US senators introduce Healthcare Cybersecurity Act to boost sector\\'s defenses against cyberattacks
(lien direct)
Un nouveau projet de loi bipartisan a été présenté par trois sénateurs américains pour renforcer la cybersécurité à travers les soins de santé et ...
A new bipartisan bill has been introduced by three U.S. senators to bolster cybersecurity across the healthcare and...
Medical
globalsecuritymag.webp 2024-07-16 12:17:12 SecureWorks & Reg;Lancé TAEGIS ™ Managedxdr Plus
Secureworks® launched Taegis™ ManagedXDR Plus
(lien direct)
SecureWorks élève l'état de cybersécurité pour les clients du marché moyen avec une nouvelle offrande et une réponse gérée sur mesure Taegis Managedxdr Plus offre à grande échelle la sécurité sur mesure pour résoudre les défis de ressources de marché intermédiaire que les solutions MDR traditionnelles peuvent \\ 't - revues de produits
Secureworks Elevates State of Cybersecurity for Mid-Market Customers with new Tailored Managed Detection and Response Offering Taegis ManagedXDR Plus delivers bespoke security at scale to solve mid-market resource challenges that traditional MDR solutions can\'t - Product Reviews
IndustrialCyber.webp 2024-07-16 12:15:31 L'OTAN lance un centre de cyber-défense intégré pour renforcer la sécurité du réseau, les capacités opérationnelles dans le cyberespace
NATO launches Integrated Cyber Defence Centre to bolster network security, operational capabilities in cyberspace
(lien direct)
Le Centre de cyber-défense intégré de l'OTAN (NICC) a annoncé la semaine dernière qu'il améliorerait la protection de l'OTAN ...
The NATO Integrated Cyber Defence Centre (NICC) announced last week that it will enhance the protection of NATO...
globalsecuritymag.webp 2024-07-16 12:15:04 Acronis True Image est lancé (lien direct) Acronis True Image : retour de la solution de cyberprotection fiable d'Acronis pour la maison et le bureau L'outil primé de cybersécurité et de protection des données protège les données contre les cybermenaces modernes - Produits
silicon.fr.webp 2024-07-16 12:09:50 SpreadSheetLLM ou la promesse d\'une GenAI plus à l\'aise avec Excel (lien direct) Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles de calcul par les grands modèles de langage.
globalsecuritymag.webp 2024-07-16 12:03:45 OpenText lancé OpenText Fortify Aviator
OpenText launched OpenText Fortify Aviator
(lien direct)
Les développeurs réduisent le temps passé à résoudre les vulnérabilités du code avec OpenTExt Ai-Powered Code Security Innovation OpenText lancé OpenText Fortify Aviator, Autonir DevSecops avec un champion de sécurité de l'IA - revues de produits
Developers Reduce Time Spent Remediating Code Vulnerabilities with OpenText AI-Powered Code Security Innovation OpenText launched OpenText Fortify Aviator, Empowering DevSecOps with an AI security champion - Product Reviews
Vulnerability
Cisco.webp 2024-07-16 12:00:52 Protéger contre la régression avec la charge de travail sécurisée
Protecting Against regreSSHion with Secure Workload
(lien direct)
La vulnérabilité Regresshion a pris d'assaut Internet.Découvrez comment la charge de travail sécurisée peut protéger votre organisation de cette vulnérabilités et d'autres.
The regreSSHion vulnerability has taken the internet by storm. Learn how Secure Workload can protect your organization from this and other vulnerabilities.
Vulnerability
SecurityWeek.webp 2024-07-16 11:50:59 Autonation indique que l'attaque des ransomwares mondiaux CDK a eu un impact sur les gains
AutoNation Says CDK Global Ransomware Attack Impacted Earnings
(lien direct)
> L'autonation de concessionnaires automobiles a informé la SEC que l'attaque du Ransomware Global CDK a eu un impact sur ses résultats trimestriels.
>Car dealership AutoNation has informed the SEC that the CDK Global ransomware attack impacted its quarterly earnings.
Ransomware
InfoSecurityMag.webp 2024-07-16 11:15:00 La moitié des PME non préparées aux cyber-menaces
Half of SMEs Unprepared for Cyber-Threats
(lien direct)
JumpCloud a constaté que la moitié des équipes informatiques PME croient qu'ils n'ont pas les ressources et le personnel pour défendre leur organisation contre les cyber-menaces
JumpCloud found that half of SME IT teams believe they lack the resources and staffing to defend their organization against cyber-threats
bleepingcomputer.webp 2024-07-16 10:54:23 Rite Aid dit que la violation de données de juin a un impact sur 2,2 millions de personnes
Rite Aid says June data breach impacts 2.2 million people
(lien direct)
Rite Aid, la troisième plus grande chaîne de pharmacies aux États-Unis, affirme que 2,2 millions d'informations personnelles pour les clients ont été volées le mois dernier dans ce qu'elle a décrit comme un «incident de sécurité des données».[...]
Rite Aid, the third-largest drugstore chain in the United States, says that 2.2 million customers\' personal information was stolen last month in what it described as a "data security incident." [...]
Data Breach
silicon.fr.webp 2024-07-16 10:53:50 Le Negative Trust ou l\'évolution du concept de Zero Trust (lien direct) Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées.
BBC.webp 2024-07-16 10:06:51 Disney enquêtant sur une fuite massive de messages internes
Disney investigating massive leak of internal messages
(lien direct)
Un groupe de piratage dit qu'il a divulgué des données internes du géant des médias pour protester contre son utilisation de l'IA.
A hacking group says it has leaked internal data from the media giant to protest its use of AI.
AlienVault.webp 2024-07-16 10:00:00 CVE-2024-30078: Patchez votre Wi-Fi maintenant!
CVE-2024-30078: Patch Your Wi-Fi Now!
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended. Understanding the Threat: Remote Code Execution via Wi-Fi CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks. An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device. Discovery and Responsible Disclosure The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released. Technical Breakdown for the Keen-Eyed For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful: Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution. Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed. Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers. Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level. User Interaction: None (UI:N). No user action is required for exploitation. Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system. Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable. Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS). CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action. Affected Microsoft Windows Versions: Windows 10 (all versions) Malware Vulnerability Threat Patching Technical
silicon.fr.webp 2024-07-16 09:58:09 Comment AT&T a payé une rançon pour le vol de ses données (lien direct) Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
The_Hackers_News.webp 2024-07-16 09:46:00 Kaspersky quitte le marché américain après l'interdiction du Département du commerce
Kaspersky Exits U.S. Market Following Commerce Department Ban
(lien direct)
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale. La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter. La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk. News of the closure was first reported by journalist Kim Zetter. The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also
The_Hackers_News.webp 2024-07-16 09:31:00 CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools
CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open
Vulnerability
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud
globalsecuritymag.webp 2024-07-16 09:27:39 Inviciti a annoncé la sécurité de l'API Invictiti
Invicti announced Invicti API Security
(lien direct)
invicti étend la plate-forme de sécurité des applications avec une sécurité complète de l'API Découverte complète d'API désormais disponible dans une seule application Web et une seule solution de sécurité API - revues de produits
Invicti Expands App Security Platform with Comprehensive API Security Comprehensive API discovery now available in a single web application and API security solution - Product Reviews
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud
Last update at: 2024-07-16 17:07:38
See our sources.
My email:

To see everything: RSS Twitter