What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-07-20 14:00:00 Choix de l'entreprise pour mesurer le risque
Enterprise Choices in Measuring Risk
(lien direct)
Les organisations ont des options lorsqu'il s'agit de choisir le bon outil pour quantifier le risque
Organizations have options when it comes to choosing the right tool to quantify risk
Tool ★★
RecordedFuture.webp 2023-07-20 12:50:00 Des pirates nord-coréens liés à une tentative d'attaque de chaîne d'approvisionnement sur les clients de JumpCloud
North Korean hackers linked to attempted supply-chain attack on JumpCloud customers
(lien direct)
Les pirates nord-coréens étaient à l'origine d'une violation de l'entreprise logicielle JumpCloud qui faisait partie d'une tentative d'attaque de chaîne d'approvisionnement ciblant les sociétés de crypto-monnaie, a-t-il été rapporté jeudi.JumpCloud - qui fournit des outils de gestion de l'identité et de l'accès aux appareils d'entreprise - a annoncé plus tôt ce mois-ci qu'une «nation sophistiquée-Acteur de menace parrainé par l'État »avait réussi
North Korean hackers were behind a breach of the software business JumpCloud that formed part of an attempted supply-chain attack targeting cryptocurrency companies, it was reported on Thursday. JumpCloud - which provides identity and access management tools for enterprise devices - announced earlier this month that a “sophisticated nation-state sponsored threat actor” had managed in
Tool Threat APT 38 ★★
Veracode.webp 2023-07-20 11:35:59 SBOM a expliqué: comment SBOMS améliore la sécurité des applications natives dans le cloud
SBOM Explained: How SBOMs Improve Cloud-native Application Security
(lien direct)
Un stupéfiant 96% des organisations utilisent des bibliothèques open source, mais moins de 50% gèrent activement les vulnérabilités de sécurité au sein de ces bibliothèques.Les vulnérabilités sont les bienvenus pour violations des mauvais acteurs, et une fois qu'ils ont entré votre système, l'impact peut être colossal.Une facture de matériel logiciel (SBOM) est un outil important pour gérer la sécurité des logiciels open source.Ici, nous explorerons comment les SBOMS aident les organisations à comprendre ce qui est dans leurs applications, à garantir la conformité réglementaire et à gérer le risque global. Où les SBOM s'inscrivent-ils dans le programme de sécurité de votre application? Considérez un SBOM comme une loupe qui vous permet de voir de plus près ce qui se passe dans vos applications natives dans le cloud.Les SBOMS fournissent une vue détaillée des composants open source que les développeurs et les professionnels de la sécurité peuvent utiliser pour comprendre la sécurité des bibliothèques et des dépendances tierces utilisées dans une application.Avec ces informations, les équipes peuvent créer des campagnes de cyber-hygiène contre connu…
A staggering 96% of organizations utilize open-source libraries, yet fewer than 50% actively manage the security vulnerabilities within these libraries. Vulnerabilities are welcome mats for breaches from bad actors, and once they\'ve entered your system, the impact can be colossal. A software bill of materials (SBOM) is an important tool for managing the security of open-source software. Here we will explore how SBOMs help organizations understand what\'s in their applications, ensure regulatory compliance, and manage overall risk.   Where Do SBOMs Fit in Your Application Security Program? Think of an SBOM as a magnifying glass that allows you to get a closer look at what goes on in your cloud-native applications. SBOMs provide a detailed view of open-source components that developers and security professionals can use to understand the security of third-party libraries and dependencies used in an application. With that information, teams can create cyber hygiene campaigns against known…
Tool Vulnerability ★★★
silicon.fr.webp 2023-07-20 07:41:09 Cybersécurité : les outils open source que conseille l\'ANSSI américaine (lien direct) La CISA, homologue américaine de l'ANSSI, propose une liste de produits et services de sécurité gratuits. Focus sur une trentaine d'outils open source qui y figurent. Tool ★★★
DarkReading.webp 2023-07-20 00:00:00 Infosec ne sait pas quels outils aiment les orgs utilisent
Infosec Doesn\\'t Know What AI Tools Orgs Are Using
(lien direct)
Astuce: les organisations utilisent déjà une gamme d'outils d'IA, avec Chatgpt et Jasper.ai ouvrant la voie.
Hint: Organizations are already using a range of AI tools, with ChatGPT and Jasper.ai leading the way.
Tool ChatGPT ChatGPT ★★★
DarkReading.webp 2023-07-19 22:46:00 (Déjà vu) CheckMarx annonce le plugin Checkai pour Chatgpt pour détecter et empêcher les attaques contre le code généré par ChatGpt
Checkmarx Announces CheckAI Plugin for ChatGPT to Detect and Prevent Attacks Against ChatGPT-Generated Code
(lien direct)
Le plugin APSEC de l'industrie de l'industrie de CheckMarx \\ est-ce que l'industrie fonctionne dans l'interface Chatgpt pour protéger contre les nouveaux types d'attaque ciblant le code généré par Genai.
Checkmarx\'s industry-first AI AppSec plugin works within the ChatGPT interface to protect against new attack types targeting GenAI-generated code.
Tool ChatGPT ChatGPT ★★
DarkReading.webp 2023-07-19 22:05:00 Hypersense Fraud Management maintenant disponible sur Google Cloud
HyperSense Fraud Management Now Available on Google Cloud
(lien direct)
Pas de details / No more details Tool Cloud ★★★
RecordedFuture.webp 2023-07-19 17:30:00 CISA travaille avec Microsoft pour étendre la journalisation du cloud après la controverse du gouvernement américain
CISA works with Microsoft to expand cloud logging after U.S. gov\\'t hack controversy
(lien direct)
Microsoft élargit l'accès aux outils critiques qui aideront les organisations à étudier les incidents de cybersécurité après avoir fait face à des réalisations importantes à la suite d'une violation liée aux pirates chinois.Mercredi, l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a déclaré qu'elle avait travaillé avec Microsoft pour étendre l'accès aux capacités de journalisation cloud gratuites pour tous les clients gouvernementaux et commerciaux après plusieurs
Microsoft is expanding access to critical tools that will help organizations investigate cybersecurity incidents after facing significant backlash following a breach linked to Chinese hackers. On Wednesday, the Cybersecurity and Infrastructure Security Agency (CISA) said it worked with Microsoft to expand access to free cloud logging capabilities for all government and commercial customers after several
Hack Tool Cloud ★★★
Chercheur.webp 2023-07-19 17:03:02 Pratiquez vos compétences en matière d'incitation à la sécurité
Practice Your Security Prompting Skills
(lien direct)
gandalf est un jeu LLM interactif où l'objectif est d'obtenir le chatbot pour révéler son mot de passe.Il y a huit niveaux de difficulté, car le chatbot obtient des instructions de plus en plus restrictives quant à la façon dont elle répondra.C'est un excellent outil d'enseignement. Je suis coincé au niveau 7. N'hésitez pas à donner des indices et à discuter de la stratégie dans les commentaires ci-dessous.Je ne les regarderai probablement pas jusqu'à ce que je fasse craquer le dernier niveau.
Gandalf is an interactive LLM game where the goal is to get the chatbot to reveal its password. There are eight levels of difficulty, as the chatbot gets increasingly restrictive instructions as to how it will answer. It’s a great teaching tool. I am stuck on Level 7. Feel free to give hints and discuss strategy in the comments below. I probably won’t look at them until I’ve cracked the last level.
Tool ★★★★
CS.webp 2023-07-19 15:41:10 Microsoft Set pour étendre l'accès à des journaux détaillés dans le sillage de l'opération de piratage chinois
Microsoft set to expand access to detailed logs in the wake of Chinese hacking operation
(lien direct)
> Sous le feu pour les échecs de sécurité et les prix premium pour les fonctionnalités de sécurité, Microsoft a déclaré qu'il rendrait les outils de journalisation plus largement disponibles.
>Under fire for security failures and premium pricing for security features, Microsoft said it would make logging tools more widely available.
Tool
The_Hackers_News.webp 2023-07-19 15:34:00 Explorer le côté obscur: outils et techniques OSINT pour démasquer les opérations Web sombres
Exploring the Dark Side: OSINT Tools and Techniques for Unmasking Dark Web Operations
(lien direct)
Le 5 avril 2023, le FBI et la police nationale néerlandaise ont annoncé le retrait de Genesis Market, l'un des plus grands marchés Web Dark.L'opération, surnommée «Operation Cookie Monster», a entraîné l'arrestation de 119 personnes et la saisie de plus de 1 million de dollars de crypto-monnaie.Vous pouvez lire le mandat du FBI \\ ici pour plus de détails spécifiques à cette affaire.À la lumière de ces événements, je voudrais discuter de la façon dont Osint
On April 5, 2023, the FBI and Dutch National Police announced the takedown of Genesis Market, one of the largest dark web marketplaces. The operation, dubbed "Operation Cookie Monster," resulted in the arrest of 119 people and the seizure of over $1M in cryptocurrency. You can read the FBI\'s warrant here for details specific to this case. In light of these events, I\'d like to discuss how OSINT
Tool ★★
ComputerWeekly.webp 2023-07-19 07:06:00 Tool Cyber Criminal AI Wormpt produit des résultats \\ 'instantanés \\'
Cyber criminal AI tool WormGPT produces \\'unsettling\\' results
(lien direct)
Pas de details / No more details Tool ★★★
CVE.webp 2023-07-18 21:15:15 CVE-2023-22055 (lien direct) Vulnérabilité dans JD Edwards EnterpriseOne Tools Produit d'Oracle JD Edwards (Composant: Web Runtime SEC).Les versions prises en charge affectées sont avant le 9.2.7.4.La vulnérabilité facilement exploitable permet à un attaquant non authentifié avec un accès au réseau via HTTP pour compromettre les outils JD Edwards EnterpriseOne.Les attaques réussies nécessitent une interaction humaine d'une personne autre que l'attaquant et bien que la vulnérabilité soit dans les outils JD Edwards EnterpriseOne, les attaques peuvent avoir un impact significatif sur des produits supplémentaires (changement de portée).Des attaques réussies de cette vulnérabilité peuvent entraîner une mise à jour, un accès à la mise à jour ou à la suppression non autorisée à certains des données accessibles des outils en entreprise JD Edwards ainsi que des données accessibles en lecture non autorisée à un sous-ensemble de données JD Edwards EnterpriseOne.CVSS 3.1 Score de base 6.1 (Confidentialité et impacts d'intégrité).VECTEUR CVSS: (CVSS: 3.1 / AV: N / AC: L / PR: N / UI: R / S: C / C: L / I: L / A: N).
Vulnerability in the JD Edwards EnterpriseOne Tools product of Oracle JD Edwards (component: Web Runtime SEC). Supported versions that are affected are Prior to 9.2.7.4. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise JD Edwards EnterpriseOne Tools. Successful attacks require human interaction from a person other than the attacker and while the vulnerability is in JD Edwards EnterpriseOne Tools, attacks may significantly impact additional products (scope change). Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of JD Edwards EnterpriseOne Tools accessible data as well as unauthorized read access to a subset of JD Edwards EnterpriseOne Tools accessible data. CVSS 3.1 Base Score 6.1 (Confidentiality and Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Tool Vulnerability
CVE.webp 2023-07-17 22:15:09 CVE-2023-37476 (lien direct) OpenRefine est un outil open source gratuit pour le traitement des données.Un fichier de goudron de projet OpenRefine malveillant soigneusement fabriqué peut être utilisé pour déclencher l'exécution de code arbitraire dans le contexte du processus OpenRefine si un utilisateur peut être convaincu de l'importer.La vulnérabilité existe dans toutes les versions d'OpenRefine jusqu'à 3,7.3.Les utilisateurs doivent mettre à jour OpenRefine 3.7.4 dès que possible.Les utilisateurs incapables de mettre à niveau ne devraient importer que des projets OpenRefine à partir de sources de confiance.
OpenRefine is a free, open source tool for data processing. A carefully crafted malicious OpenRefine project tar file can be used to trigger arbitrary code execution in the context of the OpenRefine process if a user can be convinced to import it. The vulnerability exists in all versions of OpenRefine up to and including 3.7.3. Users should update to OpenRefine 3.7.4 as soon as possible. Users unable to upgrade should only import OpenRefine projects from trusted sources.
Tool Vulnerability
RecordedFuture.webp 2023-07-17 19:49:00 Par les criminels, pour les criminels: l'outil AI génère facilement des e-mails de fraude remarquablement persuasifs \\ '
By criminals, for criminals: AI tool easily generates \\'remarkably persuasive\\' fraud emails
(lien direct)
Un outil d'intelligence artificielle promu sur les forums souterrains montre comment l'IA peut aider à affiner les opérations de cybercriminalité, selon les chercheurs.Le logiciel de Wormpt est offert «comme alternative Blackhat» aux outils d'IA commerciaux comme Chatgpt, Selon les analystes à la société de sécurité par e-mail Slashnext.Les chercheurs ont utilisé Wormpt pour générer le type de contenu qui pourrait faire partie
An artificial intelligence tool promoted on underground forums shows how AI can help refine cybercrime operations, researchers say. The WormGPT software is offered “as a blackhat alternative” to commercial AI tools like ChatGPT, according to analysts at email security company SlashNext. The researchers used WormGPT to generate the kind of content that could be part
Tool ChatGPT ★★★
knowbe4.webp 2023-07-17 17:26:05 Wormpt, un générateur de texte de cybercriminalité "sans éthique"
WormGPT, an "ethics-free" Cyber Crime text generator
(lien direct)
Cyberwire a écrit: "Les chercheurs de Slashnext & nbsp; Décrire & nbsp; Un outil de cybercriminalité générateur d'IA appelé« Wormgpt », qui est annoncé sur les forums souterrains comme« une alternative Blackhat aux modèles GPT, conçue spécifiquement pour des activités malveillantes. "L'outil peut générer une sortie que les modèles d'IA légitimes essaient d'empêcher, tels que le code malware ou les modèles de phishing. & Nbsp;
WormGPT, an CyberWire wrote: "Researchers at SlashNext describe a generative AI cybercrime tool called “WormGPT,” which is being advertised on underground forums as “a blackhat alternative to GPT models, designed specifically for malicious activities.” The tool can generate output that legitimate AI models try to prevent, such as malware code or phishing templates. 
Malware Tool ★★
Korben.webp 2023-07-17 07:00:00 System Examiner – Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur (lien direct) En tant qu’amateur de technologie et fin connaisseur des secrets de l’informatique, vous apprécierez surement cette découvert qui risque de vous sauver à de maintes occasions : System Examiner. Il s’agit d’une application gratuite, conçue pour dresser un rapport complet sur votre système Windows, le tout en un clin d’œil. … Suite Tool ★★★
CVE.webp 2023-07-16 23:15:09 CVE-2023-30989 (lien direct) Les outils de performance IBM pour I 7.2, 7.3, 7.4 et 7.5 contient une vulnérabilité d'escalade locale de privilèges.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation hôte peut élever les privilèges pour obtenir l'accès à tous les objets au système d'exploitation hôte.IBM X-FORCE ID: 254017.
IBM Performance Tools for i 7.2, 7.3, 7.4, and 7.5 contains a local privilege escalation vulnerability. A malicious actor with command line access to the host operating system can elevate privileges to gain all object access to the host operating system. IBM X-Force ID: 254017.
Tool
The_Hackers_News.webp 2023-07-15 16:00:00 Wormpt: un nouvel outil d'IA permet aux cybercriminels de lancer des cyberattaques sophistiquées
WormGPT: New AI Tool Allows Cybercriminals to Launch Sophisticated Cyber Attacks
(lien direct)
L'intelligence artificielle générative (IA) devenant à la mode de nos jours, il n'est peut-être pas surprenant que la technologie ait été réutilisée par des acteurs malveillants à leur propre avantage, permettant des voies de cybercriminalité accélérée. Selon les résultats de Slashnext, un nouvel outil de cybercriminalité générateur d'IA appelé Wormgpt a été annoncé sur les forums souterrains comme moyen pour les adversaires de
With generative artificial intelligence (AI) becoming all the rage these days, it\'s perhaps not surprising that the technology has been repurposed by malicious actors to their own advantage, enabling avenues for accelerated cybercrime. According to findings from SlashNext, a new generative AI cybercrime tool called WormGPT has been advertised on underground forums as a way for adversaries to
Tool ★★★
RecordedFuture.webp 2023-07-14 19:00:00 Honeywell, CISA avertit des vulnérabilités \\ 'crit.ix \\' affectant les outils de fabrication
Honeywell, CISA warn of \\'Crit.IX\\' vulnerabilities affecting manufacturing tools
(lien direct)
Le géant des technologies opérationnels Honeywell a rejoint l'agence de sécurité de la cybersécurité et de l'infrastructure jeudi (CISA) dans l'avertissement de plusieurs vulnérabilités graves affectant une gamme d'outils de contrôle industriel largement utilisés au sein de l'industrie manufacturière.Armis Security a déclaré à Recorder Future News qu'il avait découvert neuf vulnérabilités plus tôt cette année dans les produits des plates-formes de systèmes de contrôle distribués de Honeywell \\.
Operational technology giant Honeywell joined the Cybersecurity and Infrastructure Security Agency (CISA) Thursday in warning of several serious vulnerabilities affecting a line of industrial control tools used widely within the manufacturing industry. Armis Security told Recorded Future News that it discovered nine vulnerabilities earlier this year within products from Honeywell\'s Experion Distributed Control System platforms.
Tool Vulnerability Industrial ★★
InfoSecurityMag.webp 2023-07-14 16:30:00 L'outil AI Wormpt permet de convaincre les faux e-mails pour les attaques BEC
AI Tool WormGPT Enables Convincing Fake Emails For BEC Attacks
(lien direct)
L'expert en sécurité Daniel Kelley a travaillé avec l'équipe Slashnext sur la recherche
Security expert Daniel Kelley worked with the SlashNext team on the research
Tool ★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
SlashNext.webp 2023-07-13 13:00:49 Wormgpt & # 8211;Les cybercriminels d'outils d'IA génératifs utilisent pour lancer des attaques de compromis par e-mail commercial
WormGPT – The Generative AI Tool Cybercriminals Are Using to Launch Business Email Compromise Attacks
(lien direct)
> Dans cet article de blog, nous nous plongeons dans l'utilisation émergente de l'IA générative, y compris le chatppt d'Openai, et l'outil de cybercriminalité Wormpt, dans les attaques de compromis par courrier électronique (BEC).Soulignant de vrais cas des forums de cybercriminalité, le post plonge dans la mécanique de ces attaques, les risques inhérents posés par les e-mails de phishing dirigés par l'IA et les avantages uniques de [& # 8230;] The Post wormgpt & #8211;Les cybercriminels d'outils d'IA génératifs utilisent pour lancer des attaques de compromis par courrier électronique commercial apparu pour la première fois sur slashnext .
>In this blog post, we delve into the emerging use of generative AI, including OpenAI’s ChatGPT, and the cybercrime tool WormGPT, in Business Email Compromise (BEC) attacks. Highlighting real cases from cybercrime forums, the post dives into the mechanics of these attacks, the inherent risks posed by AI-driven phishing emails, and the unique advantages of […] The post WormGPT – The Generative AI Tool Cybercriminals Are Using to Launch Business Email Compromise Attacks first appeared on SlashNext.
Tool ChatGPT ★★★
AlienVault.webp 2023-07-13 10:00:00 Histoires du SOC: OneNote Malspam & # 8211;Détection et ampli;réponse
Stories from the SOC: OneNote MalSpam – Detection & response
(lien direct)
This blog was co-written with Kristen Perreault – Professional Cybersecurity andJames Rodriguez – Sr. Specialist Cybersecurity. Executive summary Since December 22nd, 2022, there has been an increase in malware sent via Phishing emails via a OneNote attachment. As with most phishing emails, the end user would open the OneNote attachment but unlike Microsoft Word or Microsoft Excel, OneNote does not support macros. This is how threat actors previously launched scripts to install malware. Minimal documentation has been made towards the tactics, techniques, and procedures (TTP’s) observed in these attacks. Some of the TTP’s observed included executions of Powershell.exe usage and Curl.exe once a hidden process was ran. Once the hidden executable was clicked on, a connection was made to an external site to attempt to install and execute malware. Once executed the attacker will unload additional malicious files and gain internal information from within the organization. In this case, malicious files were detected and mitigated by SentinelOne. Investigation Initial Alarm Review Indicators of Compromise (IOC) The initial alarm came in for malware being detected by SentinelOne which was a .One file type. The file sourced from Outlook indicated this was likely a phishing email. Shortly after receiving the initial alarm, the MES SOC Threat Hunters (SECTOR Team) were alerted by a customer experiencing this activity and began their deep dive. Upon entering the file hash obtained from the SentinelOne event, no discernible information regarding the file’s purpose was uncovered. This prompted SECTOR to utilize Deep Visibility to gain further insight into the process and purpose of the detected file. Deep Visibility is a feature within SentinelOne that provides comprehensive insight into the activities and behaviors of threats within a network environment. This feature allows security teams, such as SECTOR, to investigate and respond to threats by providing greater insight in processes, network connections, and file activities. It is an incredibly powerful tool in SentinelOne and is commonly used during the Incident Response process. Deep Visibility Sentinel One redacted Expanded investigation Events Search A search string was created for Deep Visibility which included the file name and associated file hashes. An event in SentinelOne was found that included a Curl.exe process with the external domain minaato[.]com. When reviewing the domain further, it was determined that this was a file sharing website and additional malicious indicators were uncovered. Analyzing the DNS request to minaato[.]com, showed events with the source process mshta.exe with the target process curl.exe, and the parent process of onenote.exe. This chain of processes were the heuristic (behavioral) attributes that prompted SentinelOne to fire off an alert. Utilizing these TTP and previous source processes, a new query was generated to find any potential file populating the same activity. This led SECTOR to detect another file under Cancellation[.]one. Event Deep Dive SECTOR began their event deep dive with an initial IOC based search query that included the file name and the domain that generated outbound network connections. Pivoting off of the results from the initial IOC based search query, SECTOR created a secondary search query that included multiple file names, domains, and hashes that were found. These IOCs had not been previously discovered in the wild but once they were found, SECTOR provided them to the AT&T AlienLabs team for additional detection engines, correlation rules, and OTX (AT&T Open Threat Exchange Platform) pulse updates. After gathering all the IOCs, a third heuristic-based search query was created. This new query aimed to find any remaining events relat Malware Tool Threat ★★
RecordedFuture.webp 2023-07-11 19:41:00 Les pirates ciblent les utilisateurs de Microsoft parlant le chinois avec \\ 'reddriver \\' Browser Browacker
Hackers target Chinese-speaking Microsoft users with \\'RedDriver\\' browser hijacker
(lien direct)
Les pirates ciblent les utilisateurs de Microsoft de langue chinoise avec un outil appelé Reddriver qui leur permet d'intercepter le trafic du navigateur Web, selon des chercheurs en cybersécurité.Des experts de l'équipe Cisco Talos ont déclaré avoir identifié plusieurs versions de Reddriver, qui, selon eux, sont utilisées depuis au moins 2021. «Les auteurs de Reddriver semblent être
Hackers are targeting Chinese-speaking Microsoft users with a tool called RedDriver that allows them to intercept web browser traffic, according to cybersecurity researchers. Experts from the Cisco Talos team said they have identified multiple versions of RedDriver, which they believe has been in use since at least 2021. “The authors of RedDriver appear to be
Tool ★★
CVE.webp 2023-07-11 18:15:20 CVE-2023-37271 (lien direct) RestreintPython est un outil qui aide à définir un sous-ensemble de la langue Python qui permet aux utilisateurs de fournir une entrée de programme dans un environnement de confiance.RestrectPython ne vérifie pas l'accès aux cadres de pile et à leurs attributs.Les cadres de pile sont accessibles dans au moins des générateurs et des expressions de générateurs, qui sont autorisés à l'intérieur de restreintython.Avant les versions 6.1 et 5.3, un attaquant ayant accès à un environnement restreint de Tython peut écrire du code qui obtient le cadre de pile actuel dans un générateur, puis parcourir la pile au-delà de la limite d'invocation restreinte de la gamme, qui sort ainsi du bac à sable restreint et potentiellement potentiellementpermettant l'exécution de code arbitraire dans l'interpréteur Python.Tous les déploiements de restriction restreinte qui permettent aux utilisateurs non fiables d'écrire du code Python dans l'environnement restreintython sont à risque.En termes de Zope et de Plone, cela signifierait les déploiements où l'administrateur permet aux utilisateurs non fiables de créer et / ou de modifier des objets de type `script (python)`, `Méthode DTML`,` DTML Document` ou `Zope Page template`.Il s'agit d'une configuration sans défaut et probablement extrêmement rare.Le problème a été résolu dans les versions 6.1 et 5.3.
RestrictedPython is a tool that helps to define a subset of the Python language which allows users to provide a program input into a trusted environment. RestrictedPython does not check access to stack frames and their attributes. Stack frames are accessible within at least generators and generator expressions, which are allowed inside RestrictedPython. Prior to versions 6.1 and 5.3, an attacker with access to a RestrictedPython environment can write code that gets the current stack frame in a generator and then walk the stack all the way beyond the RestrictedPython invocation boundary, thus breaking out of the restricted sandbox and potentially allowing arbitrary code execution in the Python interpreter. All RestrictedPython deployments that allow untrusted users to write Python code in the RestrictedPython environment are at risk. In terms of Zope and Plone, this would mean deployments where the administrator allows untrusted users to create and/or edit objects of type `Script (Python)`, `DTML Method`, `DTML Document` or `Zope Page Template`. This is a non-default configuration and likely to be extremely rare. The problem has been fixed in versions 6.1 and 5.3.
Tool
RecordedFuture.webp 2023-07-11 14:26:00 Radisson Hotels, les grandes sociétés d'assurance deviennent les dernières victimes de déménagement pour divulguer les violations
Radisson Hotels, major insurance firms become latest MOVEit victims to disclose breaches
(lien direct)
Le nombre d'organisations touchées par une vulnérabilité récemment exploitée dans un outil de transfert de fichiers populaire a dépassé 250 lundi alors que les grandes sociétés comme les hôtels Radisson et deux grandes compagnies d'assurance ont confirmé que leurs données étaient accessibles par des pirates exploitant une vulnérabilité dans le logiciel.Choice Hotels & # 8211;L'entreprise qui a acheté une chaîne hôtelière mondiale
The number of organizations affected by a recently exploited vulnerability in a popular file transfer tool surpassed 250 on Monday as major corporations like Radisson Hotels and two major insurance companies confirmed that their data was accessed by hackers exploiting a vulnerability in the software. Choice Hotels – the company that purchased global hotel chain
Tool Vulnerability ★★★
CVE.webp 2023-07-11 03:15:09 CVE-2023-35872 (lien direct) L'outil d'affichage (MDT) & acirc; & nbsp; Message Afficher (MDT) de SAP NetWeaver Process Integration & acirc; & nbsp; - version SAP_XIAF 7.50, n'effectue pas des vérifications d'authentification pour certaines fonctionnalités qui nécessitent une identité utilisateur.Un utilisateur non authentifié peut accéder aux données techniques sur l'état du produit et sa configuration.La vulnérabilité ne permet pas d'accéder à & acirc; & nbsp; informations sensibles ou fonctionnalités administratives.Au cours de l'exploitation réussie, un attaquant peut avoir un impact limité sur la confidentialité et la disponibilité de l'application.
The Message Display Tool (MDT) of SAP NetWeaver Process Integration - version SAP_XIAF 7.50, does not perform authentication checks for certain functionalities that require user identity. An unauthenticated user might access technical data about the product status and its configuration. The vulnerability does not allow access to sensitive information or administrative functionalities. On successful exploitation an attacker can cause limited impact on confidentiality and availability of the application.
Tool Vulnerability
CrowdStrike.webp 2023-07-10 17:08:48 Pourquoi les clients consolident la cybersécurité avec CrowdStrike
Why Customers Are Consolidating Cybersecurity with CrowdStrike
(lien direct)
Alors que les adversaires continuent d'évoluer leurs tactiques et leurs techniques, les organisations se précipitent pour consolider leur posture de sécurité.Les équipes de sécurité se sont historiquement tournées vers des produits pointés pour combler les lacunes dans leurs défenses, ce qui stimule le problème de l'étalement de l'outil: l'entreprise moyenne déploie 45 outils liés à la cybersécurité, selon le Ponemon Institute.En ce qui concerne la sécurité, [& # 8230;]
As adversaries continue to evolve their tactics and techniques, organizations are scrambling to shore up their security posture. Security teams have historically turned to point products to fill gaps in their defenses, driving the issue of tool sprawl: The average enterprise deploys 45 cybersecurity-related tools, according to the Ponemon Institute. When it comes to security, […]
Tool ★★★
AlienVault.webp 2023-07-10 10:00:00 Dévoiler les secrets: explorer la stéganographie des espaces pour une communication sécurisée
Unveiling the secrets: Exploring whitespace steganography for secure communication
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the realm of data security, there exists a captivating technique known as whitespace steganography. Unlike traditional methods of encryption, whitespace steganography allows for the hiding of sensitive information within whitespace characters, such as spaces, tabs, and line breaks. This inconspicuous approach to data concealment has gained significant attention in recent years as a means of secure communication. In this blog, we will delve into the world of whitespace steganography, exploring its techniques, applications, tools, and ethical considerations for educational purposes. Whitespace steganography is a method of concealing data within whitespace characters that are often overlooked or deemed insignificant. By strategically modifying the frequency or arrangement of whitespace characters, hidden messages can be embedded within a text document. To the naked eye, the document appears normal, but those aware of the encoding technique can retrieve the concealed information. In whitespace steganography, several techniques are employed to conceal information effectively. These techniques include altering the frequency of whitespace characters, such as adding or removing spaces, tabs, or line breaks. Another approach involves manipulating the arrangement of whitespace characters to represent encoded data. Various algorithms, such as the Least Significant Bit (LSB) technique, can be utilized to embed and extract hidden messages from whitespace. Whitespace steganography finds applications in a range of scenarios where secure communication and data protection are paramount. Some common use cases include: Covert communication: Whitespace steganography allows individuals to exchange sensitive information discreetly, evading detection and interception. Document protection: Concealing critical information within whitespace characters can help protect sensitive documents from unauthorized access or tampering. Digital watermarking: Hidden within whitespace, digital watermarks can be embedded in images or documents to protect intellectual property or verify authenticity. Numerous open-source tools are available that facilitate whitespace steganography. These tools provide features and functionalities for encoding and decoding hidden messages within whitespace characters. Notable examples include Snow, Steghide, OpenStego, and Whitespace. There are also closed source or commercial whitespace steganography tools that offer advanced capabilities and additional security features. These tools often provide user-friendly interfaces, encryption algorithms, and integration with other security technologies. Some popular closed-source tools include SilentEye, OutGuess, and Masker. In this blog, we will use Snow (Steganographic Nature of Whitespace) to see a working example of whitespace steganography -the tool can be downloaded from here. As per the documentation, The Snow program runs in two modes - message concealment, and message extraction. During concealment, the following steps are taken. Message -> optional compression -> optional encryption -> concealment in text Extraction reverses the process. Ext Tool ★★
RecordedFuture.webp 2023-07-07 20:04:00 Trois nouveaux bugs Moveit stimulent l'avertissement de la CISA car davantage de victimes signalent les violations
Three new MOVEit bugs spur CISA warning as more victims report breaches
(lien direct)
Le gouvernement fédéral a averti vendredi que trois nouvelles vulnérabilités ont été découvertes dans le logiciel de transfert de fichiers Moveit - un outil qui a été au centre de centaines de violations annoncées au cours du dernier mois.L'Agence de sécurité de la cybersécurité et de l'infrastructure Signalé Ce logiciel de progression, la société derrière Moveit Transfer, a publié un nouveau
The federal government warned on Friday that three new vulnerabilities have been discovered in the MOVEit file transfer software - a tool that has been at the center of hundreds of breaches announced over the last month. The Cybersecurity and Infrastructure Security Agency reported that Progress Software, the company behind MOVEit Transfer, released a new
Tool ★★
knowbe4.webp 2023-07-07 12:00:00 Microsoft Teams Cyber Attack Exploit Tool s'appuie sur l'ingénierie sociale pour fournir des logiciels malveillants
Microsoft Teams Cyber Attack Exploit Tool Relies on Social Engineering to Deliver Malware
(lien direct)
exploited Microsoft Teams CyberL'outil d'attaque s'appuie sur l'ingénierie sociale pour livrer des logiciels malveillants Si votre organisation utilise des équipes Microsoft, alors vous voulez vraiment entendre parler d'une nouvelle façon dont les mauvais acteurs exploitent cet outil de cyber-attaque nouvellement découvert.
Exploited Microsoft Teams Cyber Attack Tool Relies on Social Engineering to Deliver Malware If your organization uses Microsoft Teams, then you definitely want to hear about a new way bad actors are exploiting this newly discovered cyber attack tool.
Malware Tool ★★★
CVE.webp 2023-07-06 20:15:09 CVE-2023-35934 (lien direct) YT-DLP est un programme de ligne de commande pour télécharger des vidéos à partir de sites vidéo.Pendant les téléchargements de fichiers, YT-DLP ou les téléchargeurs externes que YT-DLP utilise peut divulguer des cookies sur les redirections HTTP vers un autre hôte, ou les divulguer lorsque l'hôte pour les fragments de téléchargement diffère de l'hôte de leur parent Manifest \\.Ce comportement vulnérable est présent dans YT-DLP avant 2023.07.06 et Nightly 2023.07.06.185519.Tous les téléchargeurs natifs et externes sont affectés, à l'exception de `curl` et` httpie` (version 3.1.0 ou ultérieure). À l'étape de téléchargement de fichiers, tous les cookies sont passés par YT-DLP au téléchargeur de fichiers en tant qu'en-tête «Cookie», perdant ainsi leur portée.Cela se produit également dans la sortie JSON Info JSON de YT-DLP \\, qui peut être utilisé par des outils externes.En conséquence, le téléchargeur ou l'outil externe peut envoyer sans discrimination des cookies avec des demandes aux domaines ou aux chemins pour lesquels les cookies ne sont pas étendus. YT-DLP version 2023.07.06 et Nightly 2023.07.06.185519 Correction de ce problème en supprimant l'en-tête «Cookie» sur les redirections HTTP;Le fait que les téléchargeurs natifs calculent l'en-tête «Cookie» du cookiejar, en utilisant des téléchargeurs externes \\ 'Support intégré pour les cookies au lieu de les passer comme arguments d'en-tête, désactivant HTTP Redirectiong si le téléchargeur externe n'a pas de support de cookies approprié, le traitement des cookies passés passésComme les en-têtes HTTP pour limiter leur lune Certaines solutions de contournement sont disponibles pour ceux qui ne sont pas en mesure de mettre à niveau.Évitez d'utiliser des cookies et des méthodes d'authentification des utilisateurs.Bien que les extracteurs puissent définir des cookies personnalisés, ceux-ci ne contiennent généralement pas d'informations sensibles.Alternativement, évitez d'utiliser `--load-info-json`.Ou, si l'authentification est un must: vérifiez l'intégrité des liens de téléchargement à partir de sources inconnues dans le navigateur (y compris les redirections) avant de les passer à YT-DLP;Utilisez «Curl» comme téléchargeur externe, car il n'est pas affecté;et / ou éviter les formats fragmentés tels que HLS / M3U8, Dash / MPD et ISM.
yt-dlp is a command-line program to download videos from video sites. During file downloads, yt-dlp or the external downloaders that yt-dlp employs may leak cookies on HTTP redirects to a different host, or leak them when the host for download fragments differs from their parent manifest\'s host. This vulnerable behavior is present in yt-dlp prior to 2023.07.06 and nightly 2023.07.06.185519. All native and external downloaders are affected, except for `curl` and `httpie` (version 3.1.0 or later). At the file download stage, all cookies are passed by yt-dlp to the file downloader as a `Cookie` header, thereby losing their scope. This also occurs in yt-dlp\'s info JSON output, which may be used by external tools. As a result, the downloader or external tool may indiscriminately send cookies with requests to domains or paths for which the cookies are not scoped. yt-dlp version 2023.07.06 and nightly 2023.07.06.185519 fix this issue by removing the `Cookie` header upon HTTP redirects; having native downloaders calculate the `Cookie` header from the cookiejar, utilizing external downloaders\' built-in support for cookies instead of passing them as header arguments, disabling HTTP redirectiong if the external downloader does not have proper cookie support, processing cookies passed as HTTP headers to limit their scope, and having a separate field for cookies in the info dict storing more information about scoping Some workarounds are available for those who are unable to upgrade. Avoid using cookies and user authentication methods. While extractors may set custom cookies, these usually do not contain sensitive information. Alternativel
Tool
CVE.webp 2023-07-06 16:15:10 CVE-2023-36830 (lien direct) SQLFluff est un linter SQL.Avant la version 2.1.2, dans des environnements où les utilisateurs non fiables ont accès aux fichiers de configuration, il existe une vulnérabilité de sécurité potentielle où ces utilisateurs pourraient utiliser la valeur de configuration `biblirary_path` pour permettre l'exécution du code Python arbitraire via des macros.Pour de nombreux utilisateurs qui utilisent Sqlfluff dans le contexte d'un environnement où tous les utilisateurs ont déjà des privilèges assez intensifiés, ce n'est peut-être pas un problème - mais dans les bases utilisateur plus grandes, ou où Sqlfluff est regroupé dans un autre outil où les développeurs souhaitent toujours donner aux utilisateurs l'accès à l'accès aux utilisateursPour fournir leur configuration de règles sur les règles, cela peut être un problème. La version 2.1.2 offre la possibilité de l'argument `biblirary_path` à écraser sur la ligne de commande en utilisant l'option` --brary-path '.Cela remplace toutes les valeurs fournies dans les fichiers de configuration et empêche efficacement cette voie d'attaque pour les utilisateurs qui ont accès au fichier de configuration, mais pas aux scripts qui appellent directement le SQLFluff CLI.Une option similaire est fournie pour l'API Python, où les utilisateurs ont également une plus grande capacité à personnaliser ou remplacer la configuration si nécessaire.Sauf si `Library_Path` est explicitement requis, SQLFluff senteveers recommande d'utiliser l'option` --brary-path Aucun lors de l'invoquer Sqlfluff qui désactivera l'option `Library-Path` entièrement indépendamment des options définies dans le fichier de configuration ou via via les directives de configuration en ligne.En tant que solution de contournement, limiter l'accès à - ou valider autrement les fichiers de configuration avant d'être ingérés par SQLFluff fournira un effet similaire et ne nécessite pas de mise à niveau.
SQLFluff is a SQL linter. Prior to version 2.1.2, in environments where untrusted users have access to the config files, there is a potential security vulnerability where those users could use the `library_path` config value to allow arbitrary python code to be executed via macros. For many users who use SQLFluff in the context of an environment where all users already have fairly escalated privileges, this may not be an issue - however in larger user bases, or where SQLFluff is bundled into another tool where developers still wish to give users access to supply their on rule configuration, this may be an issue. The 2.1.2 release offers the ability for the `library_path` argument to be overwritten on the command line by using the `--library-path` option. This overrides any values provided in the config files and effectively prevents this route of attack for users which have access to the config file, but not to the scripts which call the SQLFluff CLI directly. A similar option is provided for the Python API, where users also have a greater ability to further customise or override configuration as necessary. Unless `library_path` is explicitly required, SQLFluff maintainers recommend using the option `--library-path none` when invoking SQLFluff which will disable the `library-path` option entirely regardless of the options set in the configuration file or via inline config directives. As a workaround, limiting access to - or otherwise validating configuration files before they are ingested by SQLFluff will provides a similar effect and does not require upgrade.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24520 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil de trace.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the trace tool utility.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24519 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil Ping.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the ping tool utility.
Tool Vulnerability
AlienVault.webp 2023-07-06 10:00:00 Chatgpt, le nouveau canard en caoutchouc
ChatGPT, the new rubber duck
(lien direct)
Introduction Whether you are new to the world of IT or an experienced developer, you may have heard of the debugging concept of the \'programmer\'s rubber duck’. For the uninitiated, the basic concept is that by speaking to an inanimate object (e.g., a rubber duck) and explaining one’s code or the problem you are facing as if you were teaching it, you can solve whatever roadblock you’ve hit. Talking to the duck may lead to a “eureka!” moment where you suddenly discover the issue that has been holding you back, or simply allow you to clarify your thoughts and potentially gain a new perspective by taking a short break. This works because as you are “teaching” the duck, you must break down your code step by step, explaining how it works and what each part does. This careful review not only changes how you think about the described scenario but also highlights flaws you may not have otherwise identified. Since the rubber duck is an inanimate object, it will never tire or become disinterested during these conversations. Understandably, this also means that the duck cannot provide you any actual support. It won’t be able to help you summarize your ideas, offer recommendations, point out flaws in syntax or programming logic. Enter now the tool taking the world by storm, ChatGPT. Even at its most basic tier ChatGPT offers incredible value for those who learn how to work with it. This tool combines in one package all the benefits of the rubber duck, patience, reliability, support, while also being able to offer suggestions. While it provides the patience and reliability of the classic \'rubber duck\', ChatGPT also has the ability to offer helpful suggestions, review code snippets*, and engage in insightful dialogue. ChatGPT has the opportunity to significantly speed up development practices and virtually eliminate any form of “coders-block” without needing any complex setup or advanced knowledge to use effectively. The tool can also remove many barriers to entry that exist in programming, effectively democratizing the entire development pipeline and opening it up to anyone with a computer. The premise of a rubber duck extends beyond the realm of programming. Individuals across various professions who require an intuitive, extensively trained AI tool can benefit from ChatGPT – this modern interpretation of the \'rubber duck\' – in managing their day-to-day tasks. *This is highly dependent on your use-case. You should never upload sensitive, private, or proprietary information into ChatGPT, or information that is otherwise controlled or protected. Benefits ChatGPT offers numerous benefits for those willing to devote the time to learning how to use it effectively. Some of its key benefits include: Collaborative problem-solving Ability to significantly reduce time spent on manual tasks Flexibility Ease of use Drawbacks The tool does come with a few drawbacks, however, which are worth considering before you dive into the depths of what it can offer. To begin with, the tool is heavily reliant on the user to provide a clear and effective prompt. If provided a weak or vague prompt it is highly likely that the tool will provide similar results. Another drawback that may catch its users by surprise is that not a replacement for human creativity or ingenuity. You cannot, thus far, solely rely on the tool to fully execute a program or build something entirely from scratch without the support of a human to guide and correct its output. Suggestions Although ChatGPT is a fantastic tool I recognize that using it can be overwhelming at first, especially if you are not used to using it. ChatGPT has so many capabilities it is often difficult to determine how best to use it. Below are a few suggestions and examples of how this tool can be used to help talk through problems or discuss ideas, regardless of whether you&r Tool ChatGPT ChatGPT ★★
The_State_of_Security.webp 2023-07-06 07:18:37 Outil de décryptage pour les ransomwares Akira disponibles gratuitement
Decryption tool for Akira ransomware available for free
(lien direct)
Il y a une bonne nouvelle pour toute entreprise qui a été victime du ransomware Akira.Les chercheurs en sécurité de la société antivirus Avast ont développé un outil de décryptage gratuit pour les fichiers qui ont été cryptés depuis que le ransomware Akira a émergé en mars 2023. Le ransomware a été blâmé pour un certain nombre d'attaques de haut niveau - y compris celles contre les universités, les institutions financières, et même un centre de garderie pour les enfants.Les organisations frappées par le ransomware Akira se rendent rapidement compte qu'elles ont un problème - bon nombre de leurs fichiers de données ont été renommés pour ajouter l'extension .aKira, leur ...
There\'s good news for any business which has fallen victim to the Akira ransomware. Security researchers at anti-virus company Avast have developed a free decryption tool for files that have been encrypted since the Akira ransomware first emerged in March 2023. The ransomware has been blamed for a number of high profile attacks - including ones against universities, financial institutions, and even a daycare centre for children. Organisations hit by the Akira ransomware soon realise that they have a problem - many of their data files have been renamed to add the extension .akira, their...
Ransomware Tool ★★
CVE.webp 2023-07-05 21:15:09 CVE-2023-35936 (lien direct) Pandoc est une bibliothèque Haskell pour se convertir d'un format de balisage à un autre, et un outil de ligne de commande qui utilise cette bibliothèque.À partir de la version 1.13 et avant la version 3.1.4, Pandoc est sensible à une vulnérabilité d'arbitraire d'écriture de fichiers, qui peut être déclenchée en fournissant un élément d'image spécialement conçu dans l'entrée lors de la génération de fichiers à l'aide de l'option `` --extract-Media` ouSortie au format PDF.Cette vulnérabilité permet à un attaquant de créer ou d'écraser des fichiers arbitraires sur le système, en fonction des privilèges du processus exécutant Pandoc.Il affecte uniquement les systèmes qui transmettent une entrée utilisateur non fiable à Pandoc et permettent à Pandoc d'être utilisé pour produire un PDF ou avec l'option `` - Extrait-Media '. Le correctif consiste à ne pas respecter le codage en pourcentage avant de vérifier que la ressource n'est pas au-dessus du répertoire de travail et avant d'extraire l'extension.Un code pour vérifier que le chemin est inférieur au répertoire de travail a été défectueux de la même manière et a également été corrigé.Notez que l'option `--Sandbox`, qui n'affecte que l'IO réalisée par les lecteurs et les écrivains eux-mêmes, ne bloque pas cette vulnérabilité.La vulnérabilité est corrigée dans Pandoc 3.1.4.En tant que solution de contournement, vérifiez la commande pandoc et interdire la sortie PDF et l'option `` - Extract-Media`.
Pandoc is a Haskell library for converting from one markup format to another, and a command-line tool that uses this library. Starting in version 1.13 and prior to version 3.1.4, Pandoc is susceptible to an arbitrary file write vulnerability, which can be triggered by providing a specially crafted image element in the input when generating files using the `--extract-media` option or outputting to PDF format. This vulnerability allows an attacker to create or overwrite arbitrary files on the system ,depending on the privileges of the process running pandoc. It only affects systems that pass untrusted user input to pandoc and allow pandoc to be used to produce a PDF or with the `--extract-media` option. The fix is to unescape the percent-encoding prior to checking that the resource is not above the working directory, and prior to extracting the extension. Some code for checking that the path is below the working directory was flawed in a similar way and has also been fixed. Note that the `--sandbox` option, which only affects IO done by readers and writers themselves, does not block this vulnerability. The vulnerability is patched in pandoc 3.1.4. As a workaround, audit the pandoc command and disallow PDF output and the `--extract-media` option.
Tool Vulnerability
DarkReading.webp 2023-07-05 21:09:00 Microsoft Teams Exploit Tool
Microsoft Teams Exploit Tool Auto-Delivers Malware
(lien direct)
L'outil de cyberattaque "TeamsPhisher" donne aux Pentesters - et aux adversaires - un moyen de livrer des fichiers malveillants directement à un utilisateur d'équipe à partir d'un compte externe ou d'un locataire.
The "TeamsPhisher" cyberattack tool gives pentesters - and adversaries - a way to deliver malicious files directly to a Teams user from an external account, or tenant.
Malware Tool ★★★★
bleepingcomputer.webp 2023-07-05 11:03:34 Un nouvel outil exploite le bug des équipes Microsoft pour envoyer des logiciels malveillants aux utilisateurs
New tool exploits Microsoft Teams bug to send malware to users
(lien direct)
Un membre de l'équipe rouge de l'US Navy \\ a publié un outil appelé TeamsPhisher qui exploite un problème de sécurité non résolu dans les équipes de Microsoft pour contourner les restrictions pour les fichiers entrants des utilisateurs en dehors d'une organisation ciblée, les soi-disant locataires externes.[...]
A member of U.S. Navy\'s red team has published a tool called TeamsPhisher that leverages an unresolved security issue in Microsoft Teams to bypass restrictions for incoming files from users outside of a targeted organization, the so-called external tenants. [...]
Malware Tool ★★★★
AlienVault.webp 2023-07-05 10:00:00 Naviguer dans le paysage de la cyber-assurance en tant que citoyen numérique de la génération Z
Navigating the Cyber Insurance landscape as a Gen Z digital citizen
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In the modern world, cybersecurity and cyber insurance go hand in hand. As we head into the future and the presence of AI in every part of your life grows, so will the responsibilities that need to be taken to ensure security and peace of mind regarding your data and personally identifiable information. As the relatively new cyber insurance industry gets on its feet, it will become more accessible to everyday life, and that trend is already emerging. Teens already are involved in many insurance policies (car, life, health, etc.), so why not add cyber to that and bring the extra reassurance that you are protected against any new threats that could come up? Insurance is put in place to mitigate your risk against external factors that could cause harm to you, your business, or other entities. Cyber insurance is a sub-industry of this and helps reduce risks from ransomware, data breaches, lawsuits, and more. As more industry gears towards individual cyber insurance, we will likely see policies shifting towards protecting against individual data loss and possible foul play. Cyber insurance is a crucial tool for managing risks in a modern environment. With it, customers can expect to mitigate risks in extortion, identity theft, cybercrimes, and data breaches. For example, if you were sent a phishing email asking for banking information, you click on it, enter your details, and fall victim to a common scam. You get a wire confirmation not long after. If your policy included wire fraud coverage, you would receive adequate compensation for these problems. This same experience can apply to many other situations and problems. It could range from general cybercrime to identity theft, the commonality being that you would be covered and reimbursed for any associated losses. However, because this insurance genre is so new, every policy is tailored to the individual buyer, so each problem has certain exceptions. To get the best coverage and risk mitigation, you must understand the most important thing for you and your family in an ever-evolving world. What is Cybersecurity Insurance? Cyber insurance is a policy that protects you and your personal information online. It\'s a way to recover if you\'re hacked or experience a data breach. Cyber insurance could cover the cost of repairing your computer, restoring data, and defending yourself if attacked. Cyber insurance is vital because cyber-attacks are becoming increasingly common. How does it work? Cyber insurance is like any other type of insurance policy where you pay a monthly or yearly premium to a company, and in return, they cover damages that may occur. In the case of cyber insurance, the policies can vary depending on what you need to be covered. Coverage could include cybercrime, extortion, online identity theft, and data breaches. There are different levels of coverage, such as liability and loss of reputation, when companies suffer data breaches that compromise their customers\' personal information. Overall, cyber insurance is an essential safeguard against cyber threats. A cyber-attack can happen to anyone, and the costs can be staggering. Victims will have to contend with the financial burden without cyber insurance. AI in the modern era and Cyber Insurance As technology advances, the threat of AI-driven attacks looms over businesses and consumers alike, making cyber insurance a vital consideration for anyone looking to protect themselves from the consequences of an attack. We, as students, wanted to get an industry experts view on this topic as well, so we sat down with Eric Wistrand, CTO of Couch Braunsdorf Insurance Agency, to discuss the increasing relevance of cyber insurance in modern-day markets as AI ramps up and cybercrime becomes more prevalent.    &nbs Malware Tool Threat Prediction ★★
InfoSecurityMag.webp 2023-07-05 09:00:00 Un nouvel outil aide les développeurs à vérifier les décalages de confusion manifestes
New Tool Helps Devs Check For Manifest Confusion Mismatches
(lien direct)
Le script Python pourrait minimiser les risques jusqu'à ce qu'une solution formelle soit développée
Python script could minimize risk until a formal solution is developed
Tool ★★
Trend.webp 2023-07-05 00:00:00 Chatgpt Liens partagés et protection de l'information: les risques et mesures les organisations doivent comprendre
ChatGPT Shared Links and Information Protection: Risks and Measures Organizations Must Understand
(lien direct)
Depuis sa version initiale à la fin de 2022, l'outil de génération de texte propulsé par l'IA connue sous le nom de chatppt a connu des taux d'adoption rapide des organisations et des utilisateurs individuels.Cependant, sa dernière fonctionnalité, connue sous le nom de liens partagés, comporte le risque potentiel de divulgation involontaire des informations confidentielles.
Since its initial release in late 2022, the AI-powered text generation tool known as ChatGPT has been experiencing rapid adoption rates from both organizations and individual users. However, its latest feature, known as Shared Links, comes with the potential risk of unintentional disclosure of confidential information.
Tool ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
CVE.webp 2023-07-03 21:15:10 CVE-2023-3395 (lien direct) ? Toutes les versions de l'outil de configuration Twinsoft Store cryptées des mots de passe cryptés en clair en mémoire.Un attaquant ayant accès aux fichiers système pourrait ouvrir un fichier pour charger le document en mémoire, y compris des informations sensibles associées au document, telles que le mot de passe.L'attaquant pourrait alors obtenir le mot de passe en texte clair à l'aide d'une visionneuse de mémoire.
?All versions of the TWinSoft Configuration Tool store encrypted passwords as plaintext in memory. An attacker with access to system files could open a file to load the document into memory, including sensitive information associated with document, such as password. The attacker could then obtain the plaintext password by using a memory viewer.
Tool
CVE.webp 2023-06-30 21:15:09 CVE-2023-35946 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lorsque Gradle écrit une dépendance dans son cache de dépendance, il utilise les coordonnées de la dépendance \\ pour calculer un emplacement de fichier.Avec des coordonnées de dépendance spécialement conçues, Gradle peut être conçu pour écrire des fichiers dans un emplacement involontaire.Le fichier peut être écrit en dehors du cache de dépendance ou sur un autre fichier dans le cache de dépendance.Cette vulnérabilité pourrait être utilisée pour empoisonner le cache de dépendance ou écraser des fichiers importants ailleurs sur le système de fichiers où le processus Gradle a des autorisations d'écriture.L'exploitation de cette vulnérabilité nécessite un attaquant pour contrôler un référentiel de dépendance utilisé par la version Gradle ou avoir la possibilité de modifier la configuration de la build \\.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.Gradle refusera de cache les dépendances qui ont des éléments de traversée de chemin dans leurs coordonnées de dépendance.Il est recommandé que les utilisateurs passent à une version corrigée.Si vous n'êtes pas en mesure de passer à Gradle 7.6.2 ou 8.2, la «vérification de dépendance» rendra cette vulnérabilité plus difficile à exploiter.
Gradle is a build tool with a focus on build automation and support for multi-language development. When Gradle writes a dependency into its dependency cache, it uses the dependency\'s coordinates to compute a file location. With specially crafted dependency coordinates, Gradle can be made to write files into an unintended location. The file may be written outside the dependency cache or over another file in the dependency cache. This vulnerability could be used to poison the dependency cache or overwrite important files elsewhere on the filesystem where the Gradle process has write permissions. Exploiting this vulnerability requires an attacker to have control over a dependency repository used by the Gradle build or have the ability to modify the build\'s configuration. It is unlikely that this would go unnoticed. A fix has been released in Gradle 7.6.2 and 8.2 to protect against this vulnerability. Gradle will refuse to cache dependencies that have path traversal elements in their dependency coordinates. It is recommended that users upgrade to a patched version. If you are unable to upgrade to Gradle 7.6.2 or 8.2, `dependency verification` will make this vulnerability more difficult to exploit.
Tool Vulnerability
CVE.webp 2023-06-30 21:15:09 CVE-2023-35947 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Dans les versions affectées lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture.Pour une construction de lecture des entrées de goudron à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu.Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité. ### Impact Il s'agit d'une vulnérabilité de traversée de chemin lorsque Gradle traite des archives TAR, souvent référencées comme Tarslip, une variante de la glissière. * Lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture. * Pour une création de lecture des entrées TAR à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu. Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu. Gradle utilise des archives TAR pour son [Cache de construction] (https://docs.gradle.org/current/userguide/build_cache.html).Ces archives sont sûres lorsqu'elles sont créées par Gradle.Mais si un attaquant avait le contrôle d'un serveur de cache de construction distant, il pourrait injecter des entrées de cache de construction malveillantes qui tirent parti de cette vulnérabilité.Ce vecteur d'attaque pourrait également être exploité si un homme dans le milieu peut être effectué entre le cache distant et la construction. ### patchs Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron. Il est recommandé que les utilisateurs passent à une version corrigée. ### solution de contournement Il n'y a pas de solution de contournement. * Si votre construction traite des archives TAR auxquelles vous ne faites pas entièrement confiance, vous devez les inspecter pour confirmer qu'ils n'essayent pas de tirer parti de cette vulnérabilité. * Si vous utilisez le cache de build à distance Gradle, assurez-vous que seules les parties de confiance ont un accès en écriture et que les connexions au cache distant sont correctement sécurisées. ### Les références * [CWE-22: Limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \')] (https://cwe.mitre.org/data/definitions/22.html) * [Gradle Build Cache] (https://docs.gradle.org/current/userguide/build_cache.html) * [Zipslip] (https://security.snyk.io/research/zip-slip-vulnerabilité)
Gradle is a build tool with a focus on build automation and support for multi-language development. In affected versions when unpacking Tar archives, Gradle
Tool Vulnerability
RecordedFuture.webp 2023-06-30 19:57:00 Pro-Russian hackers upgrade DDoSia bot used to attack Ukraine, NATO countries (lien direct) Le projet DDOSIA des pirates pro-russes a connu une croissance significative cette année alors que les attaquants continuent d'utiliser la technologie contre les pays critiquant l'invasion de l'Ukraine par la Russie.DDOSIA est une boîte à outils d'attaque de déni de service distribuée développée et utilisée par le groupe Hacktiviste Pro-Russia NonAME057 (16).Le groupe et ses abonnés déploient activement l'outil contre le gouvernement
The DDoSia project by pro-Russian hackers has seen significant growth this year as attackers continue to use the technology against countries critical of Russia\'s invasion of Ukraine. DDoSia is a distributed denial-of-service attack toolkit developed and used by the pro-Russia hacktivist group NoName057(16). The group and its followers are actively deploying the tool against government
Tool ★★
Fortinet.webp 2023-06-29 14:36:00 Tendances des menaces: l'IA et le praticien de la sécurité
Threat Trends: AI and the Security Practitioner
(lien direct)
Découvrez comment les praticiens de la sécurité peuvent tirer parti de l'IA comme un outil pratique pour affronter des tâches spécifiques, pour laisser le temps aux équipes informatiques pour enquêter sur des sujets plus pressants ou intéressants.
Learn how security practitioners can leverage AI as a practical tool to take on specific tasks, to allow time for IT teams to investigate more pressing or interesting topics.
Tool Threat ★★
Last update at: 2024-07-02 20:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter