What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-16 18:30:00 \\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants
\\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins
(lien direct)
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes. La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads. "Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities. The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds. "Konfety represents a new form of
Mobile
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud
The_Hackers_News.webp 2024-07-16 15:39:00 Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte
Malicious npm Packages Found Using Image Files to Hide Backdoor Code
(lien direct)
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant. Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM. "Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server. The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team. "They
The_Hackers_News.webp 2024-07-16 14:43:00 Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient
Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder. Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access. That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have
DarkReading.webp 2024-07-16 14:30:59 Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing
Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks
(lien direct)
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books.
Vulnerability Threat
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction
Checkpoint.webp 2024-07-16 14:11:34 Les recherches sur les points de contrôle rapporte une augmentation la plus élevée des cyberattaques mondiales observées au cours des deux dernières années & # 8211;Une augmentation de 30% des cyberattaques mondiales du T2 2024
Check Point Research Reports Highest Increase of Global Cyber Attacks seen in last two years – a 30% Increase in Q2 2024 Global Cyber Attacks
(lien direct)
> Check Point Research (RCR) publie de nouvelles données sur les tendances des cyberattaques du T2 2024.Les données sont segmentées par volume mondial, industrie et géographie.Ces nombres de cyberattaques ont été motivés par diverses raisons, allant de l'augmentation continue de la transformation numérique et de la sophistication croissante des cybercriminels en utilisant des techniques avancées comme l'IA et l'apprentissage automatique.La motivation économique pour les revenus provenant d'attaques telles que les ransomwares et le phishing ainsi que les attaques alimentées par des tensions géopolitiques et des vulnérabilités de la chaîne d'approvisionnement continuent d'avoir un impact fortement sur cette augmentation des chiffres.Cette augmentation des cyberattaques mondiales découle également de l'intérêt des pirates pour l'éducation et [& # 8230;]
>Check Point Research (CPR) releases new data on Q2 2024 cyber attack trends. The data is segmented by global volume, industry and geography. These cyber attack numbers were driven by a variety of reasons, ranging from the continued increase in digital transformation and the growing sophistication of cybercriminals using advanced techniques like AI and machine learning. Economic motivation for income from attacks like ransomware and phishing as well as attacks fueled by geopolitical tensions and supply chain vulnerabilities continues to heavily impact this rise in the numbers.  This increase in global cyberattacks also stems from hacker interest in Education and […]
Ransomware Vulnerability
Checkpoint.webp 2024-07-16 14:00:39 Vérifier le point reconnu comme un leader de Forrester Wave pour les solutions de défense des menaces mobiles
Check Point Recognized as a Leader in Forrester Wave for Mobile Threat Defense Solutions
(lien direct)
> Dans le monde mobile-premier de la journée, la sécurité des appareils mobiles est primordiale pour les organisations de toutes tailles.Check Point est un pionnier de cet espace, après avoir développé sa solution de défense de menace mobile (MTD), Harmony Mobile, qui protège les organisations depuis plus d'une décennie.Depuis ses débuts, Harmony Mobile a réussi à bloquer des millions d'attaques, démontrant son efficacité dans la protection des flottes mobiles contre les menaces en constante évolution.Aujourd'hui, nous sommes ravis d'annoncer que l'harmonie de chèque a été nommée leader dans le rapport Forrester Wave ™: Mobile Threat Defence Solutions, Rapport du Q3 2024.Cette reconnaissance de Forrester, une société de recherche indépendante renommée, [& # 8230;]
>In today’s mobile-first world, the security of mobile devices is paramount for organizations of all sizes. Check Point is a pioneer in this space, having developed its Mobile Threat Defense (MTD) solution, Harmony Mobile, which has been safeguarding organizations for over a decade. Since its debut, Harmony Mobile has successfully blocked millions of attacks, demonstrating its effectiveness in protecting mobile fleets against ever-evolving threats. Today, we are thrilled to announce that Check Point’s Harmony Mobile has been named a Leader in The Forrester Wave™: Mobile Threat Defense Solutions, Q3 2024 report. This recognition from Forrester, a renowned independent research firm, […]
Threat Mobile Commercial
InfoSecurityMag.webp 2024-07-16 14:00:00 Iranian Muddywater Mosences arsenal avec une nouvelle porte dérobée personnalisée
Iranian MuddyWater Upgrades Arsenal With New Custom Backdoor
(lien direct)
Le groupe iranien de l'APT s'est éloigné de l'utilisation d'outils de surveillance à distance légitimes pour compromettre ses victimes
The Iranian APT group has shifted away from using legitimate remote monitoring tools to compromise its victims
Tool
DarkReading.webp 2024-07-16 14:00:00 La nécessité de recruter des cyber-talents au gouvernement
The Need to Recruit Cyber Talent in the Government
(lien direct)
Les mauvais acteurs lancent des vagues sans précédent d'attaques contre les agences gouvernementales - et le gouvernement fédéral est terriblement sous-préparé.
Bad actors are launching unprecedented waves of attacks against government agencies - and the federal government is woefully underprepared.
InfoSecurityMag.webp 2024-07-16 13:50:00 Les hacktivistes affirment que la fuite sur 1 téraoctet de données Disney
Hacktivists Claim Leak Over 1 Terabyte of Disney Data
(lien direct)
Disney Projects inédits et les données internes font partie d'une fuite de données revendiquée par HacktiVist Group \\ 'Nullbulge \'
Disney unreleased projects and internal data are part of a data leak claimed by hacktivist group \'NullBulge\'
globalsecuritymag.webp 2024-07-16 13:44:46 911 Services d'urgence sous la cyberattaque en Californie
911 Emergency Services under cyber attack in California
(lien direct)
dr.Darren Williams, PDG et fondateur de Blackfog, dit environ 911 services d'urgence sous la cyberattaque en Californie - mise à jour malveillant
Dr. Darren Williams, CEO and Founder of Blackfog says about 911 Emergency Services under cyber attack in California - Malware Update
globalsecuritymag.webp 2024-07-16 13:37:05 Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne
SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union
(lien direct)
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme - revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way - Product Reviews
Threat Cloud
globalsecuritymag.webp 2024-07-16 13:31:07 Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles - Produits Cloud
News.webp 2024-07-16 13:30:08 Rite Aid admet 2,2 millions de données de personnes volées par des criminels
Rite Aid admits 2.2 million people\\'s data stolen by criminals
(lien direct)
RansomHub aurait de nouveau frappé à nouveau alors que sa star continue d'augmenter dans la scène de la cybercriminalité La chaîne de pharmacie US Rite Aid a admis que "l'incident de sécurité des données du mois dernier a compromis les données de 2,2 millions d'individus.…
RansomHub allegedly strikes again as its star continues to rise in the cybercrime scene US drugstore chain Rite Aid has admitted that last month\'s "data security incident" compromised the data of 2.2 million individuals.…
SentinelOne.webp 2024-07-16 13:00:28 Nullbulge |L'acteur de menace se masque en tant que groupe hacktiviste se rebeller contre l'IA
NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI
(lien direct)
L'acteur se faisait passer pour des hacktivistes ciblant les communautés centrées sur l'IA avec des logiciels malveillants de marchandises et des charges utiles de verrouillage personnalisées.
Actor are masquerading as hacktivists targeting AI-centric communities with commodity malware and customized lockbit payloads.
Malware Threat
InfoSecurityMag.webp 2024-07-16 13:00:00 Les groupes hacktivistes ciblent la Roumanie au milieu des tensions géopolitiques
Hacktivist Groups Target Romania Amid Geopolitical Tensions
(lien direct)
Cyberdragon et Cyber ​​Army of Russie, entre autres, ont revendiqué la responsabilité des attaques
CyberDragon and Cyber Army of Russia, among others, have claimed responsibility for the attacks
silicon.fr.webp 2024-07-16 12:58:54 RH, finances, stratégie… Les complexités de la Dinum (lien direct) De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe de la Dinum.
globalsecuritymag.webp 2024-07-16 12:47:08 Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 (lien direct) Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 - Investigations
Blog.webp 2024-07-16 12:38:09 Zdi claque Microsoft pour ne pas l'avoir crédité dans le patch de la semaine dernière \\ mardi
ZDI Slams Microsoft for Not Crediting It in Last Week\\'s Patch Tuesday
(lien direct)
Microsoft fait face à la réaction de Zero Day Initiative (ZDI) et des chercheurs en sécurité contre le manque de transparence dans la divulgation de la vulnérabilité & # 8230;
Microsoft faces backlash from Zero Day Initiative (ZDI) and security researchers over lack of transparency in vulnerability disclosure…
Vulnerability Threat
globalsecuritymag.webp 2024-07-16 12:23:13 La sécurité harmonique a annoncé la disponibilité de protection harmonique
Harmonic Security announced the availability of Harmonic Protect
(lien direct)
Harmonic Protect lance pour offrir une protection de données zéro-touch pour l'ère Genai La protection des données sans étiquetage ou règles protège les informations de l'entreprise contre les anciennes et les nouvelles menaces - revues de produits
Harmonic Protect launches to provide zero-touch data protection for the GenAI era Data protection without labeling or rules protects company information from old and new threats - Product Reviews
IndustrialCyber.webp 2024-07-16 12:20:03 L'UE, l'Ukraine renforce les liens de cybersécurité au milieu des menaces croissantes au troisième cyber dialogue
EU, Ukraine strengthen cybersecurity ties amid escalating threats at third Cyber Dialogue
(lien direct)
> Au milieu de l'invasion à grande échelle de la Russie de l'Ukraine et de l'initiation de l'Ukraine et de l'Ukraine, des pourparlers d'adhésion avec l'UE, les deux parties ont ...
>Amid Russia’s full-scale invasion of Ukraine and Ukraine’s initiation of accession talks with the EU, both parties have...
IndustrialCyber.webp 2024-07-16 12:17:24 Les sénateurs américains introduisent la loi sur la cybersécurité des soins de santé pour stimuler les défenses du secteur contre les cyberattaques
US senators introduce Healthcare Cybersecurity Act to boost sector\\'s defenses against cyberattacks
(lien direct)
Un nouveau projet de loi bipartisan a été présenté par trois sénateurs américains pour renforcer la cybersécurité à travers les soins de santé et ...
A new bipartisan bill has been introduced by three U.S. senators to bolster cybersecurity across the healthcare and...
Medical
globalsecuritymag.webp 2024-07-16 12:17:12 SecureWorks & Reg;Lancé TAEGIS ™ Managedxdr Plus
Secureworks® launched Taegis™ ManagedXDR Plus
(lien direct)
SecureWorks élève l'état de cybersécurité pour les clients du marché moyen avec une nouvelle offrande et une réponse gérée sur mesure Taegis Managedxdr Plus offre à grande échelle la sécurité sur mesure pour résoudre les défis de ressources de marché intermédiaire que les solutions MDR traditionnelles peuvent \\ 't - revues de produits
Secureworks Elevates State of Cybersecurity for Mid-Market Customers with new Tailored Managed Detection and Response Offering Taegis ManagedXDR Plus delivers bespoke security at scale to solve mid-market resource challenges that traditional MDR solutions can\'t - Product Reviews
IndustrialCyber.webp 2024-07-16 12:15:31 L'OTAN lance un centre de cyber-défense intégré pour renforcer la sécurité du réseau, les capacités opérationnelles dans le cyberespace
NATO launches Integrated Cyber Defence Centre to bolster network security, operational capabilities in cyberspace
(lien direct)
Le Centre de cyber-défense intégré de l'OTAN (NICC) a annoncé la semaine dernière qu'il améliorerait la protection de l'OTAN ...
The NATO Integrated Cyber Defence Centre (NICC) announced last week that it will enhance the protection of NATO...
globalsecuritymag.webp 2024-07-16 12:15:04 Acronis True Image est lancé (lien direct) Acronis True Image : retour de la solution de cyberprotection fiable d'Acronis pour la maison et le bureau L'outil primé de cybersécurité et de protection des données protège les données contre les cybermenaces modernes - Produits
silicon.fr.webp 2024-07-16 12:09:50 SpreadSheetLLM ou la promesse d\'une GenAI plus à l\'aise avec Excel (lien direct) Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles de calcul par les grands modèles de langage.
globalsecuritymag.webp 2024-07-16 12:03:45 OpenText lancé OpenText Fortify Aviator
OpenText launched OpenText Fortify Aviator
(lien direct)
Les développeurs réduisent le temps passé à résoudre les vulnérabilités du code avec OpenTExt Ai-Powered Code Security Innovation OpenText lancé OpenText Fortify Aviator, Autonir DevSecops avec un champion de sécurité de l'IA - revues de produits
Developers Reduce Time Spent Remediating Code Vulnerabilities with OpenText AI-Powered Code Security Innovation OpenText launched OpenText Fortify Aviator, Empowering DevSecOps with an AI security champion - Product Reviews
Vulnerability
Cisco.webp 2024-07-16 12:00:52 Protéger contre la régression avec la charge de travail sécurisée
Protecting Against regreSSHion with Secure Workload
(lien direct)
La vulnérabilité Regresshion a pris d'assaut Internet.Découvrez comment la charge de travail sécurisée peut protéger votre organisation de cette vulnérabilités et d'autres.
The regreSSHion vulnerability has taken the internet by storm. Learn how Secure Workload can protect your organization from this and other vulnerabilities.
Vulnerability
SecurityWeek.webp 2024-07-16 11:50:59 Autonation indique que l'attaque des ransomwares mondiaux CDK a eu un impact sur les gains
AutoNation Says CDK Global Ransomware Attack Impacted Earnings
(lien direct)
> L'autonation de concessionnaires automobiles a informé la SEC que l'attaque du Ransomware Global CDK a eu un impact sur ses résultats trimestriels.
>Car dealership AutoNation has informed the SEC that the CDK Global ransomware attack impacted its quarterly earnings.
Ransomware
InfoSecurityMag.webp 2024-07-16 11:15:00 La moitié des PME non préparées aux cyber-menaces
Half of SMEs Unprepared for Cyber-Threats
(lien direct)
JumpCloud a constaté que la moitié des équipes informatiques PME croient qu'ils n'ont pas les ressources et le personnel pour défendre leur organisation contre les cyber-menaces
JumpCloud found that half of SME IT teams believe they lack the resources and staffing to defend their organization against cyber-threats
bleepingcomputer.webp 2024-07-16 10:54:23 Rite Aid dit que la violation de données de juin a un impact sur 2,2 millions de personnes
Rite Aid says June data breach impacts 2.2 million people
(lien direct)
Rite Aid, la troisième plus grande chaîne de pharmacies aux États-Unis, affirme que 2,2 millions d'informations personnelles pour les clients ont été volées le mois dernier dans ce qu'elle a décrit comme un «incident de sécurité des données».[...]
Rite Aid, the third-largest drugstore chain in the United States, says that 2.2 million customers\' personal information was stolen last month in what it described as a "data security incident." [...]
Data Breach
silicon.fr.webp 2024-07-16 10:53:50 Le Negative Trust ou l\'évolution du concept de Zero Trust (lien direct) Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées.
BBC.webp 2024-07-16 10:06:51 Disney enquêtant sur une fuite massive de messages internes
Disney investigating massive leak of internal messages
(lien direct)
Un groupe de piratage dit qu'il a divulgué des données internes du géant des médias pour protester contre son utilisation de l'IA.
A hacking group says it has leaked internal data from the media giant to protest its use of AI.
AlienVault.webp 2024-07-16 10:00:00 CVE-2024-30078: Patchez votre Wi-Fi maintenant!
CVE-2024-30078: Patch Your Wi-Fi Now!
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended. Understanding the Threat: Remote Code Execution via Wi-Fi CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks. An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device. Discovery and Responsible Disclosure The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released. Technical Breakdown for the Keen-Eyed For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful: Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution. Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed. Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers. Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level. User Interaction: None (UI:N). No user action is required for exploitation. Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system. Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable. Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS). CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action. Affected Microsoft Windows Versions: Windows 10 (all versions) Malware Vulnerability Threat Patching Technical
silicon.fr.webp 2024-07-16 09:58:09 Comment AT&T a payé une rançon pour le vol de ses données (lien direct) Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier.
The_Hackers_News.webp 2024-07-16 09:46:00 Kaspersky quitte le marché américain après l'interdiction du Département du commerce
Kaspersky Exits U.S. Market Following Commerce Department Ban
(lien direct)
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale. La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter. La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk. News of the closure was first reported by journalist Kim Zetter. The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also
The_Hackers_News.webp 2024-07-16 09:31:00 CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools
CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open
Vulnerability
globalsecuritymag.webp 2024-07-16 09:30:04 Cubbit augmente 12,5 millions de dollars
Cubbit raises $12.5M
(lien direct)
Cubbit, le premier catalyseur de cloud géo-distribué, amène 12,5 millions de dollars pour apporter l'indépendance du stockage des données aux organisations, à partir d'Europe • LocalGlobe and ETF Partners a co-a co-dirigé l'augmentation de 12,5 millions de dollars (environ & Euro; 11,6 m ou & livre; 10 m) • Cubbit aborde le boom de la création de données.Les entreprises et les prestataires de services peuvent construire leur propre stockage de cloud S3 géo-distribué pour reprendre la souveraineté sur leurs données, infrastructures et coûts. • Les infrastructures de stockage orchestrées par les logiciels Cubbit permettent à Cyber ​​Secure Edge ou des stratégies de cloud hybride pour éviter le verrouillage des hyperscaleurs et réduire les coûts de stockage jusqu'à 80%. • Cubbit Deep Technology minimise l'empreinte en carbone cloud car elle nécessite 25 à 50% de ressources informatiques de moins pour s'exécuter, prolonge la durée de vie du matériel de stockage et réduit les déchets électroniques. - nouvelles commerciales
Cubbit, the first geo-distributed cloud enabler, raises $12.5M to bring data storage independence to organisations, starting from Europe • LocalGlobe and ETF Partners co-led the $12.5M raise (approx. €11.6M or £10M) • Cubbit addresses the boom in data creation. Companies and Service Providers can build their own geo-distributed S3 cloud storage to take back sovereignty over their data, infrastructures, and costs. • Storage infrastructures orchestrated by Cubbit software enable cyber secure edge or hybrid cloud strategies to avoid hyperscalers lock-in, and reduce storage costs by up to 80%. • Cubbit deep technology minimises cloud carbon footprint as it requires 25-50% less IT resources to run, extends the storage hardware lifespan, and reduces electronic waste. - Business News
Cloud
globalsecuritymag.webp 2024-07-16 09:27:39 Inviciti a annoncé la sécurité de l'API Invictiti
Invicti announced Invicti API Security
(lien direct)
invicti étend la plate-forme de sécurité des applications avec une sécurité complète de l'API Découverte complète d'API désormais disponible dans une seule application Web et une seule solution de sécurité API - revues de produits
Invicti Expands App Security Platform with Comprehensive API Security Comprehensive API discovery now available in a single web application and API security solution - Product Reviews
globalsecuritymag.webp 2024-07-16 09:20:29 Progress améliore les capacités de son WAF (lien direct) Progress améliore les capacités du pare-feu d'application Web (WAF) dans LoadMaster 360 pour aider les entreprises à sécuriser intuitivement leurs applications Web La dernière version de la plateforme de fourniture d'applications basée sur le cloud permet aux clients d'ajuster leur WAF pour réduire les alertes de faux positifs, améliorer la sécurité des applications Web et offrir une expérience applicative optimale. - Produits Cloud
InfoSecurityMag.webp 2024-07-16 09:15:00 Kaspersky pour nous arrêter après l'interdiction du Département du commerce
Kaspersky to Quit US Following Commerce Department Ban
(lien direct)
Le fabricant d'AV russe Kaspersky devrait fermer ses opérations américaines à partir de samedi
Russian AV-maker Kaspersky is set to shutter its US operations from Saturday
globalsecuritymag.webp 2024-07-16 09:08:25 Cyberespionnage : L\'Australie et ses alliés réagissent aux activités de Pékin (lien direct) Cyberespionnage : L'Australie et ses alliés réagissent aux activités de Pékin Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit  - Malwares
globalsecuritymag.webp 2024-07-16 08:54:31 De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants conviennent
New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\\'t Understand Vulnerability Management and 47% of Leaders Agree
(lien direct)
Sécurité Élusion Spells Business Downfall De nouvelles recherches en Ivanti révèlent que 55% des professionnels de l'informatique et de la sécurité estiment que les dirigeants non it ne comprennent pas la gestion de la vulnérabilité et 47% des dirigeants s'accordent Plus de la moitié des dirigeants non IT restent "très" ou "extrêmement confiants" que leur organisation peut empêcher ou atténuer un incident de sécurité dommageable au cours de la prochaine année. - rapports spéciaux / /
Security delusion spells business downfall New Ivanti Research Reveals 55% of IT & Security Professionals Believe that Non-IT Leaders Don\'t Understand Vulnerability Management and 47% of Leaders Agree More than half of non-IT leaders remain "very" or "extremely confident" that their organization can prevent or mitigate a damaging security incident within the next year. - Special Reports /
Vulnerability
silicon.fr.webp 2024-07-16 08:49:28 La souveraineté des données est loin d\'être une chimère (lien direct) Le respect des réglementations en matière de souveraineté des données exige une gouvernance, une conformité et une innovation technologique solides.
InfoSecurityMag.webp 2024-07-16 08:30:00 Les deux cinquièmes des personnes âgées subissent de fréquentes tentatives de fraude
Two-Fifths of Senior Citizens Suffer Frequent Fraud Attempts
(lien direct)
Une étude de l'Université de Portsmouth révèle qu'un grand nombre de citoyens âgés sont harcelés par des fraudeurs téléphoniques
A Portsmouth University study finds that large numbers of elderly citizens are being harassed by phone fraudsters
Studies
globalsecuritymag.webp 2024-07-16 08:16:29 Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris (lien direct) Richard Cassidy, Rubrik : cybersécurité pendant les Jeux Olympiques à Paris - Points de Vue
ProofPoint.webp 2024-07-16 07:26:11 Acteurs de menace \\ 'Arsenal: comment les pirates ciblent les comptes cloud
Threat Actors\\' Arsenal: How Hackers Target Cloud Accounts
(lien direct)
Introduction In today\'s interconnected world, cloud computing has become the backbone of countless businesses. However, with this rise in cloud adoption, malicious actors have adapted their strategies to compromise sensitive data stored in cloud environments and propagate threats throughout supply chains. One prevalent method is the use of tools specifically designed to automate attacks against cloud accounts, resulting in account takeover (ATO) and business email compromise (BEC) incidents. Keeping up with a tradition of trying to understand the attackers\' perspective, Proofpoint cloud threat researchers have obtained and analyzed various hacking tools used by threat actors. In this blog series, we\'ll showcase a few examples and explore the largely uncovered world of these tools, while examining their functionalities, the risks they pose, and how organizations can defend against them. Understanding toolsets: basic concepts and terminology Attack toolsets are purposefully crafted to enable, automate, and streamline cyber-attacks en masse. These toolsets exploit diverse weaknesses, from frequent misconfigurations to old authentication mechanisms, in order to gain access to selected resources. Often, attack toolsets are designed with specific aims in mind. In recent years, cloud accounts have become prime targets. But getting your hands on effective tools is not so trivial. Some toolsets are only sold or circulated within restricted channels, such as closed Darknet hacking forums, while others (especially older versions) are publicly available online. With a rising demand for hacking capabilities, hacking-as-a-service (HaaS) has become a prominent business model in today\'s cyber threat landscape, providing convenient access to advanced hacking capabilities in exchange for financial gain. As such, it lowers entry barriers for cybercriminals, allowing them to execute attacks with minimal effort. Regardless of their complexity, every attack tool aiming to compromise cloud accounts must utilize an initial threat vector to gain unauthorized access. Proofpoint\'s ongoing monitoring of the cloud threat landscape has led its researchers to categorize the majority of observed attacks into two primary threat vectors: brute-force attacks and precision attacks. In terms of sheer volume, brute-force attacks, encompassing techniques such as password guessing and various other methods, continue to maintain their status as the most prevalent threat vector. Despite the statistical nature of these attacks and their reliance on a "spray and pray" approach, they remain a significant threat. According to our research, roughly 20% of all organizations targeted by brute-force attacks in 2023 experienced at least one successful account compromise instance. The surprising effectiveness of brute-force methods, combined with their relative simplicity, makes this vector appealing not only to common cybercriminals, but also to sophisticated actors. In January 2024, Microsoft disclosed that it had fallen victim to a nation-state attack attributed to the Russian state-sponsored group APT29 (also known as TA421 and Midnight Blizzard). According to Microsoft\'s announcement, the attackers employed password spraying to compromise a legacy, non-production test tenant account that lacked multifactor authentication (MFA). After gaining access, attackers were able to quickly leverage it and hijack additional assets, ultimately exfiltrating sensitive data from various resources. This incident emphasizes the potential risk that brute-force and password spraying attacks pose to inadequately protected cloud environments. A brute-force attack kill chain, targeting cloud environments using leaked credentials and proxy networks. Combo lists, proxy lists and basic authentication Combo lists play a crucial role in facilitating systematic and targeted credential stuffing attacks. These lists, comprised of curated email address and password pairs, serve as the basic ammunition for most tools. Attackers leverage combo lists to automate the pr Spam Malware Tool Threat Prediction Cloud Technical APT 29
Korben.webp 2024-07-16 07:00:00 Arx – L\'outil d\'archivage qui surpasse Tar (lien direct) Arx est un outil d'archivage de fichiers et dossiers révolutionnaire. Plus rapide que tar, il offre un accès aléatoire direct aux fichiers archivés. Arx est l'alternative idéale pour un archivage efficace et une récupération instantanée de vos données.
silicon.fr.webp 2024-07-16 06:55:20 Banni, Kaspersky quitte les États-Unis (lien direct) Confronté à un bannissement généralisé, Kaspersky va se retirer progressivement du marché américain, à partir du 20 juillet.
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter