Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-16 18:30:00 |
\\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants \\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins (lien direct) |
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes.
La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads.
"Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities.
The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds.
"Konfety represents a new form of |
Mobile
|
|
|
|
2024-07-16 17:28:58 |
L'Iran \\'s Muddywater APT cible les Saoudiens et les Israéliens avec une porte dérobée Bugsleep Iran\\'s MuddyWater APT targets Saudis and Israelis with BugSleep Backdoor (lien direct) |
Nouveau dérobée & # 8216; Bugsleep & # 8217;Découvert dans les attaques de phishing de Muddywater.Les chercheurs en cybersécurité découvrent une porte dérobée sur mesure utilisée par le célèbre & # 8230;
New Backdoor ‘BugSleep’ Discovered in MuddyWater Phishing Attacks. Cybersecurity researchers uncover a custom-made backdoor used by the notorious… |
|
|
|
|
2024-07-16 17:00:22 |
Aller pour l'or - Entraînement en cybersécurité pour les Jeux olympiques de Paris 2024 Going for Gold - Cybersecurity Training for the Paris 2024 Olympics (lien direct) |
> Unité 42 Paris 2024 Le programme de cyber-vigilance témoigne de la puissance des stratégies de cybersécurité proactives pour protéger les événements mondiaux.
>Unit 42 Paris 2024 Cyber Vigilance Program stands as a testament to the power of proactive cybersecurity strategies in protecting global events.
|
|
|
|
|
2024-07-16 17:00:15 |
Nommez ce toon: près de miss Name That Toon: Near Miss (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
|
|
2024-07-16 16:35:13 |
Les pirates irakiens exploitent PYPI pour infiltrer les systèmes via des packages Python Iraqi Hackers Exploit PyPI to Infiltrate Systems Through Python Packages (lien direct) |
Les packages Python sont utilisés pour voler des données aux développeurs et aux entreprises.Découvrez la vaste opération cybercriminale & # 8230;
Python packages are being used to steal data from developers and companies. Learn about the extensive cybercriminal operation… |
Threat
|
|
|
|
2024-07-16 16:30:27 |
Le piratage CDK montre que les normes de divulgation de la SEC sont instables CDK hack shows SEC disclosure standards are unsettled (lien direct) |
> L'application précoce de la nouvelle règle de rapport de la cybersécurité de l'agence de réglementation révèle que la matérialité est dans l'œil du spectateur.
>The early application of the regulatory agency\'s new cybersecurity reporting rules reveal that materiality is in the eye of the beholder.
|
Hack
|
|
|
|
2024-07-16 16:30:00 |
Prévention et détection des menaces dans les environnements SaaS - 101 Threat Prevention & Detection in SaaS Environments - 101 (lien direct) |
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP;
Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.
According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and |
Threat
Cloud
|
|
|
|
2024-07-16 16:26:37 |
AT&T Ransom blanchi à travers des mélangeurs, des services de jeu AT&T ransom laundered through mixers, gambling services (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-07-16 16:00:00 |
La vie à Fortinet: travail d'équipe de développement des entreprises Life at Fortinet: Business Development Teamwork (lien direct) |
Une carrière dans la cybersécurité est une décision intelligente étant donné la diversité des rôles et des voies.La vie à Fortinet: Rencontrez Shakie Doe-Williams, représentant du développement des affaires.
A career in cybersecurity is a smart move given the diversity of roles and pathways. Life at Fortinet: Meet Shakie Doe-Williams, Business Development Representative. |
|
|
|
|
2024-07-16 15:58:34 |
Ransomware de Shadowroot attire les victimes turques via des attaques de phishing Shadowroot Ransomware Lures Turkish Victims via Phishing Attacks (lien direct) |
Le ransomware est rudimentaire avec les fonctionnalités de base, ayant probablement été créée par un développeur inexpérimenté - mais il est efficace pour verrouiller les fichiers et aspirer la capacité de mémoire.
The ransomware is rudimentary with basic functionalities, likely having been created by an inexperienced developer - but it\'s effective at locking up files and sucking up memory capacity. |
Ransomware
|
|
|
|
2024-07-16 15:46:38 |
Suspected Iranian state hackers use new malware to target Israeli organizations (lien direct) |
Pas de details / No more details |
Malware
|
|
|
|
2024-07-16 15:39:00 |
Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte Malicious npm Packages Found Using Image Files to Hide Backdoor Code (lien direct) |
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant.
Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM.
"Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server.
The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team.
"They |
|
|
|
|
2024-07-16 15:36:53 |
Cette réunion aurait dû être un e-mail: un voleur de la RPDC, surnommé Beavertail, cible les utilisateurs via une application de réunion trojanisée This Meeting Should Have Been an Email: A DPRK stealer, dubbed BeaverTail, targets users via a trojanized meeting app (lien direct) |
## Instantané
Patrick Wardle de la Fondation Objective-See a publié des recherches sur une variante MAC de Beavertail malware, qui cible les utilisateurs via une application de réunion trojanisée.
## Description
Le malware, qui a été attribué aux pirates nord-coréens, a été distribué à travers un site d'application légitime cloné, Mirotalk \ [. \] Net, qui offre "des appels vidéo en temps réel basés sur un navigateur" sans téléchargements, des plug-ins,ou log-ins.Cette variante du malware de Beavertail est en mesure de voler des informations aux navigateurs, d'effectuer un keylogging et d'exécuter des charges utiles supplémentaires, telles que InvisibleFerret.[InvisibleFerret] (https://unit42.paloaltonetworks.com/two-campaign-by-north-korea-bad-acteurs-target-job-hunters/) est une porte dérobée multiplateforme qui a une empreinte digitale, une télécommande, un keylogging,et les capacités d'exfiltration des données, entre autres.
## Analyse Microsoft
Une fois considérés comme un paradis à partir de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à un éventail croissant d'attaques sophistiquées alors que les acteurs de la menace s'adaptent et mettent de plus en plus des techniques d'attaque améliorées.En savoir plus sur les tendances récentes de l'Osint dans les menaces pour macOS [ici] (https://security.microsoft.com/intel-explorer/articles/3d13591e).
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Utiliser [Microsoft Defender Antivirus] (Https: //learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-antivirus-windows? ocid = mAGICTI_TA_LELARNDOC) pour protéger de cette menace.
- Allumez et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues.
- Éduquer les utilisateurs sur [Protéger les informations personnelles et commerciales] (https://www.microsoft.com/en-us/security/business/security-101/what-is-email-security?ocid=Magicti_TA_ABRREVIEDMKTGPAGE) dans les médias sociaux, dans les médias sociaux, les médias sociaux,Filtrage de la communication non sollicitée, identifiant les leurres dans les e-mails et les trous d'arrosage des lances et les tentatives de reconnaissance et d'autres activités suspectes.
- Educate users about [preventing malware infections,](https://www.microsoft.com/en-us/security/business/security-101/what-is-malware?ocid=magicti_ta_abbreviatedmktgpage) such as ignoring or deleting unsolicited anddes e-mails ou des pièces jointes inattendues envoyées via des applications de messagerie instantanées ou des réseaux sociaux.
- Allumez [Protection de somper pour macOS] (https: //learn.microsOFT.com/defender-endpoint/tamperprotection-macos?ocid=Magicti_TA_LearnDoc) dans Microsoft Defender pour le point de terminaisont pour prévenir les modifications malveillantes des paramètres de sécurité.
- Encouragez les utilisateurs à pratiquer une bonne [hygeine d'identification] (https://www.microsoft.com/en-us/security/business/security-101/what-is-login-security?ocid=magicti_ta_abbreviatedmktgpage) et allumer le MicrosoftPare-feu du défenseur pour prévenir l'infection des logiciels malveillants et étouffer la propagation.
- Prenez des mesures immédiates pour lutter contre l'activité malveillante sur l'appareil touché.Si un code malveillant a été lancé, l'attaquant a probablement pris le contrôle total de l'appareil.Isoler immédiatement le système et effectuer une réinitialisation des informations d'identification et des jetons.Étudiez le calendrier de l'appareil pour les indications des activités de mouvement latéral à l'aide de l'un des comptes compromis.Vérifiez les outils supplémentaires que les attaquants auraient pu abandonner pour permet |
Malware
Tool
Threat
|
|
|
|
2024-07-16 15:30:00 |
MHTML exploité par le groupe APT vide Banshee MHTML Exploited By APT Group Void Banshee (lien direct) |
Void Banshee a ciblé les régions nord-américaines, européennes et d'Asie du Sud-Est avec le voleur d'Atlantida
Void Banshee targeted North American, European and Southeast Asian regions with the Atlantida stealer |
|
|
|
|
2024-07-16 15:25:11 |
De fausses équipes Microsoft pour Mac délivre un voleur atomique Fake Microsoft Teams for Mac delivers Atomic Stealer (lien direct) |
## Instantané
Une nouvelle campagne de malvertising cible les utilisateurs de Mac avec une publicité frauduleuse pour les équipes de Microsoft.La campagne a utilisé des techniques de filtrage avancées pour échapper à la détection et à rediriger les victimes vers une page de leurre pour télécharger une application malveillante.
## Description
L'annonce malveillante, malgré l'affichage de l'URL Microsoft.com, n'était pas liée à Microsoft et n'a probablement pas été payée par un compte Google compromis.Les victimes atterrissent sur une page de leurre montrant un bouton pour télécharger des équipes.Une demande est faite à un domaine différent où une charge utile unique est générée pour chaque visiteur.Une fois le fichier téléchargé monté, les utilisateurs sont invités à l'ouvrir en un clic droit pour contourner le mécanisme de protection intégré d'Apple \\ pour les installateurs non signés.Suivant le vol de données est l'étape d'exfiltration des données, uniquement visible via un outil de collecte de paquets réseau.Une seule demande de publication est effectuée sur un serveur Web distant avec les données en cours de codé.
MalwareBytes détecte cette menace en tant que OSX.atomster.Sur la base du suivi des logiciels malveillants, les équipes de Microsoft sont de retour en tant qu'acteurs de menaces de mots clés populaires qui soumissionnent, et c'est la première fois qu'ils le viennent utilisés par le voleur atomique.
## Analyse Microsoft
Les menaces contre les macOS ont fait la une des journaux au cours des derniers mois alors que les acteurs de la menace continuent d'évoluer les techniques d'attaque et de s'adapter et d'élargir de plus en plus leur ciblage de cyber pour inclure les utilisateurs de Mac.
Microsoft a suivi les tendances des rapports récents des logiciels malveillants MacOS dans la communauté de la sécurité, pour inclure des publicités malveillantes et une distribution de logiciels.La fréquence des incidents de malvertisation a fortement augmenté à mesure que les acteurs de la menace utilisent des techniques plus avancées.De plus, les voleurs d'informations comme le voleur MacOS atomique (AMOS) sont tendance dans les menaces de malvertisation pour le macOS.
[En savoir plus sur les tendances récentes des OSINT dans les menaces pour MacOS ici.] (Https://security.microsoft.com/intel-explorer/articles/3d13591e)
## Recommandations
Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui contiennent des exploits et hôte des logiciels malveillants..microsoft.com / en-us / Microsoft-365 / Security / Defender-Endpoint / Activer-Network-Protection? OCID = Magicti% 3CEM% 3ETA% 3C / EM% 3ELEARNDOC) pour bloquer les connexions vers des domaines malveillants et des adresses IP.
- Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection des logiciels malveillants.Utilisez [Formation de simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques.
- Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'instal |
Ransomware
Spam
Malware
Tool
Threat
|
|
|
|
2024-07-16 14:43:00 |
Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks (lien direct) |
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder.
Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access.
That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have |
|
|
|
|
2024-07-16 14:30:59 |
Void Banshee APT exploite Microsoft Zero-Day dans les attaques de lance-phishing Void Banshee APT Exploits Microsoft Zero-Day in Spear-Phishing Attacks (lien direct) |
Le groupe de menaces a utilisé le CVE-2024-38112 et une version "zombie" d'IE pour répandre le voleur d'Atlandida à travers des versions PDF prétendues de livres de référence.
The threat group used CVE-2024-38112 and a "zombie" version of IE to spread Atlantida Stealer through purported PDF versions of reference books. |
Vulnerability
Threat
|
|
|
|
2024-07-16 14:30:00 |
Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer (lien direct) |
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida.
La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida.
Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack |
Vulnerability
Threat
Prediction
|
|
|
|
2024-07-16 14:11:34 |
Les recherches sur les points de contrôle rapporte une augmentation la plus élevée des cyberattaques mondiales observées au cours des deux dernières années & # 8211;Une augmentation de 30% des cyberattaques mondiales du T2 2024 Check Point Research Reports Highest Increase of Global Cyber Attacks seen in last two years – a 30% Increase in Q2 2024 Global Cyber Attacks (lien direct) |
> Check Point Research (RCR) publie de nouvelles données sur les tendances des cyberattaques du T2 2024.Les données sont segmentées par volume mondial, industrie et géographie.Ces nombres de cyberattaques ont été motivés par diverses raisons, allant de l'augmentation continue de la transformation numérique et de la sophistication croissante des cybercriminels en utilisant des techniques avancées comme l'IA et l'apprentissage automatique.La motivation économique pour les revenus provenant d'attaques telles que les ransomwares et le phishing ainsi que les attaques alimentées par des tensions géopolitiques et des vulnérabilités de la chaîne d'approvisionnement continuent d'avoir un impact fortement sur cette augmentation des chiffres.Cette augmentation des cyberattaques mondiales découle également de l'intérêt des pirates pour l'éducation et [& # 8230;]
>Check Point Research (CPR) releases new data on Q2 2024 cyber attack trends. The data is segmented by global volume, industry and geography. These cyber attack numbers were driven by a variety of reasons, ranging from the continued increase in digital transformation and the growing sophistication of cybercriminals using advanced techniques like AI and machine learning. Economic motivation for income from attacks like ransomware and phishing as well as attacks fueled by geopolitical tensions and supply chain vulnerabilities continues to heavily impact this rise in the numbers. This increase in global cyberattacks also stems from hacker interest in Education and […]
|
Ransomware
Vulnerability
|
|
|
|
2024-07-16 14:00:39 |
Vérifier le point reconnu comme un leader de Forrester Wave pour les solutions de défense des menaces mobiles Check Point Recognized as a Leader in Forrester Wave for Mobile Threat Defense Solutions (lien direct) |
> Dans le monde mobile-premier de la journée, la sécurité des appareils mobiles est primordiale pour les organisations de toutes tailles.Check Point est un pionnier de cet espace, après avoir développé sa solution de défense de menace mobile (MTD), Harmony Mobile, qui protège les organisations depuis plus d'une décennie.Depuis ses débuts, Harmony Mobile a réussi à bloquer des millions d'attaques, démontrant son efficacité dans la protection des flottes mobiles contre les menaces en constante évolution.Aujourd'hui, nous sommes ravis d'annoncer que l'harmonie de chèque a été nommée leader dans le rapport Forrester Wave ™: Mobile Threat Defence Solutions, Rapport du Q3 2024.Cette reconnaissance de Forrester, une société de recherche indépendante renommée, [& # 8230;]
>In today’s mobile-first world, the security of mobile devices is paramount for organizations of all sizes. Check Point is a pioneer in this space, having developed its Mobile Threat Defense (MTD) solution, Harmony Mobile, which has been safeguarding organizations for over a decade. Since its debut, Harmony Mobile has successfully blocked millions of attacks, demonstrating its effectiveness in protecting mobile fleets against ever-evolving threats. Today, we are thrilled to announce that Check Point’s Harmony Mobile has been named a Leader in The Forrester Wave™: Mobile Threat Defense Solutions, Q3 2024 report. This recognition from Forrester, a renowned independent research firm, […]
|
Threat
Mobile
Commercial
|
|
|
|
2024-07-16 14:00:00 |
La nécessité de recruter des cyber-talents au gouvernement The Need to Recruit Cyber Talent in the Government (lien direct) |
Les mauvais acteurs lancent des vagues sans précédent d'attaques contre les agences gouvernementales - et le gouvernement fédéral est terriblement sous-préparé.
Bad actors are launching unprecedented waves of attacks against government agencies - and the federal government is woefully underprepared. |
|
|
|
|
2024-07-16 14:00:00 |
Iranian Muddywater Mosences arsenal avec une nouvelle porte dérobée personnalisée Iranian MuddyWater Upgrades Arsenal With New Custom Backdoor (lien direct) |
Le groupe iranien de l'APT s'est éloigné de l'utilisation d'outils de surveillance à distance légitimes pour compromettre ses victimes
The Iranian APT group has shifted away from using legitimate remote monitoring tools to compromise its victims |
Tool
|
|
|
|
2024-07-16 13:50:00 |
Les hacktivistes affirment que la fuite sur 1 téraoctet de données Disney Hacktivists Claim Leak Over 1 Terabyte of Disney Data (lien direct) |
Disney Projects inédits et les données internes font partie d'une fuite de données revendiquée par HacktiVist Group \\ 'Nullbulge \'
Disney unreleased projects and internal data are part of a data leak claimed by hacktivist group \'NullBulge\' |
|
|
|
|
2024-07-16 13:44:46 |
911 Services d'urgence sous la cyberattaque en Californie 911 Emergency Services under cyber attack in California (lien direct) |
dr.Darren Williams, PDG et fondateur de Blackfog, dit environ 911 services d'urgence sous la cyberattaque en Californie
-
mise à jour malveillant
Dr. Darren Williams, CEO and Founder of Blackfog says about 911 Emergency Services under cyber attack in California
-
Malware Update |
|
|
|
|
2024-07-16 13:37:05 |
Sentinélone a annoncé la disponibilité générale de la sécurité indigène du cloud de singularité dans l'Union européenne SentinelOne announced the general availability of Singularity Cloud Native Security in the European Union (lien direct) |
Sentinelone transforme la sécurité du nuage en Europe avec la Sindularity Cloud Native Security
Le CNAPP, le leader du marché, est le meilleur de l'industrie fournit une résidence de données et la détection des menaces la plus complète sur le marché, permettant aux entreprises de sécuriser les environnements cloud de manière intelligente, rapide et conforme
-
revues de produits
SentinelOne transforms cloud security in Europe with Singularity Cloud Native Security
Market-leading CNAPP rated best in industry provides data residency and most comprehensive threat detection in market, empowering enterprises to secure cloud environments in smart, fast, compliant way
-
Product Reviews |
Threat
Cloud
|
|
|
|
2024-07-16 13:31:07 |
Red Hat, Inc présente les nouvelles capacités et améliorations apportées à Red Hat OpenShift (lien direct) |
Red Hat simplifie la diversité des workloads sur l'ensemble du cloud hybride grâce à la dernière version de Red Hat OpenShift
Red Hat OpenShift 4.16 s'accompagne de nouvelles capacités de prise en charge des workloads virtualisés et des déploiements en périphérie des réseaux afin de renforcer la cohérence sur l'ensemble des applications, qu'elles soient augmentées par l'IA ou traditionnelles
-
Produits |
Cloud
|
|
|
|
2024-07-16 13:30:08 |
Rite Aid admet 2,2 millions de données de personnes volées par des criminels Rite Aid admits 2.2 million people\\'s data stolen by criminals (lien direct) |
RansomHub aurait de nouveau frappé à nouveau alors que sa star continue d'augmenter dans la scène de la cybercriminalité La chaîne de pharmacie US Rite Aid a admis que "l'incident de sécurité des données du mois dernier a compromis les données de 2,2 millions d'individus.…
RansomHub allegedly strikes again as its star continues to rise in the cybercrime scene US drugstore chain Rite Aid has admitted that last month\'s "data security incident" compromised the data of 2.2 million individuals.… |
|
|
|
|
2024-07-16 13:30:00 |
L'examen stratégique de la défense doit mettre l'accent sur la cybersécurité, explique l'industrie Strategic Defence Review must emphasise cyber security, says industry (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-07-16 13:00:28 |
Nullbulge |L'acteur de menace se masque en tant que groupe hacktiviste se rebeller contre l'IA NullBulge | Threat Actor Masquerades as Hacktivist Group Rebelling Against AI (lien direct) |
L'acteur se faisait passer pour des hacktivistes ciblant les communautés centrées sur l'IA avec des logiciels malveillants de marchandises et des charges utiles de verrouillage personnalisées.
Actor are masquerading as hacktivists targeting AI-centric communities with commodity malware and customized lockbit payloads. |
Malware
Threat
|
|
|
|
2024-07-16 13:00:00 |
Les groupes hacktivistes ciblent la Roumanie au milieu des tensions géopolitiques Hacktivist Groups Target Romania Amid Geopolitical Tensions (lien direct) |
Cyberdragon et Cyber Army of Russie, entre autres, ont revendiqué la responsabilité des attaques
CyberDragon and Cyber Army of Russia, among others, have claimed responsibility for the attacks |
|
|
|
|
2024-07-16 12:58:54 |
RH, finances, stratégie… Les complexités de la Dinum (lien direct) |
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe de la Dinum. |
|
|
|
|
2024-07-16 12:47:08 |
Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024 (lien direct) |
Les grandes collectivités territoriales inquiètes de la menace cyber lors des Jeux Olympiques et Paralympiques 2024
-
Investigations |
|
|
|
|
2024-07-16 12:38:09 |
Zdi claque Microsoft pour ne pas l'avoir crédité dans le patch de la semaine dernière \\ mardi ZDI Slams Microsoft for Not Crediting It in Last Week\\'s Patch Tuesday (lien direct) |
Microsoft fait face à la réaction de Zero Day Initiative (ZDI) et des chercheurs en sécurité contre le manque de transparence dans la divulgation de la vulnérabilité & # 8230;
Microsoft faces backlash from Zero Day Initiative (ZDI) and security researchers over lack of transparency in vulnerability disclosure… |
Vulnerability
Threat
|
|
|
|
2024-07-16 12:23:13 |
La sécurité harmonique a annoncé la disponibilité de protection harmonique Harmonic Security announced the availability of Harmonic Protect (lien direct) |
Harmonic Protect lance pour offrir une protection de données zéro-touch pour l'ère Genai
La protection des données sans étiquetage ou règles protège les informations de l'entreprise contre les anciennes et les nouvelles menaces
-
revues de produits
Harmonic Protect launches to provide zero-touch data protection for the GenAI era
Data protection without labeling or rules protects company information from old and new threats
-
Product Reviews |
|
|
|
|
2024-07-16 12:20:03 |
L'UE, l'Ukraine renforce les liens de cybersécurité au milieu des menaces croissantes au troisième cyber dialogue EU, Ukraine strengthen cybersecurity ties amid escalating threats at third Cyber Dialogue (lien direct) |
> Au milieu de l'invasion à grande échelle de la Russie de l'Ukraine et de l'initiation de l'Ukraine et de l'Ukraine, des pourparlers d'adhésion avec l'UE, les deux parties ont ...
>Amid Russia’s full-scale invasion of Ukraine and Ukraine’s initiation of accession talks with the EU, both parties have...
|
|
|
|
|
2024-07-16 12:17:24 |
Les sénateurs américains introduisent la loi sur la cybersécurité des soins de santé pour stimuler les défenses du secteur contre les cyberattaques US senators introduce Healthcare Cybersecurity Act to boost sector\\'s defenses against cyberattacks (lien direct) |
Un nouveau projet de loi bipartisan a été présenté par trois sénateurs américains pour renforcer la cybersécurité à travers les soins de santé et ...
A new bipartisan bill has been introduced by three U.S. senators to bolster cybersecurity across the healthcare and...
|
Medical
|
|
|
|
2024-07-16 12:17:12 |
SecureWorks & Reg;Lancé TAEGIS ™ Managedxdr Plus Secureworks® launched Taegis™ ManagedXDR Plus (lien direct) |
SecureWorks élève l'état de cybersécurité pour les clients du marché moyen avec une nouvelle offrande et une réponse gérée sur mesure
Taegis Managedxdr Plus offre à grande échelle la sécurité sur mesure pour résoudre les défis de ressources de marché intermédiaire que les solutions MDR traditionnelles peuvent \\ 't
-
revues de produits
Secureworks Elevates State of Cybersecurity for Mid-Market Customers with new Tailored Managed Detection and Response Offering
Taegis ManagedXDR Plus delivers bespoke security at scale to solve mid-market resource challenges that traditional MDR solutions can\'t
-
Product Reviews |
|
|
|
|
2024-07-16 12:15:31 |
L'OTAN lance un centre de cyber-défense intégré pour renforcer la sécurité du réseau, les capacités opérationnelles dans le cyberespace NATO launches Integrated Cyber Defence Centre to bolster network security, operational capabilities in cyberspace (lien direct) |
Le Centre de cyber-défense intégré de l'OTAN (NICC) a annoncé la semaine dernière qu'il améliorerait la protection de l'OTAN ...
The NATO Integrated Cyber Defence Centre (NICC) announced last week that it will enhance the protection of NATO...
|
|
|
|
|
2024-07-16 12:15:04 |
Acronis True Image est lancé (lien direct) |
Acronis True Image : retour de la solution de cyberprotection fiable d'Acronis pour la maison et le bureau
L'outil primé de cybersécurité et de protection des données protège les données
contre les cybermenaces modernes
-
Produits |
|
|
|
|
2024-07-16 12:09:50 |
SpreadSheetLLM ou la promesse d\'une GenAI plus à l\'aise avec Excel (lien direct) |
Sous la bannière SpreadSheetLLM, Microsoft propose un framework destiné à optimiser le traitement des feuilles de calcul par les grands modèles de langage. |
|
|
|
|
2024-07-16 12:03:45 |
OpenText lancé OpenText Fortify Aviator OpenText launched OpenText Fortify Aviator (lien direct) |
Les développeurs réduisent le temps passé à résoudre les vulnérabilités du code avec
OpenTExt Ai-Powered Code Security Innovation OpenText lancé OpenText Fortify Aviator,
Autonir DevSecops avec un champion de sécurité de l'IA
-
revues de produits
Developers Reduce Time Spent Remediating Code Vulnerabilities with
OpenText AI-Powered Code Security Innovation OpenText launched OpenText Fortify Aviator,
Empowering DevSecOps with an AI security champion
-
Product Reviews |
Vulnerability
|
|
|
|
2024-07-16 12:00:52 |
Protéger contre la régression avec la charge de travail sécurisée Protecting Against regreSSHion with Secure Workload (lien direct) |
La vulnérabilité Regresshion a pris d'assaut Internet.Découvrez comment la charge de travail sécurisée peut protéger votre organisation de cette vulnérabilités et d'autres.
The regreSSHion vulnerability has taken the internet by storm. Learn how Secure Workload can protect your organization from this and other vulnerabilities. |
Vulnerability
|
|
|
|
2024-07-16 11:50:59 |
Autonation indique que l'attaque des ransomwares mondiaux CDK a eu un impact sur les gains AutoNation Says CDK Global Ransomware Attack Impacted Earnings (lien direct) |
> L'autonation de concessionnaires automobiles a informé la SEC que l'attaque du Ransomware Global CDK a eu un impact sur ses résultats trimestriels.
>Car dealership AutoNation has informed the SEC that the CDK Global ransomware attack impacted its quarterly earnings.
|
Ransomware
|
|
|
|
2024-07-16 11:15:00 |
La moitié des PME non préparées aux cyber-menaces Half of SMEs Unprepared for Cyber-Threats (lien direct) |
JumpCloud a constaté que la moitié des équipes informatiques PME croient qu'ils n'ont pas les ressources et le personnel pour défendre leur organisation contre les cyber-menaces
JumpCloud found that half of SME IT teams believe they lack the resources and staffing to defend their organization against cyber-threats |
|
|
|
|
2024-07-16 10:54:23 |
Rite Aid dit que la violation de données de juin a un impact sur 2,2 millions de personnes Rite Aid says June data breach impacts 2.2 million people (lien direct) |
Rite Aid, la troisième plus grande chaîne de pharmacies aux États-Unis, affirme que 2,2 millions d'informations personnelles pour les clients ont été volées le mois dernier dans ce qu'elle a décrit comme un «incident de sécurité des données».[...]
Rite Aid, the third-largest drugstore chain in the United States, says that 2.2 million customers\' personal information was stolen last month in what it described as a "data security incident." [...] |
Data Breach
|
|
|
|
2024-07-16 10:53:50 |
Le Negative Trust ou l\'évolution du concept de Zero Trust (lien direct) |
Le concept de Negative Trust ne vise pas à se méfier de ses propres collaborateurs, mais à dérouter les attaquants ayant infiltré le système avec des identités usurpées. |
|
|
|
|
2024-07-16 10:06:51 |
Disney enquêtant sur une fuite massive de messages internes Disney investigating massive leak of internal messages (lien direct) |
Un groupe de piratage dit qu'il a divulgué des données internes du géant des médias pour protester contre son utilisation de l'IA.
A hacking group says it has leaked internal data from the media giant to protest its use of AI. |
|
|
|
|
2024-07-16 10:00:00 |
CVE-2024-30078: Patchez votre Wi-Fi maintenant! CVE-2024-30078: Patch Your Wi-Fi Now! (lien direct) |
The content of this post is solely the responsibility of the author. LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.
The relentless battle against cyber threats continues, and CVE-2024-30078 stands as a stark reminder of the ever-present need for vigilance. A critical vulnerability (CVE-2024-30078) has been identified in Wi-Fi drivers for various Microsoft Windows versions. This flaw allows attackers within Wi-Fi range to remotely execute malicious code (RCE) on vulnerable systems. Immediate patching is recommended.
Understanding the Threat: Remote Code Execution via Wi-Fi
CVE-2024-3078 lurks within the Wi-Fi drivers of various Windows operating systems. These drivers act as interpreters, facilitating communication between the operating system and the Wi-Fi adapter hardware. The vulnerability lies in how these drivers handle specific data packets received over Wi-Fi networks.
An attacker can exploit this flaw by crafting a malicious packet containing specially crafted code. When a vulnerable system receives this packet, the Wi-Fi driver misinterprets it, leading to the execution of the attacker\'s code on the target machine. This technique, known as Remote Code Execution (RCE), is particularly severe because it grants attackers full control over the compromised device.
Discovery and Responsible Disclosure
The discovery of CVE-2024-3078 deserves recognition. A team of researchers from Cyber Kunlun identified and responsibly disclosed this vulnerability, significantly contributing to the security of millions of Windows users. Their adherence to established disclosure protocols ensured Microsoft had ample time to develop and release a patch before public details were released.
Technical Breakdown for the Keen-Eyed
For those with a deeper understanding of security concepts, a closer look at the technical aspects of CVE-2024-3078 is insightful:
Vulnerability Type: Memory Corruption. The malicious packet can potentially overwrite memory locations within the Wi-Fi driver, resulting in erratic behavior and possible code execution.
Attack Vector: Adjacent (AV:A). The attacker must be within Wi-Fi range of the target device. Techniques like setting up a rogue access point or exploiting existing Wi-Fi networks can be employed.
Attack Complexity: Low (AC:L). Exploiting this vulnerability requires minimal user interaction, making it highly attractive to attackers.
Privileges Required: None (PR:N). The attacker doesn\'t need any prior privileges on the target system, further increasing the threat level.
User Interaction: None (UI:N). No user action is required for exploitation.
Impact: Confidentiality (C): High. Successful exploitation can lead to the theft of sensitive data stored on the compromised system.
Integrity (I): High. Attackers can alter or corrupt data on the system, rendering it unusable.
Availability (A): High. Attackers can disable the affected system entirely, causing a denial-of-service (DoS).
CVSS Scores: CVSS v3: 8.8 (HIGH) These scores highlight the critical nature of this vulnerability, underscoring the need for immediate action.
Affected Microsoft Windows Versions:
Windows 10 (all versions)
|
Malware
Vulnerability
Threat
Patching
Technical
|
|
|
|
2024-07-16 09:58:09 |
Comment AT&T a payé une rançon pour le vol de ses données (lien direct) |
Selon le magazine Wired, AT&T aurait payé près de 400 000 $ à un pirate informatique pour supprimer le cache de ses données client volées en avril dernier. |
|
|
|
|
2024-07-16 09:46:00 |
Kaspersky quitte le marché américain après l'interdiction du Département du commerce Kaspersky Exits U.S. Market Following Commerce Department Ban (lien direct) |
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale.
La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter.
La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk.
News of the closure was first reported by journalist Kim Zetter.
The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also |
|
|
|