What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-25 21:55:00 Bogue de déplacement nouveau sous attaque quelques heures après la divulgation
Fresh MOVEit Bug Under Attack Mere Hours After Disclosure
(lien direct)
Le CVE-2024-5806 à haute sévérité permet aux cyberattaques de s'authentifier avec la plate-forme de transfert de fichiers comme tout utilisateur valide, avec des privilèges d'accompagnement.
The high-severity CVE-2024-5806 allows cyberattackers to authenticate to the file-transfer platform as any valid user, with accompanying privileges.
RiskIQ.webp 2024-06-25 21:14:40 Resurgence de Strelastealer: suivi d'un voleur d'identification axé sur JavaScript ciblant l'Europe
StrelaStealer Resurgence: Tracking a JavaScript-Driven Credential Stealer Targeting Europe
(lien direct)
#### Targeted Geolocations - Poland - Spain - Italy - Germany ## Snapshot The SonicWall Capture Labs threat research team has been monitoring an increase in the spread of StrelaStealer, an information stealer (infostealer) malware that first emerged in 2022. Read Microsoft\'s write-up on information stealers [here](https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Description In mid-June, there was a notable surge in JavaScript spreading StrelaStealer, which targets Outlook and Thunderbird email credentials. StrelaStealer\'s infection chain remains similar to previous versions but now includes checks to avoid infecting Russian systems. Its targets are primarily in Poland, Spain, Italy, and Germany. The initial infection vector is an obfuscated JavaScript file sent via email in archive files. This file drops a copy in the user\'s directory with a random name and then executes a batch file to check the system language, excluding Russian users by detecting the OSLanguage code "1049". If non-Russian, a base64-encoded PE file is dropped, decoded, and a DLL is created and executed using regsvr32.exe. The DLL\'s obfuscated code decrypts the actual PE file and injects it into the current process. The stealer dynamically loads necessary APIs and checks the keyboard layout to determine the system\'s geographic location. It targets languages such as Spanish, Basque, Polish, Catalan, Italian, and German. The malware starts its stealing functionality with Mozilla Thunderbird, looking for specific files and sending data to a designated IP address. It also targets Outlook by retrieving information from specific registry keys and sending this data to the same IP. ## Additional Analysis OSINT reporting about StrelaStealer indicates that its operators tend to initiate large-scale campaigns targeting organizations in specific geographic regions or countries. Initially, the malware primarily targeted Spanish-speaking users, but has since evolved to target users speaking English and other European languages. According to Palo Alto Network\'s 2024 [report](https://unit42.paloaltonetworks.com/strelastealer-campaign/) on StrelaStealer, the malware\'s main goal, to steal email login data from email clients, has not changed. However, the malware\'s infection chain and packer have been modified to evade detection and make analysis more difficult. ## Detections/Hunting Queries Microsoft Defender Antivirus detects threat components as the following malware: - *[Trojan:JS/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:JS/StrelaStealer!MSR&threatId=-2147061639)* - *[Trojan:Win64/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/StrelaStealer.GPAX!MTB&threatId=-2147056969)* - *[Trojan:Win32/StrelaStealer](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/StrelaStealer.ASS!MTB&threatId=-2147054947)* ## Recommendations Microsoft recommends the following mitigations to reduce the impact of this threat. Check the recommendations card for the deployment status of monitored mitigations. - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly a Ransomware Spam Malware Tool Threat
RecordedFuture.webp 2024-06-25 20:57:31 Le laboratoire national de la santé de l'Afrique du Sud a frappé des attaques de ransomwares au milieu de l'épidémie MPOX
South Africa\\'s national health lab hit with ransomware attack amid mpox outbreak
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-06-25 20:19:54 L'Indonésie refuse de payer une rançon de 8 millions de dollars après la cyberattaque
Indonesia Refuses to Pay $8M Ransom After Cyberattack
(lien direct)
Plus de 200 agences gouvernementales régionales et nationales ont été touchées par l'attaque des ransomwares, et peu d'entre elles sont à nouveau opérationnelles.
More than 200 regional and national government agencies have been impacted by the ransomware attack, and few of them are once again operational.
Ransomware
RiskIQ.webp 2024-06-25 19:51:24 Activités malveillantes liées à l'ensemble d'intrusion Nobelium
Malicious Activities Linked to the Nobelium Intrusion Set
(lien direct)
#### Géolocations ciblées - France #### Industries ciblées - agences et services gouvernementaux - Diplomatie / relations internationales - Informatique ## Instantané L'Agence française de cybersécurité (ANSSI), ainsi que ses partenaires nationaux, ont identifié plusieurs cyberattaques contre des entités diplomatiques françaises liées à Nobelium, suivis par Microsof 3E28BE2D484CE874616). ## Description Nobelium, attribué au Service de renseignement étranger de la Fédéation russe (SVR), est actif depuis au moins octobre 2020 et cible principalement des entités diplomatiques occidentales de grande valeur à des fins d'espionnage.De plus, les sociétés informatiques ont déclaré avoir été ciblées par les opérateurs de Nobelium \\ à la fin de 2023 et 2024. Les attaques impliquent des campagnes de phishing contre des entités publiques et diplomatiques françaises, visant à exfiltrer les renseignements stratégiques et aux attaques contre les sociétés informatiques internationales pour potentiellement renforcer les capacités offensives offensives et les capacités offensives offensives pour potentiellement renforcer les capacités offensives offensives et les capacités offensives et potentiellement renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives offensives et les capacités offensives potentiellement pour renforcer les capacités offensives Offensive.Ces activités posent un problème de sécurité nationale et mettent en danger les intérêts diplomatiques français et européens. ## Analyse Microsoft Évaluation Microsoft que [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616) est cohérente et persistant dans leur ciblage, et leur objectif.L'acteur de menace cible principalement les gouvernements, les entités diplomatiques, les organisations non gouvernementales (ONG) et les prestataires de services informatiques, en particulier aux États-Unis et en Europe.L'objectif principal de l'acteur est de collecter des renseignements grâce à des activités d'espionnage à long terme axées sur les intérêts étrangers, une pratique qui peut être retracée au début de 2018.  Les opérations de Midnight Blizzard \\ impliquent souvent des comptes valides et, dans certains cas très ciblés, des techniques avancées pour compromettre les mécanismes d'authentification au sein des organisations pour étendre l'accès et échapper à la détection. ## Les références [Activités malveillantes liées à l'ensemble d'intrusion Nobelium] (https://www.cert.ssi.gouv.fr/cti/certfr-2024-cti-006/).Asi (consulté en 2024-06-25)  [APT26 cible les entités diplomatiques françaises et européennes dans des cyberattaques persistantes - IOC actifs] (https://www.rewterz.com/Threat-advisory/APT29-Targets-french-and-european-diplomatic-entities-in-persistent-cyberAttacks-actif-IOCS).Rewterz (consulté en 2024-06-25) [Midnight Blizzard] (https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616).Microsoft (consulté en 2024-06-25)
#### Targeted Geolocations - France #### Targeted Industries - Government Agencies & Services - Diplomacy/International Relations - Information Technology ## Snapshot The French Cybersecurity Agency (ANSSI), along with its national partners, have identified several cyberattacks against French diplomatic entities linked to Nobelium, tracked by Microsoft as [Midnight Blizzard](https://security.microsoft.com/intel-profiles/d825313b053efea45228ff1f4cb17c8b5433dcd2f86353e28be2d484ce874616). ## Description Nobelium, attributed to the Foreign Intelligence Service of the Russian Fedeation (SVR), has been
Threat
RecordedFuture.webp 2024-06-25 19:40:43 Neiman Marcus dit 64 000 personnes touchées par le compte client de la violation du flocon de neige
Neiman Marcus says 64,000 affected by breach of Snowflake customer account
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-25 19:36:10 L'acteur de menace peut avoir accédé à des informations sensibles sur l'application CISA Chemical
Threat Actor May Have Accessed Sensitive Info on CISA Chemical App
(lien direct)
Un adversaire inconnu a compromis une application CISA contenant les données via une vulnérabilité dans l'appareil sécurisé Ivanti Connect en janvier.
An unknown adversary compromised a CISA app containing the data via a vulnerability in the Ivanti Connect Secure appliance this January.
Vulnerability Threat
RecordedFuture.webp 2024-06-25 19:25:25 California Privacy Regulator pour s'associer à l'autorité de données française
California privacy regulator to partner with French data authority
(lien direct)
Pas de details / No more details
CS.webp 2024-06-25 19:06:37 L'ancien directeur du cyber-directeur adjoint Derusha atterrit sur Google Cloud
Former deputy national cyber director DeRusha lands at Google Cloud
(lien direct)
Pas de details / No more details Cloud
ZDNet.webp 2024-06-25 18:30:30 L'Indonésie a gagné \\ 'ne payait pas 8 millions de dollars de rançon dans l'attaque du centre de données qui a perturbé les principaux services publics
Indonesia won\\'t pay $8M ransom in data center attack that disrupted major public services
(lien direct)
Ciblant un centre de données national, l'attaque a fait baisser les services publics majeurs, notamment l'immigration de l'aéroport.Les efforts de migration des données sont en cours.
Targeting a national data center, the attack brought down major public services, including airport immigration. Data migration efforts are ongoing.
RecordedFuture.webp 2024-06-25 17:55:06 La vue intérieure des logiciels espions \\ 'S \\' Dirty Interférence, \\ 'de deux victimes récentes de Pegasus
The inside view of spyware\\'s \\'dirty interference,\\' from two recent Pegasus victims
(lien direct)
Pas de details / No more details
Cybereason.webp 2024-06-25 17:01:23 Je suis gluant (chargeur)
I am Goot (Loader)
(lien direct)
Threat
SonarSource.webp 2024-06-25 17:00:00 Annonce de libération de Sonarqube 10.6
SonarQube 10.6 Release Announcement
(lien direct)
La version 10.6 de Sonarqube comprend des changements importants, tels que l'automate à Kubernetes, la configuration automatique pour les projets C et C ++, la prise en charge de l'exécution dans un environnement renforcé FIPS, définissez la priorité de règle pour maintenir vos normes de codage, une configuration facile de Monorepos, une surveillanceLe temps nécessaire pour mettre à niveau et élargi la couverture de la bibliothèque pour les développeurs AI / ML.
The 10.6 release of SonarQube includes some significant changes, such as autoscaling in Kubernetes, auto-configuration for C and C++ projects, support for running in a FIPS-enforced environment, set rule priority to uphold your coding standards, easy setup of monorepos, monitoring the time it takes to upgrade, and expanded library coverage for AI/ML developers.
DarkReading.webp 2024-06-25 16:40:27 L'attaque de la chaîne d'approvisionnement WordPress se propage sur plusieurs plug-ins
WordPress Supply Chain Attack Spreads Across Multiple Plug-Ins
(lien direct)
Le code JavaScript malveillant injecté donne aux attaquants les droits de l'administrateur sur les sites Web et remplit les sites de spam de référencement.
Injected malicious JavaScript code gives attackers administrator rights on websites, and fills sites with SEO spam.
Spam
InfoSecurityMag.webp 2024-06-25 16:15:00 La nouvelle variante de Troie Medusa émerge avec des caractéristiques de furtivité améliorées
New Medusa Trojan Variant Emerges with Enhanced Stealth Features
(lien direct)
CLEAFY a identifié cinq botnets différents exploités par des affiliés, chacun ciblant différentes zones géographiques
Cleafy identified five different botnets operated by affiliates, each targeting different geographical areas
The_Hackers_News.webp 2024-06-25 16:12:00 Une nouvelle technique d'attaque exploite les fichiers de console de gestion Microsoft
New Attack Technique Exploits Microsoft Management Console Files
(lien direct)
Les acteurs de la menace exploitent une nouvelle technique d'attaque à l'état sauvage qui exploite des fichiers de console enregistrés en gestion spéciale (MSC) pour obtenir une exécution complète de code à l'aide de la console de gestion Microsoft (MMC) et d'évader les défenses de sécurité. Elastic Security Labs a nommé l'approche GrimResource après avoir identifié un artefact ("SCCM-UpDater.MSC") qui a été téléchargé sur le malware Virustotal
Threat actors are exploiting a novel attack technique in the wild that leverages specially crafted management saved console (MSC) files to gain full code execution using Microsoft Management Console (MMC) and evade security defenses. Elastic Security Labs has codenamed the approach GrimResource after identifying an artifact ("sccm-updater.msc") that was uploaded to the VirusTotal malware
Malware Threat
silicon.fr.webp 2024-06-25 16:08:54 Teams : l\'UE adresse ses griefs à Microsoft pour abus de position dominante (lien direct) L'UE ouvre une enquête sur les pratiques de Microsoft pour la commercialisation de Teams au sein de l'UE.
silicon.fr.webp 2024-06-25 16:00:55 Teams : Bruxelles insatisfait des concessions de Microsoft (lien direct) La Commission européenne accuse formellement Microsoft d'infraction aux règles de concurrence par la vente liée de Teams et d'Office 365.
zataz.webp 2024-06-25 15:58:28 30ème anniversaire du Projet ZATAZ : célébration et concours exceptionnel pour l\'occasion (lien direct) Le projet ZATAZ célèbre cette année ses 30 ans d'existence, un jalon significatif pour cette référence incontournable dans le domaine de la cybersécurité et de l'information numérique. Pour marquer cette occasion spéciale, ZATAZ organise un concours exceptionnel avec des prix prestigieux, dont une P...
InfoSecurityMag.webp 2024-06-25 15:30:00 Dark Web voit une augmentation de 230% du vol d'identité de Singapour
Dark Web Sees 230% Rise in Singapore Identity Theft
(lien direct)
Selon la réécurité, une partie importante des données volées a été trouvée sur le Forum souterrain XSS
According to Resecurity, a significant portion of the stolen data was found on the XSS underground forum
bleepingcomputer.webp 2024-06-25 15:25:54 Plugins sur WordPress.org Backdé dans l'attaque de la chaîne d'approvisionnement
Plugins on WordPress.org backdoored in supply chain attack
(lien direct)
Un acteur de menace a modifié le code source d'au moins cinq plugins hébergés sur wordpress.org pour inclure des scripts PHP malveillants qui créent de nouveaux comptes avec des privilèges administratifs sur les sites Web qui les exécutent.[...]
A threat actor modified the source code of at least five plugins hosted on WordPress.org to include malicious PHP scripts that create new accounts with administrative privileges on websites running them. [...]
Threat
RecordedFuture.webp 2024-06-25 15:25:18 Avec les protections contre les biais d'IA supprimés, le projet de loi de confidentialité des données \\ 'impossible pour la société civile de soutenir \\'
With protections against AI bias removed, data privacy bill \\'impossible for civil society to support\\'
(lien direct)
Pas de details / No more details
silicon.fr.webp 2024-06-25 15:24:21 BI : photographie d\'un marché passé au langage naturel (lien direct) Quels sont les principaux fournisseurs sur le marché de la BI et sur quels aspects se distinguent-ils ? Coup d'œil sous l'angle du Magic Quadrant. Commercial
The_Hackers_News.webp 2024-06-25 15:12:00 Comment réduire les coûts avec une plate-forme de sécurité du navigateur
How to Cut Costs with a Browser Security Platform
(lien direct)
La sécurité du navigateur devient de plus en plus populaire, car les organisations comprennent la nécessité de protéger au point de risque - le navigateur.Les solutions de réseaux et de points finaux sont limitées dans leur capacité à se protéger contre les menaces sur le Web comme les sites Web de phishing ou les extensions de navigateur malveillant.Ils ne protègent pas non plus contre l'exfiltration des données internes, comme les employés collant des données sensibles à Chatgpt.Tel quel
Browser security is becoming increasingly popular, as organizations understand the need to protect at the point of risk - the browser. Network and endpoint solutions are limited in their ability to protect from web-borne threats like phishing websites or malicious browser extensions. They also do not protect from internal data exfiltration, like employees pasting sensitive data to ChatGPT. As it
ChatGPT
RecordedFuture.webp 2024-06-25 15:01:17 La police française a fermé le site Web de chat insulté en tant que \\ 'den de prédateurs \\'
French police shut down chat website reviled as \\'den of predators\\'
(lien direct)
Pas de details / No more details Legislation
Fortinet.webp 2024-06-25 15:00:00 La menace croissante de logiciels malveillants cachés derrière les services cloud
The Growing Threat of Malware Concealed Behind Cloud Services
(lien direct)
Les menaces de cybersécurité tirent de plus en plus des services cloud pour stocker, distribuer et établir des serveurs de commandement et de contrôle (C2).Au cours du dernier mois, Fortiguard Labs a suivi des botnets qui ont adopté cette stratégie.Apprendre encore plus.
Cybersecurity threats are increasingly leveraging cloud services to store, distribute, and establish command and control (C2) servers. Over the past month, FortiGuard Labs has been monitoring botnets that have adopted this strategy. Learn more.
Malware Threat Cloud
The_Hackers_News.webp 2024-06-25 15:00:00 Nouvelle cybernatreat \\ 'boolka \\' Déploiement de Bmanager Trojan via des attaques SQLI
New Cyberthreat \\'Boolka\\' Deploying BMANAGER Trojan via SQLi Attacks
(lien direct)
Un acteur de menace sans papiers auparavant surnommé Boolka a été observé en compromettant des sites Web avec des scripts malveillants pour livrer un copain de Troie modulaire Bmanager. "L'acteur de menace derrière cette campagne a mené des attaques opportunistes d'injection de SQL contre les sites Web dans divers pays depuis au moins 2022", a déclaré les chercheurs du groupe-IB Rustam Mirkasymov et Martijn van den Berk
A previously undocumented threat actor dubbed Boolka has been observed compromising websites with malicious scripts to deliver a modular trojan codenamed BMANAGER. "The threat actor behind this campaign has been carrying out opportunistic SQL injection attacks against websites in various countries since at least 2022," Group-IB researchers Rustam Mirkasymov and Martijn van den Berk said in a
Threat
RecordedFuture.webp 2024-06-25 14:25:16 Le spécialiste de la cybersécurité Carole House revient à la Maison Blanche
Cybersecurity specialist Carole House returns to White House
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-25 14:19:27 Le développeur OutSystems Cloud aborde plus de charges de travail critiques avec une nouvelle attestation SOC 2
OutSystems Developer Cloud Tackles More Mission-Critical Workloads with New SOC 2 Attestation
(lien direct)
OutSystems Le développeur Cloud aborde plus de charges de travail critiques avec une nouvelle ATTTATTATION SOC 2 Plateforme de développement d'applications à faible code attesté pour une utilisation par des industries hautement réglementées, notamment la finance, la banque, le gouvernement, l'assurance et la fabrication - nouvelles commerciales
OutSystems Developer Cloud Tackles More Mission-Critical Workloads with New SOC 2 Attestation Low-code application development platform attested for use by highly regulated industries including finance, banking, government, insurance, and manufacturing - Business News
Cloud
globalsecuritymag.webp 2024-06-25 14:16:19 Les ressources dans le cloud sont devenues les principales cibles des cyberattaques, selon Thales (lien direct) Les ressources dans le cloud sont devenues les principales cibles des cyberattaques, selon Thales - Investigations Cloud
silicon.fr.webp 2024-06-25 14:15:59 Utilisation d\'outils d\'IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données (lien direct) L'un des plus grands dangers est que les utilisateurs cherchent constamment à optimiser leur productivité, souvent en recourant à des outils non validés par l'entreprise, ce qui augmente les risques de vol ou de mauvaise utilisation des données. Tool
knowbe4.webp 2024-06-25 14:15:25 Organisations mexicaines attaquées par des cybercriminels spécialisés
Mexican Organizations Under Attack from Specialized Cyber Criminals
(lien direct)

Mexican Organizations Under Attack from Specialized Cyber Criminals
knowbe4.webp 2024-06-25 14:15:22 Les attaques de phishing au Royaume-Uni ont augmenté
Phishing Attacks in the UK Have Surged
(lien direct)
IndustrialCyber.webp 2024-06-25 14:12:22 Le FBI et le HHS publient un avis conjoint de cybersécurité sur les menaces d'ingénierie sociale affectant le secteur des soins de santé
FBI and HHS release joint cybersecurity advisory on social engineering threats affecting healthcare sector
(lien direct)
Le Federal Bureau of Investigation (FBI) et le ministère américain de la Santé et des Services sociaux (HHS) ont émis ...
The Federal Bureau of Investigation (FBI) and the U.S. Department of Health and Human Services (HHS) have issued...
Medical
bleepingcomputer.webp 2024-06-25 14:10:18 Polyfill.io JavaScript Supply Chain Attack Impact sur 100k Sites
Polyfill.io JavaScript supply chain attack impacts over 100K sites
(lien direct)
Plus de 100 000 sites ont été touchés dans une attaque de chaîne d'approvisionnement par le service Polyfill.io après qu'une entreprise chinoise a acquis le domaine et que le script a été modifié pour rediriger les utilisateurs vers des sites malveillants et arnaque.[...]
Over 100,000 sites have been impacted in a supply chain attack by the Polyfill.io service after a Chinese company acquired the domain and the script was modified to redirect users to malicious and scam sites. [...]
Blog.webp 2024-06-25 14:08:05 Identités singapouriennes volées vendues sur Dark Web à partir de 8 $
Stolen Singaporean Identities Sold on Dark Web Starting at $8
(lien direct)
Citoyens de Singapour, méfiez-vous!Les cybercriminels ciblent vos identités numériques et vos données KYC, à partir de seulement 8 $, ce qui met les utilisateurs à risque d'exploitation.Apprenez à protéger vos données, vos finances et votre réputation avec des mots de passe solides, une authentification multi-facteurs et des habitudes en ligne intelligentes.
Singapore citizens, beware! Cybercriminals are targeting your digital identities and KYC data, starting at just $8, putting users at risk of exploitation. Learn how to protect your data, finances, and reputation with strong passwords, multi-factor authentication, and smart online habits.
DarkReading.webp 2024-06-25 14:00:00 Les principaux plats à retenir de la British Library Cyberattack
Key Takeaways From the British Library Cyberattack
(lien direct)
Les institutions de connaissances avec une infrastructure héritée, des ressources limitées et une propriété intellectuelle numérisée doivent se protéger des cyberattaques sophistiquées et destructrices.
Knowledge institutions with legacy infrastructure, limited resources, and digitized intellectual property must protect themselves from sophisticated and destructive cyberattacks.
Intigriti.webp 2024-06-25 14:00:00 IDOR: Un guide complet pour exploiter les vulnérabilités avancées d'IDOR
IDOR: A complete guide to exploiting advanced IDOR vulnerabilities
(lien direct)
> IDOR -Short pour la référence d'objets directs non sécurisée - Les vulnérabilités sont l'une des vulnérabilités de sécurité Web les plus couramment trouvées dans les applications Web modernes et les API.pour repérer et exploiter et sont par nature des vulnérabilités de haute sévérité.[& # 8230;]
>IDOR -short for insecure direct object reference- vulnerabilities are one of the most commonly found web security vulnerabilities in modern web applications and APIs.It is no wonder that they are often recommended to new bug bounty hunters who are just starting as they are easy to spot and exploit and are by nature high-severity vulnerabilities. […]
Vulnerability Threat
globalsecuritymag.webp 2024-06-25 13:55:15 InterCERT France créé les Fiches Réflexes (lien direct) InterCERT France créé les Fiches Réflexes A quelques semaines des Jeux Olympiques de Paris 2024, l'association souhaite partager largement les bonnes pratiques en matière de cybersécurité avec toutes les organisations et entreprises - Risk Management
mcafee.webp 2024-06-25 13:34:15 Comment se protéger contre le vifilance
How to Protect Yourself from Vishing
(lien direct)
> «Vishing» se produit lorsque les criminels ont des victimes de l'appel froid et tentent de les persuader de divulguer des informations personnelles par téléphone.Ces escrocs ...
> “Vishing” occurs when criminals cold-call victims and attempt to persuade them to divulge personal information over the phone. These scammers...
IndustrialCyber.webp 2024-06-25 13:08:53 Cisco Talos détaille diverses cibles de logiciels malveillants de Sugargh 0st, alors que les pirates sneakychef élargissent la portée
Cisco Talos details diverse SugarGh0st malware targets, as SneakyChef hackers widen scope
(lien direct)
> Les chercheurs de Cisco Talos ont révélé une campagne en cours de Sneakychef, un acteur de menace nouvellement identifié utilisant Sugargh 0st malware ...
>Cisco Talos researchers have revealed an ongoing campaign by SneakyChef, a newly identified threat actor using SugarGh0st malware...
Malware Threat
bleepingcomputer.webp 2024-06-25 13:02:24 Les nouvelles variantes de logiciels malveillants Medusa ciblent les utilisateurs d'Android dans sept pays
New Medusa malware variants target Android users in seven countries
(lien direct)
Le Troie bancaire Medusa pour Android a réapparu après près d'un an de maintien d'un profil plus bas dans les campagnes ciblant la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie.[...]
The Medusa banking trojan for Android has re-emerged after almost a year of keeping a lower profile in campaigns targeting France, Italy, the United States, Canada, Spain, the United Kingdom, and Turkey. [...]
Malware Mobile
globalsecuritymag.webp 2024-06-25 13:01:17 Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique (lien direct) Cybersécurité aux Jeux Olympiques de Paris 2024 : une flamme informatique Par Noémie Kurta, analyste CTI chez Synetis - Risk Management
securityintelligence.webp 2024-06-25 13:00:00 Gérer les menaces d'IA avec la bonne architecture technologique
Manage AI threats with the right technology architecture
(lien direct)
> Dans un monde de plus en plus numérique, les entreprises sont continuellement confrontées à la menace des cyberattaques.Les progrès actuels de l'intelligence artificielle (IA) promettent des améliorations significatives dans la détection et la défense contre de telles menaces.Cependant, ce n'est pas un secret que les attaquants utilisent de plus en plus l'IA.Les cyber-criminels exploitent l'IA et l'apprentissage automatique pour optimiser et automatiser les attaques.Les logiciels malveillants dirigés par AI peuvent rapidement [& # 8230;]
>In an increasingly digital world, companies continuously face the threat of cyberattacks. Current advances in artificial intelligence (AI) promise significant improvements in detecting and defending against such threats. However, it is no secret that attackers are increasingly using AI. Cyber criminals leverage AI and machine learning to optimize and automate attacks. AI-driven malware can quickly […]
Malware Threat
InfoSecurityMag.webp 2024-06-25 13:00:00 Les violations du cloud ont un impact sur près de la moitié des organisations
Cloud Breaches Impact Nearly Half of Organizations
(lien direct)
Un rapport Thales a révélé que 44% des organisations ont connu une violation de données cloud, avec une erreur humaine et des erreurs de configuration les principales provoques
A Thales report found that 44% of organizations have experienced a cloud data breach, with human error and misconfigurations the leading root causes
Data Breach Cloud
knowbe4.webp 2024-06-25 13:00:00 CyberheistNews Vol 14 # 26 [tête haute] Fausse de facture Tricky Fausse Attaque de phishing utilise la recherche pour fournir des logiciels malveillants
CyberheistNews Vol 14 #26 [Heads Up] Tricky Fake Invoice Phishing Attack Uses Search to Deliver Malware
(lien direct)

CyberheistNews Vol 14 #26
Malware
globalsecuritymag.webp 2024-06-25 12:50:11 CISA met en garde contre un éventuel vol de données des installations chimiques en raison d'une violation de son outil CSAT
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool
(lien direct)
CISA met en garde contre le vol de données possible à partir des installations chimiques en raison d'une violation de son outil CSAT - mise à jour malveillant
CISA warns of possible data theft from Chemical facilities due to a breach in its CSAT tool - Malware Update
Tool
SecurityWeek.webp 2024-06-25 12:50:00 L'Indonésie dit qu'une cyberattaque a compromis son centre de données, mais qu'il a remporté la rançon de 8 millions de dollars
Indonesia Says a Cyberattack Has Compromised Its Data Center but It Won\\'t Pay the $8 Million Ransom
(lien direct)
Le National Data Center de Indonesia \\ a été compromis par un groupe de piratage demandant une rançon de 8 millions de dollars que le gouvernement n'a pas payé.
Indonesia\'s national data center has been compromised by a hacking group asking for a $8 million ransom that the government won\'t pay.
globalsecuritymag.webp 2024-06-25 12:42:17 Etude Commvault 2024 : Seules 13% des entreprises ont aujourd\'hui atteint le stade de maturité en matière de cyber-résilience (lien direct) Etude Commvault 2024 Seules 13% des entreprises ont aujourd'hui atteint le stade de maturité en matière de cyber-résilience Réalisée en collaboration avec GigaOm, l'enquête mondiale de Commvault révèle que les entreprises doivent valoriser ou développer cinq axes pour que la cyber-résilience opère pleinement - Investigations
globalsecuritymag.webp 2024-06-25 12:27:09 BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques (lien direct) BlackBerry signale une augmentation de 40 % des nouveaux logiciels malveillants utilisés dans les cyberattaques 5,2 attaques par minute détectées entre janvier et mars 2024 - Malwares
Last update at: 2024-06-25 23:07:35
See our sources.
My email:

To see everything: RSS Twitter