What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-28 21:49:00 Kimsuky utilise une extension chromée Translatext pour voler des données sensibles
Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data
(lien direct)
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours. Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort. Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames,
Threat
The_Hackers_News.webp 2024-06-28 19:48:00 GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres
GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others
(lien direct)
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur. Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5. Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user. The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5. The most severe of the
Vulnerability
CS.webp 2024-06-28 19:38:41 Want to scale cyber defenders? Focus on AI-enabled security and organization-wide training (lien direct) >How generative AI provides one potential lever organizations can pull to scale human-led cyber defenses across the enterprise.
Google.webp 2024-06-28 19:27:23 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-06-28 19:27:23 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-06-28 19:27:23 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-06-28 19:27:23 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-06-28 19:27:23 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-06-28 19:27:23 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-06-28 19:27:23 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-06-28 19:27:23 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-06-28 19:27:23 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-06-28 19:27:23 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-06-28 19:27:23 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
Google.webp 2024-06-28 19:27:23 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-06-28 19:27:23 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-06-28 19:27:23 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-06-28 19:27:23 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-06-28 19:27:23 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-06-28 19:27:23 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-06-28 19:27:23 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-06-28 19:27:23 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
RecordedFuture.webp 2024-06-28 18:53:20 TeamViewer dit que la Russie \\ 's \\' confortable ours \\ 'hackers a attaqué le système informatique d'entreprise
TeamViewer says Russia\\'s \\'Cozy Bear\\' hackers attacked corporate IT system
(lien direct)
Pas de details / No more details
RiskIQ.webp 2024-06-28 18:19:52 Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications
Sustained Campaign Using Chinese Espionage Tools Targets Telcos
(lien direct)
## Instantané L'équipe de Hunter de menace de Symantec a identifié une campagne d'espionnage soutenue ciblant les opérateurs de télécommunications dans un seul pays asiatique.Les attaquants, en utilisant des outils associés aux groupes d'espionnage chinois, ont placé des délais sur les réseaux d'entreprises ciblées et ont tenté de voler des informations d'identification. ## Description La campagne, en cours depuis au moins 2021, a impliqué l'utilisation de logiciels malveillants personnalisés tels que CoolClient, Quickheal et Rainyday, tous liés aux acteurs d'espionnage chinois.En plus des délais personnalisés, les attaquants ont utilisé des logiciels malveillants, des outils de balayage de port et des techniques de vol d'identification.Les outils utilisés dans cette campagne ont des associations solides avec plusieurs groupes chinois, notamment Fireant, Needleminer et Firefly, tous largement considérés comme opérant depuis la Chine.Le motif ultime de la campagne d'intrusion reste incertain, avec des possibilités, y compris la collecte de renseignements sur le secteur des télécommunications, l'écoute ou la création d'une capacité perturbatrice contre les infrastructures critiques dans le pays ciblé. ## Les références ["Campagne soutenue en utilisant des outils d'espionnage chinois cible les opérateurs de télécommunications"] (https://symantec-enterprise-blogs.security.com/thereat-intelligence/telecoms-espionage-asia) symantec.(consulté en 2024-06-20)
## Snapshot The Threat Hunter Team at Symantec identified a sustained espionage campaign targeting telecom operators in a single Asian country. The attackers, using tools associated with Chinese espionage groups, placed backdoors on the networks of targeted companies and attempted to steal credentials. ## Description The campaign, ongoing since at least 2021, involved the use of custom malware such as Coolclient, Quickheal, and Rainyday, all linked to Chinese espionage actors. In addition to the custom backdoors, the attackers employed keylogging malware, port scanning tools, and credential theft techniques.  The tools used in this campaign have strong associations with multiple Chinese groups, including Fireant, Needleminer, and Firefly, all widely considered to be operating from China. The ultimate motive of the intrusion campaign remains unclear, with possibilities including intelligence gathering on the telecoms sector, eavesdropping, or building a disruptive capability against critical infrastructure in the targeted country. ## References ["Sustained Campaign Using Chinese Espionage Tools Targets Telcos"](https://symantec-enterprise-blogs.security.com/threat-intelligence/telecoms-espionage-asia) Symantec. (accessed 2024-06-20)
Malware Tool Threat
RecordedFuture.webp 2024-06-28 17:55:19 \\ 'Je ne vois pas que cela se passe \\': le chef de CISA rejette l'interdiction des paiements de ransomware
\\'I don\\'t see it happening\\': CISA chief dismisses ban on ransomware payments
(lien direct)
Pas de details / No more details Ransomware
IndustrialCyber.webp 2024-06-28 17:53:13 Vulnérabilités matérielles ICS trouvées dans Telsat, SDG Technologies, Yokogawa, Johnson Controls Equipment
ICS hardware vulnerabilities found in TELSAT, SDG Technologies, Yokogawa, Johnson Controls equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi sept avis ICS (systèmes de contrôle industriel) qui fournissent ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday seven ICS (industrial control systems) advisories that provide...
Vulnerability Industrial
mcafee.webp 2024-06-28 17:51:58 Qualité sur la quantité: la clé Genai contre-intuitive
Quality Over Quantity: the Counter-Intuitive GenAI Key
(lien direct)
> Cela est de près de deux ans depuis le lancement d'Openai, ce qui entraîne une sensibilisation et un accès accrus à la sensibilisation et à l'accès à des outils d'IA génératifs ....
> It’s been almost two years since OpenAI launched ChatGPT, driving increased mainstream awareness of and access to Generative AI tools....
Tool ChatGPT
CS.webp 2024-06-28 17:48:21 La FCC souhaite que les principaux télécommunications intensifalent les règles autour des robocaux générés par l'IA
FCC wants major telecoms to step up rules around AI-generated robocalls
(lien direct)
> Une lettre envoyée aux principaux transporteurs met en évidence les lacunes dans un ensemble de protocoles récemment mis en œuvre destinés à vérifier les appelants légitimes et à réduire l'usurpation.
>A letter sent to major carriers highlights gaps in a recently implemented set of protocols meant to verify legitimate callers and cut down on spoofing.
RiskIQ.webp 2024-06-28 17:46:36 Le raccourcissement d'URL dans un fichier Word Microsoft qui mène à Remcos Rat
URL Shortener in a Microsoft Word File that Leads to Remcos RAT
(lien direct)
## Instantané Les analystes de ForcePoint ont identifié une nouvelle méthode de distribution des REMCO (télécommande et surveillance) à distance d'accès à distance (rat) via des documents de mots malveillants contenant des URL raccourcies. ## Description Le Remcos Rat malware accorde aux attaquants un contrôle total sur un système infecté, permettant le vol de données, l'espionnage et d'autres activités malveillantes.L'attaque commence lorsqu'un e-mail contenant une pièce jointe .docx est livré.L'attaque commence par un e-mail contenant une pièce jointe .Docx, qui conduit au téléchargement du Remcos Rat via une variante du malware d'éditeur d'équipement au format RTF.Le malware exploite la vulnérabilité de l'éditeur d'équation ([CVE-2017-11882] (https://security.microsoft.com/intel-explorer/cves/cve-2017-0199/)) pour télécharger un script VB, qui deobfuscats à PowerShellCode tentant de télécharger un binaire malveillant via l'image stéganographique et les chaînes encodées de base64 de base64.L'utilisation d'URL raccourcies dans des documents de mots pour distribuer le Remcos Rat met en évidence l'évolution des tactiques des cybercriminels, soulignant l'importance de comprendre la chaîne d'infection et de reconnaître les signes de telles attaques pour mieux protéger contre ces menaces.  ## Analyse supplémentaire Remcos Rat est couramment déployé via le phishing en utilisant plusieurs types d'attachements malveillants.Par exemple, en 2023, [chercheurs de contrôle observés] (https://security.microsoft.com/intel-explorer/articles/12418076) Une campagne de phishing à grande échelle ciblant les organisations colombiennes utilisant des accessoires Zip, RAR ou TGZ pour distribuer les logiciels malveillants.[AhnLab Security Intelligence Center (ASEC) a également observé] (https://asec.ahnlab.com/ko/65790/) REMCOS RAT distribué via des fichiers Uue compressés.  Remcos est un rat polyvalent car il fournit aux attaquants un contrôle étendu sur un système infectieux, facilitant une variété d'activités malveillantes.Les impacts clés d'une infection REMCOS peuvent inclure:  - ** Takeover du compte: ** Remcos est apte à capturer les mots de passe et le keylogging à partir de systèmes compromis, permettant aux attaquants de contrôler Séeze des comptes en ligne et d'autres systèmes, de voler des informations sensibles, d'établir de la persistance et de dégénérer les privilèges. - ** Vol de données: ** Au-delà des touches de journalisation et des informations d'identification, les Remcos ont la capacité de collecter et de transmettre d'autres données d'une organisation, permettant aux attaquants de mener des violations de données. - ** Infections de suivi: ** REMCOS permet aux attaquants d'introduire des logiciels malveillants supplémentaires à un appareil infecté.Par conséquent, une infection par REMCOS pourrait entraîner des menaces plus réduites telles que des ransomwares ou une autre attaque de suivi. ## Détections / requêtes de chasse ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Backdoor: MSIL / REMCOS] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:msil/remcos&Thereatid=-2147222251) * - * [BackDoor: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backdoor:win32/remcos& ;theretid=-2147238996) * - * [Backdoor: JS / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=backDoor:js/remcos&Thereatid=-214707070418) * * - * [Trojan: Win32 / Remcos] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:win32/remccOS & menaceID = -2147239341) * - * [Trojan: MSIL / Remcos] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encyclopedia-dercription?name=trojan:msil/remcos.mbdk!mtb& ;troatid=-2147121620) * Ransomware Malware Tool Vulnerability Threat
The_Hackers_News.webp 2024-06-28 17:29:00 8220 Gang exploite Oracle Weblogic Server Flaws for Cryptocurrence Mining
8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining
(lien direct)
Les chercheurs en sécurité ont mis en lumière l'opération d'extraction de crypto-monnaie menée par le gang 8220 en exploitant des défauts de sécurité connus dans le serveur Oracle Weblogic. "L'acteur de menace utilise des techniques d'exécution sans réserve, en utilisant la réflexion sur la DLL et l'injection de processus, permettant au code de logiciel malveillant de s'exécuter uniquement en mémoire et d'éviter
Security researchers have shed more light on the cryptocurrency mining operation conducted by the 8220 Gang by exploiting known security flaws in the Oracle WebLogic Server. "The threat actor employs fileless execution techniques, using DLL reflective and process injection, allowing the malware code to run solely in memory and avoid disk-based detection mechanisms," Trend Micro researchers Ahmed
Malware Threat Prediction
DarkReading.webp 2024-06-28 17:20:07 Code de mémoire des drapeaux de CISA \\ dans les principaux projets open source
CISA\\'s Flags Memory-Unsafe Code in Major Open Source Projects
(lien direct)
Malgré plus de 50% de tous les code open source écrits dans des langues de mémoire-unisafe comme C ++, il est peu probable que nous verrons une révision massive pour coder les bases de sitôt.
Despite more than 50% of all open source code being written in memory-unsafe languages like C++, we are unlikely to see a massive overhaul to code bases anytime soon.
RecordedFuture.webp 2024-06-28 17:04:39 Les bandes du Parlement polonais sont officielles de l'immunité, le chemin de compensation pour les poursuites dans le scandale des logiciels espions
Polish Parliament strips official of immunity, clearing path for prosecution in spyware scandal
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 17:00:07 Des centaines de milliers touchés dans la cyberattaque hospitalière des enfants
Hundreds of Thousands Impacted in Children\\'s Hospital Cyberattack
(lien direct)
Bien que l'hôpital de la région de Chicago n'ait pas payé de rançon, une multitude d'informations médicales sensibles sont désormais en danger.
Though the Chicago-area hospital did not pay a ransom, a host of sensitive medical information is now at risk.
Medical
SecurityWeek.webp 2024-06-28 16:43:45 Microsoft alerte plus de clients pour envoyer un e-mail au vol en expansion de blizzard minuit
Microsoft Alerts More Customers to Email Theft in Expanding Midnight Blizzard Hack
(lien direct)
> Les ondes de choc de la part du piratage du gouvernement russe de l'infrastructure d'entreprise de Microsoft \\ continuent de se propager à mesure que la piscine des victimes s'élargit.
>Shockwaves from the Russian government\'s hack of Microsoft\'s corporate infrastructure continue to spread as the victim pool widens.
Hack
The_Hackers_News.webp 2024-06-28 16:30:00 Combattre la chaîne de kill SaaS en évolution: comment rester en avance sur les acteurs de la menace
Combatting the Evolving SaaS Kill Chain: How to Stay Ahead of Threat Actors
(lien direct)
La chaîne de kill moderne échappe aux entreprises parce qu'ils ne protègent pas l'infrastructure des affaires modernes: SaaS. & Nbsp; SaaS continue de dominer l'adoption des logiciels, et il explique la plus grande part des dépenses de cloud public.Mais les entreprises et les PME ont révisé leurs programmes de sécurité ou les outils de sécurité adoptés construits pour SaaS. & Nbsp; Les équipes de sécurité continuent de brouiller sur site
The modern kill chain is eluding enterprises because they aren\'t protecting the infrastructure of modern business: SaaS.  SaaS continues to dominate software adoption, and it accounts for the greatest share of public cloud spending. But enterprises and SMBs alike haven\'t revised their security programs or adopted security tooling built for SaaS.  Security teams keep jamming on-prem
Threat Cloud
Blog.webp 2024-06-28 15:58:14 Chrome à se méfier des certificats de configuration d'ici novembre 2024
Chrome to Distrust Entrust Certificates by November 2024
(lien direct)
De conteste à la méfiance!
From Entrust to Distrust!
TechRepublic.webp 2024-06-28 15:48:58 Oui, vous pouvez enregistrer un appel téléphonique sur Android - ici \\ est comment
Yes, You Can Record a Phone Call on Android - Here\\'s How
(lien direct)
Curieux de l'enregistrement des appels téléphoniques sur votre appareil Android?Suivez nos instructions étape par étape pour l'enregistrement transparent.
Curious about recording phone calls on your Android device? Follow our step-by-step instructions for seamless recording.
Mobile
RecordedFuture.webp 2024-06-28 15:43:58 Près de 4 000 arrêts dans la répression de la police mondiale sur les réseaux d'escroquerie en ligne
Nearly 4,000 arrested in global police crackdown on online scam networks
(lien direct)
Pas de details / No more details Legislation
The_Hackers_News.webp 2024-06-28 15:29:00 New Snaiload Attack exploite la latence du réseau pour espionner les activités Web des utilisateurs \\ '
New SnailLoad Attack Exploits Network Latency to Spy on Users\\' Web Activities
(lien direct)
Un groupe de chercheurs en sécurité de l'Université de technologie de Graz a démontré une nouvelle attaque de canal secondaire connu sous le nom de Snailload qui pourrait être utilisé pour déduire à distance l'activité Web d'un utilisateur. "Snaiload exploite un goulot d'étranglement présent sur toutes les connexions Internet", ont déclaré les chercheurs dans une étude publiée cette semaine. "Cet goulot d'étranglement influence la latence des paquets de réseau, permettant à un attaquant
A group of security researchers from the Graz University of Technology have demonstrated a new side-channel attack known as SnailLoad that could be used to remotely infer a user\'s web activity. "SnailLoad exploits a bottleneck present on all Internet connections," the researchers said in a study released this week. "This bottleneck influences the latency of network packets, allowing an attacker
Studies
RiskIQ.webp 2024-06-28 15:21:37 L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants
Supply Chain Attack on WordPress.org Plugins Leads to 5 Maliciously Compromised WordPress Plugins
(lien direct)
## Instantané L'équipe WordFence Threat Intelligence a identifié un acteur de menace qui a falsifié le code source de cinq plugins WordPress sur wordpress.org en intégrant des scripts PHP malveillants conçus pour créer de nouveaux comptes administratifs sur des sites Web affectés. ## Description Cette violation s'est probablement produite entre le 21 juin et le 22 juin. Lors de la découverte, WordFence a rapidement informé les développeurs des plugins compromis, entraînant la libération de correctifs pour la plupart des produits affectés.Collectivement, ces plugins ont été installés sur plus de 35 000 sites Web. Les plugins touchés comprennent: - Guerre sociale - widget d'incendie - Élément de lien en wrapper - Formulaire de contact 7 Addon en plusieurs étapes - Afficher simplement les crochets Le logiciel malveillant injecté crée non seulement de nouveaux comptes d'utilisateurs administratifs, mais insère également le spam SEO dans des sites Web compromis, transmettant des données à l'adresse IP 94.156.79 \ [. \] 8.Les comptes d'administration créés arbitrairement sont nommés «Options» et «Pluginauth».Il est conseillé aux administrateurs de sites Web de remarquer ces comptes ou un trafic inhabituel vers cette adresse IP pour effectuer des analyses de logiciels malveillants approfondies et des procédures de nettoyage. WordFence a noté que certains des plugins affectés ont été temporairement supprimés de WordPress.org, ce qui peut entraîner des avertissements pour les utilisateurs, même s'ils ont mis à jour vers des versions corrigées.Une enquête est en cours pour déterminer comment l'acteur de menace a eu accès au code source des plugins \\ '.Malgré les inquiétudes que l'attaque pourrait affecter une gamme plus large de plugins, les preuves actuelles suggèrent que le compromis est limité aux cinq identifiés. De plus, l'opération de porte dérobée permet un accès et un contrôle non autorisés, facilitant l'injection de SEO Spam sur le site Web compromis.Cette attaque sophistiquée souligne l'importance de maintenir les mesures de sécurité mises à jour et de surveiller le trafic du site Web pour des signes d'activité non autorisée.Les propriétaires de sites Web sont invités à rester vigilants et à s'assurer que leurs plugins sont à jour pour atténuer le risque de telles vulnérabilités. ## Recommandations Word Press recommande que si les propriétaires de sites Web remarquent ces comptes ou le trafic vers l'adresse IP de l'attaquant \\, ils devraient effectuer une analyse et un nettoyage de logiciels malveillants complètes. Recommandations générales pour WordPress sur Azure  - Utilisez un pare-feu d'application Web Azure - Retirez les plug-ins et thèmes inutilisés - Déchargez le contenu statique loin du processeur PHP - Invalidation du cache réseau de livraison de contenu - Activer l'authentification à deux facteurs - Désactiver l'accès XML-RPC - restreindre l'accès au panel d'administration - Stocker les secrets dans Azure Key Vault - Tunes Performance Pour plus d'informations sur WordPress sur Azure, cliquez sur [ici] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview). ## Les références "[L'attaque de la chaîne d'approvisionnement sur les plugins wordpress.org conduit à 5 plugins WordPress compromis malveillants".] (Https://www.wordfence.com/blog/2024/06/supply-chain-attack-on-wordpress-org-plugins-Leads-to-5 malicieusement compromis-wordpress-plugins /) wordfence (consulté en 2024-06-24). "[WordPress sur Azure"] (https://learn.microsoft.com/en-us/azure/architecture/guide/infrastructure/wordpress-overview).Microsoft (consulté en 2024-06-26).
## Snapshot Wordfence Threat Intelligence team identified a threat actor who tampered with the source code of five WordPress plugins on WordPress.org by embedding malicious PHP scripts designed to
Spam Malware Vulnerability Threat
DarkReading.webp 2024-06-28 15:09:15 Les cibles d'attaque de verrouillage évoluent la banque, pas la Réserve fédérale
LockBit Attack Targets Evolve Bank, Not Federal Reserve
(lien direct)
Le groupe Ransomware a affirmé qu'il avait violé la Réserve fédérale, mais l'objectif semble désormais avoir été une banque basée en Arkansas, Evolution.
The ransomware group claimed it had breached the Federal Reserve, but the target now appears to have been an Arkansas-based bank, Evolve.
Ransomware
zataz.webp 2024-06-28 15:04:05 Attention danger : des pirates se font passer pour les plus beaux zoos d\'Europe (lien direct) ZOO de Beauval, parc animalier de La Flèche, espace naturel Pairi Daiza, ZATAZ découvre une cyberattaque de masse qui exploite de fausses billetteries pour les plus grands et beaux zoos d’Europe. RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨ Ne manquez rien ! Abonnez-...
silicon.fr.webp 2024-06-28 14:39:06 IA générative : l\'Autorité de la concurrence pointe de sérieux risques (lien direct) Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à l'intelligence artificielle générative et formule des recommandations pour y remédier.
Veracode.webp 2024-06-28 14:34:48 Présentation du support de collection Postman pour les tests de sécurité de l'API
Introducing Postman Collection Support for API Security Testing
(lien direct)
Dans le paysage numérique d'aujourd'hui, les interfaces de programmation d'applications (API) jouent un rôle important dans la conduite de l'innovation.Ils permettent aux équipes d'intégrer de nouvelles applications aux systèmes existants, de réutiliser le code et de livrer plus efficacement les logiciels.Mais, les API sont également des cibles principales pour les pirates en raison de leur disponibilité publique et des grandes quantités de données Web qu'ils transmettent. Les vulnérabilités de l'API peuvent conduire à un accès non autorisé, à des violations de données et à diverses autres formes d'attaques.Les tests de sécurité réguliers aident à identifier et à résoudre les faiblesses de sécurité, à protéger les informations sensibles et à garantir l'intégrité des systèmes. La réalisation de tests de sécurité tout au long du cycle de vie du développement logiciel aide à prendre des problèmes avant d'atteindre la production.L'exécution des tests de sécurité des applications dynamiques pour examiner les points de terminaison de l'API à la fois isolément et dans leur intégration ensemble vous aide à fournir des API plus sécurisées. Présentation du support de collection Postman Veracode est ravi de présenter le support de collection Postman…
In today\'s digital landscape, Application Programming Interfaces (APIs) play an important role in driving innovation. They allow teams to integrate new applications with existing systems, reuse code and deliver software more efficiently. But, APIs are also prime targets for hackers due to their public availability and the large amounts of web data they transmit. API vulnerabilities can lead to unauthorized access, data breaches, and various other forms of attacks. Regular security testing helps identify and address security weaknesses, protect sensitive information, and ensure the integrity of systems. Conducting security tests throughout the software development life cycle helps catch issues before they reach production. Running dynamic application security testing to examine API endpoints both in isolation and in their integration together helps you deliver more secure APIs.  Introducing Postman Collection Support Veracode is excited to introduce Postman Collection Support…
Vulnerability
MitnickSecurity.webp 2024-06-28 14:23:55 La croissance des cyberattaques de la chaîne d'approvisionnement des logiciels tiers
The Growth of Third-Party Software Supply Chain Cyber Attacks
(lien direct)
Threat
RecordedFuture.webp 2024-06-28 14:19:03 L'Indonésie arrête plus de 100 étrangers à Bali soupçonné d'avoir participé à la cybercriminalité
Indonesia arrests over 100 foreigners in Bali suspected of participating in cybercrime
(lien direct)
Pas de details / No more details
bleepingcomputer.webp 2024-06-28 14:08:59 Infosys McCamish dit que Lockbit a volé des données de 6 millions de personnes
Infosys McCamish says LockBit stole data of 6 million people
(lien direct)
Infosys McCamish Systems (IMS) a révélé que l'attaque de ransomware de verrouillage qu'elle avait subie plus tôt cette année a eu un impact sur les informations sensibles de plus de six millions de personnes.[...]
Infosys McCamish Systems (IMS) disclosed that the LockBit ransomware attack it suffered earlier this year impacted sensitive information of more than six million individuals. [...]
Ransomware
DarkReading.webp 2024-06-28 14:00:00 Peurs non fondés: Menaces au niveau de l'extinction de l'IA &La course aux armements AI
Unfounded Fears: AI Extinction-Level Threats & the AI Arms Race
(lien direct)
Il y a un manque extrême de preuves de danger lié à l'IA, et la proposition ou la mise en œuvre de limites de progrès technologique n'est pas la réponse.
There is an extreme lack of evidence of AI-related danger, and proposing or implementing limits on technological advancement isn\'t the answer.
globalsecuritymag.webp 2024-06-28 13:51:57 QNX obtient la certification ISO 21434 relative à la cybersécurité automobile (lien direct) QNX obtient la certification ISO 21434 relative à la cybersécurité automobile La certification ISO de QNX a pour but de garantir et d'accompagner les constructeurs automobiles internationaux dans un contexte où la pression autour de l'innovation des véhicules connectés, autonomes et sécurisés dès leur conception augmente. - Business
globalsecuritymag.webp 2024-06-28 13:49:38 La Caisse d\'Epargne Ile-de-France et Synetis lancent Cybersecur+ (lien direct) La Caisse d'Epargne Ile-de-France et Synetis lancent Cybersecur+, une offre globale et innovante de cybersécurité pour toutes les entreprises Synetis, leader des cabinets de conseil spécialisés en sécurité de l'information français indépendants financièrement, annonce le lancement de Cybersecur+, en partenariat avec la Caisse d'Epargne Ile-de-France. ➔ L'objectif : construire pour chaque organisation une stratégie de cybersécurité adaptée à ses enjeux, ses risques et son modèle d'affaires. - Produits
Last update at: 2024-06-28 20:07:25
See our sources.
My email:

To see everything: RSS Twitter