What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-28 19:48:00 GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres
GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others
(lien direct)
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur. Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5. Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user. The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5. The most severe of the
Vulnerability
The_Hackers_News.webp 2024-06-28 17:29:00 8220 Gang exploite Oracle Weblogic Server Flaws for Cryptocurrence Mining
8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining
(lien direct)
Les chercheurs en sécurité ont mis en lumière l'opération d'extraction de crypto-monnaie menée par le gang 8220 en exploitant des défauts de sécurité connus dans le serveur Oracle Weblogic. "L'acteur de menace utilise des techniques d'exécution sans réserve, en utilisant la réflexion sur la DLL et l'injection de processus, permettant au code de logiciel malveillant de s'exécuter uniquement en mémoire et d'éviter
Security researchers have shed more light on the cryptocurrency mining operation conducted by the 8220 Gang by exploiting known security flaws in the Oracle WebLogic Server. "The threat actor employs fileless execution techniques, using DLL reflective and process injection, allowing the malware code to run solely in memory and avoid disk-based detection mechanisms," Trend Micro researchers Ahmed
Malware Threat Prediction
The_Hackers_News.webp 2024-06-28 16:30:00 Combattre la chaîne de kill SaaS en évolution: comment rester en avance sur les acteurs de la menace
Combatting the Evolving SaaS Kill Chain: How to Stay Ahead of Threat Actors
(lien direct)
La chaîne de kill moderne échappe aux entreprises parce qu'ils ne protègent pas l'infrastructure des affaires modernes: SaaS. & Nbsp; SaaS continue de dominer l'adoption des logiciels, et il explique la plus grande part des dépenses de cloud public.Mais les entreprises et les PME ont révisé leurs programmes de sécurité ou les outils de sécurité adoptés construits pour SaaS. & Nbsp; Les équipes de sécurité continuent de brouiller sur site
The modern kill chain is eluding enterprises because they aren\'t protecting the infrastructure of modern business: SaaS.  SaaS continues to dominate software adoption, and it accounts for the greatest share of public cloud spending. But enterprises and SMBs alike haven\'t revised their security programs or adopted security tooling built for SaaS.  Security teams keep jamming on-prem
Threat Cloud
Blog.webp 2024-06-28 15:58:14 Chrome to Distrust Entrust Certificates by November 2024 (lien direct) From Entrust to Distrust!
RecordedFuture.webp 2024-06-28 15:43:58 Nearly 4,000 arrested in global police crackdown on online scam networks (lien direct) Pas de details / No more details
The_Hackers_News.webp 2024-06-28 15:29:00 New Snaiload Attack exploite la latence du réseau pour espionner les activités Web des utilisateurs \\ '
New SnailLoad Attack Exploits Network Latency to Spy on Users\\' Web Activities
(lien direct)
Un groupe de chercheurs en sécurité de l'Université de technologie de Graz a démontré une nouvelle attaque de canal secondaire connu sous le nom de Snailload qui pourrait être utilisé pour déduire à distance l'activité Web d'un utilisateur. "Snaiload exploite un goulot d'étranglement présent sur toutes les connexions Internet", ont déclaré les chercheurs dans une étude publiée cette semaine. "Cet goulot d'étranglement influence la latence des paquets de réseau, permettant à un attaquant
A group of security researchers from the Graz University of Technology have demonstrated a new side-channel attack known as SnailLoad that could be used to remotely infer a user\'s web activity. "SnailLoad exploits a bottleneck present on all Internet connections," the researchers said in a study released this week. "This bottleneck influences the latency of network packets, allowing an attacker
Studies
DarkReading.webp 2024-06-28 15:09:15 LockBit Attack Targets Evolve Bank, Not Federal Reserve (lien direct) The ransomware group claimed it had breached the Federal Reserve, but the target now appears to have been an Arkansas-based bank, Evolve.
zataz.webp 2024-06-28 15:04:05 Attention danger : des pirates se font passer pour les plus beaux zoos d\'Europe (lien direct) ZOO de Beauval, parc animalier de La Flèche, espace naturel Pairi Daiza, ZATAZ découvre une cyberattaque de masse qui exploite de fausses billetteries pour les plus grands et beaux zoos d’Europe. RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨ Ne manquez rien ! Abonnez-...
silicon.fr.webp 2024-06-28 14:39:06 IA générative : l\'Autorité de la concurrence pointe de sérieux risques (lien direct) Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à l'intelligence artificielle générative et formule des recommandations pour y remédier.
MitnickSecurity.webp 2024-06-28 14:23:55 La croissance des cyberattaques de la chaîne d'approvisionnement des logiciels tiers
The Growth of Third-Party Software Supply Chain Cyber Attacks
(lien direct)
Threat
RecordedFuture.webp 2024-06-28 14:19:03 L'Indonésie arrête plus de 100 étrangers à Bali soupçonné d'avoir participé à la cybercriminalité
Indonesia arrests over 100 foreigners in Bali suspected of participating in cybercrime
(lien direct)
Pas de details / No more details
DarkReading.webp 2024-06-28 14:00:00 Peurs non fondés: Menaces au niveau de l'extinction de l'IA &La course aux armements AI
Unfounded Fears: AI Extinction-Level Threats & the AI Arms Race
(lien direct)
Il y a un manque extrême de preuves de danger lié à l'IA, et la proposition ou la mise en œuvre de limites de progrès technologique n'est pas la réponse.
There is an extreme lack of evidence of AI-related danger, and proposing or implementing limits on technological advancement isn\'t the answer.
globalsecuritymag.webp 2024-06-28 13:51:57 QNX obtient la certification ISO 21434 relative à la cybersécurité automobile (lien direct) QNX obtient la certification ISO 21434 relative à la cybersécurité automobile La certification ISO de QNX a pour but de garantir et d'accompagner les constructeurs automobiles internationaux dans un contexte où la pression autour de l'innovation des véhicules connectés, autonomes et sécurisés dès leur conception augmente. - Business
globalsecuritymag.webp 2024-06-28 13:49:38 La Caisse d\'Epargne Ile-de-France et Synetis lancent Cybersecur+ (lien direct) La Caisse d'Epargne Ile-de-France et Synetis lancent Cybersecur+, une offre globale et innovante de cybersécurité pour toutes les entreprises Synetis, leader des cabinets de conseil spécialisés en sécurité de l'information français indépendants financièrement, annonce le lancement de Cybersecur+, en partenariat avec la Caisse d'Epargne Ile-de-France. ➔ L'objectif : construire pour chaque organisation une stratégie de cybersécurité adaptée à ses enjeux, ses risques et son modèle d'affaires. - Produits
InfoSecurityMag.webp 2024-06-28 13:45:00 Cyber-Attack de l'équipe
TeamViewer Cyber-Attack Attributed to Russian APT Midnight Blizzard
(lien direct)
Le fournisseur de logiciels distants TeamViewer a révélé qu'il avait été touché par une cyberattaque qu'il attribue à l'acteur de l'État russe Midnight Blizzard
Remote software provider TeamViewer has revealed it has been hit by a cyber-attack that it attributes to Russian state actor Midnight Blizzard
silicon.fr.webp 2024-06-28 13:40:25 OpenAI signe un accord de contenu avec Time (lien direct) OpenAI signe un " partenariat de contenu stratégique " avec Time pour accéder au contenu actuel et archivé des 101 dernières années.
DarkReading.webp 2024-06-28 13:29:02 1Touch.io intègre l'IA dans la sécurité mainframe
1Touch.io Integrates AI Into Mainframe Security
(lien direct)
Juste parce que les mainframes sont vieux ne signifie pas qu'ils ne sont pas utilisés.Mainframe Security Posture Management apporte une surveillance et une vigilance continues à la plate-forme.
Just because mainframes are old doesn\'t mean they\'re not in use. Mainframe Security Posture Management brings continuous monitoring and vigilance to the platform.
The_Hackers_News.webp 2024-06-28 13:22:00 Les chercheurs mettent en garde contre les défauts des équipements d'analyse des gaz industriels largement utilisés
Researchers Warn of Flaws in Widely Used Industrial Gas Analysis Equipment
(lien direct)
De multiples défauts de sécurité ont été divulgués dans des chromatographes en phase gazeuse Emerson Rosemount qui pourraient être exploités par des acteurs malveillants pour obtenir des informations sensibles, induire une condition de déni de service (DOS) et même exécuter des commandes arbitraires. Les défauts ont un impact sur GC370XA, GC700XA et GC1500XA et résident dans les versions 4.1.5 et antérieures. Selon la société de sécurité des technologies opérationnelles (OT) Claroty, le
Multiple security flaws have been disclosed in Emerson Rosemount gas chromatographs that could be exploited by malicious actors to obtain sensitive information, induce a denial-of-service (DoS) condition, and even execute arbitrary commands. The flaws impact GC370XA, GC700XA, and GC1500XA and reside in versions 4.1.5 and prior. According to operational technology (OT) security firm Claroty, the
Industrial Industrial ★★★★
DarkReading.webp 2024-06-28 13:13:13 N'oubliez pas de signaler une violation: une histoire édifiante
Don\\'t Forget to Report a Breach: A Cautionary Tale
(lien direct)
Il est important de répondre à un incident, mais cela ne devrait pas se faire au détriment de la signalement des organismes de réglementation appropriés.
Responding to an incident quickly is important, but it shouldn\'t come at the expense of reporting it to the appropriate regulatory bodies.
SecurityWeek.webp 2024-06-28 13:11:51 Dans d'autres nouvelles: logiciels malveillants livrés par ISP, TEMU Spieding, Critical Dataverse Vulnerabilité
In Other News: Malware Delivered by ISP, Temu Spying, Critical Dataverse Vulnerability
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le FAI coréen offre des logiciels malveillants aux clients, Temu poursuivi pour avoir prétendument espionné les utilisateurs, Microsoft corrige une vulnérabilité de données critique.
>Noteworthy stories that might have slipped under the radar: Korean ISP delivers malware to customers, Temu sued for allegedly spying on users, Microsoft patches a critical Dataverse vulnerability.
Malware Vulnerability
IndustrialCyber.webp 2024-06-28 13:10:13 Le sous-comité de la maison américaine examine les vulnérabilités des infrastructures critiques, le rôle de la cyber-assurance dans les efforts de résilience
US House Subcommittee examines critical infrastructure vulnerabilities, role of cyber insurance in resilience efforts
(lien direct)
Le sous-comité de la sécurité intérieure des États-Unis sur la protection de la cybersécurité et de l'infrastructure a convoqué une audience pour examiner les vulnérabilités ...
The U.S. House Homeland Security Subcommittee on Cybersecurity and Infrastructure Protection convened a hearing to examine the vulnerabilities...
Vulnerability
Checkpoint.webp 2024-06-28 13:00:21 Données: la frontière de sécurité finale (?)
Data: The Final(?) Security Frontier
(lien direct)
> naviguer dans le domaine numérique sans sécurité de données robuste, c'est comme naviguer dans les mers orageuses sans boussole.Un stupéfiant 69% des organisations ont lutté contre les cyberattaques l'année dernière, et dans un monde en proie à des cyber-menaces en évolution, le rattrapage n'est pas une option.De plus, l'adoption rapide du nuage a également mis au premier plan des préoccupations concernant la sécurité des données.Chaque brèche murmure des histoires de confiance érodée, de cauchemars légaux et de réputations bousculées.Plongez dans le cas où nous déballons les changements sismiques de la sécurité des données et prévoyons les tendances en attendant le paysage de demain.Pourquoi la sécurité des données est-elle importante?Dans cette ère de plus en plus numérisée, les données apparaissent comme les [& # 8230;]
>Navigating the digital realm without robust data security is like sailing stormy seas without a compass. A staggering 69% of organizations battled cyber attacks last year, and in a world rife with evolving cyber threats, playing catch-up isn’t an option. Plus, the swift adoption of the cloud also brought to the forefront concerns about data security. Every breach whispers tales of eroded trust, legal nightmares, and dented reputations. Dive in as we unpack the seismic shifts in data security and forecast the trends awaiting tomorrow’s landscape. Why Does Data Security Matter? In this increasingly digitized era, data emerges as the […]
Cloud
silicon.fr.webp 2024-06-28 12:48:02 Atos : David Layani (Onepoint) veut sortir du capital (lien direct) Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du conseil d'administration d'Atos et son intention de sortir du capital.
knowbe4.webp 2024-06-28 12:47:56 Réseau d'entreprise TeamViewer violé dans une attaque présumée APT
TeamViewer Corporate Network Breached in Alleged APT Attack
(lien direct)

TeamViewer Corporate Network Breached in Alleged APT Attack
knowbe4.webp 2024-06-28 12:47:39 KnowBe4 a été reconnu comme un éducateur de cybersécurité de l'année aux Europa Awards 2024
KnowBe4 Recognized as Cyber Security Educator of the Year at IT Europa Awards 2024
(lien direct)

KnowBe4 Recognized as Cyber Security Educator of the Year at IT Europa Awards 2024
News.webp 2024-06-28 12:36:12 L'ancien ingénieur de Fujitsu s'excuse pour le rôle dans le scandale informatique du bureau de poste
Former Fujitsu engineer apologizes for role in Post Office IT scandal
(lien direct)
Expert du système Horizon a nié les preuves de couture dans les condamnations plus tard annulées Gareth Jenkins, ancienne ingénieur distingué chez Fujitsu Services Ltd, a déclaré qu'il "était clairement piégé pour faire des choses que je n'aurais pas dû faire"Lorsque vous apportez des preuves techniques qui ont conduit à la condamnation injustifiée des employés de poste de poste dans l'un des plus grands scandales informatiques pour frapper le Royaume-Uni.…
Horizon system expert denied tailoring evidence in convictions later quashed Gareth Jenkins, former distinguished engineer at Fujitsu Services Ltd, said he "clearly got trapped into doing things that I shouldn\'t have done" when giving technical evidence that led to the wrongful conviction of Post Office workers in one of the biggest IT scandals to hit the UK.…
Technical
Cisco.webp 2024-06-28 12:00:40 Arrêt des attaques de chaîne d'approvisionnement avec la suite de protection des utilisateurs de Cisco \\
Stopping Supply Chain Attacks with Cisco\\'s User Protection Suite
(lien direct)
Découvrez comment la suite de protection des utilisateurs de Cisco \\ peut arrêter les attaques de chaîne d'approvisionnement et protéger les utilisateurs.
Learn about how Cisco\'s User Protection Suite can stop supply chain attacks and protect users.
InfoSecurityMag.webp 2024-06-28 12:00:00 La cyber-travail augmente de 15% dans les grandes organisations car la sécurité est priorisée
Cyber Workforce Grows 15% at Large Organizations as Security is Prioritized
(lien direct)
D'après une moyenne d'un expert en cybersécurité pour 1285 employés en 2023, les grandes organisations en ont désormais une pour 1086 employés, selon Wavestone
From an average of one cybersecurity expert for 1285 employees in 2023, large organizations now have one for every 1086 employees, according to Wavestone
globalsecuritymag.webp 2024-06-28 11:07:15 (Déjà vu) Sukat Sindhu, Wipro Ltd: Compte tenu des cyber-risques liés àJeux olympiques M & Uuml;
Saugat Sindhu, Wipro Ltd: Angesichts der Cyberrisiken im Zusammenhang mit den Olympischen Spielen müssen Mitarbeiter ihre Wachsamkeit erhöhen
(lien direct)
Saugat Sindhu, Wipro Ltd: Compte tenu des cyber-risques liés aux Jeux olympiques M & Uuml; - Entretiens / / affiche
Saugat Sindhu, Wipro Ltd: Angesichts der Cyberrisiken im Zusammenhang mit den Olympischen Spielen müssen Mitarbeiter ihre Wachsamkeit erhöhen - Interviews /
Chercheur.webp 2024-06-28 11:04:54 James Bamford sur l'extension de la section 702
James Bamford on Section 702 Extension
(lien direct)
James Bamford de longue date de la NSA a un Article long Sur la réautorisation de la réautorisation deL'article 702 de la Foreign Intelligence Surveillance Act (FISA).
Longtime NSA-watcher James Bamford has a long article on the reauthorization of Section 702 of the Foreign Intelligence Surveillance Act (FISA).
The_Hackers_News.webp 2024-06-28 10:52:00 TeamViewer détecte la violation de la sécurité dans l'environnement informatique de l'entreprise
TeamViewer Detects Security Breach in Corporate IT Environment
(lien direct)
TeamViewer a révélé jeudi qu'il a détecté une "irrégularité" dans son environnement informatique d'entreprise interne le 26 juin 2024. "Nous avons immédiatement activé notre équipe et nos procédures de réponse, commencé des enquêtes avec une équipe d'experts de cybersécurité de renom et mis en œuvre les mesures de remédiation nécessaires", a indiqué la société dans un communiqué. Il a en outre noté que son entreprise
TeamViewer on Thursday disclosed it detected an "irregularity" in its internal corporate IT environment on June 26, 2024. "We immediately activated our response team and procedures, started investigations together with a team of globally renowned cyber security experts and implemented necessary remediation measures," the company said in a statement. It further noted that its corporate IT
★★★★
globalsecuritymag.webp 2024-06-28 10:42:46 Vigilance Vulnerability Alerts - Cisco IOS XE: denial of service via Application Quality of Experience, analyzed on 28/09/2023 (lien direct) An attacker can cause a fatal error of Cisco IOS XE, via Application Quality of Experience, in order to trigger a denial of service. - Security Vulnerability
globalsecuritymag.webp 2024-06-28 10:42:46 Vigilance Alertes Vulnérabilités - Cisco IOS XE : déni de service via Application Quality of Experience, analysé le 28/09/2023 (lien direct) Un attaquant peut provoquer une erreur fatale de Cisco IOS XE, via Application Quality of Experience, afin de mener un déni de service. - Vulnérabilités
SecurityWeek.webp 2024-06-28 10:42:38 L'hôpital de Chicago Children \\ a affirmé 791 000 impactés par l'attaque des ransomwares
Chicago Children\\'s Hospital Says 791,000 Impacted by Ransomware Attack
(lien direct)
Ann & # 038;L'hôpital de Robert H. Lurie Children \'s de Chicago a déclaré que la récente violation des données causée par une attaque de ransomware a un impact sur 791 000 personnes.
Ann & Robert H. Lurie Children\'s Hospital of Chicago says the recent data breach caused by a ransomware attack impacts 791,000 people.
Ransomware Data Breach
bleepingcomputer.webp 2024-06-28 10:42:24 TeamViewer relie la cyberattaque d'entreprise aux pirates d'État russes
TeamViewer links corporate cyberattack to Russian state hackers
(lien direct)
Le développeur de logiciels RMM TeamViewer a déclaré qu'un groupe de piratage parrainé par l'État russe connu sous le nom de Midnight Blizzard serait à l'origine d'une violation de son réseau d'entreprise cette semaine.[...]
RMM software developer TeamViewer says a Russian state-sponsored hacking group known as Midnight Blizzard is believed to be behind a breach of their corporate network this week. [...]
InfoSecurityMag.webp 2024-06-28 10:15:00 Google contrecarre plus de 10 000 tentatives de l'opérateur d'influence chinoise
Google Thwarts Over 10,000 Attempts by Chinese Influence Operator
(lien direct)
Google a mis en garde contre les niveaux élevés d'activité de l'opérateur de l'influence chinoise Dragon Bridge, qui expérimente de plus en plus d'outils d'IA génératifs pour créer du contenu
Google warned of high levels of activity from Chinese influence operator Dragon Bridge, which is increasingly experimenting with generative AI tools to create content
Tool
ProofPoint.webp 2024-06-28 09:54:24 3 façons dont la bonne visualisation des données aide à découvrir les informations sur la découverte électronique
3 Ways That Good Data Visualization Helps Uncover E-Discovery Insights
(lien direct)
In a recent eDiscoveryToday article, a statistic caught my attention: The human brain “processes images 60,000 times faster than text, and 90% of the information transmitted to the brain is visual.” The implication was that “data visualization is an effective way to enhance attorney insights and decision-making in eDiscovery.”   This inspired me to write a blog post that connects key features built into Proofpoint Discover to the way the human brain works. Here, I\'ll detail three unique data visualizations that help our clients speed up time to e-discovery insights and more.   1: Uncovering communication patterns with the “Network with List” view   To better illustrate the value of our data visualization features, let\'s look at the e-discovery example below.   In my demo archive sandbox, I\'ve archived 377,448 items across various source data types, from email to collaboration platforms to social media. If I search across the entire archive for anything that contains the words “confidential, sensitive, proprietary or internal,” I get in return 3,684 pages with over 55,259 results, as shown below.  The Proofpoint Archive search feature, showing results.  I could manually review this simple list of 55,259 results for relevancy (!). Or I could use data visualizations to speed up how I uncover patterns, items of interest and other insights.   Let\'s change how I view the results from “List” to “Network with List.” That immediately sheds new light on communication patterns that could warrant further investigation. And there\'s no waiting to process or generate reports. This is simply a change in how to view the results, and it happens instantly.   The Network with List view highlights top senders by activity within the search results, as shown below. Note that you can scroll your mouse over different top senders to identify their unique connections. You\'ll also see senders that are potentially not relevant, which you can easily exclude from the results.  The Proofpoint Archive data visualization feature helps uncover patterns.  2: Identifying communication spikes with the “Timeline with List” view  The Timeline with List view is another data visualization. But instead of examining communication connections as we did with the Network with List view, we\'re exposing bursts of communication that happen over a given period.   These so-called “spikes” could be another set of communication patterns that warrant further investigation. Similarly, if you have no data for a potentially relevant date or series of dates, then you could address that early in your investigation.  Using our same e-discovery example, let\'s change the view from “Network with List” to “Timeline with List.” Like before, this happens instantly, because we\'re just changing how to view search results. No additional processing is required.   In the screenshot below, you can see that the visual changes from a network pie chart to a timeline bar chart, illustrating the volume of messages per year from the search results.  Proofpoint Archive uses a “Timeline with List” view to uncover communication spikes.  In our example, the year 2022 appears to have the most archived messages of potential interest. To investigate that further, you can click on the 2022 segment of the bar chart, which shifts the chart to a more granular view of search results per month in 2022.   The results show that October was the most active month in 2022 in terms of volume of messages. Click on the October segment of the bar chart, and the graphic shifts to a new chart that displays activity in days over the course of October 2022, as shown below.  Clicking on the bar chart in Proofpoint Archive provides a more granular view of results.  You may not realize it, but you\'re filtering data with this exercise. You\'ve gone from 55,259 items in your original search to 3,181 i
globalsecuritymag.webp 2024-06-28 09:19:36 Les 10 meilleures technologies émergentes de Forrester \\ pour 2024: Comme l'IA domine, la sécurité devient primordiale
Forrester\\'s Top 10 Emerging Technologies For 2024: As AI Dominates, Security Becomes Paramount
(lien direct)
Top 10 des technologies émergentes de Forrester \\ pour 2024: Comme l'IA domine, la sécurité devient primordiale Brian Hopkins, VP, Emerging Tech Portfolio - opinion
Forrester\'s Top 10 Emerging Technologies For 2024: As AI Dominates, Security Becomes Paramount Brian Hopkins, VP, Emerging Tech Portfolio - Opinion
SecurityWeek.webp 2024-06-28 09:09:50 Russian APT aurait dû à New TeamViewer Hack
Russian APT Reportedly Behind New TeamViewer Hack
(lien direct)
> Le réseau d'entreprise de TeamViewer \\ a été piraté et certains rapports indiquent que le groupe russe APT29 est à l'origine de l'attaque.
>TeamViewer\'s corporate network was hacked and some reports say the Russian group APT29 is behind the attack.
Hack APT 29
bleepingcomputer.webp 2024-06-28 09:00:41 Polyfill.io, bootcdn, bootcss, staticfile Attack tracé à 1 opérateur
Polyfill.io, BootCDN, Bootcss, Staticfile attack traced to 1 operator
(lien direct)
La récente attaque de chaîne d'approvisionnement à grande échelle menée via plusieurs CDN, à savoir Polyfill.io, bootcdn, bootcss et staticfile qui a affecté jusqu'à des dizaines de millions de sites Web a été retracée à un opérateur commun.Les chercheurs ont découvert un référentiel public GitHub avec des clés d'API divulguées les aidant à tirer une conclusion.[...]
The recent large scale supply chain attack conducted via multiple CDNs, namely Polyfill.io, BootCDN, Bootcss, and Staticfile that affected up to tens of millions of websites has been traced to a common operator. Researchers discovered a public GitHub repository with leaked API keys helping them draw a conclusion. [...]
silicon.fr.webp 2024-06-28 08:50:35 Elections législatives : les 30 juin et 7 juillet, votons pour une ambition numérique qui réponde à nos grands enjeux collectifs en matière sociale, sociétale, environnementale et économique (lien direct) Les 30 juin et 7 juillet prochains, votons pour des programmes clairs et ambitieux qui nous permettront d'accélérer la transformation numérique de la France et de l'Europe. ★★
globalsecuritymag.webp 2024-06-28 07:57:01 Core4ce annonce trois rendez-vous clés
Core4ce Announces Three Key Appointments
(lien direct)
Core4ce annonce trois rendez-vous clés et dévoile l'incubateur d'innovation pour faire avancer les initiatives R & d La forge développe des solutions de sécurité nationale prospectives - nouvelles commerciales
Core4ce Announces Three Key Appointments and Unveils Innovation Incubator to Advance R&D Initiatives The Forge develops forward-looking national security solutions - Business News
★★
globalsecuritymag.webp 2024-06-28 07:46:47 Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les infractions aux soins de santé
A third of Americans have had their Social Security numbers leaked in healthcare breaches
(lien direct)
Un tiers des Américains ont fait divulguer leurs numéros de sécurité sociale dans les violations des soins de santé - rapports spéciaux / /
A third of Americans have had their Social Security numbers leaked in healthcare breaches - Special Reports /
Medical ★★★
Dragos.webp 2024-06-28 07:00:00 Sous les Borealis: Intelligence de la cyber-menace adaptée aux pays nordiques
Under the Borealis: OT Cyber Threat Intelligence Tailored for Nordic Countries
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post sous les Borealis: Intelligence de la cyber-menace adaptée aux pays nordiques Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Under the Borealis: OT Cyber Threat Intelligence Tailored for Nordic Countries  first appeared on Dragos.
Threat Industrial ★★
Korben.webp 2024-06-28 07:00:00 Send – Partagez des fichiers chiffrés de manière éphémère (lien direct) Send est un fork de Firefox Send qui permet de partager des fichiers de manière sécurisée et éphémère grâce au chiffrement. Découvrez comment l'utiliser et l'héberger vous-même pour protéger votre vie privée. ★★★
News.webp 2024-06-28 06:38:13 \\ 'squeleton Key \\' Attack déverrouille le pire de l'IA, dit Microsoft
\\'Skeleton Key\\' attack unlocks the worst of AI, says Microsoft
(lien direct)
L'invite de jailbreak simple peut contourner les garde-corps de sécurité sur les principaux modèles Microsoft a publié jeudi des détails sur Skeleton Key & # 8211;Une technique qui contourne les garde-corps utilisés par les fabricants de modèles d'IA pour empêcher leurs chatbots génératifs de créer un contenu nocif.…
Simple jailbreak prompt can bypass safety guardrails on major models Microsoft on Thursday published details about Skeleton Key – a technique that bypasses the guardrails used by makers of AI models to prevent their generative chatbots from creating harmful content.…
★★★
ComputerWeekly.webp 2024-06-28 03:25:00 Pas de cyber-barrières: un podcast de téléchargement de temps d'arrêt de l'ordinateur
No cyber barriers: A Computer Weekly Downtime Upload podcast
(lien direct)
Pas de details / No more details
The_State_of_Security.webp 2024-06-28 03:18:00 Une meilleure résilience voit plus d'entreprises extorquées refuser de payer leurs attaquants de ransomware
Better Resilience Sees More Extorted Companies Refuse To Pay Their Ransomware Attackers
(lien direct)
Il y a des nouvelles peut-être de bonnes nouvelles sur le front des ransomwares.Les entreprises sont de plus en plus résilientes aux attaques, et les paiements de rançon extorqués par les entreprises par des pirates sont sur une tendance à la baisse.C'est l'une des conclusions du courtier d'assurance Marsh, qui a effectué une analyse des plus de 1800 cyber-réclamations qu'elle a reçues en 2023 de ses clients aux États-Unis et au Canada.Selon Marsh, les attaques de ransomwares étaient liées à moins de 20% de toutes les réclamations faites à l'entreprise au cours de la dernière année.Au lieu de cela, les revendications étaient souvent motivées par d'autres facteurs.Ces facteurs incluent "l'augmentation ...
There\'s some possibly good news on the ransomware front. Companies are becoming more resilient to attacks, and the ransom payments extorted from businesses by hackers are on a downward trend. That\'s one of the findings of insurance broker Marsh, which conducted an analysis of the more than 1800 cyber claims it received during 2023 from its clients in the United States and Canada. According to Marsh, ransomware attacks were linked to less than 20% of all claims made to the firm during the last year. Instead, claims were often driven by other factors. These factors include the "increased...
Ransomware Prediction ★★★
RecordedFuture.webp 2024-06-28 00:10:56 TeamViewer enquêtant sur l'intrusion de l'environnement informatique de l'entreprise
TeamViewer investigating intrusion of corporate IT environment
(lien direct)
Pas de details / No more details ★★★★
Trend.webp 2024-06-28 00:00:00 Examiner la routine d'infection de Sigbin de l'eau menant à un cryptominer XMRI
Examining Water Sigbin\\'s Infection Routine Leading to an XMRig Cryptominer
(lien direct)
Nous analysons la technique de chargement en plusieurs étapes utilisées par Water Sigbin pour livrer le chargeur Purecrypter et le mineur de crypto XMRIG.
We analyze the multi-stage loading technique used by Water Sigbin to deliver the PureCrypter loader and XMRIG crypto miner.
★★★
Last update at: 2024-06-28 16:07:14
See our sources.
My email:

To see everything: RSS Twitter