What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-08-07 17:13:41 Chameleon Banking Trojan fait un retour masqué comme application CRM
Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App
(lien direct)
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions.
Malware Mobile
RiskIQ.webp 2024-08-07 17:00:44 Couverture cloud: comment les acteurs malveillants tirent parti des services cloud
Cloud Cover: How Malicious Actors Are Leveraging Cloud Services
(lien direct)
## Instantané Des chercheurs de l'équipe Hunter de Symantec \\ ont publié un rapport détaillant la hausse des acteurs de la menace en tirant parti des services cloud légitimes tels que Microsoft Onedrive et Google Drive dans les attaques. ## Description Ces plates-formes offrent aux attaquants une infrastructure peu profilée et rentable, ce qui rend leurs activités plus difficiles à détecter.L'équipe Hunter de Symantec \\ a récemment identifié trois nouvelles opérations d'espionnage en utilisant de tels services. Un outil notable, Gogra, est une porte dérobée ciblant les organisations de médias sud-asiatiques, en utilisant l'API Microsoft Graph pour la commande et le contrôle.Un autre outil, déployé par le groupe Firefly, a impliqué un client Google Drive pour exfiltration de données d'une organisation militaire en Asie du Sud-Est.De plus, la porte dérobée de Grager, ciblant les organisations à Taïwan, Hong Kong et Vietnam, utilise l'API Graph et se déguise en un installateur légitime 7-zip. Symantec a également trouvé une porte dérobée en développement appelée Moontag, attribuée aux acteurs de langue chinois et OneDriveTools, une porte dérobée à plusieurs étapes ciblant les services informatiques aux États-Unis et en Europe.Cette tendance indique que les attaquants imitent de plus en plus des techniques réussies impliquant des services cloud pour leurs opérations. ## Analyse Microsoft Microsoft a observé un certain nombre de groupes de menaces nationaux tirant parti des services cloud dans leurs attaques, notamment:  - [Star Blizzard] (https://security.microsoft.com/intel-profiles/e24d62ce29705358542e259267c2f18da1725bf39f10828d53c53b8cb7f3113a), un acteur de menace basé sur Russia, a ciblement assember assember as un sujet avec un acteur Fakeed avec un sujet de FakeSive As As ASSICED ASSIANT AVEC ACTORS BASTÉ BASÉ DE RUSSIA, a cible As As ASSIVE ASS IN PHICKING avec Fake Campor avec Russia, a cible As As ASSIVE ASS IN PHICKING AVEC ACTORS BAST URL Edrive ainsi que légitime OneDriveLes locataires hébergeant des fichiers qui conduisent à des URL malveillantes. - en 2023, [Sleet de perle] (Https: //security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e) a utilisé une visite de Kim Jong à Russa en tant que SPerpheshing Lure dans une [campagne de phishing à l'aide d'une URL OneDrive] (https://security.microsoft.com/intel-explorer/articles/197183b3) pour héberger des fichiers malveillants. - [Sapphire Sleet] (https://security.microsoft.com/intel-profiles/45e4b0c21eecf6012661ef6df36a058a0ada1c6be74d8d2011ea36993334b06d1), un groupe de liens de MALORIC hébergé dans l'attaquant-Peste des emplacements OneDrive ou Google Drive, ou des domaines qui mAsquerade en tant que banques basées aux États-Unis. - [Storm-0389] (https://security.microsoft.com/intel-profiles/720f536f372245e186f20d5e101e0dcef93ea58b8e58c09d5f98fef95bc4ed5b), anCTOR suivi par Proofpoint en tant que TA2541, est connu pour utiliser des attaques de phishing pour fournir des chevaux de Troie (rats) à l'accès à distance comme fichiers de script de base visuel compressé (VBS) hébergés sur Google Drive, OneDrive et ICloud Drive. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails Threat Malware Cloud Tool Prediction
TEAM_CYMRU_Blog.webp 2024-08-07 17:00:09 BOTNET 7777: Parié sur un routeur compromis?
BOTNET 7777: ARE YOU BETTING ON A COMPROMISED ROUTER?
(lien direct)
Tout d'abord, nous remercions Chris Fearnley et GI7W0RM, deux chercheurs de menace qui nous ont aidés dans les coulisses de notre ...
Firstly, we extend our thanks to Chris Fearnley and Gi7w0rm, two threat researchers who assisted us behind the scenes with our...
Threat
SonarSource.webp 2024-08-07 17:00:00 Comment sonar aide à répondre aux exigences de sécurité du code SSDF NIST
How Sonar Helps Meeting NIST SSDF Code Security Requirements
(lien direct)
Les solutions de sonar & acirc; & euro;U répond aux exigences de sécurité du code SSDF et améliorez la qualité globale du code.Trouver comment.
Sonar’s solutions, including SonarLint, SonarQube, and SonarCloud, help you meet NIST SSDF code security requirements and enhance overall code quality. Find out how.
InfoSecurityMag.webp 2024-08-07 16:30:00 #Bhusa: les nouveaux groupes de ransomwares émergent malgré les répressions
#BHUSA: New Ransomware Groups Emerge Despite Crackdowns
(lien direct)
Une augmentation des nouveaux groupes de ransomwares alimente l'épidémie de cybercriminalité, les incitations financières, les risques pour les attaquants, malgré les efforts d'application de la loi
A surge in new ransomware groups is fueling the cybercrime epidemic as financial incentives outweigh risks for attackers, despite law enforcement efforts
Ransomware Legislation
bleepingcomputer.webp 2024-08-07 16:24:33 Attaque de rétrogradation de la mise à jour Windows "Débattre" Systèmes entièrement mis à jour
Windows Update downgrade attack "unpatches" fully-updated systems
(lien direct)
Le chercheur de sécurité de SafeBreach, Alon Leviev, a découvert une attaque de rétrogradation de la mise à jour de Windows qui peut "déboucher" entièrement mis en place des systèmes Windows 10, Windows 11 et Windows Server pour réintroduire les anciennes vulnérabilités [...]
SafeBreach security researcher Alon Leviev discovered a Windows Update downgrade attack that can "unpatch" fully-updated Windows 10, Windows 11, and Windows Server systems to reintroduce old vulnerabilities [...]
Vulnerability
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
★★★
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
★★★
zataz.webp 2024-08-07 15:47:47 Comment sécuriser l\'accès à OWA avec la MFA (lien direct) Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site.... ★★
Blog.webp 2024-08-07 15:46:28 Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales
Critical Solar Power Grid Vulnerabilities Risk Global Blackouts
(lien direct)
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:45:00 L'alerte de phishing Microsoft 365 peut être cachée avec CSS
Microsoft 365 Phishing Alert Can Be Hidden with CSS
(lien direct)
La pointe anti-phishing de Microsoft 365 \\ peut être cachée via CSS, comme le montre la certitude Moody et Ettlinger
Microsoft 365\'s anti-phishing tip can be hidden via CSS, as shown by Certitude\'s Moody and Ettlinger
★★★
zataz.webp 2024-08-07 15:43:28 Les cibles attrayantes pour les cybercriminels (lien direct) Les essentiels de la cybersécurité pour les moyennes entreprises.... ★★★
zataz.webp 2024-08-07 15:33:19 BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati... ★★
IndustrialCyber.webp 2024-08-07 15:28:43 La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes
New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components
(lien direct)
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
Industrial ★★★
Blog.webp 2024-08-07 15:24:55 Lors de l'événement du Nebraska, le FBI appelle les cyber-menaces à l'agriculture
At Nebraska Event, FBI Calls Out Cyber Threats To Agriculture
(lien direct)
Le FBI organisera un événement explorant les cyber-risques agricoles à Omaha, au Nebraska, au milieu des préoccupations croissantes des cyberattaques contre l'agriculture américaine alors que les fermes embrassent l'agriculture de précision.
The FBI will host an event exploring agricultural cyber risks in Omaha, Nebraska amid growing concerns of cyber attacks on US agriculture as farms embrace precision agriculture.
★★★
IndustrialCyber.webp 2024-08-07 15:22:18 Opswat acquiert une enquête;Stimule la stratégie fédérale de mise sur le marché, la détection du réseau, l'intelligence des menaces
OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence
(lien direct)
> La société critique de protection contre les infrastructures (CIP) La société de solutions de cybersécurité Opswat a annoncé son acquisition d'enquête, un fournisseur de solutions de cybersécurité connue ...
>Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
Threat ★★★
DarkReading.webp 2024-08-07 15:20:00 La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile
Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy
(lien direct)
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Tool
RecordedFuture.webp 2024-08-07 15:17:49 Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) Pas de details / No more details Malware ★★
zataz.webp 2024-08-07 15:16:25 Cyberattaque : les pirates vont aussi au musée (lien direct) La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?... ★★
Blog.webp 2024-08-07 15:00:00 Ransom & Dark Web Issues Semaine 2, août 2024
Ransom & Dark Web Issues Week 2, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Semaine 2, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 2, August 2024      
Blog.webp 2024-08-07 15:00:00 Brocheur Google Chrome (127.0.6533.99/.100) Advisory de mise à jour de sécurité
Google Chrome Browser (127.0.6533.99/.100) Security Update Advisory
(lien direct)
Présentation Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés Chrome Version Avant & # 160; 127.0.6533.99 (Linux) Version Chrome avant 127.0.6533.99/100 (Windows, Mac) & # 160;Vulnérabilités résolues L'accès à la mémoire hors de portée dans l'angle dans Google Chrome permet à la distance [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products Chrome version prior to 127.0.6533.99 (Linux)Chrome version prior to 127.0.6533.99/.100 (Windows, Mac)   Resolved Vulnerabilities Memory access out of scope in ANGLE in Google Chrome allows remote […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Advisory de mise à jour de la sécurité des produits numériques Western (CVE-2024-22169)
Western Digital Product Security Update Advisory (CVE-2024-22169)
(lien direct)
Aperçu & # 160;Western Digital a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés WD Discovery Version: ~ 5.0.589 (exclu) (Windows, Mac) & # 160;Vulnérabilités résolues Vulnérabilité dans WD Discovery Node.js Les paramètres de l'environnement contient une configuration mal formée, permettant l'exécution du code via des variables d'environnement (CVE-2024-22169) & # 160;[& # 8230;]
Overview  Western Digital has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products WD Discovery version: ~ 5.0.589 (excluded) (Windows, Mac)   Resolved Vulnerabilities Vulnerability in WD Discovery Node.js environment settings contains malformed configuration, allowing code execution via environment variables (CVE-2024-22169)  […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Cisco Family août 2024 1er avis de sécurité
Cisco Family August 2024 1st Security Advisory
(lien direct)
Aperçu & # 160;Cisco (https://www.cisco.com) a annoncé un avis de sécurité pour lutter contre les vulnérabilités dans leurs produits fournis.Il est conseillé aux utilisateurs des systèmes pertinents de se référer au texte principal et au site de référence pour plus d'informations.& # 160;Produits affectés & # 160;Cisco Small Business Série SPA300 IP PhonesCisco Small Business Série SPA500 Phones IP & # 160;Vulnérabilités résolues [& # 8230;]
Overview  Cisco (https://www.cisco.com) has announced a security advisory to address vulnerabilities in their supplied products. Users of the relevant systems are advised to refer to the main text and the reference site for more information.   Affected Products   Cisco Small Business SPA300 Series IP PhonesCisco Small Business SPA500 Series IP Phones   Resolved Vulnerabilities […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Jenkins Product Security Update Advisory (CVE-2024-43044) (lien direct) Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 (Déjà vu) Admidio Application Security Update Advisory (CVE-2024-38529) (lien direct) Aperçu & # 160;Admidio a publié une mise à jour pour aborder une vulnérabilité dans leur application.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38529 Version Admidio: ~ 4.3.10 (exclu) & # 160;CVE-2024-37906 Version Admidio: ~ 4.3.9 (exclue) & # 160;& # 160;Vulnérabilités résolues Vulnérabilité d'exécution de code distant dans le module des messages dans [& # 8230;]
Overview  Admidio has released an update to address a vulnerability in their application. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38529 Admidio version: ~ 4.3.10 (excluded)   CVE-2024-37906 Admidio version: ~ 4.3.9 (excluded)     Resolved Vulnerabilities Remote code execution vulnerability in the Messages module in […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 08 août 2024
August 08, 2024
(lien direct)
08 août 2024 Hash 1DB1D517377EBFB20FC25171F87F52183 29EB699CF518F66D25553D644DC34769C 3C66FA935FC6BB9CFE026661F6B659DE3 Url 1HTP [.] 77 [.] 92 / 2http [:] // kawevqmedic [.] Weebly [.] Com / 3http [:] //waveExecutor@.TOP1 Allemagne 108.179 TOP1 TCP 443 139,396
August 08, 2024 Hash 1db1d517377ebfb20fc25171f87f52183 29eb699cf518f66d25553d644dc34769c 3c66fa935fc6bb9cfe026661f6b659de3 URL 1http[:]//77[.]91[.]77[.]92/ 2http[:]//kawevqmedic[.]weebly[.]com/ 3http[:]//waveexecutor[.]com/ IP 1196[.]189[.]35[.]8 296[.]69[.]13[.]140 343[.]133[.]57[.]239 209,474 107,307 1,055 Top1 Germany 108,179 Top1 TCP 443 139,396
Fortinet.webp 2024-08-07 15:00:00 Des menaces de cybersécurité nouvelles et émergentes et des tactiques d'attaquant
New and Emerging Cybersecurity Threats and Attacker Tactics
(lien direct)
Le Ciso Ricardo Ferreira, le terrain européen de Fortinet, révèle certaines des menaces nouvelles et émergentes et des tactiques d'attaquant actuellement sur notre radar.
Fortinet\'s European Field CISO Ricardo Ferreira reveals some of the new and emerging threats and attacker tactics currently on our radar.
★★★
SecurityWeek.webp 2024-08-07 15:00:00 Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables
Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks
(lien direct)
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
Hack Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:00:00 CISA publie un guide pour améliorer les évaluations de la sécurité des logiciels
CISA Releases Guide to Enhance Software Security Evaluations
(lien direct)
Le guide CISA hiérarchit la sécurité des produits aux côtés de la sécurité d'entreprise du fabricant \\
The CISA guidance prioritizes product security alongside the manufacturer\'s enterprise security
★★★
bleepingcomputer.webp 2024-08-07 14:48:54 Les perturbations des hôpitaux McLaren liés à l'attaque des ransomwares incontournables
McLaren hospitals disruption linked to INC ransomware attack
(lien direct)
Mardi, les systèmes informatiques et téléphoniques des hôpitaux de soins de santé McLaren ont été perturbés à la suite d'une attaque liée à la fonction de ransomware de rançon INC.[...]
​On Tuesday, IT and phone systems at McLaren Health Care hospitals were disrupted following an attack linked to the INC Ransom ransomware operation. [...]
Ransomware
RecordedFuture.webp 2024-08-07 14:30:30 L'authentification faciale augmente dans les ligues sportives.Un responsable technologique explique l'intérêt.
Facial authentication is surging across sports leagues. A tech exec explains the interest.
(lien direct)
Pas de details / No more details ★★★
Incogni.webp 2024-08-07 14:26:00 Les courtiers de données mettent-ils en danger les membres américains de la Chambre?
Are data brokers putting US House members at risk?
(lien direct)
[…] ★★
zataz.webp 2024-08-07 14:24:18 Deux importants pirates Russes rendus à la Russie par les USA (lien direct) Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Deux importants pirates informatiques Russes ont été libérés par les USA.... ★★
InfoSecurityMag.webp 2024-08-07 14:15:00 #Bhusa: le conseil doit comprendre les risques de déploiement de l'IA
#BHUSA: The Board Needs to Understand AI Deployment Risks
(lien direct)
Les conseils doivent comprendre où et pourquoi l'IA est déployé au sein de leurs organisations afin d'atténuer les risques
Boards need to understand where and why AI is being deployed within their organizations in order to mitigate risks
★★★
DarkReading.webp 2024-08-07 14:00:00 La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine
The API Security Crisis: Why Your Company Could Be Next
(lien direct)
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link.
★★★
itsecurityguru.webp 2024-08-07 13:58:49 Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité
Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship
(lien direct)
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber ​​Director \'s (ONCD) [& #.8230;] Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […] The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
★★★
zataz.webp 2024-08-07 13:53:44 (Déjà vu) La base de données Sport2000 apparaît en accès libre dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web la base de données Sport2000, concernant 4,3 millions de personnes.... ★★
RiskIQ.webp 2024-08-07 13:49:42 Détection des menaces évolutives: netsupport rat campagne
Detecting evolving threats: NetSupport RAT campaign
(lien direct)
## Instantané Des chercheurs de Cisco Talos ont suivi les modifications des campagnes Netsupport Rat qui utilisent de fausses mises à jour de navigateur à partir de sites Web compromis et malveillants pour inciter les utilisateurs à télécharger un stagers.Le Stager télécharge et invoque PowerShell commande pour installer l'agent du gestionnaire de netsupport sur la machine de la victime pour établir la persistance. ## Description La campagne NetSupport Rat utilise l'obscurcissement et les mises à jour pour échapper à la détection, avec des modifications observées dans l'installation de l'agent, y compris de nouveaux chemins pour l'installation randomisée, et des modifications de la charge utile JavaScript initiale.Cisco Talos a observé que NetSupport Rat a augmenté l'utilisation dans les campagnes de téléchargement de phishing et de téléchargement, ainsi que d'être utilisées aux côtés d'autres chargeurs, depuis 2020. Les composants de la campagne \\ incluent des fichiers JavaScript obscurs, PowerShell et une installation portable du netsupport netsupport,Utilitaire de rat du gestionnaire. ## Analyse Microsoft Plusieurs rapports ont été publiés concernant l'utilisation de NetSupport Manager, également reffèrent en tant que NetSupport Rat.L'outil de surveillance et de gestion à distance (RMM) est utilisé par les acteurs de la menace pour divers motifs pour maintenir le contrôle des appareils compromis.L'outil permet aux acteurs de menace d'accéder à distance à un appareil, de télécharger et d'installer des logiciels malveillants supplémentaires et de lancer des commandes arbitraires telles que Keylogging, le transfert de fichiers et le contrôle du système.Plus récemment, [Vanilla Tempest] (https: //security.microsoft.com/intel-profiles/504f290af7284aa42778a6d2ab56944dd049355555ecdbfb7fe7362770412a0a7) utilisé [gootloader] (https: // security.Microsoft.com/intel-profiles/6b880aa2bfeca7d44701c4dd9132708f02cb383688c12a6b2b1986cf92ca87b4)Mouvement et persistance, et [Storm 1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)NetSupport livré via une [assistance rapide] (https://learn.microsoft.com/en-us/windows/client-management/client-tools/quick-assist) PHIPHISH ([Vishing] (https: // Security.Microsoft.com/ThereatAnalytics3/49DC0547-EA0E-450B-B542-A9BD39ECDE1E/Overview)) Attaque. Voir Microsoft \'s [Profil technique sur l'abus d'outils RMM] (https://security.microsoft.com/intel-explorer/articles/9782a9ef). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - [Trojan: JS / OBFUSE! MSR] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/obfuse!msr) - [Trojan: js / netsupport] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/netsupport!mtb) - [Trojan: JS / NetSupportRat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?naME = Trojan: JS / NetSupportRat.rpah1) Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Activité possible du gestionnaire de netsupport ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic Threat Malware Tool ★★
zataz.webp 2024-08-07 13:46:19 Une base de données LDLC apparaît dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web une base de données LDLC, concernant 1,5 million de personnes.... ★★★
Blog.webp 2024-08-07 13:34:42 Les attaques de phishing peuvent contourner les avertissements de sécurité par e-mail Microsoft 365
Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings
(lien direct)
Une vulnérabilité dans les mesures antiphishing de Microsoft 365 & # 8217;
A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by…
Vulnerability ★★★
itsecurityguru.webp 2024-08-07 13:33:44 Insight expert: Cyber ​​Security Resilience Act: Un changeur de jeu pour les normes de l'industrie
Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards
(lien direct)
Pour le gourou de la sécurité informatique, Chris Dimitriadis, chef de la stratégie mondiale d'Isaca, explore la loi britannique sur la résilience de la cybersécurité.Alors que le roi Charles III disait les plans du nouveau gouvernement travailliste à l'ouverture de l'État du Parlement, notre industrie a poussé un soupir de soulagement à l'inclusion de la cybersécurité et de la résilience [& # 8230;] Le message Expert Insight: Cyber ​​Security Resilience Act: A Game-Changer pour les normes de l'industrie est apparu pour la première fois sur gourou de la sécurité informatique .
For the IT Security Guru, Chris Dimitriadis, Chief Global Strategy Officer at ISACA, explores the UK Government’s proposed Cyber Security Resilience Act.  As King Charles III read out the new Labour government\'s plans at the State Opening of Parliament, our industry breathed a sigh of relief at the inclusion of the Cyber Security and Resilience […] The post Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards first appeared on IT Security Guru.
★★★
InfoSecurityMag.webp 2024-08-07 13:30:00 #Bhusa: Darpa \\'s Ai Cyber ​​Challenge se réchauffe en tant que montres du secteur des soins de santé
#BHUSA: DARPA\\'s AI Cyber Challenge Heats Up as Healthcare Sector Watches
(lien direct)
L'IA Cyber ​​Challenge de Darpa \\ s'est enrôlé l'IA pour lutter contre les vulnérabilités des logiciels, le secteur de la santé en regardant de près les demi-finales comme une solution potentielle à l'élévation des cyber-menaces
DARPA\'s AI Cyber Challenge is enlisting AI to fight software vulnerabilities, with the healthcare sector closely watching the semi-finals as a potential solution to rising cyber threats
Vulnerability Medical ★★★
mcafee.webp 2024-08-07 13:16:49 Comment rester en sécurité tout en travaillant à la maison
How to Stay Safe while Working from Home
(lien direct)
> Le travail à domicile s'est imposé comme une norme.En 2023, 35% des adultes employés aux États-Unis travaillent ...
> Working from home has established itself as a norm. As of 2023, 35% of employed adults in the U.S. work...
★★★
bleepingcomputer.webp 2024-08-07 13:14:27 Le fournisseur informatique du Royaume-Uni fait face à une amende de 7,7 millions de dollars pour la violation des ransomwares de 2022
UK IT provider faces $7.7 million fine for 2022 ransomware breach
(lien direct)
Le Bureau du Royaume-Uni \\ du Commissaire à l'information (ICO) a annoncé une décision provisoire d'imposer une amende de & Pound; 6,09m (7,74 millions de dollars) à Advanced Computer Software Group Ltd (Advanced) pour son incapacité à protéger le personnelInformations sur des dizaines de milliers lorsqu'elles ont été touchées par des ransomwares en 2022. [...]
The UK\'s Information Commissioner\'s Office (ICO) has announced a provisional decision to impose a fine of £6.09M ($7.74 million) on Advanced Computer Software Group Ltd (Advanced) for its failure to protect the personal information of tens of thousands when it was hit by ransomware in 2022. [...]
Ransomware
Checkpoint.webp 2024-08-07 13:00:47 Déverrouillez la puissance de Genai avec Check Point Software Technologies
Unlock the Power of GenAI with Check Point Software Technologies
(lien direct)
> La révolution de Genai est déjà ici des applications génératrices d'IA comme Chatgpt et Gemini sont là pour rester.Mais comme ils facilitent la vie des utilisateurs beaucoup plus simples, ils rendent également la vie de votre organisation beaucoup plus difficile.Bien que certaines organisations aient carrément interdit les applications Genai, selon un point de contrôle et l'étude Vason Bourne, 92% des organisations permettent à leurs employés d'utiliser des outils Genai, mais sont préoccupés par la sécurité et la fuite de données.En fait, une estimation indique que 55% des événements de fuite de données sont le résultat direct de l'utilisation du Genai.Comme des tâches comme le code de débogage et le texte de raffinage peuvent désormais être achevés en fraction [& # 8230;]
>The GenAI Revolution is Already Here Generative AI applications like ChatGPT and Gemini are here to stay. But as they make users\' lives much simpler, they also make your organization\'s life much harder. While some organizations have outright banned GenAI applications, according to a Check Point and Vason Bourne study, 92% of organizations allow their employees to use GenAI tools yet are concerned about security and data leakage. In fact, one estimate says 55% of data leakage events are a direct result of GenAI usage. As tasks like debugging code and refining text can now be completed in a fraction […]
Studies Tool ChatGPT ★★★
PaloAlto.webp 2024-08-07 13:00:07 Attaquer les vecteurs en un coup d'œil
Attack Vectors at a Glance
(lien direct)
> Le rapport de réponse aux incidents 2024 détaille les vecteurs d'attaque les plus exploités de la dernière année & # 8211;Évitez ces compromis votre organisation.
>The 2024 Incident Response Report details the most exploited attack vectors of the past year – avoid these compromising your organization.
securityintelligence.webp 2024-08-07 13:00:00 Comment Circia change la communication de crise
How CIRCIA is changing crisis communication
(lien direct)
> Lisez l'article précédent de cette série, & # 160; PR vs Cybersecurity Teams: Gérer les désaccords en crise.Lorsque l'attaque du pipeline colonial s'est produit il y a quelques années, une panique généralisée et de longues lignes à la pompe à gaz ont été le résultat & # 8212;en partie en raison d'un manque d'informations fiables.L'attaque a soulevé l'alarme des menaces graves à [& # 8230;]
>Read the previous article in this series, PR vs cybersecurity teams: Handling disagreements in a crisis. When the Colonial Pipeline attack happened a few years ago, widespread panic and long lines at the gas pump were the result — partly due to a lack of reliable information. The attack raised the alarm about serious threats to […]
★★
IndustrialCyber.webp 2024-08-07 12:32:47 Administration américaine \\ 's \\' Investir dans l'Amérique \\ 'Tour met en évidence le développement de la main-d'œuvre de la cybersécurité, de nouvelles bourses
US administration\\'s \\'Investing in America\\' tour highlights cybersecurity workforce development, new scholarships
(lien direct)
L'administration américaine a présenté des investissements qui aident à créer des voies vers des emplois de cybersécurité bien rémunérés qui sont essentiels à ...
The U.S. administration showcased investments that are helping create pathways to good-paying cybersecurity jobs that are critical to...
★★★
IndustrialCyber.webp 2024-08-07 12:28:40 Claroty, AWS se joignent pour améliorer la visibilité des actifs, la gestion de l'exposition, la détection des menaces pour les systèmes cyber-physiques
Claroty, AWS join to improve asset visibility, exposure management, threat detection for cyber-physical systems
(lien direct)
> Claroty, une société de protection des systèmes cyber-physiques (CPS), a annoncé mardi un accord de collaboration stratégique pluriannuelle (SCA) avec Amazon ...
>Claroty, a cyber-physical systems (CPS) protection company, announced on Tuesday a multi-year strategic collaboration agreement (SCA) with Amazon...
Threat ★★
IndustrialCyber.webp 2024-08-07 12:25:32 Legit Security lance AI Security Command Center, élargit la plate-forme ASPM pour protéger les logiciels AI-Native Factory
Legit Security launches AI Security Command Center, expands ASPM platform to protect AI-native software factory
(lien direct)
Legnit Security a annoncé mercredi le lancement de son centre de commandement de sécurité AI.La nouvelle sécurité de l'IA dédiée ...
Legit Security announced on Wednesday the launch of its AI Security Command Center. The new, dedicated AI security...
★★★
Last update at: 2024-08-08 07:19:19
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter