What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-07 19:40:00 Nouvelle technique d'exploitation du noyau Linux \\ 'Slubstick \\' découvert par les chercheurs
New Linux Kernel Exploit Technique \\'SLUBStick\\' Discovered by Researchers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle technique d'exploitation du noyau Linux surnommée Slubstick qui pourrait être exploitée pour élever une vulnérabilité limitée de tas à une primitive de lecture et d'écriture de mémoire arbitraire. "Initialement, il exploite un canal de synchronisation de l'allocateur pour effectuer une attaque de cache croisé de manière fiable", a déclaré un groupe d'université de Graz University of Technology [PDF]."
Cybersecurity researchers have shed light on a novel Linux kernel exploitation technique dubbed SLUBStick that could be exploited to elevate a limited heap vulnerability to an arbitrary memory read-and-write primitive. "Initially, it exploits a timing side-channel of the allocator to perform a cross-cache attack reliably," a group of academics from the Graz University of Technology said [PDF]. "
Threat Vulnerability ★★★
globalsecuritymag.webp 2024-08-07 19:35:20 Endor Labs dévoile une nouvelle façon de corriger les risques de sécurité des applications
Endor Labs Unveils A New Way To Remediate Application Security Risks
(lien direct)
Les dernières avancées des laboratoires d'Endor résolvent le problème critique de l'industrie et accélèrent l'assainissement de la vulnérabilité - revues de produits
Endor Labs Latest Advances Solve Critical Industry Problem and Speed Up Vulnerability Remediation - Product Reviews
Vulnerability
globalsecuritymag.webp 2024-08-07 19:19:16 Équipe Sentinelone et Intezer pour simplifier l'ingénierie inverse des logiciels malveillants de la rouille
SentinelOne and Intezer team to simplify reverse engineering of Rust malware
(lien direct)
Sentinelone et Intezer Companies Développement de la méthodologie et des outils open-source pour apprivoiser les complexités du langage complexe, permettant aux organisations d'obtenir et de garder en avance les attaquants - revues de produits
SentinelOne and Intezer Companies developing methodology and open-source tools to tame complexities of complex language, empowering organisations to get and stay ahead of attackers - Product Reviews
Malware Tool
InfoSecurityMag.webp 2024-08-07 19:10:00 #BHUSA: La panne Crowdsstrike sert de répétition générale pour les cyber-attaques dirigés par la Chine
#BHUSA: CrowdStrike Outage Serves as Dress Rehearsal for China-Led Cyber-Attacks
(lien direct)
Les responsables américains de la cybersécurité avertissent que la récente panne de crowdsstrike sert de rappel brutal des perturbations générales potentielles des cyber-attaques
US cybersecurity officials warn that the recent CrowdStrike outage serves as a stark reminder of potential widespread disruptions from cyber-attacks
Chercheur.webp 2024-08-07 19:01:49 Le rappeur de cybercriminalité poursuit une enquête sur la banque sur la fraude
Cybercrime Rapper Sues Bank over Fraud Investigation
(lien direct)
En janvier, KrebsSonsecurity a écrit sur le rappeur PunchMade Dev, dont les clips chantent les louanges d'un style de vie de cybercriminalité.Cette histoire a montré comment les profils de médias sociaux de Punchmade \\ ont promu des magasins en ligne sur le thème de Punchmade vendant des données de compte bancaire et de carte de paiement.Maintenant, le natif du Kentucky poursuit son institution financière après avoir bloqué un virement bancaire de 75 000 $ et gelé son compte, citant une enquête active d'application de la loi.
In January, KrebsOnSecurity wrote about rapper Punchmade Dev, whose music videos sing the praises of a cybercrime lifestyle. That story showed how Punchmade\'s social media profiles promoted Punchmade-themed online stores selling bank account and payment card data. Now the Kentucky native is suing his financial institution after it blocked a $75,000 wire transfer and froze his account, citing an active law enforcement investigation.
Legislation
The_Hackers_News.webp 2024-08-07 18:59:00 Les défauts de lamelle Web RoundCube permettent aux pirates de voler des e-mails et des mots de passe
Roundcube Webmail Flaws Allow Hackers to Steal Emails and Passwords
(lien direct)
Les chercheurs en cybersécurité ont divulgué des détails sur les défauts de sécurité dans le logiciel de la carte Web Roundcube qui pourrait être exploité pour exécuter un JavaScript malveillant dans un navigateur Web de victime et voler des informations sensibles à leur compte dans des circonstances spécifiques. "Lorsqu'une victime considère un e-mail malveillant dans Roundcube envoyé par un attaquant, l'attaquant peut exécuter un javascript arbitraire dans la victime \\
Cybersecurity researchers have disclosed details of security flaws in the Roundcube webmail software that could be exploited to execute malicious JavaScript in a victim\'s web browser and steal sensitive information from their account under specific circumstances. "When a victim views a malicious email in Roundcube sent by an attacker, the attacker can execute arbitrary JavaScript in the victim\'s
★★★
DarkReading.webp 2024-08-07 18:54:34 Knostic gagne 2024 Black Hat Startup Spotlight Competition
Knostic Wins 2024 Black Hat Startup Spotlight Competition
(lien direct)
Au cours d'une finale de type "réservoir de requins", chaque représentant de chaque startup \\ a passé cinq minutes à détail de leur entreprise et de son produit, avec cinq minutes supplémentaires pour répondre à huit juges d'Omdia, de sociétés d'investissement et de grandes entreprises de Cyber.
During a "Shark Tank"-like final, each startup\'s representative spent five minutes detailing their company and product, with an additional five minutes to take questions from eight judges from Omdia, investment firms, and top companies in cyber.
bleepingcomputer.webp 2024-08-07 18:26:15 FBI: Ransomware noire a fait plus de 500 millions de dollars en exigences de rançon
FBI: BlackSuit ransomware made over $500 million in ransom demands
(lien direct)
La CISA et le FBI ont confirmé aujourd'hui que le Royal Ransomware a rebaptisé la combinaison de BlackSuit et a exigé plus de 500 millions de dollars des victimes depuis sa sortie il y a plus de deux ans.[...]
CISA and the FBI confirmed today that the Royal ransomware rebranded to BlackSuit and has demanded over $500 million from victims since it emerged more than two years ago. [...]
Ransomware ★★
RiskIQ.webp 2024-08-07 18:20:19 Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz
Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability
(lien direct)
## Snapshot Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13. ## Description Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.  ### Additional Analysis Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables. ## Recommendations This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue. Microsoft recommends the following mitigations to reduce the impact of this threat.  - Harden internet-facing devices against attacks: - [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches. - [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device. - Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender. - Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data. ## References [Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07) [Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot Res
Threat Malware Industrial Vulnerability
News.webp 2024-08-07 18:00:14 Vos mises à jour Windows peuvent toutes être inversées, explique le chercheur en sécurité
Your Windows updates can all be reversed, says security researcher
(lien direct)
et vous pensiez que Blacklotus était une douleur dans le cou Black Hat Les chercheurs de sécurité de SafeBreach ont trouvé ce qu'ils disent être une attaque de rétrogradation de Windows qui \\ est invisible,persistant, irréversible et peut-être encore plus dangereux que l'année dernière \\ Blacklotus Uefi Bootkit.…
And you thought BlackLotus was a pain in the neck Black Hat  Security researchers from SafeBreach have found what they say is a Windows downgrade attack that\'s invisible, persistent, irreversible and maybe even more dangerous than last year\'s BlackLotus UEFI bootkit.…
bleepingcomputer.webp 2024-08-07 17:23:04 Le nouveau ver USB CMOon cible les Russes dans les attaques de vol de données
New CMoon USB worm targets Russians in data theft attacks
(lien direct)
Un nouveau ver autoproclamé nommé \\ 'cmoon, \' capable de voler des informations d'identification de compte et d'autres données, est distribué en Russie depuis début juillet 2024 via un site Web compromis de la société d'approvisionnement en gaz.[...]
A new self-spreading worm named \'CMoon,\' capable of stealing account credentials and other data, has been distributed in Russia since early July 2024 via a compromised gas supply company website. [...]
★★
Netskope.webp 2024-08-07 17:16:00 Un leader dans le bord du service de sécurité et le sase à vendeur unique
A Leader in Both Security Service Edge and Single-Vendor SASE
(lien direct)
> Netskope est l'un des deux seuls fournisseurs positionnés dans le Quadrant Leaders dans les rapports Gartner Magic Quadrant pour les deux catégories clés: Edge de la sécurité et Sase à vendeur unique.Ce qui est plus, le rapport compagnon Gartner, les capacités critiques pour le sase à vendeur unique, a reconnu NetSkope comme le seul fournisseur de sase à vendeur unique qui s'est classé parmi les 3 fournisseurs les plus scores [& # 8230;]
>Netskope is one of only two vendors positioned in the Leaders Quadrant in the Gartner Magic Quadrant reports for both key categories: Security Service Edge and Single-Vendor SASE. What\'s more, the Gartner companion report, Critical Capabilities for Single-Vendor SASE, recognized Netskope as the only Single-Vendor SASE vendor that ranked among the 3 highest scoring vendors […]
Commercial
InfoSecurityMag.webp 2024-08-07 17:15:00 Ireland\\'s DPC Takes Twitter to Court Over AI User Data Concerns (lien direct) Le chien de garde de la protection des données irlandais accuse la filiale européenne de X Corp \\ de violation du RGPD avec la formation Grok AI
The Irish data protection watchdog accuses X Corp\'s European subsidiary of breaching GDPR with Grok AI training
DarkReading.webp 2024-08-07 17:13:41 Chameleon Banking Trojan fait un retour masqué comme application CRM
Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App
(lien direct)
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions.
Malware Mobile
RiskIQ.webp 2024-08-07 17:00:44 Couverture cloud: comment les acteurs malveillants tirent parti des services cloud
Cloud Cover: How Malicious Actors Are Leveraging Cloud Services
(lien direct)
## Instantané Des chercheurs de l'équipe Hunter de Symantec \\ ont publié un rapport détaillant la hausse des acteurs de la menace en tirant parti des services cloud légitimes tels que Microsoft Onedrive et Google Drive dans les attaques. ## Description Ces plates-formes offrent aux attaquants une infrastructure peu profilée et rentable, ce qui rend leurs activités plus difficiles à détecter.L'équipe Hunter de Symantec \\ a récemment identifié trois nouvelles opérations d'espionnage en utilisant de tels services. Un outil notable, Gogra, est une porte dérobée ciblant les organisations de médias sud-asiatiques, en utilisant l'API Microsoft Graph pour la commande et le contrôle.Un autre outil, déployé par le groupe Firefly, a impliqué un client Google Drive pour exfiltration de données d'une organisation militaire en Asie du Sud-Est.De plus, la porte dérobée de Grager, ciblant les organisations à Taïwan, Hong Kong et Vietnam, utilise l'API Graph et se déguise en un installateur légitime 7-zip. Symantec a également trouvé une porte dérobée en développement appelée Moontag, attribuée aux acteurs de langue chinois et OneDriveTools, une porte dérobée à plusieurs étapes ciblant les services informatiques aux États-Unis et en Europe.Cette tendance indique que les attaquants imitent de plus en plus des techniques réussies impliquant des services cloud pour leurs opérations. ## Analyse Microsoft Microsoft a observé un certain nombre de groupes de menaces nationaux tirant parti des services cloud dans leurs attaques, notamment:  - [Star Blizzard] (https://security.microsoft.com/intel-profiles/e24d62ce29705358542e259267c2f18da1725bf39f10828d53c53b8cb7f3113a), un acteur de menace basé sur Russia, a ciblement assember assember as un sujet avec un acteur Fakeed avec un sujet de FakeSive As As ASSICED ASSIANT AVEC ACTORS BASTÉ BASÉ DE RUSSIA, a cible As As ASSIVE ASS IN PHICKING avec Fake Campor avec Russia, a cible As As ASSIVE ASS IN PHICKING AVEC ACTORS BAST URL Edrive ainsi que légitime OneDriveLes locataires hébergeant des fichiers qui conduisent à des URL malveillantes. - en 2023, [Sleet de perle] (Https: //security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e) a utilisé une visite de Kim Jong à Russa en tant que SPerpheshing Lure dans une [campagne de phishing à l'aide d'une URL OneDrive] (https://security.microsoft.com/intel-explorer/articles/197183b3) pour héberger des fichiers malveillants. - [Sapphire Sleet] (https://security.microsoft.com/intel-profiles/45e4b0c21eecf6012661ef6df36a058a0ada1c6be74d8d2011ea36993334b06d1), un groupe de liens de MALORIC hébergé dans l'attaquant-Peste des emplacements OneDrive ou Google Drive, ou des domaines qui mAsquerade en tant que banques basées aux États-Unis. - [Storm-0389] (https://security.microsoft.com/intel-profiles/720f536f372245e186f20d5e101e0dcef93ea58b8e58c09d5f98fef95bc4ed5b), anCTOR suivi par Proofpoint en tant que TA2541, est connu pour utiliser des attaques de phishing pour fournir des chevaux de Troie (rats) à l'accès à distance comme fichiers de script de base visuel compressé (VBS) hébergés sur Google Drive, OneDrive et ICloud Drive. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails Threat Malware Cloud Tool Prediction
TEAM_CYMRU_Blog.webp 2024-08-07 17:00:09 BOTNET 7777: Parié sur un routeur compromis?
BOTNET 7777: ARE YOU BETTING ON A COMPROMISED ROUTER?
(lien direct)
Tout d'abord, nous remercions Chris Fearnley et GI7W0RM, deux chercheurs de menace qui nous ont aidés dans les coulisses de notre ...
Firstly, we extend our thanks to Chris Fearnley and Gi7w0rm, two threat researchers who assisted us behind the scenes with our...
Threat
SonarSource.webp 2024-08-07 17:00:00 Comment sonar aide à répondre aux exigences de sécurité du code SSDF NIST
How Sonar Helps Meeting NIST SSDF Code Security Requirements
(lien direct)
Les solutions de sonar & acirc; & euro;U répond aux exigences de sécurité du code SSDF et améliorez la qualité globale du code.Trouver comment.
Sonar’s solutions, including SonarLint, SonarQube, and SonarCloud, help you meet NIST SSDF code security requirements and enhance overall code quality. Find out how.
★★★
InfoSecurityMag.webp 2024-08-07 16:30:00 #Bhusa: les nouveaux groupes de ransomwares émergent malgré les répressions
#BHUSA: New Ransomware Groups Emerge Despite Crackdowns
(lien direct)
Une augmentation des nouveaux groupes de ransomwares alimente l'épidémie de cybercriminalité, les incitations financières, les risques pour les attaquants, malgré les efforts d'application de la loi
A surge in new ransomware groups is fueling the cybercrime epidemic as financial incentives outweigh risks for attackers, despite law enforcement efforts
Ransomware Legislation
bleepingcomputer.webp 2024-08-07 16:24:33 Attaque de rétrogradation de la mise à jour Windows "Débattre" Systèmes entièrement mis à jour
Windows Update downgrade attack "unpatches" fully-updated systems
(lien direct)
Le chercheur de sécurité de SafeBreach, Alon Leviev, a découvert une attaque de rétrogradation de la mise à jour de Windows qui peut "déboucher" entièrement mis en place des systèmes Windows 10, Windows 11 et Windows Server pour réintroduire les anciennes vulnérabilités [...]
SafeBreach security researcher Alon Leviev discovered a Windows Update downgrade attack that can "unpatch" fully-updated Windows 10, Windows 11, and Windows Server systems to reintroduce old vulnerabilities [...]
Vulnerability ★★★
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
★★★
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
★★★
zataz.webp 2024-08-07 15:47:47 Comment sécuriser l\'accès à OWA avec la MFA (lien direct) Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site.... ★★
Blog.webp 2024-08-07 15:46:28 Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales
Critical Solar Power Grid Vulnerabilities Risk Global Blackouts
(lien direct)
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:45:00 L'alerte de phishing Microsoft 365 peut être cachée avec CSS
Microsoft 365 Phishing Alert Can Be Hidden with CSS
(lien direct)
La pointe anti-phishing de Microsoft 365 \\ peut être cachée via CSS, comme le montre la certitude Moody et Ettlinger
Microsoft 365\'s anti-phishing tip can be hidden via CSS, as shown by Certitude\'s Moody and Ettlinger
★★★
zataz.webp 2024-08-07 15:43:28 Les cibles attrayantes pour les cybercriminels (lien direct) Les essentiels de la cybersécurité pour les moyennes entreprises.... ★★★
zataz.webp 2024-08-07 15:33:19 BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati... ★★
IndustrialCyber.webp 2024-08-07 15:28:43 La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes
New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components
(lien direct)
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
Industrial ★★★
Blog.webp 2024-08-07 15:24:55 Lors de l'événement du Nebraska, le FBI appelle les cyber-menaces à l'agriculture
At Nebraska Event, FBI Calls Out Cyber Threats To Agriculture
(lien direct)
Le FBI organisera un événement explorant les cyber-risques agricoles à Omaha, au Nebraska, au milieu des préoccupations croissantes des cyberattaques contre l'agriculture américaine alors que les fermes embrassent l'agriculture de précision.
The FBI will host an event exploring agricultural cyber risks in Omaha, Nebraska amid growing concerns of cyber attacks on US agriculture as farms embrace precision agriculture.
★★★
IndustrialCyber.webp 2024-08-07 15:22:18 Opswat acquiert une enquête;Stimule la stratégie fédérale de mise sur le marché, la détection du réseau, l'intelligence des menaces
OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence
(lien direct)
> La société critique de protection contre les infrastructures (CIP) La société de solutions de cybersécurité Opswat a annoncé son acquisition d'enquête, un fournisseur de solutions de cybersécurité connue ...
>Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
Threat ★★★
DarkReading.webp 2024-08-07 15:20:00 La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile
Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy
(lien direct)
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Tool
RecordedFuture.webp 2024-08-07 15:17:49 Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) Pas de details / No more details Malware ★★
zataz.webp 2024-08-07 15:16:25 Cyberattaque : les pirates vont aussi au musée (lien direct) La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?... ★★
Blog.webp 2024-08-07 15:00:00 (Déjà vu) JFROG Product Security Update Advisory (CVE-2024-6915) (lien direct) Aperçu & # 160;JFROG a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6915 JFROG Artefactory Version: ~ 7.90.6 (exclu) JFROG Artifactory Version: ~ 7.84.20 (exclu) JFROG Version artificielle: ~ 7.77.14 (exclue) JFROG Version artificielle: ~ 7.71.23 (Exclusion) Jfrog JfrogArtefactory [& # 8230;]
Overview  JFrog has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6915 JFrog Artifactory version: ~ 7.90.6 (excluded) JFrog Artifactory version: ~ 7.84.20 (excluded) JFrog Artifactory version: ~ 7.77.14 (excluded) JFrog Artifactory version: ~ 7.71.23 (excluded) JFrog Artifactory […]
Vulnerability ★★
Blog.webp 2024-08-07 15:00:00 Ransom & Dark Web Issues Semaine 2, août 2024
Ransom & Dark Web Issues Week 2, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Semaine 2, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 2, August 2024      
★★
Blog.webp 2024-08-07 15:00:00 Jenkins Product Security Update Advisory (CVE-2024-43044) (lien direct) Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Vulnerability ★★★
Blog.webp 2024-08-07 15:00:00 (Déjà vu) Admidio Application Security Update Advisory (CVE-2024-38529) (lien direct) Aperçu & # 160;Admidio a publié une mise à jour pour aborder une vulnérabilité dans leur application.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38529 Version Admidio: ~ 4.3.10 (exclu) & # 160;CVE-2024-37906 Version Admidio: ~ 4.3.9 (exclue) & # 160;& # 160;Vulnérabilités résolues Vulnérabilité d'exécution de code distant dans le module des messages dans [& # 8230;]
Overview  Admidio has released an update to address a vulnerability in their application. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38529 Admidio version: ~ 4.3.10 (excluded)   CVE-2024-37906 Admidio version: ~ 4.3.9 (excluded)     Resolved Vulnerabilities Remote code execution vulnerability in the Messages module in […]
Vulnerability ★★
Blog.webp 2024-08-07 15:00:00 Brocheur Google Chrome (127.0.6533.99/.100) Advisory de mise à jour de sécurité
Google Chrome Browser (127.0.6533.99/.100) Security Update Advisory
(lien direct)
Présentation Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés Chrome Version Avant & # 160; 127.0.6533.99 (Linux) Version Chrome avant 127.0.6533.99/100 (Windows, Mac) & # 160;Vulnérabilités résolues L'accès à la mémoire hors de portée dans l'angle dans Google Chrome permet à la distance [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products Chrome version prior to 127.0.6533.99 (Linux)Chrome version prior to 127.0.6533.99/.100 (Windows, Mac)   Resolved Vulnerabilities Memory access out of scope in ANGLE in Google Chrome allows remote […]
Vulnerability ★★
Blog.webp 2024-08-07 15:00:00 Cisco Family août 2024 1er avis de sécurité
Cisco Family August 2024 1st Security Advisory
(lien direct)
Aperçu & # 160;Cisco (https://www.cisco.com) a annoncé un avis de sécurité pour lutter contre les vulnérabilités dans leurs produits fournis.Il est conseillé aux utilisateurs des systèmes pertinents de se référer au texte principal et au site de référence pour plus d'informations.& # 160;Produits affectés & # 160;Cisco Small Business Série SPA300 IP PhonesCisco Small Business Série SPA500 Phones IP & # 160;Vulnérabilités résolues [& # 8230;]
Overview  Cisco (https://www.cisco.com) has announced a security advisory to address vulnerabilities in their supplied products. Users of the relevant systems are advised to refer to the main text and the reference site for more information.   Affected Products   Cisco Small Business SPA300 Series IP PhonesCisco Small Business SPA500 Series IP Phones   Resolved Vulnerabilities […]
Vulnerability ★★
Blog.webp 2024-08-07 15:00:00 Advisory de mise à jour de la sécurité des produits numériques Western (CVE-2024-22169)
Western Digital Product Security Update Advisory (CVE-2024-22169)
(lien direct)
Aperçu & # 160;Western Digital a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés WD Discovery Version: ~ 5.0.589 (exclu) (Windows, Mac) & # 160;Vulnérabilités résolues Vulnérabilité dans WD Discovery Node.js Les paramètres de l'environnement contient une configuration mal formée, permettant l'exécution du code via des variables d'environnement (CVE-2024-22169) & # 160;[& # 8230;]
Overview  Western Digital has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products WD Discovery version: ~ 5.0.589 (excluded) (Windows, Mac)   Resolved Vulnerabilities Vulnerability in WD Discovery Node.js environment settings contains malformed configuration, allowing code execution via environment variables (CVE-2024-22169)  […]
Vulnerability ★★
Blog.webp 2024-08-07 15:00:00 08 août 2024
August 08, 2024
(lien direct)
08 août 2024 Hash 1DB1D517377EBFB20FC25171F87F52183 29EB699CF518F66D25553D644DC34769C 3C66FA935FC6BB9CFE026661F6B659DE3 Url 1HTP [.] 77 [.] 92 / 2http [:] // kawevqmedic [.] Weebly [.] Com / 3http [:] //waveExecutor@.TOP1 Allemagne 108.179 TOP1 TCP 443 139,396
August 08, 2024 Hash 1db1d517377ebfb20fc25171f87f52183 29eb699cf518f66d25553d644dc34769c 3c66fa935fc6bb9cfe026661f6b659de3 URL 1http[:]//77[.]91[.]77[.]92/ 2http[:]//kawevqmedic[.]weebly[.]com/ 3http[:]//waveexecutor[.]com/ IP 1196[.]189[.]35[.]8 296[.]69[.]13[.]140 343[.]133[.]57[.]239 209,474 107,307 1,055 Top1 Germany 108,179 Top1 TCP 443 139,396
★★
Fortinet.webp 2024-08-07 15:00:00 Des menaces de cybersécurité nouvelles et émergentes et des tactiques d'attaquant
New and Emerging Cybersecurity Threats and Attacker Tactics
(lien direct)
Le Ciso Ricardo Ferreira, le terrain européen de Fortinet, révèle certaines des menaces nouvelles et émergentes et des tactiques d'attaquant actuellement sur notre radar.
Fortinet\'s European Field CISO Ricardo Ferreira reveals some of the new and emerging threats and attacker tactics currently on our radar.
★★★
SecurityWeek.webp 2024-08-07 15:00:00 Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables
Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks
(lien direct)
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
Hack Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:00:00 CISA publie un guide pour améliorer les évaluations de la sécurité des logiciels
CISA Releases Guide to Enhance Software Security Evaluations
(lien direct)
Le guide CISA hiérarchit la sécurité des produits aux côtés de la sécurité d'entreprise du fabricant \\
The CISA guidance prioritizes product security alongside the manufacturer\'s enterprise security
★★★
bleepingcomputer.webp 2024-08-07 14:48:54 Les perturbations des hôpitaux McLaren liés à l'attaque des ransomwares incontournables
McLaren hospitals disruption linked to INC ransomware attack
(lien direct)
Mardi, les systèmes informatiques et téléphoniques des hôpitaux de soins de santé McLaren ont été perturbés à la suite d'une attaque liée à la fonction de ransomware de rançon INC.[...]
​On Tuesday, IT and phone systems at McLaren Health Care hospitals were disrupted following an attack linked to the INC Ransom ransomware operation. [...]
Ransomware
RecordedFuture.webp 2024-08-07 14:30:30 L'authentification faciale augmente dans les ligues sportives.Un responsable technologique explique l'intérêt.
Facial authentication is surging across sports leagues. A tech exec explains the interest.
(lien direct)
Pas de details / No more details ★★★
Incogni.webp 2024-08-07 14:26:00 Les courtiers de données mettent-ils en danger les membres américains de la Chambre?
Are data brokers putting US House members at risk?
(lien direct)
[…] ★★
zataz.webp 2024-08-07 14:24:18 Deux importants pirates Russes rendus à la Russie par les USA (lien direct) Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Deux importants pirates informatiques Russes ont été libérés par les USA.... ★★
InfoSecurityMag.webp 2024-08-07 14:15:00 #Bhusa: le conseil doit comprendre les risques de déploiement de l'IA
#BHUSA: The Board Needs to Understand AI Deployment Risks
(lien direct)
Les conseils doivent comprendre où et pourquoi l'IA est déployé au sein de leurs organisations afin d'atténuer les risques
Boards need to understand where and why AI is being deployed within their organizations in order to mitigate risks
★★★
DarkReading.webp 2024-08-07 14:00:00 La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine
The API Security Crisis: Why Your Company Could Be Next
(lien direct)
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link.
★★★
itsecurityguru.webp 2024-08-07 13:58:49 Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité
Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship
(lien direct)
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber ​​Director \'s (ONCD) [& #.8230;] Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […] The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
★★★
Last update at: 2024-08-08 11:19:04
See our sources.
My email:

To see everything: RSS Twitter