What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-08-08 15:35:00 Risques d'attaque de rétrogradation de Windows exposant les systèmes corrects aux anciennes vulnérabilités
Windows Downgrade Attack Risks Exposing Patched Systems to Old Vulnerabilities
(lien direct)
Microsoft a déclaré qu'il développe des mises à jour de sécurité pour aborder deux lacunes qui, selon elle, pourraient être maltraitées pour mettre en scène des attaques de rétrogradation contre l'architecture de la mise à jour Windows et remplacer les versions actuelles des fichiers Windows par des versions plus anciennes. Les vulnérabilités sont énumérées ci-dessous - CVE-2024-38202 (score CVSS: 7.3) - Élévation de la pile de mise à jour Windows de la vulnérabilité des privilèges CVE-2024-21302 (CVSS
Microsoft said it is developing security updates to address two loopholes that it said could be abused to stage downgrade attacks against the Windows update architecture and replace current versions of the Windows files with older versions. The vulnerabilities are listed below - CVE-2024-38202 (CVSS score: 7.3) - Windows Update Stack Elevation of Privilege Vulnerability CVE-2024-21302 (CVSS
Vulnerability
The_Hackers_News.webp 2024-08-08 15:11:00 Une nouvelle arnaque de phishing utilise des dessins Google et des liens raccourcis WhatsApp
New Phishing Scam Uses Google Drawings and WhatsApp Shortened Links
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de phishing qui exploite les dessins Google et les liens raccourcis générés via WhatsApp pour échapper à la détection et inciter les utilisateurs à cliquer sur des liens de faux conçus pour voler des informations sensibles. "Les attaquants ont choisi un groupe des sites Web les plus connus en informatique pour élaborer la menace, y compris Google et WhatsApp pour héberger les éléments d'attaque,
Cybersecurity researchers have discovered a novel phishing campaign that leverages Google Drawings and shortened links generated via WhatsApp to evade detection and trick users into clicking on bogus links designed to steal sensitive information. "The attackers chose a group of the best-known websites in computing to craft the threat, including Google and WhatsApp to host the attack elements,
Threat
The_Hackers_News.webp 2024-08-08 12:53:00 Déverrouiller l'avenir de la cybersécurité: exclusive, ERA AI suivante, Ai Insights et formation de pointe chez SANS Network Security 2024
Unlock the Future of Cybersecurity: Exclusive, Next Era AI Insights and Cutting-Edge Training at SANS Network Security 2024
(lien direct)
L'expérience immersive se produit en septembre à Las Vegas! À une époque de menaces de cybersécurité incessantes et de progrès technologique rapide, rester en avance sur la courbe n'est pas seulement une nécessité, mais critique.SANS Institute, la première autorité mondiale en matière de formation en cybersécurité, est ravie d'annoncer Network Security 2024, un événement historique conçu pour autonomiser les professionnels de la cybersécurité
The Immersive Experience Happening This September in Las Vegas!In an era of relentless cybersecurity threats and rapid technological advancement, staying ahead of the curve is not just a necessity, but critical. SANS Institute, the premier global authority in cybersecurity training, is thrilled to announce Network Security 2024, a landmark event designed to empower cybersecurity professionals
★★★
The_Hackers_News.webp 2024-08-08 11:43:00 Le FBI et la CISA mettent en garde contre les ransomwares de combinaison noire qui exigent jusqu'à 500 millions de dollars
FBI and CISA Warn of BlackSuit Ransomware That Demands Up to $500 Million
(lien direct)
La souche des ransomwares connue sous le nom de BlackSuit a exigé jusqu'à 500 millions de dollars en rançon à ce jour, une demande de rançon individuelle atteignant 60 millions de dollars. Cela \\ est selon un avis mis à jour de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et du Federal Bureau of Investigation (FBI). "Les acteurs de la combinaison noire ont montré une volonté de négocier les montants de paiement",
The ransomware strain known as BlackSuit has demanded as much as $500 million in ransoms to date, with one individual ransom demand hitting $60 million. That\'s according to an updated advisory from the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and the Federal Bureau of Investigation (FBI). "BlackSuit actors have exhibited a willingness to negotiate payment amounts," the
Ransomware ★★★
ZoneAlarm.webp 2024-08-08 11:14:03 Attaque des ransomwares contre le fournisseur de sang One Flood perturbe le système de santé
Ransomware Attack on Blood Supplier OneBlood Disrupts Healthcare System
(lien direct)
> Une récente attaque de ransomware contre One Llood, un grand fournisseur de sang, a gravement perturbé la chaîne d'approvisionnement en sang en Floride, ce qui a provoqué des avertissements urgents et un appel à des dons.Cette cyberattaque souligne la vulnérabilité critique des infrastructures de santé et les implications de grande envergure de ces violations.Oneblood est un fournisseur de sang de premier plan dans le sud-est des États-Unis, & # 8230;
>A recent ransomware attack on OneBlood, a major blood supplier, has severely disrupted the blood supply chain in Florida, prompting urgent health warnings and a call for donations. This cyberattack underscores the critical vulnerability of healthcare infrastructures and the far-reaching implications of such breaches. OneBlood is a leading blood supplier in the southeastern United States, …
Ransomware Vulnerability Medical
IndustrialCyber.webp 2024-08-08 11:01:50 Suivant Unitronics Research, les premiers outils de Claroty \\'s Team82 pour lutter contre les cyber-menaces dans les infrastructures critiques
Following Unitronics research, Claroty\\'s Team82 debut tools to combat cyber threats in critical infrastructure
(lien direct)
Claroty \'s Research Arm, Team82 publié mercredi Détails de la recherche sur Unitronics & # 8217;PLCS / HMI intégrés, qui a commencé sur le ...
Claroty\'s research arm, Team82 published on Wednesday details of research into Unitronics’ integrated PLCs/HMIs, which began on the...
Tool
IndustrialCyber.webp 2024-08-08 10:56:55 CISA, FBI Release Secure by Demand Guide pour les fabricants de logiciels pour améliorer la technologie de sécurité
CISA, FBI release Secure by Demand guide for software manufacturers to enhance security technology
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA et le Federal Bureau of Investigation (FBI) ont publié un ... sécurisé ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA and the Federal Bureau of Investigation (FBI) published a Secure...
IndustrialCyber.webp 2024-08-08 10:55:48 Les censés révèlent plus de 40 000 appareils ICS vulnérables aux États-Unis, marquant les risques de sécurité dans les systèmes de construction et d'eau
Censys reveals over 40,000 vulnerable ICS devices in US, marking security risks in building and water systems
(lien direct)
Les chercheurs de censure ont analysé l'exposition Internet des appareils ICS aux États-Unis et au Royaume-Uni, trouvant plus de 40 000 ...
Censys researchers analyzed the internet exposure of ICS devices in the U.S. and the U.K., finding over 40,000...
Industrial
The_Hackers_News.webp 2024-08-08 10:43:00 Flaw de sécurité critique dans WhatsUp Gold sous attaque active - Patch maintenant
Critical Security Flaw in WhatsUp Gold Under Active Attack - Patch Now
(lien direct)
Un défaut de sécurité critique ayant un impact sur le logiciel de progrès WhatsUp Gold voient des tentatives d'exploitation actives, ce qui rend essentiel que les utilisateurs se déplacent rapidement pour appliquer les derniers. La vulnérabilité en question est le CVE-2024-4885 (score CVSS: 9.8), un bug de code distant à distance non authentifié impactant les versions de l'application de surveillance réseau publiée avant 2023.1.3. "Le
A critical security flaw impacting Progress Software WhatsUp Gold is seeing active exploitation attempts, making it essential that users move quickly to apply the latest. The vulnerability in question is CVE-2024-4885 (CVSS score: 9.8), an unauthenticated remote code execution bug impacting versions of the network monitoring application released before 2023.1.3. "The
Vulnerability ★★★
RecordedFuture.webp 2024-08-08 10:00:00 Consumer Reports Study Sews Les services d'élimination des données sont souvent inefficaces
Consumer Reports study finds data removal services are often ineffective
(lien direct)
Pas de details / No more details Studies ★★
InfoSecurityMag.webp 2024-08-08 10:00:00 BlackSuit / Royal Ransomware Group a demandé 500 millions de dollars
BlackSuit/Royal Ransomware Group Has Demanded $500m
(lien direct)
Le rapport CISA et FBI affirme que le collectif Ransomware BlackSuit a extrait au moins 500 millions de dollars des victimes
CISA and FBI report claims the BlackSuit ransomware collective has extracted at least $500m from victims
Ransomware ★★★
zataz.webp 2024-08-08 09:40:49 Des dizaines de faux sites JO 2024 apparaissent sur la toile (lien direct) Depuis plusieurs jours, ZATAZ a décelé une bande organisée dans l'usurpation des Jeux Olympiques Paris 2024. Explication !... ★★
InfoSecurityMag.webp 2024-08-08 09:00:00 Les pirates éthiques volent et retournent 12 millions de dollars à Ronin Network
Ethical Hackers Steal and Return $12m to Ronin Network
(lien direct)
Les pirates ont volé 12 millions de dollars en monnaie virtuelle à Ronin Network, qui a déjà subi un massif de 620 millions de dollars
Hackers stole $12m in virtual currency from Ronin Network, which has previously suffered a massive $620m heist
★★★
globalsecuritymag.webp 2024-08-08 07:55:31 Rubrik s\'associe à Mandiant pour renforcer la cyber-résilience et accélérer la réponse aux incidents (lien direct) Les flux de Mandiant Threat Intelligence sont désormais intégrés directement dans Rubrik Security Cloud, Clean Room Recovery sur Google Cloud et Incident Response Team Collaboration. - Marchés Threat Cloud ★★
Korben.webp 2024-08-08 07:00:00 Grayjay – L\'app qui libère les créateurs de contenus vidéos (lien direct) Grayjay est une app Android agrégeant les contenus vidéos de divers créateurs sur une plateforme unique. Elle leur redonne le contrôle sur leurs créations et leurs revenus, sans les restrictions habituelles. Découvrez cette alternative innovante aux géants du streaming. Mobile ★★
no_ico.webp 2024-08-08 06:02:04 Provisional & Pound; 6m amende imposée au fournisseur de logiciels après l'attaque du Ransomware NHS
Provisional £6m Fine Imposed on Software Provider Following NHS Ransomware Attack
(lien direct)
Advanced Computer Software Group Ltd (Advanced) est confronté à une amende provisoire de & Pound; 6,09 millions à la suite d'une attaque de ransomware de 2022 qui a perturbé le NHS et les services sociaux.Le bureau du commissaire à l'information (ICO) a déterminé préliminairement que la société n'a pas mis en œuvre des mesures adéquates pour protéger les informations personnelles de 82 946 personnes, y compris des données sensibles.Avancé, un [...]
Advanced Computer Software Group Ltd (Advanced) is facing a provisional fine of £6.09 million following a 2022 ransomware attack that disrupted NHS and social care services. The Information Commissioner\'s Office (ICO) has preliminarily determined that the company failed to implement adequate measures to protect the personal information of 82,946 individuals, including sensitive data. Advanced, a [...]
Ransomware ★★★
no_ico.webp 2024-08-08 05:39:50 Les attaques de ransomware ciblent Grand Palais, Paris
Ransomware Attack Targets Grand Palais, Paris
(lien direct)
La police française de la cybercriminalité enquête sur une attaque de ransomware contre la salle d'exposition du Grand Palais à Paris, un lieu d'événements olympiques tels que l'escrime et le taekwondo.Selon Reuters, le système informatique central du Grand Palais a été ciblé, mais l'attaque n'a pas perturbé les événements olympiques.Le système gère également les données pour 40 principalement [...]
French cybercrime police are investigating a ransomware attack on the Grand Palais Exhibition Hall in Paris, a venue for Olympic events such as fencing and Taekwondo. According to Reuters, the central computer system of the Grand Palais was targeted, but the attack did not disrupt Olympic events. The system also handles data for 40 mainly [...]
Ransomware Legislation ★★
News.webp 2024-08-08 03:39:41 Samsung stimule Bug Bounty à un million frais pour les fissures du sous-système Knox Vault
Samsung boosts bug bounty to a cool million for cracks of the Knox Vault subsystem
(lien direct)
Bonne chance, Crackers: il est un processeur isolé et une enclave de stockage, et le meilleur dollar ne vient que d'une attaque à distance Samsung a suspendu sa première prime de bug de 1 million de dollars pour tous ceux qui compromettent avec succès des compromis avec succèsKnox Vault & # 8211;Le sous-système isolé Le géant coréen cuit dans ses smartphones pour stocker des informations comme les informations d'identification et exécuter des routines d'authentification.…
Good luck, crackers: It\'s an isolated processor and storage enclave, and top dollar only comes from a remote attack Samsung has dangled its first $1 million bug bounty for anyone who successfully compromises Knox Vault – the isolated subsystem the Korean giant bakes into its smartphones to store info like credentials and run authentication routines.…
★★
RecordedFuture.webp 2024-08-08 02:32:05 Les États-Unis offrent 10 millions de dollars pour des informations sur les dirigeants iraniens derrière les attaques de services publics de CyberAV3NGERS
US offers $10 million for info on Iranian leaders behind CyberAv3ngers water utility attacks
(lien direct)
Pas de details / No more details ★★★
News.webp 2024-08-08 01:58:13 Casiers de stockage cloud de Microsoft et Google utilisés pour stocker et répandre les logiciels malveillants parrainés par l'État
Cloud storage lockers from Microsoft and Google used to store and spread state-sponsored malware
(lien direct)
Pourquoi gérer votre propre infrastructure diabolique lorsque Big Tech propose des outils robustes hébergés dans des URL de confiance? Black Hat Les cyber-espionnes et les criminels parrainés par l'État utilisent de plus en plus des services cloud légitimes pourAttaquez leurs victimes, selon les chasseurs de menaces de Symantec \\ qui ont repéré trois de ces opérations au cours des derniers mois, ainsi que de nouveaux vols de données et d'autres outils de logiciels malveillants en développement par ces hommes de main…
Why run your own evil infrastructure when Big Tech offers robust tools hosted at trusted URLs? Black Hat  State-sponsored cyber spies and criminals are increasingly using legitimate cloud services to attack their victims, according to Symantec\'s threat hunters who have spotted three such operations over recent months, plus new data theft and other malware tools in development by these goons.…
Threat Malware Cloud Tool ★★
RecordedFuture.webp 2024-08-08 01:54:03 Le système hospitalier du Michigan a du mal avec la cyberattaque alors que l'industrie des soins de santé diminue \\ 'russe \\' ransomware
Michigan hospital system struggles with cyberattack as healthcare industry decries \\'Russian\\' ransomware
(lien direct)
Pas de details / No more details Ransomware Medical ★★
Blog.webp 2024-08-08 01:20:47 MS Family August 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Windows 10 Version 1607 pour les systèmes 32 bits Version précédente Windows 10 version 1607 pour les systèmes basés sur X64 version précédente Windows 10 version 1809 pour [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Windows 10 Version 1607 for 32-bit Systems previous version Windows 10 Version 1607 for x64-based Systems previous version Windows 10 Version 1809 for […]
Vulnerability ★★
Blog.webp 2024-08-08 01:17:27 Products Mozilla août 2024 1ère mise à jour de la sécurité Advisory
Mozilla Products August 2024 1st Security Update Advisory
(lien direct)
Aperçu & # 160;Une mise à jour a été mise à disposition pour aborder une vulnérabilité dans la suite Mozilla (Firefox, Firefox ESR et Thunderbird versions).Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-7518, CVE-2024-7520, CVE-2024-7528 Versions Firefox: ~ 129 (exclues) Firefox ESR Version: ~ 128.1 (exclue) Thunderbird Version: ~ 128.1 (exclu) [& # 8230;]
Overview  An update has been made available to address a vulnerability in the Mozilla suite (Firefox, Firefox ESR, and Thunderbird versions). Users of affected products are advised to update to the latest version.   Affected Products CVE-2024-7518, CVE-2024-7520, CVE-2024-7528 Firefox versions: ~ 129 (excluded) Firefox ESR version: ~ 128.1 (excluded) Thunderbird version: ~ 128.1 (excluded) […]
Vulnerability ★★
News.webp 2024-08-08 01:15:09 Samsung stimule le bug bug Bounty à un million cool pour les fissures du sous-système Knox Vault
Samsung boosts bug bug bounty to a cool million for cracks of the Knox Vault subsystem
(lien direct)
Bonne chance, Crackers: il est un processeur isolé et une enclave de stockage, et le meilleur dollar ne vient que d'une attaque à distance Samsung a suspendu sa première prime de bug de 1 million de dollars pour tous ceux qui compromettent avec succès des compromis avec succèsKnox Vault & # 8211;Le sous-système isolé Le géant coréen cuit dans ses smartphones pour stocker des informations comme les informations d'identification et exécuter des routines d'authentification.…
Good luck, crackers: It\'s an isolated processor and storage enclave, and top dollar only comes from a remote attack Samsung has dangled its first $1 million bug bounty for anyone who successfully compromises Knox Vault – the isolated subsystem the Korean giant bakes into its smartphones to store info like credentials and run authentication routines.…
★★
DarkReading.webp 2024-08-07 23:20:00 Le problème brumeux dans l'identifiant ENTRA permet aux utilisateurs privilégiés de devenir des administrateurs mondiaux
Hazy Issue in Entra ID Allows Privileged Users to Become Global Admins
(lien direct)
Les mécanismes d'authentification invisibles dans Microsoft permettent à tout attaquant de passer du privilégié à un super-duper privilégié dans les environnements cloud, ouvrant la voie à une prise de contrôle complète.
Invisible authentication mechanisms in Microsoft allow any attacker to escalate from privileged to super-duper privileged in cloud environments, paving the way for complete takeover.
Cloud ★★
News.webp 2024-08-07 23:00:08 Les appareils avec des services SSH non sécurisés sont partout, disons Infosec Duo
Devices with insecure SSH services are everywhere, say infosec duo
(lien direct)
\\ 'Discovery sérendIPitous \' peut vous faire deviner vos appareils Black Hat Une chose drôle est arrivée aux chercheurs de sécurité de l'attaque de gestion de la surface d'attaque Runzero quand ils étaientCire dans la porte dérobée XZ plus tôt cette année: ils ont trouvé tout un tas de vulnérabilités provenant de services SSH mal sécurisés ou mis en œuvre.…
\'Serendipitous\' discovery may have you second guessing your appliances Black Hat  A funny thing happened to security researchers at attack surface management company runZero when they were digging into the xz backdoor earlier this year: They found a whole bunch of vulnerabilities stemming from poorly secured or implemented SSH services.…
Vulnerability ★★
IndustrialCyber.webp 2024-08-07 23:00:00 Épisode 40: Comment protégez-vous vos ass-Ets?Une interview sur AppSec avec le spectacle moderne.net
EPISODE 40: How Do You Protect Your ASS-ets? An Interview On AppSec With The Modern.Net Show
(lien direct)
Nous sommes toujours en pause d'été, mais en attendant, nous sommes ravis de partager avec vous un épisode de l'ami de la série, le moderne.net Show dans lequel Jeff et Lianne nous avons été interviewés.Dans cette discussion, nous avons parlé de la façon dont vous protégez vos Ass-Ets, votre SDLC et comment améliorer globalement les pratiques de cybersécurité au sein de votre organisation. Jamie est un excellent intervieweur et nous sommes sûrs que vous apprécierezson spectacle.Et si vous le faites, n'oubliez pas de le rechercher et de vous abonner à sa chaîne.Nous avons mis des détails sur où le trouver dans les notes du spectacle.Profitez-en! Merci avec gentillesse au moderne.net montrer pour nous avoir donné la permission de partager cet épisode! Takeways clés: Mentalité du troupeau - Les cybercriminels optent toujours pour les plus facilesTarget donc même un peu de sécurité supplémentaire peut vous faire paraître peu appétissant et peu attrayant pour un pirate. Être sécurisé n'est jamais le principal objectif de l'utilisateur - la sécurité devrait être invisible mais cela ne peut queêtre réalisé si vous pensez de manière humancée ou si vous utilisez les principes de l'expérience utilisateur, des sciences du comportement et de la psychologie. Votre équipe de cybersécurité est susceptible d'être dépassée - alors donnez-leur une main.Si vous voulez que vous détendez un contrôle de sécurité, recherchez-vous!Expliquez pourquoi vous avez besoin d'une certaine bibliothèque, par exemple, et expliquez comment vous avez l'intention de gérer les risques.Ne vous attendez pas à ce que l'équipe de cybersécurité ait le temps de faire toutes les recherches pour vous! La sécurité des produits pourrait être la réponse à une bonne sécurité - pourquoi une approche holistique estLa meilleure approche pour sécuriser les produits que vous construisez. Les liens vers tout ce dont nous avons discuté dans cet épisode peuvent être trouvés dans les notes de l'émission et si vous avez aimé le spectacle, veuillez nous laisser une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager partager sur LinkedIn et dans vos équipes . Cela nous aide vraiment passer le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié celaÉpisode - A la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'suis-je la position compromettante ici? \' & nbsp; Afficher des notes Les notes complètes des spectacles peuvent être trouvées sur la source sur le moderne.net show À propos de Jamie Taylor Jamie est un MVP Microsoft et un technologue chevronné spécialisé dans .NET, Python, Go, et la livraison de logiciels sur mesure.Avec plus d'une décennie d'expérience, Jamie apporte un mélange unique d'expertise technique et de réflexion stratégique à la table. En 2023, il a été honoré du prix pour la plupartsouligne son engagement envers l'innovation et le leadership dans l'industrie.Son parcours est marqué par un dévoueme Technical ★★★
DarkReading.webp 2024-08-07 22:05:00 La surveillance des modifications de la liste KEV peut guider les équipes de sécurité
Monitoring Changes in KEV List Can Guide Security Teams
(lien direct)
Le nombre d'ajouts au catalogue de vulnérabilités exploité connu augmente rapidement, mais même les changements silencieux dans les défauts déjà documentés peuvent aider les équipes de sécurité à hiérarchiser.
The number of additions to the Known Exploited Vulnerabilities catalog is growing quickly, but even silent changes to already-documented flaws can help security teams prioritize.
Vulnerability ★★★
HexaCorn.webp 2024-08-07 21:59:28 Compter les arguments de l'API…
Counting the API arguments…
(lien direct)
Aujourd'hui, Matt a affiché un twit à moitié-note sur le nombre acceptable d'arguments qui peuvent être transmis à une fonction & # 8230;J'ai relevé le défi très au sérieux et j'ai décidé d'enquêter.Dans mon ancien post, j'ai partagé mes collections de prototypes API & # 8230; Continuer la lecture & # 8594;
Today Matt posted a half-joking twit about the acceptable number of arguments that can be passed to a function… I took the challenge VERY SERIOUSLY and decided to investigate. In my old post I shared my collections of API prototypes … Continue reading →
★★★
RecordedFuture.webp 2024-08-07 21:33:37 Easterly: Trop tôt pour dire si la décision Chevron de la Cour suprême affectera les règles de notification des cyber-incidents
Easterly: Too early to say if Supreme Court\\'s Chevron decision will affect cyber incident notification rules
(lien direct)
Pas de details / No more details ★★★
Blog.webp 2024-08-07 21:26:22 Protocole Nexera Defi piraté: 1,8 million de dollars volés dans les principaux contrats intelligents Exploit
Nexera DeFi Protocol Hacked: $1.8M Stolen in Major Smart Contract Exploit
(lien direct)
Découvrez comment une vulnérabilité de contrat intelligent a conduit au vol de 1,8 million de dollars de Nexera, un protocole Defi. & # 8230;
Learn how a smart contract vulnerability led to the theft of $1.8 million from Nexera, a DeFi protocol.…
Threat Vulnerability ★★★
RiskIQ.webp 2024-08-07 21:08:47 Bref aperçu de la campagne de distribution DeerSetener
Brief Overview of the DeerStealer Distribution Campaign
(lien direct)
## Instantané Des chercheurs de n'importe où. ## Description La campagne a utilisé de faux sites Web Google Authenticator comme Authentificcatorgoolglte \ [. \] Com pour distribuer le malware.En cliquant sur le bouton de téléchargement, les informations des visiteurs ont été envoyées à un bot télégramme et le voleur a été téléchargé à partir de GitHub.Le malware, écrit à Delphi, a utilisé des techniques d'obscurcissement et communiqué avec le domaine C2 Paradiso4 \ [. \] Fun.De plus, le bot télégramme, nommé TUC-TUC, s'est avéré être associé à des sites de phishing actifs dans la campagne.L'analyse de tout. ## Analyse Microsoft Ces dernières années, Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises.Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Souvent, les infostelleurs sont annoncés comme un logiciel malveillant en tant que service (MAAS) offrant & # 8211;Un modèle d'entreprise où les développeurs louent la charge utile de l'infostealer aux distributeurs moyennant des frais.  Les voleurs d'informations sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maladucs.Ils peuvent cibler une gamme d'informations telles que les jetons et les cookies de session, les mots de passe enregistrés, les informations financières et les informations d'identification pour les systèmes et applications orientés Internet. En règle générale, une fois que l'utilisateur télécharge et lance la charge utile malveillante, il établit des connexions de commande et de contrôle (C2) avec des domaines suspects.Une fois infecté, l'infostaler tente de collecter et finalement exfilter les informations du système, y compris les fichiers, les navigateurs, les appareils orientés Internet et les applications aux serveurs C2. Lire la suite unBout [Stealers Information] (https://security.microsoft.com/intel-profiles/byexternalid/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6) ici. ## Détections / chasse Quéries ## Microsoft Defender Antivirus  Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware:  - Trojan: Win32 / DeerStealer - [Trojan: Win32 / Casdet] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win32/casdet!rfn) - [Trojan: Win64 / Malgent] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:win64/malgent!msr) - [Trojan: Win64 / Amadey] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:win64 / AMADEY! MTB) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-foro-office-365?ocid=Magicti_Ta_learnDoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-ho Threat Ransomware Spam Malware Tool ★★★
RecordedFuture.webp 2024-08-07 20:58:37 Le successeur de Royal Ransomware BlackSuit a exigé plus de 500 millions de dollars
Royal ransomware successor BlackSuit has demanded more than $500 million
(lien direct)
Pas de details / No more details Ransomware ★★★
globalsecuritymag.webp 2024-08-07 20:53:59 Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer, Sophos Report révèle
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay, Sophos Report Finds
(lien direct)
Les groupes de ransomwares ont armé les données volées pour augmenter la pression sur les cibles qui refusent de payer, Sophos Report trouve - rapports spéciaux
Ransomware Groups Weaponize Stolen Data to Increase Pressure on Targets Who Refuse to Pay, Sophos Report Finds - Special Reports
Ransomware ★★★
globalsecuritymag.webp 2024-08-07 20:48:43 Commvault annonce Microsoft 365 Backup Storage (lien direct) Commvault Cloud avec Microsoft 365 Backup Storage Pour une cyber-résilience et une restauration améliorées Commvault Cloud avec Premium Microsoft 365 Backup Storage assure la cyber-résilience et la restauration des charges de travail Microsoft 365. L'intégration native offre un contrôle unifié avec une surveillance et une administration à guichet unique via Commvault Cloud. Solution simplifiée et entièrement intégrée disponible sur la place de marché Microsoft Azure. - Produits Cloud ★★★
globalsecuritymag.webp 2024-08-07 20:43:40 Que révèle vraiment votre adresse e-mail sur vous ? (lien direct) Que révèle vraiment votre adresse e-mail sur vous ? Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue ★★
globalsecuritymag.webp 2024-08-07 20:37:57 La cybersécurité pour l\'été et les JO : se protéger tout en profitant du soleil (lien direct) La cybersécurité pour l'été et les JO : se protéger tout en profitant du soleil - Points de Vue ★★★
DarkReading.webp 2024-08-07 20:35:46 CrowdStrike donnera aux clients le contrôle des mises à jour du capteur Falcon
CrowdStrike Will Give Customers Control Over Falcon Sensor Updates
(lien direct)
Le fournisseur de sécurité a également mis en œuvre plusieurs changements pour protéger contre le type de SNAFU qui a écrasé 8,5 millions d'ordinateurs Windows dans le monde le mois dernier.
The security vendor has also implemented several changes to protect against the kind of snafu that crashed 8.5 million Windows computers worldwide last month.
★★★★
globalsecuritymag.webp 2024-08-07 20:33:44 Blackfog Juillet State of Ransomware Report révèle une énorme augmentation des attaques de juillet par rapport à l'année dernière
Blackfog July State of Ransomware Report reveals huge increase in July attacks compared to last year
(lien direct)
Le rapport sur l'état des ransomwares de juillet de juillet révèle une augmentation énorme en juillet par rapport à l'année dernière - mise à jour malveillant
Blackfog July State of Ransomware Report reveals huge increase in July attacks compared to last year - Malware Update
Ransomware ★★★
globalsecuritymag.webp 2024-08-07 20:30:01 Les groupes de ransomware exploitent les données volées pour augmenter la pression sur les cibles qui refusent de payer selon un rapport Sophos (lien direct) Les groupes de ransomware exploitent les données volées pour augmenter la pression sur les cibles qui refusent de payer selon un rapport Sophos - Investigations Ransomware ★★★
globalsecuritymag.webp 2024-08-07 20:27:03 L\'étude Mobile Security Index 2024 de Verizon Business révèle des risques croissants en matière de sécurité des appareils mobiles et de l\'IoT (lien direct) L'étude Mobile Security Index 2024 de Verizon Business révèle des risques croissants en matière de sécurité des appareils mobiles et de l'IoT Ce qu'il faut savoir : 80 % des entreprises interrogées considèrent que les appareils mobiles sont essentiels à leur activité, tandis que 95 % d'entre elles utilisent activement des appareils connectés IoT. 96 % des organisations gérant des infrastructures critiques qui ont été interrogées utilisent des appareils IoT, et 53 % d'entre elles ont déjà été confrontées à un incident de sécurité majeur lié à des appareils mobiles ou IoT. 77% des répondants prévoient que les attaques assistées par l'IA telles que les " deepfakes " et le " phishing " par SMS, sont susceptibles de réussir. - Investigations Mobile ★★★
Blog.webp 2024-08-07 20:21:42 ATARI ASTEROIDS Hack Sparks Debate sur la transparence des jeux de blockchain
Atari Asteroids Hack Sparks Debate on Blockchain Gaming Transparency
(lien direct)
Le jeu des astéroïdes d'Atari a été exposé comme un faux & # 8220; sur chaîne & # 8221;expérience.Stackr Labs révèle comment le classement du jeu était & # 8230;
Atari’s Asteroids game was exposed as a fake “on-chain” experience. Stackr Labs reveals how the game’s leaderboard was…
Hack
globalsecuritymag.webp 2024-08-07 20:13:05 Votre entreprise est-elle prête pour l'inévitable cyberattaque?
Is your business ready for the inevitable cyberattack?
(lien direct)
Votre entreprise est-elle prête pour l'inévitable cyberattaque? Ishwar Fernandes, responsable des architectes techniques, CSI Ltd - opinion
Is your business ready for the inevitable cyberattack? Ishwar Fernandes, Head of Technical Architects, CSI Ltd - Opinion
Technical
CS.webp 2024-08-07 20:05:47 Easterly: l'incident de Crowdsstrike met en évidence les conséquences d'une menace de piratage chinois
Easterly: CrowdStrike incident highlights consequences of Chinese hacking threat
(lien direct)
> Le directeur de la CISA appelle la panne liée à la crowdsstrike une «répétition générale» pour ce que la Chine a peut-être prévu pour les infrastructures critiques américaines.
>CISA director calls CrowdStrike-linked outage a “dress rehearsal” for what China may have planned for U.S. critical infrastructure.
Threat
globalsecuritymag.webp 2024-08-07 20:01:14 JO : Cyberattaque des musées parisiens : proposition d\'expertise (lien direct) JO : Cyberattaque des musées parisiens : proposition d'expertise - Malwares
globalsecuritymag.webp 2024-08-07 19:58:00 Améliorez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait
Pool your cybersecurity resources to build the perfect security ecosystem
(lien direct)
Avoconnez vos ressources de cybersécurité pour construire l'écosystème de sécurité parfait Auteur: Brian Sibley, architecte des solutions chez Espria. - opinion / /
Pool your cybersecurity resources to build the perfect security ecosystem Author: Brian Sibley, Solutions Architect at Espria. - Opinion /
globalsecuritymag.webp 2024-08-07 19:48:26 Cayosoft publie la détection de menace Microsoft pour la vulnérabilité de contournement d'authentification VMware ESXi récemment découverte
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability
(lien direct)
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Cayosoft Releases Microsoft Threat Detection for Recently Discovered VMware ESXi Authentication Bypass Vulnerability Active Directory security provider updates threat detection to include automatic detection and rollback for actively exploited VMware vulnerability - Product Reviews
Threat Vulnerability
globalsecuritymag.webp 2024-08-07 19:44:02 Critical Start dévoile la cyber-gamme
Critical Start Unveils Cyber Range
(lien direct)
Critical Start dévoile Cyber ​​Range: une nouvelle approche pour la formation et l'évaluation de la cybersécurité organisées par des milliers de cyberattaques réelles - revues de produits
Critical Start Unveils Cyber Range: A New Approach for Cybersecurity Training and Evaluation Curated from Thousands of Real-World Cyber Attacks - Product Reviews
globalsecuritymag.webp 2024-08-07 19:42:07 Une nouvelle approche pour la formation et l'évaluation de la cybersécurité organisées par des milliers de cyberattaques réelles
A New Approach for Cybersecurity Training and Evaluation Curated from Thousands of Real-World Cyber Attacks
(lien direct)
Début critique dévoile cyber-gamme - revues de produits
Critical Start Unveils Cyber Range - Product Reviews
★★
globalsecuritymag.webp 2024-08-07 19:40:26 Rester en avance sur les adversaires avec la liste de contrôle du CISO
Staying Ahead of Adversaries with the CISO Checklist
(lien direct)
De nombreuses organisations du monde entier fonctionnent avec une réduction du personnel au cours de l'été.Cela crée des opportunités uniques pour les acteurs de menace de retirer et d'exploiter les vulnérabilités.La minimisation des chances d'une attaque réussie consiste à s'assurer que votre organisation est bien préparée en s'assurant que vous suivez cette liste de contrôle. 1. L'importance des mesures de cybersécurité proactives pour comprendre pourquoi la sauvegarde de votre organisation au cours de l'été est si cruciale, laissez \\ un œil à une partie des (...) - opinion
Many organizations around the world operate with reduced staffing over the summer. This creates unique opportunities for threat actors to strike out and exploit vulnerabilities. Minimizing the chance of a successful attack involves ensuring your organization is well-prepared by making sure you\'re following this checklist. 1. Importance of Proactive Cybersecurity Measures To understand why safeguarding your organization over the summer is so crucial, let\'s take a look at some of the (...) - Opinion
Threat Vulnerability
Last update at: 2024-08-08 11:19:04
See our sources.
My email:

To see everything: RSS Twitter