What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-04 14:40:00 Microsoft découvre les défauts critiques dans Rockwell Automation PanelView Plus
Microsoft Uncovers Critical Flaws in Rockwell Automation PanelView Plus
(lien direct)
Microsoft a révélé deux défauts de sécurité dans Rockwell Automation PanelView Plus qui pourrait être armé par des attaquants éloignés et non authentifiés pour exécuter du code arbitraire et déclencher une condition de déni de service (DOS). "La vulnérabilité [Exécution du code distant] dans PanelView Plus implique deux classes personnalisées qui peuvent être maltraitées pour télécharger et charger une DLL malveillante dans l'appareil", chercheur en sécurité
Microsoft has revealed two security flaws in Rockwell Automation PanelView Plus that could be weaponized by remote, unauthenticated attackers to execute arbitrary code and trigger a denial-of-service (DoS) condition. "The [remote code execution] vulnerability in PanelView Plus involves two custom classes that can be abused to upload and load a malicious DLL into the device," security researcher
Vulnerability
The_Hackers_News.webp 2024-07-04 12:28:00 Le Brésil arrête le traitement des données de Meta \\ au milieu des problèmes de confidentialité
Brazil Halts Meta\\'s AI Data Processing Amid Privacy Concerns
(lien direct)
L'Autorité de protection des données du Brésil, National Protection Authority;Données pour former les algorithmes de l'intelligence artificielle de l'entreprise (AI). L'ANPD a déclaré avoir trouvé "des preuves du traitement des données personnelles basées sur une hypothèse juridique inadéquate, un manque de transparence, une limitation des droits des sujets de données et des risques pour
Brazil\'s data protection authority, Autoridade Nacional de Proteção de Dados (ANPD), has temporarily banned Meta from processing users\' personal data to train the company\'s artificial intelligence (AI) algorithms. The ANPD said it found "evidence of processing of personal data based on inadequate legal hypothesis, lack of transparency, limitation of the rights of data subjects, and risks to
RecordedFuture.webp 2024-07-04 10:30:00 Le leader du Sénat exige les réponses de la CISA sur le piratage compatible Ivanti de systèmes sensibles
Senate leader demands answers from CISA on Ivanti-enabled hack of sensitive systems
(lien direct)
Pas de details / No more details Hack
IndustrialCyber.webp 2024-07-04 09:53:32 DHS fournit un programme de subventions tribales de cybersécurité de 18,2 millions de dollars pour stimuler la résilience
DHS provides $18.2 million tribal cybersecurity grant program to boost resilience
(lien direct)
> Le Département américain de la sécurité intérieure (DHS) a annoncé l'attribution de 18,2 millions de dollars américains dans la cybersécurité tribale inaugurale ...
>The U.S. Department of Homeland Security (DHS) announced the awarding of US$18.2 million in the inaugural Tribal Cybersecurity...
silicon.fr.webp 2024-07-04 09:53:03 Ce qu\'il faut savoir sur Moshi, l\'IA vocale de Kyutai (lien direct) Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public. Voici quelques éléments à son sujet.
IndustrialCyber.webp 2024-07-04 09:47:55 Intel471 reconnaît que la lutte mondiale contre les attaques de ransomwares se poursuit, alors que l'opération Cronos recule
Intel471 recognizes global fight against ransomware attacks continues, as Operation Cronos strikes back
(lien direct)
> La dernière recherche Intel471 & # 8217; sait que la lutte contre les ransomwares continue d'être une préoccupation primordiale pour les nations, ainsi que leur ...
>Intel471’s latest research highlights that combating ransomware continues to be a paramount concern for nations, along with their...
Ransomware
The_Hackers_News.webp 2024-07-04 09:29:00 L'opération de police mondiale ferme 600 serveurs de cybercriminaux liés à la grève de Cobalt
Global Police Operation Shuts Down 600 Cybercrime Servers Linked to Cobalt Strike
(lien direct)
Une opération coordonnée des forces de l'ordre Codeda nommé Morpheus a perdu près de 600 serveurs qui ont été utilisés par les groupes cybercriminaux et faisaient partie d'une infrastructure d'attaque associée à la grève du cobalt. & Nbsp; La répression ciblait des versions plus anciennes et non licenciées du cadre d'équipe RED Strike Red entre le 24 et 28 juin, selon Europol. Des 690 adresses IP qui ont été signalées à
A coordinated law enforcement operation codenamed MORPHEUS has felled close to 600 servers that were used by cybercriminal groups and were part of an attack infrastructure associated with the Cobalt Strike.  The crackdown targeted older, unlicensed versions of the Cobalt Strike red teaming framework between June 24 and 28, according to Europol. Of the 690 IP addresses that were flagged to
Legislation
Logo_Nextron.webp 2024-07-04 09:22:53 La cybersécurité n'est pas seulement un problème de sécurité informatique
Cybersecurity is Not Just an IT Security Issue
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-07-04 09:15:00 Nouveaux téléphones de groupe de ransomware exécutives pour extorquer le paiement
New Ransomware Group Phones Execs to Extort Payment
(lien direct)
Les chercheurs affirment que le groupe de ransomware de démon du volcan téléphonait personnellement aux victimes pour les faire pression sur le paiement
Researchers claim the Volcano Demon ransomware group personally phone victims to pressure them into paying
Ransomware
The_Hackers_News.webp 2024-07-04 09:07:00 La violation de l'application Authy de Twilio \\ expose des millions de numéros de téléphone
Twilio\\'s Authy App Breach Exposes Millions of Phone Numbers
(lien direct)
Le fournisseur de communications cloud Twilio a révélé que les acteurs de menace non identifiés ont profité d'un critère d'évaluation non authentifié dans Authy pour identifier les données associées aux comptes Authy, y compris les numéros de téléphone portable des utilisateurs. La société a déclaré qu'elle avait pris des mesures pour garantir le point final pour ne plus accepter les demandes non authentifiées. Le développement arrive quelques jours après une personnalité en ligne nommée Shinyhunters
Cloud communications provider Twilio has revealed that unidentified threat actors took advantage of an unauthenticated endpoint in Authy to identify data associated with Authy accounts, including users\' cell phone numbers. The company said it took steps to secure the endpoint to no longer accept unauthenticated requests. The development comes days after an online persona named ShinyHunters
Threat Cloud
globalsecuritymag.webp 2024-07-04 09:04:38 Cybersécurité et JO 2024 : dernière ligne droite d\'une course de fond pour les organisations (lien direct) Cybersécurité et JO 2024 : dernière ligne droite d'une course de fond pour les organisations Par Cédric Lefebvre, Expert Cybersécurité chez Custocy - Points de Vue
InfoSecurityMag.webp 2024-07-04 08:30:00 UK \\'s NCA mène le majeure du démontage de Cobalt Strike
UK\\'s NCA Leads Major Cobalt Strike Takedown
(lien direct)
Les forces de l'ordre mondiales ont des renseignements partagés conduisant au retrait de centaines d'adresses IP qui accueillent la grève de Cobalt
Global law enforcers have share intelligence leading to the takedown of hundreds of IP addresses hosting Cobalt Strike
globalsecuritymag.webp 2024-07-04 08:16:23 Vtee de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO
Licel\\'s vTEE Achieves EMVCo Security Evaluation Certificate
(lien direct)
Le VTEe de licel \\ obtient le certificat d'évaluation de la sécurité EMVCO.L'approbation EMVCO est une étape importante dans la mission de LICEL \\ pour faciliter les transactions mobiles sécurisées. - nouvelles commerciales
Licel\'s vTEE Achieves EMVCo Security Evaluation Certificate. EMVCo approval is a milestone in Licel\'s mission to facilitate secure mobile transactions. - Business News
Mobile
Korben.webp 2024-07-04 07:00:00 rEFInd – Le gestionnaire EFI / UEFI qui boote tous vos OS avec classe (lien direct) rEFInd est un gestionnaire de démarrage polyvalent pour les systèmes EFI/UEFI. Il permet de booter facilement plusieurs OS, supporte les thèmes graphiques et offre de nombreuses options de configuration avancées. Découvrez comment installer et configurer rEFInd pour profiter d'un multiboot puissant et personnalisable.
silicon.fr.webp 2024-07-04 06:49:02 L\'app MFA Authy mise à mal par une API non sécurisée (lien direct) Une API sans authentification a permis à des tiers de valider les numéros de téléphone associés à des millions de comptes Authy.
SecurityWeek.webp 2024-07-04 06:36:26 Twilio confirme la violation des données après que les pirates divulguent 33m Authy User Phone Numéros de téléphone
Twilio Confirms Data Breach After Hackers Leak 33M Authy User Phone Numbers
(lien direct)
> Twilio a confirmé une violation de données après que les pirates ont divulgué 33 millions de numéros de téléphone associés à l'application Authy
>Twilio has confirmed a data breach after hackers leaked 33 million phone numbers associated with the Authy app.
Data Breach
Google.webp 2024-07-04 02:00:50 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-04 02:00:50 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-04 02:00:50 GCP-2024-012 (lien direct) Published: 2024-02-20Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-0193
Google.webp 2024-07-04 02:00:50 GCP-2024-038 (lien direct) Publié: 2024-06-26 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin logiciel GDC pour le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur logiciel GDC pour le bulletin de sécurité en métal nu High CVE-2024-26924 Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924 Vulnerability Cloud
Google.webp 2024-07-04 02:00:50 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-04 02:00:50 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-04 02:00:50 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-04 02:00:50 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Google.webp 2024-07-04 02:00:50 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-04 02:00:50 GCP-2024-035 (lien direct) Publié: 2024-06-12 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-04 02:00:50 GCP-2024-013 (lien direct) Published: 2024-02-27Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3610
Google.webp 2024-07-04 02:00:50 GCP-2024-014 (lien direct) Published: 2024-02-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3776
Google.webp 2024-07-04 02:00:50 GCP-2024-036 (lien direct) Publié: 2024-06-18 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur gke sur le bulletin de sécurité nue High CVE-2024-26584 Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584 Vulnerability Cloud
Google.webp 2024-07-04 02:00:50 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-04 02:00:50 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-04 02:00:50 GCP-2024-010 (lien direct) Published: 2024-02-14Updated: 2024-04-17Description Description Severity Notes 2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6931
Google.webp 2024-07-04 02:00:50 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-04 02:00:50 GCP-2024-039 (lien direct) Publié: 2024-06-28 Description Description Gravité notes Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE logiciel GDC pour VMware Security Bulletin gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur Logiciel GDC pour le bulletin de sécurité nucléaire High CVE-2024-26923 Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923 Vulnerability Cloud
Google.webp 2024-07-04 02:00:50 GCP-2024-011 (lien direct) Published: 2024-02-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-6932
RiskIQ.webp 2024-07-04 01:16:40 New Medusa malware variants target Android users in seven countries (lien direct) #### Géolocations ciblées - Espagne - France - Italie - Canada - États-Unis - Royaume-Uni - t & uuml; rkiye ## Instantané L'équipe de renseignement sur les menaces de Cleafy a identifié la résurgence de la Méduse Banking Trojan pour Android, ciblant des pays, notamment la France, l'Italie, les États-Unis, le Canada, l'Espagne, le Royaume-Uni et la Turquie. ## Description La nouvelle campagne, observée depuis mai 2024, présente des variantes compactes nécessitant moins d'autorisations et l'introduction de nouvelles capacités pour lancer des transactions directement à partir d'appareils compromis.Ces variantes ont été distribuées à travers 24 campagnes en utilisant le phishing SMS pour charger les logiciels malveillants via des applications compte-gouttes, attribuées à cinq botnets distincts.Notamment, l'infrastructure centrale du malware \\ récupère dynamiquement les URL du serveur de commande et de contrôle (C2) à partir de profils publics de médias sociaux. Le malware de Medusa, découvert pour la première fois en 2020, est connu pour ses capacités de rat, notamment le keylogging, les contrôles d'écran et la manipulation du SMS, permettant une fraude à dispositive sophistiquée (ODF).Dans les campagnes récentes, l'équipe de Cleafy \\ a identifié un changement dans la stratégie de distribution du malware \\, avec des acteurs de menace expérimentant des "dropsiers" pour diffuser le malware via de fausses procédures de mise à jour.L'évolution du malware \\ comprend un ensemble d'autorisation réduit et rationalisé, améliorant sa furtivité et son efficacité tout en ciblant de nouvelles régions géographiques.La dernière variante Medusa réduit son empreinte sur les appareils compromis, conserve les services d'accessibilité d'Android et ajoute de nouvelles commandes, y compris la possibilité de capturer des captures d'écran et d'effectuer des actions trompeuses avec une superposition d'écran noir. Dans les dernières campagnes, cinq botnets distincts ont été identifiés, chacun avec des caractéristiques uniques et des cibles géographiques.Le malware utilise des techniques avancées telles que l'utilisation de VNC pour un contrôle en temps réel, la récupération dynamique des URL du serveur C2 à partir des médias sociaux et l'utilisation des canaux de communication de sauvegarde pour une résilience accrue.L'analyse de Cleafy \\ a également noté des changements significatifs dans la structure de commande de la variante MEDUSA, avec l'introduction de nouvelles commandes telles que la définition de superpositions d'écran noir et les applications désinstallées à distance, améliorant encore ses capacités malveillantes.Bien qu'il ne soit pas encore observé sur Google Play, le nombre croissant de cybercriminels impliqués dans l'opération de logiciels malveillants en tant que service (MAAS) suggère que les stratégies de distribution sont susceptibles de se diversifier et de devenir plus sophistiquées. ## Détections / requêtes de chasse ### Microsoft Defender Antivirus Microsoft Defender Antivirus détecte les composants de la menace comme le MA suivantlware: - [Ransom: win32 / medusa.pa] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name = rançon: win32 / medusa.pa! Mtb & menaceID = -2147079865) ### Microsoft Defender pour le point de terminaison  Les alertes suivantes peuvent indiquer l'activité associée à cette menace.Ces alertes, cependant, peuvent être déclenchées par une activité de menace sans rapport et ne sont pas surveillées dans les cartes d'état fournies avec ce rapport.  - Un ransomware actif \\ 'medusa \' a été détecté ## Recommandations Microsoft recommande que les développeurs et les analystes de sécurité se familiarisent avec les [excellentes directives de sécurité des applications Android] (https://developer.android.com/privacy-and-security/risks) fourn Ransomware Malware Vulnerability Threat Mobile
Blog.webp 2024-07-04 01:07:23 Attaquez les cas contre le serveur de fichiers HTTP (HFS) (CVE-2024-23692)
Attack Cases Against HTTP File Server (HFS) (CVE-2024-23692)
(lien direct)
serveur de fichiers HTTP (HFS) est un programme qui fournit un type simple de service Web.Parce qu'il peut fournir des services Web avec un fichier exécutable sans avoir à créer un serveur Web, il est souvent utilisé pour partager des fichiers, permettant aux utilisateurs de se connecter à l'adresse via des navigateurs Web et de télécharger facilement des fichiers.Étant donné que HFS est exposé au public afin de permettre aux utilisateurs de se connecter au serveur Web HFS et de télécharger des fichiers, il peut s'agir d'un ...
HTTP File Server (HFS) is a program that provides a simple type of web service. Because it can provide web services with just an executable file without having to build a web server, it is often used for sharing files, allowing users to connect to the address through web browsers and easily download files. Because HFS is exposed to the public in order to enable users to connect to the HFS web server and download files, it can be a...
Blog.webp 2024-07-04 00:56:21 Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (2)
Linux Defense Evasion Techniques Detected by AhnLab EDR (2)
(lien direct)
l'article de blog «Techniques d'évasion de la défense Linux détectées par Ahnlab EDR (1)» [1] Méthodes couverts par des méthodes couvertesLorsque les acteurs de la menace et les souches de logiciels malveillants ont attaqué les serveurs Linux avant d'incapacité des services de sécurité tels que des pare-feu et des modules de sécurité, puis de dissimuler les logiciels malveillants installés.Ce poste couvrira des techniques d'évasion de défense supplémentaires contre les systèmes Linux non couverts dans le dernier poste.Par exemple, les méthodes de dissimulation de logiciels malveillants incluent le fait que le malware en cours d'exécution se supprime pour ne pas être remarqué par un administrateur, ou supprimer ...
The blog post “Linux Defense Evasion Techniques Detected by AhnLab EDR (1)” [1] covered methods where the threat actors and malware strains attacked Linux servers before incapacitating security services such as firewalls and security modules and then concealing the installed malware. This post will cover additional defense evasion techniques against Linux systems not covered in the past post. For example, methods of concealing malware include having the running malware delete itself to not be noticed by an administrator, or deleting...
Malware Threat
Trend.webp 2024-07-04 00:00:00 MEKOTIO BANKING TROJAN menace les systèmes financiers en Amérique latine
Mekotio Banking Trojan Threatens Financial Systems in Latin America
(lien direct)
Nous avons récemment vu une augmentation des attaques impliquant le cheval de Troie bancaire Mekotio.Dans cette entrée de blog, nous fournirons un aperçu du Troie et de ce qu'il fait.
We\'ve recently seen a surge in attacks involving the Mekotio banking trojan. In this blog entry, we\'ll provide an overview of the trojan and what it does.
IndustrialCyber.webp 2024-07-03 23:00:00 Épisode 35: Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?
EPISODE 35: Can Cybersecurity Teams Flex Their Creativity To Keep Us All Safe?
(lien direct)
Cet épisode nous sommes rejoints par Martina Mitz , psychologue, stratège et concepteur UX. Dans cet épisode, "Les équipes de cybersécurité peuvent-elles fléchir leur créativité pour nous garder en sécurité?», Nous allons parler de l'intersection naturelle entre la psychologie, l'UX et la cybersécurité, et l'importance de comprendre le comportement humain pour créer des interfaces numériques centréesils sont sûrs. nous discuterons également de l'importance de combler l'écart entre les équipes de cybersécurité et UX, renforçant la confiance entre deux équipes qui sont souvent perçues comme étant en désaccord, ou ne peuvent pasinteragir du tout! et enfin si la cybersécurité pourrait ou non ou peut-être même être considérée comme une poursuite créative. Takeways clés: L'intersectionde psychologie et de conception UX : Martina explique comment ses antécédents en psychologie clinique améliore son approche de la conception UX.Elle souligne l'importance de comprendre le comportement humain pour créer des interfaces numériques conviviales et sécurisées. combler l'écart entre la cybersécurité et UX : nous plongeons dans la collaboration souvent négligée entre la cybersécuritééquipes et concepteurs UX.Martina souligne la nécessité pour les professionnels de la cybersécurité de s'engager avec les équipes UX pour mieux comprendre le comportement des utilisateurs et créer des mesures de sécurité plus efficaces. Surmonter la peur et le renforcement de la confiance : Martina discute de la peur commune etméfiance entre les équipes de cybersécurité et les autres départements.Elle fournit des stratégies pour favoriser une meilleure communication et collaboration, garantissant que les mesures de sécurité sont centrées sur l'utilisateur et efficaces. L'importance de la recherche des utilisateurs en sécurité : L'épisode souligne comment la recherche des utilisateurs peut identifierRisques de sécurité potentiels et vulnérabilités des utilisateurs.Martina partage des exemples de la façon dont la compréhension des besoins et des comportements des utilisateurs peut conduire à des solutions de sécurité plus robustes. Créativité et innovation en cybersécurité : Martina défie le stéréotype que la cybersécurité est purement analytique et dépourvue dela créativité.Elle soutient que la résolution de défis de sécurité nécessite souvent une pensée innovante et une compréhension approfondie de la psychologie humaine. Liens avec tout ce que nous avons discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez faire Laissez-nous une revue . Suivez-nous sur toutes les bonnes plateformes de podcasting et via notre chaîne YouTube, et n'oubliez pas de partager sur LinkedIn et dans vos équipes . , cela nous aide vraiment diffuser le mot et obtenir des invités de haute qualité, sur les épisodes futurs. & nbsp; Nous espérons que vous avez apprécié cet épisode - à la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, UX, psychologie, ur, comportement, créativité, conception, confiance, accessibilité Afficher les notes Une version de la conversation de Martina \\ que Lianne et Jeff Saw- Mappage de l'expérience: pourquoi, comment et quoi à propos de Martina Mitz Martina a commencé comme un concepteur Web autodidacteen 1999. Dès le début, son approche a été centrée sur l'utilisateur bien qu'elle ne s Vulnerability Studies
CS.webp 2024-07-03 22:01:48 Les réglementations de la cybersécurité sont confrontées à la bataille de montée \\ 'après la décision de Chevron
Cybersecurity regulations face \\'uphill battle\\' after Chevron ruling
(lien direct)
> L'administration Biden a envisagé de réglementation pour renforcer les règles de cybersécurité, mais une décision de la Cour suprême menace cet effort.
>The Biden administration has looked to regulation to strengthen cybersecurity rules, but a Supreme Court ruling threatens that effort. 
SmashingSecurity.webp 2024-07-03 22:00:00 379: Nuits privées, jumeaux maléfiques et invasions à domicile crypto
379: Private nights, evil twins, and crypto home invasions
(lien direct)
Les applications peuvent vous permettre d'espionner des étrangers dans les bars, une gang de voleurs de crypto-monnaie se transforme en kidnapper et assaut, et avez-vous rejoint le club jumeau de mile maléfique?Tout cela et beaucoup plus sont discutés dans la dernière édition du & # 8220; Smashing Security & # 8221;Podcast par les vétérans de la cybersécurité Graham Cluley et Carole Theriault, ont rejoint ce ...
Apps can let you spy on strangers in bars, a gang of cryptocurrency thieves turns to kidnap and assault, and have you joined the mile-high evil twin club? All this and much much more is discussed in the latest edition of the “Smashing Security” podcast by cybersecurity veterans Graham Cluley and Carole Theriault, joined this...
Netskope.webp 2024-07-03 21:01:56 La signification du nombre 42 dans la nouvelle norme ISO AI
The Significance of the Number 42 in the New ISO AI Standard
(lien direct)
> Le numéro 42 a acquis le statut légendaire dans la culture populaire, en grande partie à cause de Douglas Adams & # 8217;Série de science-fiction, Guide de l'auto-stoppeur de la galaxie.Dans cette série, un groupe d'êtres hyper-intelligents construise un supercalculateur nommé Deep pensé pour calculer la «réponse à la question ultime de la vie, de l'univers et de tout».Après beaucoup de contemplation, [& # 8230;]
>The number 42 has gained legendary status in popular culture, largely due to Douglas Adams’ science fiction series, The Hitchhiker’s Guide to the Galaxy. In this series, a group of hyper-intelligent beings build a supercomputer named Deep Thought to calculate the “Answer to the Ultimate Question of Life, the Universe, and Everything”. After much contemplation, […]
RecordedFuture.webp 2024-07-03 20:00:44 L'attaque des ransomwares contre la Patelco Credit Union provoque une confusion avant le week-end de vacances
Ransomware attack on Patelco Credit Union causes confusion ahead of holiday weekend
(lien direct)
Pas de details / No more details Ransomware
DarkReading.webp 2024-07-03 19:55:50 Tout appareil IoT peut être piraté, même les grils
Any IoT Device Can Be Hacked, Even Grills
(lien direct)
Les chercheurs découvrent un moyen de pirater le barbecue d'été - mais les mises à jour du micrologiciel empêcheront cette viande grillée (ou le tofu) de se transformer en gâchis non comestible.
Researchers uncover a way to hack the summer cookout - but firmware updates will stop that grilled meat (or tofu) from turning into an inedible mess.
Hack
DarkReading.webp 2024-07-03 19:24:45 Bay Area Credit Union a du mal à se remettre après une attaque de ransomware
Bay Area Credit Union Struggles to Recover After Ransomware Attack
(lien direct)
Des dizaines de milliers de clients de Patelco restent sans accès à leurs comptes, sans estimation du moment où les systèmes seront restaurés.
Tens of thousands of Patelco customers remain without access to their accounts, with no estimates for when systems will be restored.
Ransomware
DarkReading.webp 2024-07-03 17:54:12 Hacker éclaté pour \\ 'maléfique twin \\' wi-fi qui vole les données de passagers aériennes
Hacker Busted for \\'Evil Twin\\' Wi-Fi That Steals Airline Passenger Data
(lien direct)
Les flics australiens arrêtent l'homme trouvé avec un dispositif d'accès Wi-Fi portable dans ses bagages à main, prétendument utilisé pour se tenir debout sur les réseaux Wi-Fi d'escroquerie sur les vols.
Australian cops arrest man found with a portable Wi-Fi access device in his carry-on luggage, allegedly used for standing up scam Wi-Fi networks on flights.
TroyHunt.webp 2024-07-03 17:17:42 «Tout ce qui est congelé»: Ransomware verrouille les utilisateurs de Credit Union hors des comptes bancaires
“Everything\\'s frozen”: Ransomware locks credit union users out of bank accounts
(lien direct)
Patelco Credit Union en Californie.Arrêtez de nombreux services bancaires après l'attaque.
Patelco Credit Union in Calif. shut down numerous banking services after attack.
Ransomware
RiskIQ.webp 2024-07-03 17:09:55 Des pirates attaquant les serveurs de nuages ​​Linux pour obtenir un contrôle complet
Hackers Attacking Linux Cloud Servers to Gain Complete Control
(lien direct)
## Instantané Les chercheurs en sécurité de Fortiguard Labs ont récemment observé des botnets exploitant des serveurs de cloud Linux pour prendre le contrôle et le stockage des opérations d'acteurs de menace.Cette tendance implique l'exploitation de diverses vulnérabilités par des botnets comme Unstable et Condi. ** Pour plus de tendances dans les logiciels malveillants de Linux, voir Microsoft \'s [Tendances OSINT récentes dans Linux Malware] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ** ## Description Unstable, une variante de Mirai Malware, utilise la vulnérabilité de Jaws Webserver RCE ([CVE-2016-20016] (https://security.microsoft.com/intel-explorer/cves/cve-2016-20016/)) comme entréeindiquer.La configuration de Botnet \\ est codée XOR et prend en charge treize architectures.Il analyse les vulnérabilités, les forces brutes utilisant des références à code dur et emploie à partir de neuf méthodes pour attaquer avec DDOStechniques. Condi DDOS BOTNET exploite les vulnérabilités dans TP-Link Archer AX21 ([CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/))et infecte des appareils pour distribuer des logiciels malveillants.Fortiguard Labs a identifié deux adresses IP principales impliquées dans ces attaques: une source d'attaque et un serveur C2 et un stockage de logiciels malveillants.Le botnet utilise divers outils DOS pour différentes architectures Linux et se connecte au serveur de commande et de contrôle (C2) pour collecter et transmettre des informations sur les processus en cours d'exécution. De plus, les logiciels malveillants de Skibidi exploitent les vulnérabilités dans CVE-2023-1389 et Ivanti Connect Secure ([CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/2024-2187/))).Il utilise un script pour extraire l'architecture Linux appropriée pour l'attaque et utilise des tactiques comme la forking de processus, le codage des chaînes et la manipulation du nom de processus pour échapper à la détection.Le logiciel malveillant se connecte au serveur C2, surveille les événements système et renvoie les rapports aux attaquants. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Virus: W97M / Unstable] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-description?name=virus:w97m/unstable.a& threatId=-2147375861) - [BackDoor: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-Description?name=backDoor:Linux/Mirai& ;thereatid=-2147248713) - [Trojan: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/thereats/malware-encycopedia-dercription?name=trojan:linux/Mirai&Thereatid=-2147239801) - [Trojandownloader: Linux / Mirai] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojandownOader:linux/Mirai&Theretid=-2147226081) ## Recommandations Microsoft vous recommande de valider l'applicabilité avant de mettre en œuvre dans votre propre environnement: [CVE-2023-1389] (https://security.microsoft.com/intel-explorer/cves/cve-2023-1389/) • [Tenable] (https://www.tenable.com/security/research/tra-2023-11) Mentionne TP-Link a publié le micrologiciel version 1.1.4 build 20230219 qui résout le problème en supprimant le rappel vulnérable.   [CVE-2024-21887] (https://security.microsoft.com/intel-explorer/cves/cve-2024-21887/) • Au 4 juin, 2024, [Ivanti] (https://forums.ivanti.com/s/article/kb-cve-2023-46805-authentication-bypass-cve-2024-21887-command-injection-for--Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways? Language = EN_US) a fourni un correctif pour Ivanti Connect Secure et Ivanti Secure (version 22.2R3).Suivez le Guide [du vendeur \\ »(https://forums.ivanti.com/s/article/how-to-the-complete-upgrade-guide) pour passer à une version corrigée. ## Les références [Les pirates attaquant les serveurs Cloud Linux pour obtenir Malware Tool Vulnerability Threat Prediction Cloud
DarkReading.webp 2024-07-03 16:51:29 Réseautage sans la gueule de bois
Networking Without the Hangover
(lien direct)
La sobre dans le cyber redéfinit les connexions professionnelles dans l'industrie de la sécurité.
How Sober in Cyber is redefining professional connections in the security industry.
Last update at: 2024-07-04 11:07:29
See our sources.
My email:

To see everything: RSS Twitter