What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical
The_Hackers_News.webp 2024-05-20 16:27:00 Défendre vos commits de CVE connu avec des crochets Gitguardian SCA et Git
Defending Your Commits From Known CVEs With GitGuardian SCA And Git Hooks
(lien direct)
Tous les développeurs souhaitent créer des logiciels sécurisés et fiables.Ils devraient se sentir fiers de libérer leur code avec la pleine confiance qu'ils n'ont introduit aucune faiblesse ou anti-motifs dans leurs applications.Malheureusement, les développeurs n'écrivent pas leur & nbsp; propre & nbsp; code pour la plupart ces jours-ci.96% de tous les logiciels contient des composants open source et des composants open source
All developers want to create secure and dependable software. They should feel proud to release their code with the full confidence they did not introduce any weaknesses or anti-patterns into their applications. Unfortunately, developers are not writing their own code for the most part these days. 96% of all software contains some open-source components, and open-source components make
News.webp 2024-05-20 15:30:10 Une autre semaine, une autre fuite pour la capsule de l'équipage Starliner de Boeing \\
Another week, another leak for Boeing\\'s Starliner crew capsule
(lien direct)
Cet oiseau ne va pas dans l'espace pendant un certain temps la capsule de Starliner CST-100 de Boeing \\ passera un peu plus longtemps sur Terre que prévu après la découverte d'une fuite en undes propulseurs de contrôle de la réaction du vaisseau spatial.…
This bird isn\'t going to space for a while Boeing\'s CST-100 Starliner capsule will spend a little longer on Earth than planned following the discovery of a leak in one of the spacecraft\'s reaction control thrusters.…
InfoSecurityMag.webp 2024-05-20 15:30:00 Vide lié à l'Iran Manticore intensifie les cyberattaques sur Israël
Iran-Linked Void Manticore Intensifies Cyber-Attacks on Israel
(lien direct)
La RCR a suggéré un chevauchement significatif des cibles entre le vide manticore et le mantecore marqué
CPR has suggested a significant overlap in targets between Void Manticore and Scarred Manticore
APT 34
RecordedFuture.webp 2024-05-20 15:22:39 Cyber Firm Cyberark Inks 1,54 milliard de dollars en accord pour acquérir Venafi
Cyber firm CyberArk inks $1.54 billion deal to acquire Venafi
(lien direct)
La RCR a suggéré un chevauchement significatif des cibles entre le vide manticore et le mantecore marqué
CPR has suggested a significant overlap in targets between Void Manticore and Scarred Manticore
Korben.webp 2024-05-20 15:14:01 Le web s\'efface au fil des années – Est-ce un problème ? (lien direct) Le web est éphémère : des millions de sites et liens disparaissent au fil du temps. Un phénomène préoccupant pour la préservation du savoir et de la mémoire collective, qui nécessite des solutions techniques et institutionnelles.
SecurityWeek.webp 2024-05-20 15:00:05 Vulnérabilité trouvée dans l'utilité de Bit Cluent utilisée par les principales entreprises du cloud, des entreprises technologiques
Vulnerability Found in Fluent Bit Utility Used by Major Cloud, Tech Companies
(lien direct)
> Le bûcheron linguistique (CVE-2024-4323) est une vulnérabilité critique dans l'utilité de la journalisation du bit fluide qui peut permettre à DOS, une divulgation d'informations et éventuellement un RCE.
>Linguistic Lumberjack (CVE-2024-4323) is a critical vulnerability in the Fluent Bit logging utility that can allow DoS, information disclosure and possibly RCE.
Vulnerability Cloud
Dragos.webp 2024-05-20 15:00:00 Traverser le paysage cyber-menace de la technologie opérationnelle de 2023
Traversing the 2023 Operational Technology Cyber Threat Landscape
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post traversant le paysage cyber-menace de la technologie opérationnelle 2023 d'abordest apparu sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Traversing the 2023 Operational Technology Cyber Threat Landscape  first appeared on Dragos.
Threat Industrial
itsecurityguru.webp 2024-05-20 14:57:34 With a startup\'s assist, the UK Government publishes new AI security guidelines (lien direct) Le gouvernement britannique a publié une nouvelle collection de rapports de recherche sur la cybersécurité de l'IA tirant des sources des secteurs privé et public.Il comprend un large ensemble de recommandations pour les organisations préparées par Mindgard, le seul contributeur de startup du rapport.Ce rapport, ainsi que le nouveau projet de code de pratique sur la cybersécurité [& # 8230;] Le message Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA apparu pour la première fois sur gourou de la sécurité informatique .
The British government published a new collection of research reports on the cyber security of AI pulling on sources from the private and public sectors. It includes a broad set of recommendations for organisations prepared by Mindgard, the report\'s only startup contributor. This report, together with the new draft Code of Practice on cyber security […] The post With a startup\'s assist, the UK Government publishes new AI security guidelines first appeared on IT Security Guru.
Korben.webp 2024-05-20 14:57:14 Votre lecteur PDF.js préféré peut exécuter du code malveillant ! (lien direct) Une vulnérabilité dans PDF.js de Mozilla permet d'exécuter du JavaScript malveillant depuis un PDF piégé. Elle affecte Firefox et les applications utilisant cette bibliothèque. Mise à jour de sécurité recommandée vers la version 4.2.67.
The_Hackers_News.webp 2024-05-20 14:56:00 Les cybercriminels exploitent Github et Filezilla pour livrer des logiciels malveillants de cocktails
Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Malware Threat
Korben.webp 2024-05-20 14:45:00 Faille RCE critique dans llama-cpp-python – Plus de 6000 modèles d\'IA affectés (lien direct) Une faille RCE critique dans le package Python llama-cpp-python affecte plus de 6000 modèles d'IA sur Hugging Face. Exploitable via les métadonnées de fichiers .gguf, elle permet l'exécution de code arbitraire. Un correctif est disponible en v0.2.72.
InfoSecurityMag.webp 2024-05-20 14:30:00 Les chatbots AI sont très vulnérables aux jailbreaks, les chercheurs britanniques trouvent
AI Chatbots Highly Vulnerable to Jailbreaks, UK Researchers Find
(lien direct)
L'Institut britannique AI Safety a testé quatre chatbots d'IA traditionnels avec des attaques de base de jailbreak
The UK AI Safety Institute tested four mainstream AI chatbots with basic jailbreak attacks
RiskIQ.webp 2024-05-20 14:19:33 Faits saillants hebdomadaires, 20 mai 2024
Weekly OSINT Highlights, 20 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Ransomware Malware Tool Vulnerability Threat Medical
RecordedFuture.webp 2024-05-20 14:18:17 New \\ 'sirren \\' Liste de diffusion vise à partager des renseignements sur les menaces pour les projets open source
New \\'Siren\\' mailing list aims to share threat intelligence for open source projects
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Threat
DarkReading.webp 2024-05-20 14:17:05 Ce que les entreprises américaines peuvent apprendre de l'Europe et des erreurs APOS; s RGPD
What American Enterprises Can Learn From Europe's GDPR Mistakes
(lien direct)
Alors que les États-Unis s'ycongèrent d'une refonte de confidentialité des données, les entreprises doivent mettre à jour les pratiques de données, former le personnel et garantir la conformité dès le départ pour éviter les faux pas coûteux de l'Europe.
As the US braces for a data privacy overhaul, companies need to update data practices, train staff, and ensuring compliance from the outset to avoid Europe's costly missteps.
silicon.fr.webp 2024-05-20 14:08:46 Microsoft x Mistral AI : l\'Autorité britannique de la concurrence renonce à enquêter (lien direct) Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de Microsoft avec la startup française Mistral AI.
Blog.webp 2024-05-20 13:28:27 Le nouveau logiciel malveillant Android Android fait la mise à jour de Google pour voler des fonds
New Antidot Android Malware Poses as Google Update to Steal Funds
(lien direct)
> Par waqas Le nouveau malware Android "Antidot" se déguise en Google Update pour voler les informations bancaires.Ne cliquez pas sur les liens de mise à jour suspects!Télécharger les applications uniquement depuis Google Play & # 038;Gardez le logiciel à jour. Ceci est un article de HackRead.com Lire la publication originale: Le nouveau malware Android Android se présente comme Google Update pour voler des fonds
>By Waqas New Android Malware "Antidot" disguises itself as Google Update to steal banking info. Don\'t click suspicious update links! Download apps only from Google Play & keep software updated. This is a post from HackRead.com Read the original post: New Antidot Android Malware Poses as Google Update to Steal Funds
Malware Mobile
RecordedFuture.webp 2024-05-20 13:12:27 Mesure de cyber-force devrait refaire surface dans le débat du projet de loi de défense de la Chambre
Cyber Force measure expected to resurface in House defense bill debate
(lien direct)
> Par waqas Le nouveau malware Android "Antidot" se déguise en Google Update pour voler les informations bancaires.Ne cliquez pas sur les liens de mise à jour suspects!Télécharger les applications uniquement depuis Google Play & # 038;Gardez le logiciel à jour. Ceci est un article de HackRead.com Lire la publication originale: Le nouveau malware Android Android se présente comme Google Update pour voler des fonds
>By Waqas New Android Malware "Antidot" disguises itself as Google Update to steal banking info. Don\'t click suspicious update links! Download apps only from Google Play & keep software updated. This is a post from HackRead.com Read the original post: New Antidot Android Malware Poses as Google Update to Steal Funds
Checkpoint.webp 2024-05-20 13:00:56 Dévoiler vide Manticore: collaboration structurée entre l'espionnage et la destruction dans MOIS
Unveiling Void Manticore: Structured Collaboration Between Espionage and Destruction in MOIS
(lien direct)
> La recherche sur les points de contrôle (RCR) a suivi activement les activités de Void Manticore, un acteur iranien des menaces affiliée au ministère de l'Information et de la Sécurité (MOIS).Cet acteur de menace a attiré l'attention pour son implication dans les attaques de l'essuyage destructrices, souvent associées à des opérations d'influence.Notamment, le vide Manticore a adopté divers personnages en ligne pour mener à bien ses opérations, les plus importants étant & # 8220; Homeland Justice & # 8221;pour les attaques en Albanie et & # 8220; Karma & # 8221;pour les opérations ciblant Israël.Faits saillants clés: le vide Manticore, lié au ministère iranien de l'intelligence et de la sécurité (MOIS), exécute des attaques d'essuyage destructrices aux côtés des opérations d'influence.Opérant sous divers [& # 8230;] en ligne [& # 8230;]
>Check Point Research (CPR) has been actively monitoring the activities of Void Manticore, an Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS). This threat actor has garnered attention for its involvement in destructive wiping attacks, often coupled with influence operations. Notably, Void Manticore has adopted various online personas to carry out its operations, with the most prominent ones being “Homeland Justice” for attacks in Albania and “Karma” for operations targeting Israel. Key Highlights: Void Manticore, linked to the Iranian Ministry of Intelligence and Security (MOIS), executes destructive wiping attacks alongside influence operations. Operating under various online […]
Threat
Checkpoint.webp 2024-05-20 13:00:38 Mettre en œuvre un programme continu de gestion de l'exposition à la menace (CTEM) avec des services de conseil à point de contrôle IGS
Implement a Continuous Threat Exposure Management (CTEM) Program with Check Point IGS Consulting Services
(lien direct)
> Dans le paysage des menaces en constante évolution en constante évolution, il est plus important que jamais d'avoir une forte posture de sécurité en place.Les acteurs de la menace deviennent de plus en plus sophistiqués et augmentent leur taux d'attaques & # 8211;Selon Check Point Research, les cyberattaques ont augmenté de 28% en 1 \\ '2024.De nombreuses organisations comptent sur leurs CISO pour comprendre les risques et menaces auxquels ils pourraient être exposés à & # 8211;Mais cela devient une tâche de plus en plus difficile car ils sont également chargés de permettre l'entreprise.Cela signifie qu'avoir un moyen facile de visualiser et d'analyser les mesures de cybersécurité est essentielle pour les CISO à [& # 8230;]
>In today\'s constantly evolving threat landscape, it is more important than ever to have a strong security posture in place. Threat actors are becoming more sophisticated and are increasing their rate of attacks – according to Check Point Research, cyber attacks increased 28% in Q1\'2024. Many organizations rely on their CISOs to understand the risks and threats which they could be exposed to – but this is becoming an increasingly challenging task as they are also tasked with enabling the business. This means that having an easy way to view and analyze cyber security metrics is essential for CISOs to […]
Threat
DarkReading.webp 2024-05-20 13:00:00 Android Banking Trojan Antidot déguisé en Google Play Update
Android Banking Trojan Antidot Disguised as Google Play Update
(lien direct)
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data.
Mobile
mcafee.webp 2024-05-20 12:57:47 Comment sortir en toute sécurité en ligne
How to Safely Date Online
(lien direct)
> Selon Pew, trois adultes américains dix dix États-Unis disent avoir utilisé un site de rencontres ou une application.Ce nombre grimpe à 53% ...
> According to Pew, three-in-ten U.S. adults say they have used a dating site or app. That number climbs to 53%...
itsecurityguru.webp 2024-05-20 12:18:44 Entretien de la prévention: stratégies pour renforcer la cybersécurité de votre organisation \\
Prevention Maintenance: Strategies To Bolster Your Organisation\\'s Cybersecurity
(lien direct)
La cybersécurité n'a jamais été aussi critique pour les entreprises.En 2023, un étonnant 50% des entreprises au Royaume-Uni ont déclaré avoir subi une forme de violation ou d'attaque de cybersécurité.Ce nombre met en évidence la nature répandue des menaces numériques.Aujourd'hui, les cyber-menaces courantes incluent les attaques de phishing, de ransomwares et de logiciels malveillants, chacun capable de perturber considérablement les opérations et [& # 8230;] Le post Maintenance de prévention: stratégies pour soutenirLa cybersécurité de votre organisation est apparue pour la première fois sur gourou de la sécurité informatique .
Cybersecurity has never been more critical for businesses. In 2023, an astonishing 50 per cent of companies in the UK reported experiencing some form of cybersecurity breach or attack. This number highlights the widespread nature of digital threats.  Today, common cyber threats include phishing, ransomware, and malware attacks, each capable of significantly disrupting operations and […] The post Prevention Maintenance: Strategies To Bolster Your Organisation\'s Cybersecurity first appeared on IT Security Guru.
Ransomware Malware
globalsecuritymag.webp 2024-05-20 12:13:59 Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
With a startup\\'s assist, the UK Government publishes new AI security guidelines
(lien direct)
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie - opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology - Opinion
bleepingcomputer.webp 2024-05-20 12:06:44 La nouvelle version Bibi Wiper détruit également le tableau de partition de disque
New BiBi Wiper version also destroys the disk partition table
(lien direct)
Une nouvelle version du malware Bibi Wiper supprime désormais le tableau de partition de disque pour rendre la restauration des données plus difficile, prolongeant le temps d'arrêt des victimes ciblées.[...]
A new version of the BiBi Wiper malware is now deleting the disk partition table to make data restoration harder, extending the downtime for targeted victims. [...]
Malware
SecurityWeek.webp 2024-05-20 12:01:18 2,4 millions affectés par la violation de données WebTPA
2.4 Million Impacted by WebTPA Data Breach
(lien direct)
> La société d'assurance maladie WebTPA affirme que les informations personnelles de 2,4 millions de personnes ont été compromises dans une violation de données.
>Health insurance firm WebTPA says the personal information of 2.4 million individuals was compromised in a data breach.
Data Breach
Cisco.webp 2024-05-20 12:00:53 Renforcez vos opérations de sécurité: mappage d'attr & ck à Mitre dans Cisco XDR
Strengthen Your Security Operations: MITRE ATT&CK Mapping in Cisco XDR
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
RecordedFuture.webp 2024-05-20 11:59:42 Le responsable de la CISA, Eric Goldstein, quittera l'agence en juin
CISA official Eric Goldstein will leave agency in June
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
Veracode.webp 2024-05-20 11:17:47 Faits saillants de la conférence RSA: Secure by Design, IA Insights et Collaboration mondiale
Highlights from RSA Conference: Secure by Design, AI Insights, and Global Collaboration
(lien direct)
La conférence RSA 2024 a réuni des experts, des praticiens et des décideurs de l'industrie pour discuter des dernières tendances et défis de la cybersécurité.Nous avons présenté notre engagement envers la sécurité de CISA \\ par la conception, exploré le potentiel de l'IA dans la gestion des risques et souligné l'importance de la collaboration mondiale.Voici quelques faits saillants de notre conférence de temps à RSA, fournissant des informations sur les discussions et les annonces qui façonnent l'avenir de la cybersécurité. Engagement majeur à un avenir qui est sécurisé par la conception Un développement important est apparu lors de la conférence avec l'annonce de la Cybersecurity and Infrastructure Security Agency \'s (CISA) d'un engagement majeur autour de la sécurité.Cette initiative a réuni 68 principales entreprises technologiques, dont Microsoft, Google, IBM et bien d'autres, pour établir une meilleure sécurité dans leurs produits au cours de la prochaine année. "Cisa \'s Secure by Design Engage est une avancée forte et pragmatique dans son engagement à travailler avec le…
RSA Conference 2024 brought together industry experts, practitioners, and policymakers to discuss the latest trends and challenges in cybersecurity. We showcased our commitment to CISA\'s Secure by Design, explored the potential of AI in risk management, and emphasized the significance of global collaboration. Here are some highlights from our time at RSA Conference, providing insights into the discussions and announcements that shape the future of cybersecurity.  Major pledge to a future that\'s Secure by Design  A significant development emerged at the conference with the Cybersecurity and Infrastructure Security Agency\'s (CISA) announcement of a major pledge around Secure by Design. This initiative brought together 68 leading technology firms, including Microsoft, Google, IBM, and many others, to build better security into their products in the next year.   "CISA\'s Secure by Design pledge is a strong, pragmatic step forward in its commitment to work with the…
Conference
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
Blog.webp 2024-05-20 11:05:03 Ai Python Package Flaw \\ 'lama drame \\' menace la chaîne d'approvisionnement des logiciels
AI Python Package Flaw \\'Llama Drama\\' Threatens Software Supply Chain
(lien direct)
par waqas La vulnérabilité du drame lama dans le package lama-CPP-Python expose les modèles AI aux attaques d'exécution de code distant (RCE), permettant aux attaquants de voler des données.Actuellement, plus de 6 000 modèles sont affectés par cette vulnérabilité. Ceci est un article de HackRead.com Lire le post original: Ai Python Package Flaw & # 8216; Llama Drame & # 8217;Menace la chaîne d'approvisionnement des logiciels
By Waqas The Llama Drama vulnerability in the Llama-cpp-Python package exposes AI models to remote code execution (RCE) attacks, enabling attackers to steal data. Currently, over 6,000 models are affected by this vulnerability. This is a post from HackRead.com Read the original post: AI Python Package Flaw ‘Llama Drama’ Threatens Software Supply Chain
Vulnerability
Chercheur.webp 2024-05-20 11:04:19 IBM vend un groupe de cybersécurité
IBM Sells Cybersecurity Group
(lien direct)
IBM est vendre à Palo Alto Networks, pour un non divulgué & # 8212; mais probablement étonnamment petit & # 8212; sum. J'ai un lien personnel à cela.En 2016, IBM acheté Systèmes résilients, la startup dont je faisais partie.Cela est devenu une partie si les offres de cybersécurité IBM, principalement et étrangement subditées à Qradar. C'était ce qui semblait être le problème à IBM.Qradar a été la première acquisition de l'IBM dans l'espace de cybersécurité, et elle a tout vu à travers l'objectif de ce système SIEM.J'ai quitté l'entreprise deux ans après l'acquisition, et comme je pouvais le dire, il n'a jamais réussi à comprendre l'espace ...
IBM is selling its QRadar product suite to Palo Alto Networks, for an undisclosed—but probably surprisingly small—sum. I have a personal connection to this. In 2016, IBM bought Resilient Systems, the startup I was a part of. It became part if IBM’s cybersecurity offerings, mostly and weirdly subservient to QRadar. That was what seemed to be the problem at IBM. QRadar was IBM’s first acquisition in the cybersecurity space, and it saw everything through the lens of that SIEM system. I left the company two years after the acquisition, and near as I could tell, it never managed to figure the space out...
SecurityWeek.webp 2024-05-20 10:48:34 La violation des données Medisecure a un impact
MediSecure Data Breach Impacts Patient and Healthcare Provider Information
(lien direct)
> MediseCure indique que les données liées aux prescriptions distribuées jusqu'en novembre 2023 ont été compromises dans une attaque de ransomware.
>MediSecure says data related to prescriptions distributed until November 2023 was compromised in a ransomware attack.
Ransomware Data Breach Medical
Checkpoint.webp 2024-05-20 10:46:02 20 mai & # 8211;Rapport de renseignement sur les menaces
20th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 20 mai, veuillez télécharger notre bulletin menace_intelligence.Les principales attaques et violations du fournisseur de prescriptions électroniques australien Medisesecure ont subi une attaque de ransomware importante, entraînant des perturbations généralisées et des violations de données.L'impact de l'attaque a été profond, affectant largement les données sur les soins de santé dans le pays.[& # 8230;]
>For the latest discoveries in cyber research for the week of 20th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Australian electronic prescriptions provider MediSecure suffered a significant ransomware attack, leading to widespread disruptions and data breaches. The impact of the attack has been profound, broadly affecting healthcare data broadly in the country. […]
Ransomware Threat Medical
SecurityWeek.webp 2024-05-20 10:35:47 American Radio Relay League frappée par la cyberattaque
American Radio Relay League Hit by Cyberattack
(lien direct)
> L'American Radio Relay League (ARRL) a été ciblée dans une cyberattaque qui a entraîné une perturbation et éventuellement une violation de données.
>The American Radio Relay League (ARRL) has been targeted in a cyberattack that resulted in disruption and possibly a data breach.
Data Breach
silicon.fr.webp 2024-05-20 10:09:22 MFA obligatoire sur Azure : ce que prépare Microsoft (lien direct) À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu de la feuille de route.
globalsecuritymag.webp 2024-05-20 10:05:55 Dix fonctionnalités incontournables d'une solution de gestion de l'identité et de l'accès d'entreprise
Ten must-have features of an Enterprise Identity & Access Management Solution
(lien direct)
Dix fonctionnalités indispensables d'une solution de gestion de l'identité et d'accès d'entreprise Avec les mots de passe étant l'objectif de jackpot pour les cybercriminels, comment les organisations peuvent-elles améliorer leur sécurité grâce à des solutions de gestion de l'identité et de l'accès pionnier? - opinion
Ten must-have features of an Enterprise Identity & Access Management Solution With passwords being the jackpot target for cybercriminals, how can organisations improve their security through pioneering Identity & Access Management solutions? - Opinion
globalsecuritymag.webp 2024-05-20 10:02:00 Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending
(lien direct)
Le coût mondial de la cybercriminalité augmente 12 fois plus rapidement que les dépenses totales de cybersécurité - rapports spéciaux
Global Cybercrime Cost is Growing 12x Faster than Total Cybersecurity Spending - Special Reports
Checkpoint.webp 2024-05-20 10:01:00 Bad Karma, No Justice: Void Manticore Activités destructrices en Israël
Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
(lien direct)
> Introduction Depuis octobre 2023, Check Point Research (RCR) a activement surveillé et chassé les menaces parrainées par l'État ciblant les organisations israéliennes avec des attaques destructrices utilisant des essuie-glaces et des ransomwares.Parmi ces menaces, le vide Manticore (alias & # 160; Storm-842) se démarque comme un acteur de menace iranien connu pour mener des attaques destructrices et une divulgation d'informations à travers le personnage en ligne \\ 'karma \' (parfois écrit comme karma).[& # 8230;]
>Introduction Since October 2023, Check Point Research (CPR) has actively monitored and hunted state-sponsored threats targeting Israeli organizations with destructive attacks using wipers and ransomware. Among these threats, Void Manticore (aka Storm-842) stands out as an Iranian threat actor known for conducting destructive attacks and leaking information through the online persona \'Karma\' (sometime written as KarMa). […]
Ransomware Threat
AlienVault.webp 2024-05-20 10:00:00 Disséquant une attaque de phishing à plusieurs étapes.
Dissecting a Multi-stage Phishing Attack.
(lien direct)
Phishing is one of the most common forms of cyber attack that organizations face nowadays. A 2024 risk report states that 94% of organizations fall victim to phishing attacks, and 96% are negatively impacted by them. However, phishing attacks are not only growing in number but are also more sophisticated and successful. This is owing to the modern multi-stage phishing attack, which is common nowadays. The multi-stage phishing attack is a sophisticated and multifaceted technique that increases the likelihood of success of an attack. While these attacks are becoming increasingly common, there needs to be more awareness of them. Therefore, to find relevant measures for mitigating these attacks, organizations must gain crucial insights regarding these multifaceted threats covered in this blog. What is a Multi-stage Phishing Attack? As its name suggests, a multi-stage phishing attack is a complex form of traditional phishing. In a multi-stage setup, a phishing attack relies on more deceptive strategies and phases rather than solely relying on one deceptive email, unlike in a traditional phishing attack. All the phases within the multi-stage phishing attack are designed to build trust and gather relative information about the target over time. Since this approach works discreetly on a multi-phased setup, it allows threat actors to bypass advanced security measures such as residential proxies and phishing detection tools. Multi-stage phishing attacks are a common occurrence in the modern cyber threat landscape. Attackers use this sophisticated layered tactic to deploy targeted ransomware or while conducting successful business email compromise (BEC) attacks. Dissecting a multi-stage phishing attack A multi-stage phishing attack is a sophisticated strategy that relies on a sequence of carefully designed steps. These steps help increase the probability of a successful phishing attack by evading advanced security and detection techniques. A typical multi-stage approach to the attack consists of the following phases: Initial Contact Like any traditional attack, the multi-stage attack starts with the threat actor initiating contact with the target through seemingly innocuous means. These include social media messages, phishing emails, or even physical methods such as USB drops. Establishing Trust After establishing contact with the target, the threat actor builds trust. This often involves impersonating legitimate entities or using communication channels familiar to the target, making it easy for them to fall victim and trust the threat actor. Introducing Complexities As the attack progresses, the threat actor introduces complexities such as using CAPTCHAs, QR Codes, and steganography to create further layers of deception, guaranteeing the attack\'s success. Exploitation The final stage of the attack involves exploiting the target. At this stage, the threat actor could either deploy malware, extract sensitive information, or perform any other malicious activity that might have been the goal of the whole attack. This multi-layered nature of a phishing attack makes it hard to detect through traditional security tools like residential proxies and phishing detection tools. Therefore, it ultimately makes the attack successful. How QR Codes, Captchas, and Steganography Are Used in Layered Phishing Attacks. In a multi-stage phishing attack, QR Codes, steganography, and CAPTCHAs are used to overcome security barriers and increase the attack\'s efficiency. Here is how each of these elements is used to ensure the attack is successful: QR Codes Quick Response or QR codes have become ubiquitous in various applications since they a Ransomware Malware Tool Threat
News.webp 2024-05-20 09:32:09 Les communications de ransomware francs de la bibliothèque britannique ont été motivées par \\ 'Intelligence émotionnelle \\'
British Library\\'s candid ransomware comms driven by \\'emotional intelligence\\'
(lien direct)
Il a rapidement réalisé que les mises à jour de progrès \\ 'sèche \' ne le coupent pas CyberUruk L'intelligence émotionnelle était au cœur de la British Library \\ 'S Réponse largement saluée à son attaque de ransomware d'octobre, selon le PDG Roly Keating.…
It quickly realized \'dry\' progress updates weren\'t cutting it CyberUK  Emotional intelligence was at the heart of the British Library\'s widely hailed response to its October ransomware attack, according to CEO Roly Keating.…
Ransomware
InfoSecurityMag.webp 2024-05-20 09:15:00 Grandoreiro Banking Trojan est de retour avec des mises à jour majeures
Grandoreiro Banking Trojan is Back With Major Updates
(lien direct)
Le malware-as-a-service Grandoreiro Trojan cible maintenant 1500 banques mondiales, explique IBM
The malware-as-a-service Grandoreiro Trojan is now targeting 1500 global banks, says IBM
silicon.fr.webp 2024-05-20 08:54:01 Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite (lien direct) La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits chez Aramaco, la compagnie pétrolière publique d'Arabie Saoudite.
InfoSecurityMag.webp 2024-05-20 08:30:00 Duo chinois inculpé pour blanchiment de 73 millions de dollars en cas de boucherie de porcs
Chinese Duo Indicted For Laundering $73m in Pig Butchering Case
(lien direct)
Deux ressortissants chinois ont été accusés de blanchiment de plus de 73 millions de dollars dans un programme de boucherie de porcs
Two Chinese nationals have been charged with laundering over $73m in a pig butchering scheme
IndustrialCyber.webp 2024-05-20 08:27:29 La TSA cherche des commentaires sur les évaluations améliorées de la sécurité des transports pour le personnel du transport de surface
TSA seeks feedback on enhanced transportation security assessments for surface transportation personnel
(lien direct)
La US Transportation Security Administration (TSA) au sein du DHS a émis un avis de 30 jours concernant la soumission de ...
The U.S. Transportation Security Administration (TSA) within the DHS has issued a 30-day notice regarding the submission of...
IndustrialCyber.webp 2024-05-20 08:21:24 Dispel annonce la nomination de Dean Macris en tant que directeur de la sécurité de l'information
Dispel announces appointment of Dean Macris as chief information security officer
(lien direct)
> Dispel a annoncé que son conseil d'administration a nommé Dean Macris comme directeur de la sécurité de l'information de la société (CISO) ....
>Dispel announced that its Board of Directors appointed Dean Macris as the company\'s Chief Information Security Officer (CISO)....
IndustrialCyber.webp 2024-05-20 08:17:47 ForeScout, Microsoft Formez un partenariat pour sécuriser les appareils gérés et non gérés
Forescout, Microsoft form partnership to secure managed and unmanaged devices
(lien direct)
> ForeScout Technologies a annoncé un partenariat avec Microsoft pour aider les clients à protéger tous les actifs d'entreprise, gérés et non gérés ...
>Forescout Technologies announced a partnership with Microsoft to help customers protect every enterprise asset, both managed and unmanaged...
globalsecuritymag.webp 2024-05-20 08:11:28 Cisco a annoncé un nouvel appareil virtuel pour son application Appdynynamics sur site Observabilité
Cisco announced a new virtual appliance for its AppDynamics On-Premises application observability
(lien direct)
Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité hébergée Cisco déverrouille l'intelligence alimentée par Ai pour l'observabilité auto-hébergée Les nouvelles capacités axées sur l'IA automatisent la détection des anomalies, accélèrent l'analyse des causes profondes et les applications critiques sécurisées Résumé des nouvelles: utilise l'IA dans les déploiements d'observabilité auto-hébergés pour détecter automatiquement les anomalies et les causes profondes suspectées de la performance des applications, réduisant considérablement le temps nécessaire pour identifier et résoudre les problèmes.Attaques, tandis que l'observabilité des risques d'entreprise permet de hiérarchiser les menaces logicielles les plus importantes en fonction de leur probabilité d'avoir un impact sur les entreprises. renforce une plus grande résilience dans les paysages SAP sur site assureur assurant la disponibilité du service, les performances des applications et les résultats commerciaux amélioréstout en répondant aux risques de sécurité SAP. - revues de produits
Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability Cisco Unlocks AI-Powered Intelligence for Self-Hosted Observability New AI-Driven Capabilities Automate Anomaly Detection, Accelerate Root Cause Analysis and Secure Business-Critical Applications News Summary: Employs AI in self-hosted observability deployments to automatically detect anomalies and suspected root causes in application performance, significantly reducing the time required to identify and resolve issues. Detects and protects against application vulnerabilities and attacks, while business risk observability allows prioritization of the most significant software threats based on their likelihood of impacting business. Builds greater resiliency into on-premises SAP landscapes ensuring service availability, application performance and improved business outcomes while also addressing SAP security risks. - Product Reviews
Vulnerability
Korben.webp 2024-05-20 08:08:39 GPS – Les risques de brouillage et de leurrage expliqués (lien direct) Le GPS et les autres systèmes GNSS sont vulnérables au brouillage et au leurrage. Scott Manley explique ces menaces, leurs conséquences et les contre-mesures possibles pour sécuriser ces technologies omniprésentes dont dépendent navigation, téléphonie et bien d'autres applications. Threat
Last update at: 2024-05-20 16:08:51
See our sources.
My email:

To see everything: RSS Twitter