What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-21 00:00:00 Cyberark signe un accord définitif pour acquérir Venafi
CyberArk Signs Definitive Agreement to Acquire Venafi
(lien direct)
Cyberark Signes Accord définitif pour acquérir le chef de la gestion de l'identité de la machine Venafi de Thoma Bravo établit une nouvelle norme pour la sécurité de l'identité de la machine de bout en bout fournit des synergies de croissance haut de gamme significatives et devrait être immédiatement accrédive aux marges élargit le marché total de Cyberark \\ avec des solutions d'identité de machine complémentaires - nouvelles commerciales
CyberArk Signs Definitive Agreement to Acquire Machine Identity Management Leader Venafi from Thoma Bravo Sets New Standard for End-to-End Machine Identity Security Provides Significant Top-Line Growth Synergies and Expected to be Immediately Accretive to Margins Expands CyberArk\'s Total Addressable Market with Complementary Machine Identity Solutions - Business News
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat
DarkReading.webp 2024-05-20 20:06:36 Deepfakes se classent comme le deuxième incident de cybersécurité le plus courant pour les entreprises américaines
Deepfakes Rank As the Second Most Common Cybersecurity Incident for US Businesses
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
DarkReading.webp 2024-05-20 20:01:24 La cybersécurité Zerrorisk étend la présence mondiale avec le lancement américain
ZeroRisk Cybersecurity Expands Global Presence With US Launch
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
DarkReading.webp 2024-05-20 19:51:11 NRECA reçoit 4 millions de dollars de financement DOE pour stimuler la préparation à la cybersécurité de la coopération électrique
NRECA Receives $4M in DOE Funding to Boost Electric Co-op Cybersecurity Preparedness
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
DarkReading.webp 2024-05-20 19:31:25 Le bogue critique permet à DOS, RCE, des fuites de données dans toutes les principales plates-formes cloud
Critical Bug Allows DoS, RCE, Data Leaks in All Major Cloud Platforms
(lien direct)
Un critère d'évaluation à la défaillance dans le service de journalisation omniprésent Cluent Bit contient une surveillance avec laquelle les pirates peuvent jouer pour affronter la plupart des environnements cloud.
An on-by-default endpoint in ubiquitous logging service Fluent Bit contains an oversight that hackers can toy with to rattle most any cloud environment.
Cloud
DarkReading.webp 2024-05-20 19:03:41 Flaw des étudiants à laver la machine à laver qui donne des cycles libres
Students Spot Washing Machine App Flaw That Gives Out Free Cycles
(lien direct)
Les étudiants de l'UCSC disent qu'après avoir signalé le bogue il y a des mois, ils sont toujours en mesure d'accumuler des charges de lavage gratuites illimitées dans leur laverie locale.
UCSC students say that after reporting the bug months ago they're still able to rack up unlimited free wash loads at their local laundromat.
knowbe4.webp 2024-05-20 18:55:38 Un nouveau rapport sur les menaces conclut que près de 90% des cybermenaces impliquent l'ingénierie sociale
New Threat Report Finds Nearly 90% of Cyber Threats Involve Social Engineering
(lien direct)
Threat
Netskope.webp 2024-05-20 18:55:02 Naviguer dans l'avenir de la cybersécurité: les meilleurs défis I&O pour l'année à venir
Navigating the Future of Cybersecurity: Top I&O Challenges for the Year Ahead
(lien direct)
La série de blogs «i & # 38; o perspectives» présente des interviews avec des visionnaires de l'industrie et des experts avec des rôles dans la gestion des produits, le conseil, l'ingénierie et plus encore.Notre objectif est de présenter différents points de vue et prédictions sur la façon dont les organisations & # 8217;Le réseautage, l'infrastructure et les opérations (i & # 38; o) sont touchés par le paysage de menace actuel, les outils de réseautage et de cybersécurité existants, ainsi que les implications pour [& # 8230;]
The “I&O Perspectives” blog series features interviews with industry visionaries and experts with roles in product management, consulting, engineering and more. Our goal is to present different viewpoints and predictions on how organizations’ networking, infrastructure and operations (I&O) are impacted by the current threat landscape, existing networking and cybersecurity tools, as well as implications for […]
Tool Threat
cybersecurityventures.webp 2024-05-20 18:52:34 Les femmes connaissent le cyber: 150 femmes fascinantes combattant la cybercriminalité
Women Know Cyber: 150 Fascinating Females Fighting Cybercrime
(lien direct)
> Modèles pour les élèves, les parents, les éducateurs et la communauté de la cybersécurité parrainée par Secureworks Sausalito, Californie & # 8211;20 mai 2024 / Womenknowcyber.com Cybersecurity Ventures a publié un livre en 2019 - «Les femmes connaissent le cyber: 100 femmes fascinantes combattant la cybercriminalité» - qui est disponible sur Amazon.Le livre
>Role models for students, parents, educators, and the cybersecurity community Sponsored by Secureworks Sausalito, Calif. – May 20, 2024 / WomenKnowCyber.com Cybersecurity Ventures published a book in 2019 - “Women Know Cyber: 100 Fascinating Females Fighting Cybercrime” - which is available on Amazon. The book
Blog.webp 2024-05-20 18:50:40 La vulnérabilité de l'outil de bits courants menace des milliards de déploiements de cloud
Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
(lien direct)
> Par deeba ahmed "Linguistic Lumberjack" menace les violations de données (CVE-2024-4323).Patch maintenant pour protéger vos services cloud à partir de la divulgation d'informations, du déni de service ou même de la prise de contrôle à distance. Ceci est un article de HackRead.com Lire le post original: La vulnérabilité de l'outil de bits courants menace des milliards de déploiements cloud
>By Deeba Ahmed "Linguistic Lumberjack" Threatens Data Breaches (CVE-2024-4323). Patch now to shield your cloud services from information disclosure, denial-of-service, or even remote takeover. This is a post from HackRead.com Read the original post: Fluent Bit Tool Vulnerability Threatens Billions of Cloud Deployments
Tool Vulnerability Cloud
ZDNet.webp 2024-05-20 17:56:51 IOS 17.5.1 Patches Cringy Bug qui ressuscitait de vieilles photos supprimées
iOS 17.5.1 patches cringey bug that was resurrecting old, deleted photos
(lien direct)
Les utilisateurs d'iPhone et d'iPad signalaient des images personnelles et sensibles réapparaissant - même sur des appareils essuyés et vendus.Gardez ces photos supprimées supprimées!
iPhone and iPad users were reporting personal and sensitive images reappearing - even on wiped and sold devices. Keep those deleted photos deleted!
Mobile
ZDNet.webp 2024-05-20 17:51:00 Êtes-vous suivi?Quelles nouvelles fonctionnalités de confidentialité d'Apple et de Google peuvent (et ne peuvent pas te dire)
Are you being tracked? What new privacy features from Apple and Google can (and can\\'t) tell you
(lien direct)
Comment votre téléphone sait-il qu'un tracker Bluetooth vous surveillait?Que devez-vous faire si vous en trouvez un?Nous répondons à toutes vos questions sur les nouvelles fonctionnalités de suivi iOS et Android Bluetooth, et plus encore.
How does your phone know that a Bluetooth tracker is monitoring you? What should you do if you find one? We answer all your questions about the new iOS and Android Bluetooth tracking features, and more.
Mobile
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical
Blog.webp 2024-05-20 17:29:24 Les groupes hacktivistes ciblent les élections indiennes, la fuite de données personnelles, indique le rapport
Hacktivist Groups Target Indian Elections, Leak Personal Data, Says Report
(lien direct)
> Par deeba ahmed Plusieurs groupes de hacktiviste indépendants visent les élections de l'Inde avec des campagnes d'influence, rapportent les rapports de réécurité.Les campagnes sont conçues pour influencer les opinions des électeurs et saper la confiance dans le processus démocratique.En savoir plus sur les tactiques utilisées et comment vous protéger de la désinformation. Ceci est un article de HackRead.com Lire le post original: Les groupes hacktivistes ciblent les élections indiennes, divulguent les données personnelles, indique le rapport
>By Deeba Ahmed Multiple independent hacktivist groups are targeting India\'s elections with influence campaigns, Resecurity reports. The campaigns are designed to sway voters\' opinions and undermine trust in the democratic process. Learn more about the tactics being used and how to protect yourself from disinformation. This is a post from HackRead.com Read the original post: Hacktivist Groups Target Indian Elections, Leak Personal Data, Says Report
The_Hackers_News.webp 2024-05-20 16:27:00 Défendre vos commits de CVE connu avec des crochets Gitguardian SCA et Git
Defending Your Commits From Known CVEs With GitGuardian SCA And Git Hooks
(lien direct)
Tous les développeurs souhaitent créer des logiciels sécurisés et fiables.Ils devraient se sentir fiers de libérer leur code avec la pleine confiance qu'ils n'ont introduit aucune faiblesse ou anti-motifs dans leurs applications.Malheureusement, les développeurs n'écrivent pas leur & nbsp; propre & nbsp; code pour la plupart ces jours-ci.96% de tous les logiciels contient des composants open source et des composants open source
All developers want to create secure and dependable software. They should feel proud to release their code with the full confidence they did not introduce any weaknesses or anti-patterns into their applications. Unfortunately, developers are not writing their own code for the most part these days. 96% of all software contains some open-source components, and open-source components make
InfoSecurityMag.webp 2024-05-20 16:15:00 Les pannes de réseau ont atteint 59% des entreprises multi-sites mensuelles
Network Outages Hit 59% of Multi-Site Businesses Monthly
(lien direct)
Un nouveau rapport de Kaspersky montre également que 46% des entreprises éprouvent des problèmes de réseau entre un et trois fois par mois
A new report from Kaspersky also shows that 46% of businesses experience network problems between one and three times a month
silicon.fr.webp 2024-05-20 16:11:50 Ce qui change avec la version 2024 du référentiel d\'écoconception de services numériques (lien direct) Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour d'horizon des aspects sur lesquels il s'étoffe.
News.webp 2024-05-20 15:30:10 Une autre semaine, une autre fuite pour la capsule de l'équipage Starliner de Boeing \\
Another week, another leak for Boeing\\'s Starliner crew capsule
(lien direct)
Cet oiseau ne va pas dans l'espace pendant un certain temps la capsule de Starliner CST-100 de Boeing \\ passera un peu plus longtemps sur Terre que prévu après la découverte d'une fuite en undes propulseurs de contrôle de la réaction du vaisseau spatial.…
This bird isn\'t going to space for a while Boeing\'s CST-100 Starliner capsule will spend a little longer on Earth than planned following the discovery of a leak in one of the spacecraft\'s reaction control thrusters.…
InfoSecurityMag.webp 2024-05-20 15:30:00 Vide lié à l'Iran Manticore intensifie les cyberattaques sur Israël
Iran-Linked Void Manticore Intensifies Cyber-Attacks on Israel
(lien direct)
La RCR a suggéré un chevauchement significatif des cibles entre le vide manticore et le mantecore marqué
CPR has suggested a significant overlap in targets between Void Manticore and Scarred Manticore
APT 34
RecordedFuture.webp 2024-05-20 15:22:39 Cyber Firm Cyberark Inks 1,54 milliard de dollars en accord pour acquérir Venafi
Cyber firm CyberArk inks $1.54 billion deal to acquire Venafi
(lien direct)
La RCR a suggéré un chevauchement significatif des cibles entre le vide manticore et le mantecore marqué
CPR has suggested a significant overlap in targets between Void Manticore and Scarred Manticore
Korben.webp 2024-05-20 15:14:01 Le web s\'efface au fil des années – Est-ce un problème ? (lien direct) Le web est éphémère : des millions de sites et liens disparaissent au fil du temps. Un phénomène préoccupant pour la préservation du savoir et de la mémoire collective, qui nécessite des solutions techniques et institutionnelles.
SecurityWeek.webp 2024-05-20 15:00:05 Vulnérabilité trouvée dans l'utilité de Bit Cluent utilisée par les principales entreprises du cloud, des entreprises technologiques
Vulnerability Found in Fluent Bit Utility Used by Major Cloud, Tech Companies
(lien direct)
> Le bûcheron linguistique (CVE-2024-4323) est une vulnérabilité critique dans l'utilité de la journalisation du bit fluide qui peut permettre à DOS, une divulgation d'informations et éventuellement un RCE.
>Linguistic Lumberjack (CVE-2024-4323) is a critical vulnerability in the Fluent Bit logging utility that can allow DoS, information disclosure and possibly RCE.
Vulnerability Cloud
Dragos.webp 2024-05-20 15:00:00 Traverser le paysage cyber-menace de la technologie opérationnelle de 2023
Traversing the 2023 Operational Technology Cyber Threat Landscape
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post traversant le paysage cyber-menace de la technologie opérationnelle 2023 d'abordest apparu sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Traversing the 2023 Operational Technology Cyber Threat Landscape  first appeared on Dragos.
Threat Industrial
itsecurityguru.webp 2024-05-20 14:57:34 With a startup\'s assist, the UK Government publishes new AI security guidelines (lien direct) Le gouvernement britannique a publié une nouvelle collection de rapports de recherche sur la cybersécurité de l'IA tirant des sources des secteurs privé et public.Il comprend un large ensemble de recommandations pour les organisations préparées par Mindgard, le seul contributeur de startup du rapport.Ce rapport, ainsi que le nouveau projet de code de pratique sur la cybersécurité [& # 8230;] Le message Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA apparu pour la première fois sur gourou de la sécurité informatique .
The British government published a new collection of research reports on the cyber security of AI pulling on sources from the private and public sectors. It includes a broad set of recommendations for organisations prepared by Mindgard, the report\'s only startup contributor. This report, together with the new draft Code of Practice on cyber security […] The post With a startup\'s assist, the UK Government publishes new AI security guidelines first appeared on IT Security Guru.
Korben.webp 2024-05-20 14:57:14 Votre lecteur PDF.js préféré peut exécuter du code malveillant ! (lien direct) Une vulnérabilité dans PDF.js de Mozilla permet d'exécuter du JavaScript malveillant depuis un PDF piégé. Elle affecte Firefox et les applications utilisant cette bibliothèque. Mise à jour de sécurité recommandée vers la version 4.2.67.
The_Hackers_News.webp 2024-05-20 14:56:00 Les cybercriminels exploitent Github et Filezilla pour livrer des logiciels malveillants de cocktails
Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Malware Threat
Korben.webp 2024-05-20 14:45:00 Faille RCE critique dans llama-cpp-python – Plus de 6000 modèles d\'IA affectés (lien direct) Une faille RCE critique dans le package Python llama-cpp-python affecte plus de 6000 modèles d'IA sur Hugging Face. Exploitable via les métadonnées de fichiers .gguf, elle permet l'exécution de code arbitraire. Un correctif est disponible en v0.2.72.
InfoSecurityMag.webp 2024-05-20 14:30:00 Les chatbots AI sont très vulnérables aux jailbreaks, les chercheurs britanniques trouvent
AI Chatbots Highly Vulnerable to Jailbreaks, UK Researchers Find
(lien direct)
L'Institut britannique AI Safety a testé quatre chatbots d'IA traditionnels avec des attaques de base de jailbreak
The UK AI Safety Institute tested four mainstream AI chatbots with basic jailbreak attacks
RiskIQ.webp 2024-05-20 14:19:33 Faits saillants hebdomadaires, 20 mai 2024
Weekly OSINT Highlights, 20 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Ransomware Malware Tool Vulnerability Threat Medical
RecordedFuture.webp 2024-05-20 14:18:17 New \\ 'sirren \\' Liste de diffusion vise à partager des renseignements sur les menaces pour les projets open source
New \\'Siren\\' mailing list aims to share threat intelligence for open source projects
(lien direct)
## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système, Threat
DarkReading.webp 2024-05-20 14:17:05 Ce que les entreprises américaines peuvent apprendre de l'Europe et des erreurs APOS; s RGPD
What American Enterprises Can Learn From Europe's GDPR Mistakes
(lien direct)
Alors que les États-Unis s'ycongèrent d'une refonte de confidentialité des données, les entreprises doivent mettre à jour les pratiques de données, former le personnel et garantir la conformité dès le départ pour éviter les faux pas coûteux de l'Europe.
As the US braces for a data privacy overhaul, companies need to update data practices, train staff, and ensuring compliance from the outset to avoid Europe's costly missteps.
silicon.fr.webp 2024-05-20 14:08:46 Microsoft x Mistral AI : l\'Autorité britannique de la concurrence renonce à enquêter (lien direct) Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de Microsoft avec la startup française Mistral AI.
Blog.webp 2024-05-20 13:28:27 Le nouveau logiciel malveillant Android Android fait la mise à jour de Google pour voler des fonds
New Antidot Android Malware Poses as Google Update to Steal Funds
(lien direct)
> Par waqas Le nouveau malware Android "Antidot" se déguise en Google Update pour voler les informations bancaires.Ne cliquez pas sur les liens de mise à jour suspects!Télécharger les applications uniquement depuis Google Play & # 038;Gardez le logiciel à jour. Ceci est un article de HackRead.com Lire la publication originale: Le nouveau malware Android Android se présente comme Google Update pour voler des fonds
>By Waqas New Android Malware "Antidot" disguises itself as Google Update to steal banking info. Don\'t click suspicious update links! Download apps only from Google Play & keep software updated. This is a post from HackRead.com Read the original post: New Antidot Android Malware Poses as Google Update to Steal Funds
Malware Mobile
RecordedFuture.webp 2024-05-20 13:12:27 Mesure de cyber-force devrait refaire surface dans le débat du projet de loi de défense de la Chambre
Cyber Force measure expected to resurface in House defense bill debate
(lien direct)
> Par waqas Le nouveau malware Android "Antidot" se déguise en Google Update pour voler les informations bancaires.Ne cliquez pas sur les liens de mise à jour suspects!Télécharger les applications uniquement depuis Google Play & # 038;Gardez le logiciel à jour. Ceci est un article de HackRead.com Lire la publication originale: Le nouveau malware Android Android se présente comme Google Update pour voler des fonds
>By Waqas New Android Malware "Antidot" disguises itself as Google Update to steal banking info. Don\'t click suspicious update links! Download apps only from Google Play & keep software updated. This is a post from HackRead.com Read the original post: New Antidot Android Malware Poses as Google Update to Steal Funds
Checkpoint.webp 2024-05-20 13:00:56 Dévoiler vide Manticore: collaboration structurée entre l'espionnage et la destruction dans MOIS
Unveiling Void Manticore: Structured Collaboration Between Espionage and Destruction in MOIS
(lien direct)
> La recherche sur les points de contrôle (RCR) a suivi activement les activités de Void Manticore, un acteur iranien des menaces affiliée au ministère de l'Information et de la Sécurité (MOIS).Cet acteur de menace a attiré l'attention pour son implication dans les attaques de l'essuyage destructrices, souvent associées à des opérations d'influence.Notamment, le vide Manticore a adopté divers personnages en ligne pour mener à bien ses opérations, les plus importants étant & # 8220; Homeland Justice & # 8221;pour les attaques en Albanie et & # 8220; Karma & # 8221;pour les opérations ciblant Israël.Faits saillants clés: le vide Manticore, lié au ministère iranien de l'intelligence et de la sécurité (MOIS), exécute des attaques d'essuyage destructrices aux côtés des opérations d'influence.Opérant sous divers [& # 8230;] en ligne [& # 8230;]
>Check Point Research (CPR) has been actively monitoring the activities of Void Manticore, an Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS). This threat actor has garnered attention for its involvement in destructive wiping attacks, often coupled with influence operations. Notably, Void Manticore has adopted various online personas to carry out its operations, with the most prominent ones being “Homeland Justice” for attacks in Albania and “Karma” for operations targeting Israel. Key Highlights: Void Manticore, linked to the Iranian Ministry of Intelligence and Security (MOIS), executes destructive wiping attacks alongside influence operations. Operating under various online […]
Threat
Checkpoint.webp 2024-05-20 13:00:38 Mettre en œuvre un programme continu de gestion de l'exposition à la menace (CTEM) avec des services de conseil à point de contrôle IGS
Implement a Continuous Threat Exposure Management (CTEM) Program with Check Point IGS Consulting Services
(lien direct)
> Dans le paysage des menaces en constante évolution en constante évolution, il est plus important que jamais d'avoir une forte posture de sécurité en place.Les acteurs de la menace deviennent de plus en plus sophistiqués et augmentent leur taux d'attaques & # 8211;Selon Check Point Research, les cyberattaques ont augmenté de 28% en 1 \\ '2024.De nombreuses organisations comptent sur leurs CISO pour comprendre les risques et menaces auxquels ils pourraient être exposés à & # 8211;Mais cela devient une tâche de plus en plus difficile car ils sont également chargés de permettre l'entreprise.Cela signifie qu'avoir un moyen facile de visualiser et d'analyser les mesures de cybersécurité est essentielle pour les CISO à [& # 8230;]
>In today\'s constantly evolving threat landscape, it is more important than ever to have a strong security posture in place. Threat actors are becoming more sophisticated and are increasing their rate of attacks – according to Check Point Research, cyber attacks increased 28% in Q1\'2024. Many organizations rely on their CISOs to understand the risks and threats which they could be exposed to – but this is becoming an increasingly challenging task as they are also tasked with enabling the business. This means that having an easy way to view and analyze cyber security metrics is essential for CISOs to […]
Threat
DarkReading.webp 2024-05-20 13:00:00 Android Banking Trojan Antidot déguisé en Google Play Update
Android Banking Trojan Antidot Disguised as Google Play Update
(lien direct)
Antidot utilise des attaques de superposition et des keylogging pour cibler les utilisateurs & apos;données financières.
Antidot uses overlay attacks and keylogging to target users' financial data.
Mobile
mcafee.webp 2024-05-20 12:57:47 Comment sortir en toute sécurité en ligne
How to Safely Date Online
(lien direct)
> Selon Pew, trois adultes américains dix dix États-Unis disent avoir utilisé un site de rencontres ou une application.Ce nombre grimpe à 53% ...
> According to Pew, three-in-ten U.S. adults say they have used a dating site or app. That number climbs to 53%...
itsecurityguru.webp 2024-05-20 12:18:44 Entretien de la prévention: stratégies pour renforcer la cybersécurité de votre organisation \\
Prevention Maintenance: Strategies To Bolster Your Organisation\\'s Cybersecurity
(lien direct)
La cybersécurité n'a jamais été aussi critique pour les entreprises.En 2023, un étonnant 50% des entreprises au Royaume-Uni ont déclaré avoir subi une forme de violation ou d'attaque de cybersécurité.Ce nombre met en évidence la nature répandue des menaces numériques.Aujourd'hui, les cyber-menaces courantes incluent les attaques de phishing, de ransomwares et de logiciels malveillants, chacun capable de perturber considérablement les opérations et [& # 8230;] Le post Maintenance de prévention: stratégies pour soutenirLa cybersécurité de votre organisation est apparue pour la première fois sur gourou de la sécurité informatique .
Cybersecurity has never been more critical for businesses. In 2023, an astonishing 50 per cent of companies in the UK reported experiencing some form of cybersecurity breach or attack. This number highlights the widespread nature of digital threats.  Today, common cyber threats include phishing, ransomware, and malware attacks, each capable of significantly disrupting operations and […] The post Prevention Maintenance: Strategies To Bolster Your Organisation\'s Cybersecurity first appeared on IT Security Guru.
Ransomware Malware
globalsecuritymag.webp 2024-05-20 12:13:59 Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA
With a startup\\'s assist, the UK Government publishes new AI security guidelines
(lien direct)
Avec une assistance startup \\, le gouvernement britannique publie de nouvelles directives de sécurité de l'IA La startup de cybersécurité de l'IA Mindgard, le spin-out de l'Université de Lancaster, a fourni des recommandations clés au département britannique pour les sciences, l'innovation et la technologie - opinion
With a startup\'s assist, the UK Government publishes new AI security guidelines AI cyber security startup Mindgard, the Lancaster University spin-out, has provided key recommendations to the British Department for Science, Innovation, and Technology - Opinion
bleepingcomputer.webp 2024-05-20 12:06:44 La nouvelle version Bibi Wiper détruit également le tableau de partition de disque
New BiBi Wiper version also destroys the disk partition table
(lien direct)
Une nouvelle version du malware Bibi Wiper supprime désormais le tableau de partition de disque pour rendre la restauration des données plus difficile, prolongeant le temps d'arrêt des victimes ciblées.[...]
A new version of the BiBi Wiper malware is now deleting the disk partition table to make data restoration harder, extending the downtime for targeted victims. [...]
Malware
SecurityWeek.webp 2024-05-20 12:01:18 2,4 millions affectés par la violation de données WebTPA
2.4 Million Impacted by WebTPA Data Breach
(lien direct)
> La société d'assurance maladie WebTPA affirme que les informations personnelles de 2,4 millions de personnes ont été compromises dans une violation de données.
>Health insurance firm WebTPA says the personal information of 2.4 million individuals was compromised in a data breach.
Data Breach
Cisco.webp 2024-05-20 12:00:53 Renforcez vos opérations de sécurité: mappage d'attr & ck à Mitre dans Cisco XDR
Strengthen Your Security Operations: MITRE ATT&CK Mapping in Cisco XDR
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
RecordedFuture.webp 2024-05-20 11:59:42 Le responsable de la CISA, Eric Goldstein, quittera l'agence en juin
CISA official Eric Goldstein will leave agency in June
(lien direct)
Découvrez comment le mappage de Cisco XDR \\ a ATT & # 038; CK Mapping renforce vos opérations de sécurité.Apprenez à identifier les lacunes de sécurité et à améliorer votre posture de cybersécurité.
Discover how Cisco XDR\'s MITRE ATT&CK mapping strengthens your security operations. Learn to identify security gaps and improve your cybersecurity posture.
Veracode.webp 2024-05-20 11:17:47 Faits saillants de la conférence RSA: Secure by Design, IA Insights et Collaboration mondiale
Highlights from RSA Conference: Secure by Design, AI Insights, and Global Collaboration
(lien direct)
La conférence RSA 2024 a réuni des experts, des praticiens et des décideurs de l'industrie pour discuter des dernières tendances et défis de la cybersécurité.Nous avons présenté notre engagement envers la sécurité de CISA \\ par la conception, exploré le potentiel de l'IA dans la gestion des risques et souligné l'importance de la collaboration mondiale.Voici quelques faits saillants de notre conférence de temps à RSA, fournissant des informations sur les discussions et les annonces qui façonnent l'avenir de la cybersécurité. Engagement majeur à un avenir qui est sécurisé par la conception Un développement important est apparu lors de la conférence avec l'annonce de la Cybersecurity and Infrastructure Security Agency \'s (CISA) d'un engagement majeur autour de la sécurité.Cette initiative a réuni 68 principales entreprises technologiques, dont Microsoft, Google, IBM et bien d'autres, pour établir une meilleure sécurité dans leurs produits au cours de la prochaine année. "Cisa \'s Secure by Design Engage est une avancée forte et pragmatique dans son engagement à travailler avec le…
RSA Conference 2024 brought together industry experts, practitioners, and policymakers to discuss the latest trends and challenges in cybersecurity. We showcased our commitment to CISA\'s Secure by Design, explored the potential of AI in risk management, and emphasized the significance of global collaboration. Here are some highlights from our time at RSA Conference, providing insights into the discussions and announcements that shape the future of cybersecurity.  Major pledge to a future that\'s Secure by Design  A significant development emerged at the conference with the Cybersecurity and Infrastructure Security Agency\'s (CISA) announcement of a major pledge around Secure by Design. This initiative brought together 68 leading technology firms, including Microsoft, Google, IBM, and many others, to build better security into their products in the next year.   "CISA\'s Secure by Design pledge is a strong, pragmatic step forward in its commitment to work with the…
Conference
The_Hackers_News.webp 2024-05-20 11:17:00 Latrodectus Malware Loader apparaît comme un successeur icedid \\ dans les campagnes de phishing
Latrodectus Malware Loader Emerges as IcedID\\'s Successor in Phishing Campaigns
(lien direct)
Les chercheurs en cybersécurité ont observé un pic dans les campagnes de phishing par e-mail à partir du début mars 2024 qui livre & nbsp; Latrodectus, un chargeur de logiciels malveillants naissants qui serait le successeur du malware icedid. "Ces campagnes impliquent généralement une chaîne d'infection reconnaissable impliquant des fichiers JavaScript surdimensionnés qui utilisent la capacité de WMI \\ à invoquer MSIEXEC.EXE et à installer un MSI hébergé à distance
Cybersecurity researchers have observed a spike in email phishing campaigns starting early March 2024 that delivers Latrodectus, a nascent malware loader believed to be the successor to the IcedID malware. "These campaigns typically involve a recognizable infection chain involving oversized JavaScript files that utilize WMI\'s ability to invoke msiexec.exe and install a remotely-hosted MSI
Malware ★★★
Blog.webp 2024-05-20 11:05:03 Ai Python Package Flaw \\ 'lama drame \\' menace la chaîne d'approvisionnement des logiciels
AI Python Package Flaw \\'Llama Drama\\' Threatens Software Supply Chain
(lien direct)
par waqas La vulnérabilité du drame lama dans le package lama-CPP-Python expose les modèles AI aux attaques d'exécution de code distant (RCE), permettant aux attaquants de voler des données.Actuellement, plus de 6 000 modèles sont affectés par cette vulnérabilité. Ceci est un article de HackRead.com Lire le post original: Ai Python Package Flaw & # 8216; Llama Drame & # 8217;Menace la chaîne d'approvisionnement des logiciels
By Waqas The Llama Drama vulnerability in the Llama-cpp-Python package exposes AI models to remote code execution (RCE) attacks, enabling attackers to steal data. Currently, over 6,000 models are affected by this vulnerability. This is a post from HackRead.com Read the original post: AI Python Package Flaw ‘Llama Drama’ Threatens Software Supply Chain
Vulnerability
Chercheur.webp 2024-05-20 11:04:19 IBM vend un groupe de cybersécurité
IBM Sells Cybersecurity Group
(lien direct)
IBM est vendre à Palo Alto Networks, pour un non divulgué & # 8212; mais probablement étonnamment petit & # 8212; sum. J'ai un lien personnel à cela.En 2016, IBM acheté Systèmes résilients, la startup dont je faisais partie.Cela est devenu une partie si les offres de cybersécurité IBM, principalement et étrangement subditées à Qradar. C'était ce qui semblait être le problème à IBM.Qradar a été la première acquisition de l'IBM dans l'espace de cybersécurité, et elle a tout vu à travers l'objectif de ce système SIEM.J'ai quitté l'entreprise deux ans après l'acquisition, et comme je pouvais le dire, il n'a jamais réussi à comprendre l'espace ...
IBM is selling its QRadar product suite to Palo Alto Networks, for an undisclosed—but probably surprisingly small—sum. I have a personal connection to this. In 2016, IBM bought Resilient Systems, the startup I was a part of. It became part if IBM’s cybersecurity offerings, mostly and weirdly subservient to QRadar. That was what seemed to be the problem at IBM. QRadar was IBM’s first acquisition in the cybersecurity space, and it saw everything through the lens of that SIEM system. I left the company two years after the acquisition, and near as I could tell, it never managed to figure the space out...
SecurityWeek.webp 2024-05-20 10:48:34 La violation des données Medisecure a un impact
MediSecure Data Breach Impacts Patient and Healthcare Provider Information
(lien direct)
> MediseCure indique que les données liées aux prescriptions distribuées jusqu'en novembre 2023 ont été compromises dans une attaque de ransomware.
>MediSecure says data related to prescriptions distributed until November 2023 was compromised in a ransomware attack.
Ransomware Data Breach Medical
Last update at: 2024-05-20 20:08:47
See our sources.
My email:

To see everything: RSS Twitter