What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-03 16:26:00 Rapport sur la menace SASE: 8 conclusions clés pour la sécurité des entreprises
SASE Threat Report: 8 Key Findings for Enterprise Security
(lien direct)
Les acteurs de la menace évoluent, mais l'intelligence cyber-menace (CTI) reste confinée à chaque solution ponctuelle isolée.Les organisations ont besoin d'une analyse holistique à travers les données externes, les menaces entrantes et sortantes et l'activité du réseau.Cela permettra d'évaluer le véritable état de cybersécurité dans l'entreprise. Le laboratoire de recherche sur le cyber-menace de Cato \\ (Cato Ctrl, voir plus de détails ci-dessous) a récemment publié
Threat actors are evolving, yet Cyber Threat Intelligence (CTI) remains confined to each isolated point solution. Organizations require a holistic analysis across external data, inbound and outbound threats and network activity. This will enable evaluating the true state of cybersecurity in the enterprise. Cato\'s Cyber Threat Research Lab (Cato CTRL, see more details below) has recently released
Threat
The_Hackers_News.webp 2024-06-03 15:50:00 Le chercheur découvre les défauts des modems COX, ce qui a un impact sur des millions
Researcher Uncovers Flaws in Cox Modems, Potentially Impacting Millions
(lien direct)
Les problèmes de contournement de l'autorisation désormais réglés ont un impact sur les modems COX qui auraient pu être maltraités comme point de départ pour obtenir un accès non autorisé aux appareils et exécuter des commandes malveillantes. "Cette série de vulnérabilités a démontré un moyen par lequel un attaquant entièrement externe sans aucune condition préalable pouvait \\ 'a exécuté des commandes et modifié les paramètres de millions de modes, accéder à n'importe quel client commercial \' s.
Now-patched authorization bypass issues impacting Cox modems that could have been abused as a starting point to gain unauthorized access to the devices and run malicious commands. "This series of vulnerabilities demonstrated a way in which a fully external attacker with no prerequisites could\'ve executed commands and modified the settings of millions of modems, accessed any business customer\'s
Vulnerability
mcafee.webp 2024-06-03 14:05:06 Comment rester en sécurité contre les escroqueries en voyageant
How to Stay Safe Against Scams While Traveling
(lien direct)
> Après une année de voyage tourbillonnante en 2023, 40% des Américains se préparent pour encore plus d'aventures en 2024 ....
> Following a whirlwind year of travel in 2023, 40% of Americans are gearing up for even more adventures in 2024....
RecordedFuture.webp 2024-06-03 14:00:14 Le principal parti d'opposition de l'Allemagne a été frappé par \\ 'Serious \\' Cyberattack
Germany\\'s main opposition party hit by \\'serious\\' cyberattack
(lien direct)
> Après une année de voyage tourbillonnante en 2023, 40% des Américains se préparent pour encore plus d'aventures en 2024 ....
> Following a whirlwind year of travel in 2023, 40% of Americans are gearing up for even more adventures in 2024....
DarkReading.webp 2024-06-03 14:00:00 CISA \\ est Secure by Design Initiative à 1: une carte de rapport
CISA\\'s Secure by Design Initiative at 1: A Report Card
(lien direct)
Il y a plus à faire, mais jusqu'à présent, l'initiative est un succès.
There is more that needs to be done, but, so far, the initiative is a success.
Mandiant.webp 2024-06-03 14:00:00 Ransomwares rebonds: la menace d'extorsion augmente en 2023, les attaquants s'appuient sur les outils accessibles au public et légitimes
Ransomware Rebounds: Extortion Threat Surges in 2023, Attackers Rely on Publicly Available and Legitimate Tools
(lien direct)
Written by: Bavi Sadayappan, Zach Riddle, Jordan Nuce, Joshua Shilko, Jeremy Kennelly
  A version of this blog post was published to the Mandiant Advantage portal on April 18, 2024. Executive Summary In 2023, Mandiant observed an increase in ransomware activity as compared to 2022, based on a significant rise in posts on data leak sites and a moderate increase in Mandiant-led ransomware investigations. Mandiant observed an increase in the proportion of new ransomware variants compared to new families, with around one third of new families observed in 2023 being variants of previously identified ransomware families.  Actors engaged in the post-compromise deployment of ransomware continue to predominately rely on commercially available and legitimate tools to facilitate their intrusion operations. Notably, we continue to observe a decline in the use of Cobalt Strike BEACON, and a corresponding increase in the use of legitimate remote access tools. In almost one third of incidents, ransomware was deployed within 48 hours of initial attacker access. Seventy-six percent (76%) of ransomware deployments took place outside of work hours, with the majority occurring in the early morning.  Mandiant\'s recommendations to assist in addressing the threat posed by ransomware are captured in our Ransomware Protection and Containment Strategies: Practical Guidance for Hardening and Protecting Infrastructure, Identities and Endpoints white paper. Introduction Threat actors have remained driven to conduct ransomware operations due to their profitability, particularly in comparison to other types of cyber crime. Mandiant observed an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites (DLS), and an over 20% increase in Mandiant-led investigations involving ransomware from 2022 to 2023 (Figure 1). These observations are consistent with other reporting, which shows a record-breaking more than $1 billion USD paid to ransomware attackers in 2023.  This illustrates that the slight dip in extortion activity observed in 2022 was an anomaly, potentially due to factors such as the invasion of Ukraine and the leaked CONTI chats. The current resurgence in extortion activity is likely driven by various factors, including the resettling of the cyber criminal ecosystem following a tumultuous year in 2022, new entrants, and new partnerships and ransomware service offerings by actors previously associated with prolific groups that had been disrupted. This blog post provides an overview of the ransomware landscape and common tactics, techniques, and procedures (TTPs) directly observed by Mandiant in 2023 ransomware incidents. Our analysis of TTPs relies primarily on data from Mandiant incident response engagements and therefore represe
Ransomware Data Breach Spam Malware Tool Vulnerability Threat Legislation Prediction Medical Cloud Commercial
globalsecuritymag.webp 2024-06-03 13:59:32 SpeedCast lance une nouvelle application de cybersécurité avec Cydome
Speedcast Launches New Cybersecurity Application with Cydome
(lien direct)
SpeedCast lance une nouvelle application de cybersécurité avec CyDome pour aider les clients maritimes à se conformer aux exigences réglementaires croissantes Le partenariat avec Cydome offre une protection avancée à l'échelle de la cybersécurité à l'échelle de la flotte pour permettre la conformité aux réglementations IACS, États-Unis et de l'Union européenne en vigueur en 2024 - revues de produits
Speedcast Launches New Cybersecurity Application with Cydome to Help Maritime Customers Comply with Growing Regulatory Requirements Partnership with Cydome provides advanced, fleet-wide cybersecurity protection to enable compliance with IACS, US and European Union regulations going into force in 2024 - Product Reviews
globalsecuritymag.webp 2024-06-03 13:54:31 INQUEST et OXIBOX unissent leurs forces (lien direct) INQUEST et OXIBOX unissent leurs forces pour renforcer la résilience des entreprises face aux cyberattaques - Business
SecurityWeek.webp 2024-06-03 13:11:06 Identités des cybercriminels liés aux chargeurs de logiciels malveillants révélés
Identities of Cybercriminals Linked to Malware Loaders Revealed
(lien direct)
> Les forces de l'ordre révèlent l'identité de huit cybercriminels liés à des chargeurs de logiciels malveillants récemment perturbés.
>Law enforcement reveals the identities of eight cybercriminals linked to recently disrupted malware loaders.
Malware Legislation
Checkpoint.webp 2024-06-03 13:06:36 À l'intérieur de la boîte: le nouveau terrain de jeu de Malware \\
Inside the Box: Malware\\'s New Playground
(lien direct)
> Recherche de: & # 160; Jiri Vinopal met en évidence: Introduction Au cours des derniers mois, nous avons surveillé les abus croissants de & # 160; BoxedApp & # 160; Products in the Wild.Les produits BoxEdApp sont des emballeurs commerciaux qui fournissent des fonctionnalités avancées telles que le stockage virtuel (système de fichiers virtuels, le registre virtuel), les processus virtuels et un système d'instrumentation universel (crochement de l'API WIN / NT).Même si BoxedApp a été commercialement [& # 8230;]
>Research by: Jiri Vinopal Highlights: Introduction Over the past few months, we have been monitoring the increasing abuse of BoxedApp products in the wild. BoxedApp products are commercial packers that provide advanced features such as Virtual Storage (Virtual File System, Virtual Registry), Virtual Processes, and a universal instrumentation system (WIN/NT API hooking). Even though BoxedApp has been commercially […]
Malware Commercial
The_Hackers_News.webp 2024-06-03 13:04:00 Les pirates Andariel ciblent les instituts sud-coréens avec un nouveau logiciel malveillant Dora Rat
Andariel Hackers Target South Korean Institutes with New Dora RAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connue sous le nom d'Andariel a été observé à l'aide d'une nouvelle porte dérobée basée à Golang appelée Dora Rat dans ses attaques ciblant les instituts d'enseignement, les entreprises manufacturières et les entreprises de construction en Corée du Sud. "Keylogger, infostealer et outils de procuration au-dessus de la porte dérobée ont été utilisés pour les attaques", a déclaré le Rapport Ahnlab Security Intelligence Center (ASEC) dans un rapport
The North Korea-linked threat actor known as Andariel has been observed using a new Golang-based backdoor called Dora RAT in its attacks targeting educational institutes, manufacturing firms, and construction businesses in South Korea. "Keylogger, Infostealer, and proxy tools on top of the backdoor were utilized for the attacks," the AhnLab Security Intelligence Center (ASEC) said in a report
Malware Tool Threat
RiskIQ.webp 2024-06-03 12:56:15 Les efforts d'influence russe convergent les Jeux olympiques de Paris 2024
Russian Influence efforts converge on 2024 Paris Olympics Games
(lien direct)
## Snapshot In the summer of 2023, a curious set of videos crept into social media platforms. Telegram feeds that normally promoted pro-Kremlin narratives suddenly began promoting a film called “Olympics Has Fallen.” Users were encouraged to scan a QR code that directed them to a Telegram channel of the same name. Upon arriving at this channel, viewers encountered a feature-length film with a similar aesthetic and a play on the title of the American political action movie “Olympus Has Fallen,” released more than a decade earlier.(1) AI-generated audio impersonating the voice of film actor Tom Cruise narrated a strange, meandering script disparaging the International Olympic Committee\'s leadership. Nearly a year later and with less than 80 days until the opening of the 2024 Paris Olympic Games, the Microsoft Threat Analysis Center (MTAC) has observed a network of Russia-affiliated actors pursuing a range of malign influence campaigns against France, French President Emmanuel Marcon, the International Olympic Committee (IOC), and the Paris Games. These campaigns may forewarn coming online threats to this summer\'s international competition. ## Activity Overview ### Russia\'s long history of disparaging the Olympic Games Modern Russia, as well as its predecessor the Soviet Union, has a longstanding tradition of seeking to undermine the Olympic Games. If they cannot participate in or win the Games, then they seek to undercut, defame, and degrade the international competition in the minds of participants, spectators, and global audiences. The Soviet Union boycotted the 1984 Summer Games held in Los Angeles and sought to influence other countries to do the same. US State Department officials linked Soviet actors to a campaign that covertly distributed leaflets to Olympic committees in countries including Zimbabwe, Sri Lanka, and South Korea.(2) The leaflets claimed non-white competitors would be targeted by US extremists-a claim that follows a tried-and-true active measures strategy: using divisive social issues to sow discord among a target audience.(3) A recurring aspect of Russian malign influence is its ability to resurface themes at a later time in a different country. Remarkably, four decades later, we are witnessing similar claims of anticipated extremist violence emerging in the context of the Paris Games this summer. Separately, in 2016, Russian hackers penetrated the World Anti-Doping Agency and revealed private medical information about American athletes Serena Williams, Venus Williams, and Simone Biles.(4) Two years later, the “Olympic Destroyer” cyberattack against the 2018 Winter Olympics in Pyeongchang, South Korea, managed to take some of the Winter Games\' internal servers offline. The US Department of Justice charged two Russian GRU officers in connection to the hack in 2020.(5) The slow burn of Russian President Vladimir Putin and the Kremlin\'s displeasure with the IOC and the ability to participate in the Olympics-an event of longstanding pride to the Russian government-has intensified in recent years. In 2017, the IOC concluded extensive investigations into Russia\'s state-sponsored use of performance-enhancing drugs across several Olympic Games in 2017 which resulted in Russia being formally barred from participating in the 2018 Winter Games.(6) Last year, in 2023, the IOC confirmed that Russian citizens would be allowed to compete in Paris but only as neutral athletes prohibited from sporting the flag or colors of the Russian Federation.(7) Shortly after this decision, MTAC began detecting a range of foreign malign influence operations that continue today, and we suspect may intensify as the 2024 Paris Opening Ceremony approaches.(8) ### Old world tactics meet the age of AI Starting in June 2023, prolific Russian influence actors-which Microsoft tracks as Storm-1679 and Storm-1099-pivoted their operations to take aim at the 2024 Olympic Games and French President Emmanuel Macron. These ongoing Russian influence operations have two cent Hack Tool Threat Legislation Medical
globalsecuritymag.webp 2024-06-03 12:41:53 Aperçus du rapport annuel de référence sur l\'hameçonnage de KnowBe4 - Naviguer dans les cybermenaces en Afrique (lien direct) Aperçus du rapport annuel de référence sur l'hameçonnage de KnowBe4 - Naviguer dans les cybermenaces en Afrique Le rapport montre un lien clair entre la formation sur la sensibilisation à la sécurité et les tests simulés d'hameçonnage pour une meilleure résilience face aux cybermenaces Accéder au contenu multimédia - Malwares
globalsecuritymag.webp 2024-06-03 12:38:05 Opération " Endgame " - Décrypter les enjeux de la cybersécurité avec les experts AntemetA (lien direct) Opération " Endgame " - Décrypter les enjeux de la cybersécurité avec les experts AntemetA - Malwares
Blog.webp 2024-06-03 12:25:01 Live Nation confirme la violation massive de données Ticketmaster
Live Nation Confirms Massive Ticketmaster Data Breach
(lien direct)
> Par waqas Dans un dossier de la SEC, Live Nation Entertainment a confirmé que sa filiale Ticketmaster a subi une violation de données, affirmant qu'elle va & # 8230; Ceci est un article de HackRead.com Lire le post original: live nationConfirme la violation de données massive de Ticketmaster
>By Waqas In an SEC filing, Live Nation Entertainment confirmed its subsidiary Ticketmaster suffered a data breach, claiming it will… This is a post from HackRead.com Read the original post: Live Nation Confirms Massive Ticketmaster Data Breach
Data Breach
Checkpoint.webp 2024-06-03 12:13:37 3 juin & # 8211;Rapport de renseignement sur les menaces
3rd June – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes de cyber-recherche pour la semaine du 3 juin, veuillez télécharger notre bulletin menace_intelligence.Attaques et violations de Top Attacks et Breach Shinyhunters, un gang notoire de cybercriminalité offerte à la vente sur un forum de cybercriminalité de Ticketmaster, une société de vente de billets et de distribution, et de Santander Bank.Les violations présumées ont entraîné une exposition potentielle [& # 8230;]
>For the latest discoveries in cyber research for the week of 3rd June, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES ShinyHunters, a notorious cybercrime gang offered for sale on a cybercrime forum data of Ticketmaster, ticket sales and distribution company, and of Santander bank. The alleged breaches have resulted in the potential exposure […]
Threat
silicon.fr.webp 2024-06-03 12:05:25 Formations au numérique : le Cigref appelle à lever le nez du guidon (lien direct) Ayant interrogé des collaborateurs d'organisations membres, le Cigref dresse son bilan de l'adéquation des formations aux métiers du numérique.
Cisco.webp 2024-06-03 12:00:46 XDR signifie bien plus que certains ne le réalisent
XDR means so much more than some may realize
(lien direct)
Découvrez comment Cisco XDR redéfinit la sécurité avec les outils intégrés, la détection des menaces à AI-AI et la réponse rapide pour résoudre les problèmes du monde réel pour le SOC
Discover how Cisco XDR redefines security with integrated tools, AI-driven threat detection, and rapid response to solve real-world problems for the SOC
Tool Threat
RecordedFuture.webp 2024-06-03 11:55:28 La résilience n'est pas assez, l'OTAN doit être \\ 'proactive \\' pour la cyberdéfense, avertit un fonctionnaire
Resilience isn\\'t enough, NATO must be \\'proactive\\' for cyberdefense, warns official
(lien direct)
Découvrez comment Cisco XDR redéfinit la sécurité avec les outils intégrés, la détection des menaces à AI-AI et la réponse rapide pour résoudre les problèmes du monde réel pour le SOC
Discover how Cisco XDR redefines security with integrated tools, AI-driven threat detection, and rapid response to solve real-world problems for the SOC
Chercheur.webp 2024-06-03 11:06:54 Voir comme une structure de données
Seeing Like a Data Structure
(lien direct)
La technologie était autrefois un outil & # 8212; et un petit à cela & # 8212; utilisé pour Amplifiez l'intention humaine de l'intention humaineet capacité .C'était l'histoire de la révolution industrielle: nous pouvions contrôler la nature et construire de grandes sociétés humaines complexes, et plus nous employons et maîtrisons la technologie, mieux les choses sont devenues.Nous ne vivons plus dans ce monde.Non seulement la technologie est enchevêtrée avec la structure de la société, mais nous ne pouvons plus voir le monde qui nous entoure sans lui.La séparation a disparu et le contrôle que nous pensions que nous avions autrefois révélé comme un mirage.Nous & # 8217; re dans une période de transition de l'histoire en ce moment ...
Technology was once simply a tool—and a small one at that—used to amplify human intent and capacity. That was the story of the industrial revolution: we could control nature and build large, complex human societies, and the more we employed and mastered technology, the better things got. We don’t live in that world anymore. Not only has technology become entangled with the structure of society, but we also can no longer see the world around us without it. The separation is gone, and the control we thought we once had has revealed itself as a mirage. We’re in a transitional period of history right now...
Industrial APT 15
Chercheur.webp 2024-06-03 11:04:18 L'IA augmentera la quantité et la qualité de phishing des escroqueries
AI Will Increase the Quantity-and Quality-of Phishing Scams
(lien direct)
Une pièce que j'ai co-auteur avec Fredrik Heiding et Arun Vishwanath dans la Harvard Business Review : Résumé. Les outils Gen AI rendent rapidement ces e-mails plus avancés, plus difficiles à repérer et beaucoup plus dangereux.Des recherches récentes ont montré que 60% des participants ont été victimes de phishing de l'intelligence artificielle (IA), ce qui est comparable aux taux de réussite des messages non phisvulaires créés par des experts humains.Les entreprises doivent: 1) comprendre les capacités asymétriques du phishing amélioré, 2) Déterminer le niveau de gravité de la menace de phishing de l'entreprise ou de la division, et 3) confirment leurs routines actuelles de sensibilisation au phishing ...
A piece I coauthored with Fredrik Heiding and Arun Vishwanath in the Harvard Business Review: Summary. Gen AI tools are rapidly making these emails more advanced, harder to spot, and significantly more dangerous. Recent research showed that 60% of participants fell victim to artificial intelligence (AI)-automated phishing, which is comparable to the success rates of non-AI-phishing messages created by human experts. Companies need to: 1) understand the asymmetrical capabilities of AI-enhanced phishing, 2) determine the company or division\'s phishing threat severity level, and 3) confirm their current phishing awareness routines...
Tool Threat
CS.webp 2024-06-03 11:00:00 Ransomware a vu une résurgence en 2023, rapporte Mandiant
Ransomware saw a resurgence in 2023, Mandiant reports
(lien direct)
> La société de cybersécurité a déclaré avoir vu une augmentation de l'activité des gangs de ransomware l'année dernière après une «légère baisse» de l'activité en 2022.
>The cybersecurity firm said it saw an increase in activity from ransomware gangs last year after a “slight dip” in activity in 2022.
Ransomware
SecurityWeek.webp 2024-06-03 10:52:22 Snowflake Data Breach a un impact sur Ticketmaster, d'autres organisations
Snowflake Data Breach Impacts Ticketmaster, Other Organizations
(lien direct)
> Ticketmaster et d'autres organisations ont été affectées par une violation de données sur la plate-forme de données Cloud AI Snowflake.
>Ticketmaster and other organizations have been affected by a data breach at cloud AI data platform Snowflake.
Data Breach Cloud
InfoSecurityMag.webp 2024-06-03 10:30:00 École britannique obligée de fermer après la cyberattaque
UK School Forced to Close Following Cyber-Attack
(lien direct)
L'école Billericay d'Essex a informé les parents qu'il était fermé aux élèves après que ses systèmes informatiques ont été compromis et rendus inaccessibles par une cyber-attaque
The Billericay School in Essex informed parents that it is closed to students after its IT systems were compromised and made inaccessible by a cyber-attack
Blog.webp 2024-06-03 10:29:51 Le nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
(lien direct)
> Par deeba ahmed Le nouveau kit de phishing cible les utilisateurs de la Banque européenne!Protégez-vous des attaques V3B conçues pour voler vos connexions et & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
>By Deeba Ahmed New phishing kit targets European bank users! Protect yourself from V3B attacks designed to steal your logins and… This is a post from HackRead.com Read the original post: New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
silicon.fr.webp 2024-06-03 10:14:48 Atos : deux scénarios retenus pour la relance (lien direct) Deux offres pour la reprise d'Atos ont été acceptées par son conseil d'administration : celles portées par le groupe EPEI de Daniel Krétinsky et par l'ESN Onepoint. La réponse est attendue pour le 5 juin.
SecureList.webp 2024-06-03 10:00:46 Il est de menace l'évolution au premier trimestre 2024. Statistiques mobiles
IT threat evolution in Q1 2024. Mobile statistics
(lien direct)
Statistiques de logiciels malveillants mobiles pour le premier trimestre 2024: menaces les plus courantes pour Android, les chevaux de Troie des banques mobiles et les chevaux de Troie ransomwares.
Mobile malware statistics for Q1 2024: most common threats for Android, mobile banking Trojans, and ransomware Trojans.
Ransomware Malware Threat Mobile
SecureList.webp 2024-06-03 10:00:27 It menace évolution Q1 2024
IT threat evolution Q1 2024
(lien direct)
Dans ce rapport, nous passons en revue les événements les plus importants liés aux logiciels malveillants du T1 2024: la divulgation de la vulnérabilité matérielle utilisée dans la triangulation de l'opération, une méthode légère pour détecter les logiciels malveillants iOS et l'implant Linux Dinodasrat.
In this report, we review the most significant malware-related events of Q1 2024: the disclosure of the hardware vulnerability used in Operation Triangulation, a lightweight method to detect iOS malware and DinodasRAT Linux implant.
Malware Vulnerability Threat
SecureList.webp 2024-06-03 10:00:08 Il menace l'évolution au premier trimestre 2024. Statistiques non mobiles
IT threat evolution in Q1 2024. Non-mobile statistics
(lien direct)
Dans ce rapport, Kaspersky partage des statistiques de logiciels malveillants non mobiles pour le premier trimestre 2024, y compris les statistiques de ransomware, de mineurs et de malware macOS.
In this report, Kaspersky shares non-mobile malware statistics for Q1 2024, including ransomware, miner and macOS malware statistics.
Ransomware Malware Threat
AlienVault.webp 2024-06-03 10:00:00 Test de sécurité dans le développement de logiciels: évaluer les vulnérabilités et les faiblesses
Security Testing in Software Development: Assessing Vulnerabilities and Weaknesses
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The critical role of security testing within software development cannot be overstated. From protecting personal information to ensuring that critical infrastructure remains unbreachable, security testing serves as the sentry against a multitude of cyber threats. Vulnerabilities and design weaknesses within software are like hidden fault lines; they may remain unnoticed until they cause significant damage. These flaws can compromise sensitive data, allow unauthorized access, and disrupt service operations. The repercussions extend beyond the digital world. They can lead to tarnished reputations, legal penalties, and, in extreme cases, endangerment of lives. Understanding these potential impacts underscores the crucial role of security testing as a protective measure. Security testing functions like a health check-up for software, identifying vulnerabilities in much the same way a doctor\'s examination would. Being proactive rather than reactive is essential here. It is always better to prevent than to cure. Security testing transcends the mere act of box-ticking; it is a vital, multi-layered process that protects both the integrity of the software and the privacy of its users. And it is not only about finding faults but also about instilling a culture of security within the development lifecycle. Understanding Security Testing Once more, the primary role of security testing is to identify and help fix security flaws within a system before they can be exploited. Consider it a comprehensive evaluation process that simulates real-world attacks, designed to ensure that the software can withstand and counter a variety of cybersecurity threats. By conducting security testing, developers can provide assurance to investors and users that their software is not only functional but also secure against different attacks. There is a diverse arsenal of methodologies available for security testing: 1) Penetration Testing Penetration testing, also known as ethical hacking, entails conducting simulated cyber-attacks on computer systems, networks, or web applications to uncover vulnerabilities that could be exploited. Security experts use pentest platforms and act as attackers and try to breach the system\'s defenses using various techniques. This method helps uncover real-world weaknesses as well as the potential impact of an attack on the system\'s resources and data. 2) Code Review A code review is a systematic examination of the application source code to detect security flaws, bugs, and other errors that might have been overlooked during the initial development phases. It involves manually reading through the code or using automated tools to ensure compliance with coding standards and to check for security vulnerabilities. This process helps in maintaining a high level of security by ensuring that the code is clean, efficient, and robust against cyber threats. 3) Vulnerability Assessment Unlike penetration testing, which attempts to exploit vulnerabilities, vulnerability assessment focuses on listing potential vulnerabilities without simulating attacks. Tools and software are used to Tool Vulnerability Threat Equifax
Checkpoint.webp 2024-06-03 09:59:07 Rappel de sécurité important & # 8211;Installez le correctif pour rester protégé
Important Security Reminder – Install the Fix to Stay Protected
(lien direct)
> Au cours de la semaine dernière, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN, que nous avons attribués au CVE-2024-24919.Nous avons rapidement généré un correctif sur lequel ICH garantit que ces tentatives sont évitées une fois installées, et nous exhortons les clients à l'installer pour rester protégés (vous pouvez lire le post d'origine ici).Le groupe de travail de Check Point \\ a travaillé 24 heures sur 24, pour recevoir des informations plus pertinentes et créer des outils plus techniques pour assurer la sécurité de nos clients.Dans ce contexte, en tant qu'une autre mesure préventive, nous avons automatiquement mis à jour les passerelles de sécurité (qui sont enregistrées sur notre service de mise à jour de sécurité) avec [& # 8230;]
>Over the past week, we\'ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here). Check Point\'s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers. In this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with […]
Tool Technical
InfoSecurityMag.webp 2024-06-03 09:30:00 # Infosec2024: presque tous les FTSE 100 exposés à des violations des troisième et quatrième parties
#Infosec2024: Nearly All of FTSE 100 Exposed to Third and Fourth-Party Breaches
(lien direct)
SecurityScorCard estime que 97% des entreprises britanniques FTSE 100 sont à risque de violations de la chaîne d'approvisionnement
SecurityScorecard estimates 97% of UK FTSE 100 firms are at risk from supply chain breaches
The_Hackers_News.webp 2024-06-03 09:21:00 Attention: les fausses mises à jour du navigateur offrent des logiciels malveillants Bitrat et Lumma Stealer
Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware
(lien direct)
Les fausses mises à jour du navigateur Web sont utilisées pour livrer des chevaux de Troie (rats) à distance et des logiciels malveillants du voleur d'informations tels que Bitrat et Lumma Stealer (aka Lummac2). "Les fausses mises à jour du navigateur ont été responsables de nombreuses infections de logiciels malveillants, y compris celles des logiciels malveillants socgholish bien connus", a déclaré la société de cybersécurité Esesentire dans un nouveau rapport."En avril 2024, nous avons observé que Fakebat était distribué
Fake web browser updates are being used to deliver remote access trojans (RATs) and information stealer malware such as BitRAT and Lumma Stealer (aka LummaC2). "Fake browser updates have been responsible for numerous malware infections, including those of the well-known SocGholish malware," cybersecurity firm eSentire said in a new report. "In April 2024, we observed FakeBat being distributed
Malware
InfoSecurityMag.webp 2024-06-03 08:30:00 Ticketmaster confirme que la violation a potentiellement un impact sur 560 millions d'utilisateurs
Ticketmaster Confirms Breach Potentially Impacting 560 Million Users
(lien direct)
Le géant de la billetterie Live Nation a confirmé une violation de données en mai impliquant un fournisseur de technologie Snowflake
Ticketing giant Live Nation has confirmed a May data breach involving tech supplier Snowflake
Data Breach
globalsecuritymag.webp 2024-06-03 08:19:21 Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction (lien direct) #Cybersecurité #RiskSurvey Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction. • Trend Micro révèle que la plupart des responsables de la sécurité sont sous pression et doivent impérativement clarifier leur discours pour être entendu par leur Direction. • Leurs discours doivent être moins techniques et davantage orientés vers les impacts et résultats business. - Investigations Prediction
silicon.fr.webp 2024-06-03 08:16:39 Incident " sans précédent " chez Google Cloud : aux racines du problème (lien direct) Google Cloud clarifie le périmètre et les raisons de l'incident " sans précédent " qui a touché un de ses clients début mai. Cloud
globalsecuritymag.webp 2024-06-03 08:16:05 CrowdStrike et eSentire étendent leur partenariat (lien direct) CrowdStrike et eSentire étendent leur partenariat pour s'atteler à la protection des clients de Carbon Black dans le monde entier Le partenariat stratégique accélèrera la consolidation des fournisseurs, en remplaçant les produits ponctuels par une combinaison gagnante de cybersécurité IA native, de protection, détection et de réponse gérée 24/7. - Business
Sekoia.webp 2024-06-03 08:07:24 Pikabot: un guide de ses secrets et opérations profonds
PikaBot: a Guide to its Deep Secrets and Operations
(lien direct)
> Cet article de blog fournit une analyse approfondie de Pikabot, en se concentrant sur ses techniques d'anti-analyse implémentées dans les différentes étapes de logiciels malveillants. la publication Suivante pikabot: un guide de ses secrets profonds etOpérations est un article de blog Sekoia.io .
>This blog post provides an in-depth analysis of PikaBot, focusing on its anti-analysis techniques implemented in the different malware stages. La publication suivante PikaBot: a Guide to its Deep Secrets and Operations est un article de Sekoia.io Blog.
Malware
SecurityWeek.webp 2024-06-03 07:35:37 Secrets exposés dans un piratage de visage étreint
Secrets Exposed in Hugging Face Hack
(lien direct)
> La plate-forme de développement d'outils AI Hugging Face a détecté un piratage d'espaces qui a entraîné l'exposition de secrets.
>AI tool development platform Hugging Face has detected a Spaces hack that resulted in the exposure of secrets.
Hack Tool
Korben.webp 2024-06-03 07:00:00 FlorisBoard – Le clavier Android open-source qui respecte votre vie privée (lien direct) FlorisBoard est un clavier Android open-source en version bêta qui respecte votre vie privée. Découvrez ses fonctionnalités avancées et sa grande personnalisation. Mobile
DataSecurityBreach.webp 2024-06-03 06:30:39 Filtrage Web en entreprise : définition et cas d\'usage (lien direct) Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage.
ComputerWeekly.webp 2024-06-03 05:00:00 Les autorités locales de Sellafield ont critiqué la réponse à l'attaque des ransomwares nord-coréens
Sellafield local authority slammed over response to North Korean ransomware attack
(lien direct)
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage. Ransomware
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
CS.webp 2024-06-03 04:00:00 Fake Tom Cruise met en garde contre la violence aux Jeux olympiques de Paris dans les informations pro-russes OP
Fake Tom Cruise warns of violence at Paris Olympics in pro-Russian info op
(lien direct)
> La campagne d'influence comprend un faux documentaire Netflix et cherche à saper la France et le Comité international olympique.
>The influence campaign includes a phony Netflix documentary and seeks to undermine France and the International Olympic Committee.
The_State_of_Security.webp 2024-06-03 03:02:06 Comment FIM peut-il protéger contre les menaces d'initiés
How Can FIM Protect Against Insider Threats
(lien direct)
Une menace d'initié est quelqu'un à l'intérieur d'une organisation & # 8211;y compris les employés, partenaires et entrepreneurs actuels et anciens & # 8211;qui, intentionnellement ou autre, mettent leur organisation en danger.Ils abusent généralement de leur accès à des informations privées et à des comptes privilégiés pour voler ou saboter des données sensibles, souvent pour un gain financier ou même une vengeance.Aujourd'hui, les organisations doivent avoir des solutions de sécurité efficaces en place pour identifier et répondre aux menaces d'initiés.La surveillance de l'intégrité du fichier (FIM) est une telle solution.FIM Tools Survenez, détectez et répondez aux modifications non autorisées de fichiers et de données ou d'accès ...
An insider threat is someone inside an organization – including current and former employees, partners, and contractors – who, intentionally or otherwise, put their organization at risk. They typically abuse their access to private information and privileged accounts to steal or sabotage sensitive data, often for financial gain or even revenge. Organizations today must have effective security solutions in place to identify and respond to insider threats. File Integrity Monitoring (FIM) is one such solution. FIM tools monitor, detect, and respond to unauthorized file and data changes or access...
Tool Threat
The_State_of_Security.webp 2024-06-03 03:02:03 Comprendre la gestion de la vulnérabilité et la gestion des patchs
Understanding Vulnerability Management and Patch Management
(lien direct)
La gestion de la vulnérabilité et la gestion des patchs sont souvent confondues.Cependant, il est crucial de reconnaître que, bien que complémentaire, ce sont des processus distincts.Il est essentiel de comprendre les différences entre la gestion de la vulnérabilité et la gestion des patchs pour une solide posture de sécurité.Laissez les concepts pour mieux comprendre ce qu'ils sont, comment ils diffèrent et comment ils fonctionnent ensemble.La définition de la gestion de la gestion de la vulnérabilité, la gestion de la vulnérabilité, englobe l'identification proactive, l'évaluation, la hiérarchisation et l'atténuation des vulnérabilités de sécurité dans une organisation \'s it ...
Vulnerability management and patch management are often confused. However, it\'s crucial to recognize that, while complementary, they are distinct processes. Understanding the differences between vulnerability management and patch management is essential for a solid security posture. Let\'s delve into the concepts to understand better what they are, how they differ, and how they work together. Defining Vulnerability Management Vulnerability management encompasses the proactive identification, assessment, prioritization, and mitigation of security vulnerabilities across an organization\'s IT...
Vulnerability
Microsoft.webp 2024-06-03 00:00:00 Amélioration des conseils pour les balises de service réseau Azure
Improved Guidance for Azure Network Service Tags
(lien direct)
Résumé Microsoft Security Response Center (MSRC) a été informé en janvier 2024 par notre partenaire de l'industrie, Tenable Inc., sur le potentiel d'accès croisé aux ressources Web à l'aide de la fonctionnalité de balises de service.Microsoft a reconnu que Tenable a fourni une contribution précieuse à la communauté Azure en soulignant qu'il peut être facilement mal compris comment utiliser les étiquettes de service et leur objectif prévu.
Summary Microsoft Security Response Center (MSRC) was notified in January 2024 by our industry partner, Tenable Inc., about the potential for cross-tenant access to web resources using the service tags feature. Microsoft acknowledged that Tenable provided a valuable contribution to the Azure community by highlighting that it can be easily misunderstood how to use service tags and their intended purpose.
IndustrialCyber.webp 2024-06-02 14:17:00 Besoin d'améliorer le rôle de la sécurité des points finaux dans la sauvegarde des environnements industriels de la montée des cyberattaques
Need to enhance role of OT endpoint security in safeguarding industrial environments from rising cyber attacks
(lien direct)
Dans les environnements industriels et opérationnels, l'intégration de la sécurité des points de terminaison OT dans un programme de cybersécurité industriel global est ...
In industrial and operational environments, the integration of OT endpoint security into an overarching industrial cybersecurity program is...
Industrial
Korben.webp 2024-06-02 07:00:00 Terminalizer – Enregistrez et partagez vos sessions de terminal en GIF animé (lien direct) Terminalizer est un outil puissant qui permet d'enregistrer vos sessions de terminal et de les partager sous forme de GIF animés ou de liens web. Hautement personnalisable, il offre de nombreuses fonctionnalités pour créer des enregistrements de qualité.
Trend.webp 2024-06-02 00:00:00 Explorez la cybersécurité dirigée par l'IA avec Trend Micro, en utilisant Nvidia NIM
Explore AI-Driven Cybersecurity with Trend Micro, Using NVIDIA NIM
(lien direct)
Découvrez l'intégration de Trend Micro \\ de NVIDIA NIM pour fournir une solution de cybersécurité dirigée par l'IA pour les centres de données de nouvelle génération.Engagez avec des experts, explorez les démos et apprenez des stratégies pour sécuriser les centres de données d'IA et optimiser les performances du cloud.
Discover Trend Micro\'s integration of NVIDIA NIM to deliver an AI-driven cybersecurity solution for next-generation data centers. Engage with experts, explore demos, and learn strategies for securing AI data centers and optimizing cloud performance.
Prediction Cloud
Last update at: 2024-06-03 14:09:36
See our sources.
My email:

To see everything: RSS Twitter