What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-14 21:28:21 Chrome libère la mise à jour d'urgence pour réparer l'exploit du 6e jour zéro
Chrome Releases Emergency Update to Fix the 6th Zero-day Exploit
(lien direct)
simplement troisjours après avoir abordé une vulnérabilité zéro-jour dans le Browser , Google Chrome a publié une mise à jour d'urgence pour corriger un autre exploit zéro-jour. Cet exploit est appelé CVE-2024-4761 et est le sixième exploit zéro jour à traiter par Google en 2024. Bien que l'équipe Google Chrome n'ait pas divulgué de nombreux détails, l'exploit CVE-2024-4761 est considéré comme un impact élevé. "Google est conscient qu'un exploit pour CVE-2024-4761 existe dans la nature", ajoute le billet de blog. Qu'est-ce que les dégâts Il est mentionné que le problème affecte le moteur JavaScript V8 sur Chrome, qui gère les demandes basées sur JS. Comme il s'agit d'un problème d'écriture hors limites, les acteurs de la menace pourraient utiliser l'exploit pour exécuter du code arbitraire ou provoquer des accidents de programme, conduisant à la perte de données et à la corruption. Cette mise à jour d'urgence a poussé les versions Google Chrome pour Mac et PC à 124.0.6367.207/.208.Selon Google, cette version du navigateur Web populaire sera disponible dans les prochains jours / semaines. Le billet de blog de la version Chrome mentionne que la version 124.0.6367.207 pour Linux est également en cours de déploiement progressivement. Les appareils utilisant le canal stable étendu recevront la mise à jour via la version 124.0.6367.207 pour Mac et Windows.Cette version devrait se dérouler dans les prochains jours / semaines. Puisqu'il s'agit d'une mise à jour d'urgence, Google Chrome se mettra à jour sur Mac et Windows. Cependant, les utilisateurs peuvent aller dans Paramètres> À propos de Chrome pour accélérer les mises à jour.La nouvelle version sera active après la relance.  Mettre à jour Google Chrome Inversement, le CVE-2024-4761 marque une tendance dangereuse que la sécurité chromée a été observée cette année. pas la première fois Il y a déjà eu cinq exploits zéro-jours, dont deux ont déjà affecté le moteur JavaScript V8. De plus, ces attaques d'exploitation zéro-jour ont ciblé la norme WebAssembly, l'API WebCodecs et le composant visuel. en jugeant le potentiel de vulnérabilité de la menace, Google Chrome n'a pas révélé beaucoup de détails sur l'exploit CVE-2024-4761. L'équipe conservera ces restrictions jusqu'à ce que la plupart des utilisateurs aient installé la mise à jour d'urgence. Il serait également à la recherche de la présence du bug dans une bibliothèque tierce. Vulnerability Threat Prediction ★★
The_Hackers_News.webp 2024-05-14 21:19:00 VMware Patches de graves défauts de sécurité dans les produits de poste de travail et de fusion
VMware Patches Severe Security Flaws in Workstation and Fusion Products
(lien direct)
Plusieurs défauts de sécurité ont été & nbsp; divulgés & nbsp; dans VMware Workstation and Fusion Products qui pourraient être exploités par les acteurs de la menace pour accéder aux informations sensibles, déclencher une condition de déni de service (DOS) et exécuter du code dans certaines circonstances. Les quatre vulnérabilités ont un impact sur les versions de poste de travail 17.x & nbsp; et les versions de fusion 13.x, avec des correctifs disponibles dans la version 17.5.2 et
Multiple security flaws have been disclosed in VMware Workstation and Fusion products that could be exploited by threat actors to access sensitive information, trigger a denial-of-service (DoS) condition, and execute code under certain circumstances. The four vulnerabilities impact Workstation versions 17.x and Fusion versions 13.x, with fixes available in version 17.5.2 and
Vulnerability Threat ★★★
RiskIQ.webp 2024-05-14 20:40:25 Cent pranskraut: Blazk Basta
StopRansomware: Black Basta
(lien direct)
## Instantané The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Les affiliés Black Basta ont un accès initial par le biais de techniques telles que le phishing, l'exploitation des vulnérabilités et abuser des références valides.Une fois à l'intérieur du réseau de la victime, ils utilisent un modèle à double expression, cryptant les systèmes et exfiltrant des données. Les acteurs de la menace utilisent divers outils pour la numérisation du réseau, la reconnaissance, le mouvement latéral, l'escalade des privilèges, l'exfiltration et le chiffrement, y compris le scanner de réseau SoftPerfect, BitsAdmin, Psexec, Rclone et Mimikatz. La variante des ransomwares Black Basta, fonctionnant en tant que RAAS, a eu un impact sur 500 organisations dans le monde en mai 2024, en gagnant principalement un accès initial par la spectre, en exploitant des vulnérabilités connues et en abusant des références valides.Les notes de rançon n'incluent généralement pas une première demande de rançon ou des instructions de paiement, mais fournissent plutôt que les victimes un code unique et leur demander de contacter le groupe de ransomware via une URL .onion accessible via le navigateur TOR. Le conseil exhorte les organisations d'infrastructures critiques, en particulier celles du secteur de la santé et de la santé publique (HPH), à appliquer des atténuations recommandées pour réduire la probabilité de compromis de Black Basta et d'autres attaques de rançongiciels, et les victimes de ransomwares sont encouragées à signaler l'incident à leurBureau de terrain du FBI local ou CISA. ## Les références ["#Stopransomware: Black Basta"] (https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) cisa.(Consulté en 2024-05-13)
## Snapshot The joint Cybersecurity Advisory (CSA) released by the FBI, CISA, HHS, and MS-ISAC provides detailed information on the Black Basta ransomware variant, a ransomware-as-a-service (RaaS) that has targeted critical infrastructure sectors, including healthcare. ## Description Black Basta affiliates gain initial access through techniques such as phishing, exploiting vulnerabilities, and abusing valid credentials. Once inside the victim\'s network, they employ a double-extortion model, encrypting systems and exfiltrating data. The threat actors use various tools for network scanning, reconnaissance, lateral movement, privilege escalation, exfiltration, and encryption, including SoftPerfect network scanner, BITSAdmin, PsExec, RClone, and Mimikatz. The Black Basta ransomware variant, operating as a RaaS, has impacted over 500 organizations globally as of May 2024, primarily gaining initial access through spearphishing, exploiting known vulnerabilities, and abusing valid credentials. The ransom notes do not generally include an initial ransom demand or payment instructions, but instead provide victims with a unique code and instruct them to contact the ransomware group via a .onion URL reachable through the Tor browser. The advisory urges critical infrastructure organizations, especially those in the Healthcare and Public Health (HPH) Sector, to apply recommended mitigations to reduce the likelihood of compromise from Black Basta and other ransomware attacks, and victims of ransomware are encouraged to report the incident to their local FBI field office or CISA. ## References ["#StopRansomware: Black Basta"](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) CISA. (Accessed 2024-05-13)
Ransomware Tool Vulnerability Threat Medical
RiskIQ.webp 2024-05-14 20:34:29 Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) ## Instantané En avril 2024, des chercheurs de preuves ont observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison du ransomware Black Lockbit.Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé depuis avant 2020, donc l'observation d'un échantillon noir de verrouillage dans les données de menace par e-mail sur cette échelle globale est très inhabituelle. ## Description L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de verrouillage qui a été divulgué au cours de l'été 2023. Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des Ransomware en juin 2022. Le Black Builder a donné aux acteurs de la menace accès à un rançon propriétaire et sophistiqué.La combinaison de ceci avec le botnet Phorpiex de longue date amplifie l'ampleur de ces campagnes de menace et augmente les chances d'attaques de ransomwares réussies. ## Analyse Microsoft Lockbit est un Ransomware-As-A-Service (RAAS) proposé géré par un groupe Microsoft Tracks en tant que [Storm-0396] (https://security.microsoft.com/thereatanalytics3/6cd57981-f221-4a99-9e90-103bf58fd6e9/analyStreportreportreportreport) (Dev-0396).Le modèle RAAS fournit des services d'économie cybercriminale aux attaquants qui n'ont pas les compétences nécessaires pour développer une charge utile des ransomwares en échange d'une partie des bénéfices.Le Lockbit Raas a ciblé et impactné des organisations à travers le monde, en restant l'un des meilleurs programmes RAAS, alors que les opérateurs continuent d'affiner et de faciliter les offres de lockbit et d'attirer de nouveaux affiliés. Phorpiex, autrement connu sous le nom de Trik, est un botnet en plusieurs parties.Ce malware a commencé la vie comme un ver connu pour affecter les utilisateurs en se propageant via des lecteurs USB amovibles et via des messages instantanés tels que Skype ou IRC.Dans le sillage du retrait d'Emotet \\, ce botnet diversifié son infrastructure pour devenir plus résilient.Pendant de nombreuses années, Phorpiex a utilisé des machines infectées pour fournir l'extorsion, les logiciels malveillants, le phishing et d'autres contenus par e-mail.Ces e-mails couvrent un ensemble incroyablement important de leurres, de lignes d'objet, de langues et de destinataires en raison de l'échelle des campagnes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - Trojan: Win32 / Phorpiex- Trojandownloader: Win32 / Phorpiex - ver: win32 / phorpiex - Trojan: Win32 / Lockbit - Ransom: Win32 / Lockbit- Comportement: win32 / lockbit - Comportement: win64 / lockbit ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - MALWOREAL PHORPIEX - Phorpiex C2 ## Recommandations La mise en Ransomware Spam Malware Tool Vulnerability Threat
WiredThreatLevel.webp 2024-05-14 20:33:27 Tout ce que Google a annoncé à l'E / S 2024: Gémeaux, recherche, projet Astra, détection de l'arnaque
Everything Google Announced at I/O 2024: Gemini, Search, Project Astra, Scam Detection
(lien direct)
C'était l'IA toute la journée chez Google \'s Developer Keynote.La société a montré de nouveaux outils de chatbot alimentés par AI, de nouvelles capacités de recherche et un tas de mises à niveau de l'intelligence machine pour Android.
It was AI all day at Google\'s developer keynote. The company showed off new AI-powered chatbot tools, new search capabilities, and a bunch of machine intelligence upgrades for Android.
Tool Mobile
RecordedFuture.webp 2024-05-14 20:20:33 La société civile sous des menaces croissantes de \\ 'malveillant \\' cyber-acteurs, avertit aux États-Unis
Civil society under increasing threats from \\'malicious\\' state cyber actors, US warns
(lien direct)
C'était l'IA toute la journée chez Google \'s Developer Keynote.La société a montré de nouveaux outils de chatbot alimentés par AI, de nouvelles capacités de recherche et un tas de mises à niveau de l'intelligence machine pour Android.
It was AI all day at Google\'s developer keynote. The company showed off new AI-powered chatbot tools, new search capabilities, and a bunch of machine intelligence upgrades for Android.
Chercheur.webp 2024-05-14 20:19:23 Patch mardi, édition 2024
Patch Tuesday, May 2024 Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour corriger plus de 60 trous de sécurité dans les ordinateurs Windows et les logiciels pris en charge, y compris deux vulnérabilités "zéro jour" dans Windows qui sont déjà exploitées dans des attaques actives.Il existe également des correctifs de sécurité importants disponibles pour les utilisateurs de macOS et d'Adobe, et pour le navigateur Web Chrome, qui vient de corriger sa propre faille zéro-jour.
Microsoft today released updates to fix more than 60 security holes in Windows computers and supported software, including two "zero-day" vulnerabilities in Windows that are already being exploited in active attacks. There are also important security patches available for macOS and Adobe users, and for the Chrome Web browser, which just patched its own zero-day flaw.
Vulnerability Threat
DarkReading.webp 2024-05-14 20:18:40 Alors que le FBI se termine, les araignées dispersées attaquent la finance, les organisations d'assurance
As the FBI Closes In, Scattered Spider Attacks Finance, Insurance Orgs
(lien direct)
L'araignée dispersée est aussi active que jamais, malgré les autorités affirmant qu'elles sont près de clouer ses membres.
Scattered Spider is as active as ever, despite authorities claiming that they\'re close to nailing its members.
DarkReading.webp 2024-05-14 20:07:04 Une stratégie de chiffrement rentable commence par la gestion clé
A Cost-Effective Encryption Strategy Starts With Key Management
(lien direct)
La gestion clé est plus complexe que jamais.Vos choix sont: comptez sur votre fournisseur de cloud ou gérez les clés localement;Crypter uniquement les données les plus critiques;Ou crypter tout.
Key management is more complex than ever. Your choices are: Rely on your cloud provider or manage keys locally; Encrypt only the most critical data; Or encrypt everything.
Cloud
CS.webp 2024-05-14 20:00:48 Derusha quitte les rôles de l'ONCD, Federal Ciso
DeRusha stepping down from ONCD, federal CISO roles
(lien direct)
> "Les idées, l'expérience et le jugement de Chris \\ ont fait partie intégrante du travail", a fait l'oncd, dit Harry Coker.
>"Chris\'s keen insights, experience, and judgement have been integral to the work," ONCD has done, Harry Coker says.
ArsTechnica.webp 2024-05-14 19:57:15 L'ère Android \\ a AI comprend l'écoute sur les appels téléphoniques, vous avertissant des escroqueries
Android\\'s AI era includes eavesdropping on phone calls, warning you about scams
(lien direct)
Un escroc dit "Transférer l'argent sur votre compte bancaire", mais Android écoute.
A scammer says "transfer the money in your bank account," but Android is listening.
Mobile
ArsTechnica.webp 2024-05-14 19:47:22 Boeing dépasse une petite fuite d'hélium sur le vaisseau spatial Starliner
Boeing is troubleshooting a small helium leak on the Starliner spacecraft
(lien direct)
Le premier lancement des astronautes à bord de la capsule Starliner de Boeing \\ est maintenant fixé pour le 21 mai.
The first launch of astronauts aboard Boeing\'s Starliner capsule is now set for May 21.
APT 17
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat ★★★
knowbe4.webp 2024-05-14 18:30:08 Les vecteurs d'attaque initiaux «inconnus» continuent de croître et de affliger les attaques des ransomwares
“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
(lien direct)

“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
Ransomware
RecordedFuture.webp 2024-05-14 18:22:21 FTC FIRES \\ 'a tiré sur l'arc \\' chez les constructeurs automobiles sur la confidentialité des données de la voiture connectée
FTC fires \\'shot across the bow\\' at automakers over connected-car data privacy
(lien direct)

“Unknown” Initial Attack Vectors Continue to Grow and Plague Ransomware Attacks
securityintelligence.webp 2024-05-14 18:00:00 Intelligence de menace pour protéger les communautés vulnérables
Threat intelligence to protect vulnerable communities
(lien direct)
> Les membres clés de la société civile & # 8212; y compris les journalistes, les militants politiques et les défenseurs des droits de l'homme & # 8212; ont longtemps été dans le cyber-crosshairs d'acteurs de menace nationale bien ressourcés mais ont des ressources rares pour se protéger des cybermenaces.Le 14 mai 2024, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un rapport de protection des communautés à haut risque (HRCP) développé par le co-[& # 8230;]
>Key members of civil society—including journalists, political activists and human rights advocates—have long been in the cyber crosshairs of well-resourced nation-state threat actors but have scarce resources to protect themselves from cyber threats. On May 14, 2024, the Cybersecurity and Infrastructure Security Agency (CISA) released a High-Risk Communities Protection (HRCP) report developed through the Joint […]
Threat
WiredThreatLevel.webp 2024-05-14 17:56:47 Avec Gemini sur Android, Google pointe vers l'avenir et le passé de Mobile Computing \\
With Gemini on Android, Google Points to Mobile Computing\\'s Future-and Past
(lien direct)
Les nouvelles mises à niveau de Google à Gemini et Circle pour rechercher offrent un aperçu de la façon dont le système d'exploitation pourrait changer et tourner autour de l'intelligence artificielle.
Google\'s new upgrades to Gemini and Circle to Search offer a look at how the operating system might change and revolve around artificial intelligence.
Mobile
TechWorm.webp 2024-05-14 17:21:35 Protonmail sous le feu pour partager les données des utilisateurs avec les autorités
ProtonMail Under Fire For Sharing User Data With Authorities
(lien direct)
ProtonMail est un Sécurisé Service de messagerie électronique sécurisé. Cela assure le cryptage de bout en bout et la confidentialité des données. un Rapport Souligne que la société est sous le feu pour partager les données des utilisateurs avec la police espagnole. Les autorités étaient après l'utilisateur en raison de ses liens avec un groupe terroriste nommé Tsunami démocratique. ProtonMail a partagé l'adresse e-mail de récupération du compte avec les autorités qui était un compte Apple, en utilisant ce qu'ils ont tout appris sur la personne qui porte le pseudonyme \\ 'xuxo rondinaire. \' mais n'est-ce pas axé sur la confidentialité de ProtonMail? ProtonMail est réputé pour ses EcryptedService de messagerie Et la garantie de ne pas espionner vos conversations. Mais il s'agit d'un cas particulier dans lequel la société n'a pas partagé les e-mails avec les autorités espagnoles. Il n'a partagé que l'adresse e-mail de récupération ajoutée par l'utilisateur lors de la création du compte ProtonMail. Une adresse e-mail de récupération est utile lorsque vous oubliez votre adresse e-mail et votre combinaison de mots de passe et aide à restaurer l'accès au compte. Cependant, l'adresse e-mail de récupération ajoutée par l'utilisateur s'est avéré être un compte Apple. Après avoir appris ces informations, les autorités ont contacté Apple pour extraire tous les détails sur le compte. Ainsi, Protonmail n'a pas entièrement cassé leur promesse, mais cet incident fera réfléchir à l'anonymat à deux reprises avant d'ajouter un e-mail de récupération.Plutôt que d'utiliser un service de messagerie populaire mais réglementé, vous pouvez opter pour un service de messagerie anonyme. Même la société a conseillé aux utilisateurs de pratiquer un meilleur OPSEC, comme ne pas ajouter leur compte Apple comme méthode de récupération facultative dans un instruction . Il a en outre clarifié, & # 8220; Proton n'exige pas d'ajouter une adresse de récupération car ces informations peuvent, en théorie, être retournées en vertu de l'ordonnance du tribunal suisse, car le terrorisme est contraire à la loi en Suisse. & # 8221; Revisiter les politiques de l'entreprise Il est essentiel de lire entre les lignes avant de s'inscrire à tout service qui prétend être anonyme et axé sur la confidentialité. Un extrait de site officiel de Proton \\ se lit ProtonMail n'est pas entièrement en faute parce que le suspect a des liens avec un groupe terroriste.C'est une bonne raison d'enquêter, et les détails du compte de l'individu aideraient les autorités à les capturer plus rapidement. Les utilisateurs sont divisés sur cet incident, certains soutenant la décision de la société uniquement de partager des informations qui ne cryptent pas de bout en bout.Tandis que d'autres Critiqué ouvertement le service pour tromper ses utilisateurs.Quant à ce que les données sont cryptées et ce qui n'est pas.
ProtonMail is a
Legislation ★★★
SecureList.webp 2024-05-14 17:14:38 Qakbot attaque avec Windows Zero-Day (CVE-2024-30051)
QakBot attacks with Windows zero-day (CVE-2024-30051)
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
Malware Vulnerability Threat
RecordedFuture.webp 2024-05-14 17:12:43 Est-ce le membre du Congrès de l'Iowa, le prochain homme républicain de la Chambre, le cyber?
Is this Iowa congressman the next House Republican point man on cyber?
(lien direct)
En avril 2024, lors de la recherche de CVE-2023-36033, nous avons découvert une autre vulnérabilité d'altitude de privilège zéro-jour, qui a été attribuée à l'identifiant CVE-2024-30051 et corrigé le 14 mai dans le cadre du patch Microsoft \\.Nous l'avons vu exploité par Quakbot et d'autres logiciels malveillants.
In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft\'s patch Tuesday. We have seen it exploited by QuakBot and other malware.
The_Hackers_News.webp 2024-05-14 16:47:00 Les défauts critiques dans le cadre de cactus pourraient permettre aux attaquants d'exécuter du code malveillant
Critical Flaws in Cacti Framework Could Let Attackers Execute Malicious Code
(lien direct)
Les responsables du & nbsp; cacti & nbsp; Le cadre de surveillance du réseau open source et de gestion des défauts a abordé une douzaine de défauts de sécurité, y compris deux problèmes critiques qui pourraient conduire à l'exécution d'un code arbitraire. Les vulnérabilités les plus graves sont énumérées ci-dessous - CVE-2024-25641 & NBSP; (Score CVSS: 9.1) - Une vulnérabilité d'arbitraire d'écriture de fichiers dans la fonction "Importation du package"
The maintainers of the Cacti open-source network monitoring and fault management framework have addressed a dozen security flaws, including two critical issues that could lead to the execution of arbitrary code. The most severe of the vulnerabilities are listed below - CVE-2024-25641 (CVSS score: 9.1) - An arbitrary file write vulnerability in the "Package Import" feature that
Vulnerability ★★★
DarkReading.webp 2024-05-14 16:34:24 Dangereux google chrome zéro jour permet une évasion de bac à sable
Dangerous Google Chrome Zero-Day Allows Sandbox Escape
(lien direct)
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild.
Vulnerability Threat ★★★
InfoSecurityMag.webp 2024-05-14 16:30:00 Les violations de données dans les écoles américaines ont exposé des enregistrements de 37,6 millions
Data Breaches in US Schools Exposed 37.6M Records
(lien direct)
Compartech a déclaré que 2023 était une année record pour les violations avec 954 rapportées, contre 139 en 2022 et 783 en 2021
Comparitech said 2023 was a record year for breaches with 954 reported, up from 139 in 2022 and 783 in 2021
★★★
Blog.webp 2024-05-14 16:25:58 Android Malware pose comme WhatsApp, Instagram, Snapchat pour voler des données
Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
(lien direct)
> Par deeba ahmed Android Security Alert - Les pirates déguisent des logiciels malveillants comme des applications populaires comme Instagram et Snapchat pour voler vos détails de connexion.Apprenez à identifier les fausses applications et à vous protéger de cette cyberattaque sournoise. Ceci est un article de HackRead.com Lire le post original: Les logiciels malveillants Android se présentent comme WhatsApp, Instagram, Snapchat pour voler des données
>By Deeba Ahmed Android Security Alert- Hackers are disguising malware as popular apps like Instagram and Snapchat to steal your login details. Learn how to identify fake apps and protect yourself from this sneaky cyberattack. This is a post from HackRead.com Read the original post: Android Malware Poses as WhatsApp, Instagram, Snapchat to Steal Data
Malware Mobile ★★
The_Hackers_News.webp 2024-05-14 16:21:00 6 erreurs que les organisations font lors du déploiement de l'authentification avancée
6 Mistakes Organizations Make When Deploying Advanced Authentication
(lien direct)
Le déploiement de mesures d'authentification avancées est & nbsp; clé de & nbsp; aider les organisations à aborder leur lien de cybersécurité le plus faible: leurs utilisateurs humains.Avoir une certaine forme d'authentification à 2 facteurs en place est un excellent début, mais de nombreuses organisations peuvent ne pas encore être à cet endroit ou avoir le niveau nécessaire de sophistication d'authentification et NBSP; pour protéger adéquatement les données organisationnelles.Lors du déploiement
Deploying advanced authentication measures is key to helping organizations address their weakest cybersecurity link: their human users. Having some form of 2-factor authentication in place is a great start, but many organizations may not yet be in that spot or have the needed level of authentication sophistication to adequately safeguard organizational data. When deploying
★★★
Korben.webp 2024-05-14 16:16:31 VMware Workstation et Fusion passent en gratuits pour les usages personnels ! (lien direct) VMware rend ses logiciels de virtualisation Workstation et Fusion gratuits pour un usage personnel. Les versions Pro restent payantes pour un usage commercial. Une excellente nouvelle pour les utilisateurs qui souhaitent tester et apprendre la virtualisation sur leur PC ou Mac. Commercial
News.webp 2024-05-14 16:15:10 Les chefs de Cybersec font équipe avec les assureurs pour dire \\ 'no \\' aux intimidateurs de ransomware
Cybersec chiefs team up with insurers to say \\'no\\' to ransomware bullies
(lien direct)
Le guide vise à saper le modèle commercial criminel Le dernier effort visant à réduire le nombre de paiements de rançon envoyés aux cybercriminels au Royaume-Uni implique le centre de cybersécurité national du pays (NCSC) du pays \\.avec les associations d'assurance…
Guidebook aims to undermine the criminal business model The latest effort to reduce the number of ransom payments sent to cybercriminals in the UK involves the country\'s National Cyber Security Centre (NCSC) locking arms with insurance associations.…
Ransomware ★★★
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat ★★★
bleepingcomputer.webp 2024-05-14 16:08:33 Singing River Health System: Données de 895 000 volés dans une attaque de ransomware
Singing River Health System: Data of 895,000 stolen in ransomware attack
(lien direct)
Le Singing River Health System avertit qu'il estime maintenant que 895 204 personnes sont touchées par une attaque de ransomware qu'elle a subie en août 2023. [...]
The Singing River Health System is warning that it is now estimating that 895,204 people are impacted by a ransomware attack it suffered in August 2023. [...]
Ransomware
InfoSecurityMag.webp 2024-05-14 16:00:00 Les opérateurs de botnet Ebury se diversifient avec un vol financier et crypto
Ebury Botnet Operators Diversify with Financial and Crypto Theft
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
★★★
RecordedFuture.webp 2024-05-14 15:41:23 Le co-fondateur de Tornado Cash a été reconnu coupable de blanchiment de 1,2 milliard de dollars par le tribunal néerlandais
Tornado Cash co-founder convicted of laundering $1.2 billion by Dutch court
(lien direct)
Le botnet Ebury de 15 ans est plus actif que jamais, car ESET a trouvé 400 000 serveurs Linux compromis pour le vol de crypto-monnaie et le gain financier
The 15-year-old Ebury botnet is more active than ever, as ESET found 400,000 Linux servers compromised for cryptocurrency theft and financial gain
★★★
InfoSecurityMag.webp 2024-05-14 15:30:00 CISA et partenaires dévoilent le guide de cybersécurité pour les groupes de la société civile
CISA and Partners Unveil Cybersecurity Guide For Civil Society Groups
(lien direct)
Le guide est conçu pour fournir aux communautés à haut risque des étapes exploitables pour renforcer leurs défenses de cybersécurité
The guide is designed to provide high-risk communities with actionable steps to bolster their cybersecurity defenses
★★★
mcafee.webp 2024-05-14 15:13:07 Comment les escrocs détournent votre Instagram
How Scammers Hijack Your Instagram
(lien direct)
> Rédigé par Vignesh Dhatchanamoorthy, Rachana S Instagram, avec sa vaste base d'utilisateurs et sa plate-forme dynamique, est devenu un foyer pour ...
> Authored by Vignesh Dhatchanamoorthy, Rachana S Instagram, with its vast user base and dynamic platform, has become a hotbed for...
★★★
SonarSource.webp 2024-05-14 15:00:00 Sécurité du code parallèle: le défi de la concurrence
Parallel Code Security: The Challenge of Concurrency
(lien direct)
Le parallélisme existe depuis des décennies, mais il est toujours une source de vulnérabilités critiques de nos jours.Ce billet de blog détaille une vulnérabilité sévère dans la passerelle de bureau distante Apache Guacamole, mettant en évidence les risques de sécurité du parallélisme.
Parallelism has been around for decades, but it is still a source of critical vulnerabilities nowadays. This blog post details a severe vulnerability in the remote desktop gateway Apache Guacamole, highlighting the security risks of parallelism.
Vulnerability ★★★
Amnesty.webp 2024-05-14 14:54:24 CBP One: une bénédiction ou un piège?
CBP One: A Blessing or a Trap?
(lien direct)
> L'application mobile CBP One est le seul moyen de rechercher l'asile aux États-Unis depuis l'interdiction de l'asile (la règle finale des voies légales) introduite par l'administration Biden le 11 mai 2023. En vertu de l'interdiction d'asile, les individus doivent utiliser leCBP One Application pour planifier des rendez-vous aux ports d'entrée [& # 8230;]
>The CBP One mobile application is the sole means of seeking asylum in the United States since the Asylum Ban (Circumvention of Lawful Pathways Final Rule) introduced by the Biden Administration on 11 May 2023. Under the Asylum Ban, individuals are required to use the CBP One application to schedule appointments at ports of entry […]
Mobile ★★★
InfoSecurityMag.webp 2024-05-14 14:50:00 La confusion de NIST se poursuit alors que les téléchargements de CVE CVEAL
NIST Confusion Continues as Cyber Pros Complain CVE Uploads Stalled
(lien direct)
Plusieurs experts en sécurité logicielle ont déclaré à Infoscurity qu'aucune nouvelle vulnérabilité n'avait été ajoutée à la base de données nationale de vulnérabilité (NVD) des États-Unis depuis le 9 mai
Several software security experts have told Infosecurity that no new vulnerabilities have been added to the US National Vulnerability Database (NVD) since May 9
Vulnerability ★★★
InfoSecurityMag.webp 2024-05-14 14:30:00 La Chine présente un défi de définition de la cybersécurité mondiale, explique GCHQ
China Presents Defining Challenge to Global Cybersecurity, Says GCHQ
(lien direct)
Le chef du GCHQ avertit les cyber-actions de la Chine menace la sécurité Internet mondiale, tandis que la Russie et l'Iran présentent des risques immédiats
GCHQ chief warns China\'s cyber actions threaten global internet security, while Russia and Iran pose immediate risks
★★★
Blog.webp 2024-05-14 14:25:14 DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
DNS Tunneling Used for Stealthy Scans and Email Tracking
(lien direct)
> Par deeba ahmed Les pirates cachent des messages malveillants dans le trafic Internet quotidien!Découvrez comment fonctionne le tunneling DNS et comment vous protéger de cette cyberattaque sournoise.Empêcher les pirates de scanner votre réseau et le suivi de vos clics. Ceci est un article de HackRead.com Lire le post original: DNS tunneling utilisé pour les analyses furtives et le suivi des e-mails
>By Deeba Ahmed Hackers are hiding malicious messages in everyday internet traffic! Learn how DNS tunneling works and how to protect yourself from this sneaky cyberattack. Stop hackers from scanning your network and tracking your clicks. This is a post from HackRead.com Read the original post: DNS Tunneling Used for Stealthy Scans and Email Tracking
★★★★
InfoSecurityMag.webp 2024-05-14 14:20:00 44% des professionnels de la cybersécurité luttent contre la conformité réglementaire
44% of Cybersecurity Professionals Struggle with Regulatory Compliance
(lien direct)
La recherche InfoSecurity Europe met en évidence des défis importants auxquels sont confrontés les organisations de rester au courant des exigences de conformité croissantes
Infosecurity Europe research highlights significant challenges faced by organisations in staying up to speed with increasing compliance requirements
Studies ★★★
bleepingcomputer.webp 2024-05-14 14:18:05 Microsoft corrige Windows Zero-Day exploité dans les attaques de logiciels malveillants Qakbot
Microsoft fixes Windows zero-day exploited in QakBot malware attacks
(lien direct)
Microsoft a fixé une vulnérabilité zéro jour exploitée dans les attaques pour fournir Qakbot et d'autres charges utiles de logiciels malveillants sur les systèmes Windows vulnérables.[...]
​Microsoft has fixed a zero-day vulnerability exploited in attacks to deliver QakBot and other malware payloads on vulnerable Windows systems. [...]
Malware Vulnerability Threat
DarkReading.webp 2024-05-14 14:00:34 L'abus de tunneling DNS s'étend au suivi &Scanner les victimes
DNS Tunneling Abuse Expands to Tracking & Scanning Victims
(lien direct)
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations.
★★★
DarkReading.webp 2024-05-14 14:00:00 Il n'y a pas de pénurie de cyber-travail
There Is No Cyber Labor Shortage
(lien direct)
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places.
★★
InfoSecurityMag.webp 2024-05-14 14:00:00 Les acteurs russes ont armé les services légitimes dans l'attaque multi-malware
Russian Actors Weaponize Legitimate Services in Multi-Malware Attack
(lien direct)
Enregistré les détails futurs une nouvelle campagne qui abuse des services Internet légitimes pour déployer plusieurs variantes de logiciels malveillants pour un vol d'identification
Recorded Future details a novel campaign that abuses legitimate internet services to deploy multiple malware variants for credential theft
Malware ★★★
The_State_of_Security.webp 2024-05-14 13:59:59 Alerte Vert Threat: Mai 2024 Patch mardi Analyse
VERT Threat Alert: May 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont les mises à jour de sécurité de Microsoft \\ en mai 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1106 dès la fin de la couverture.IN-THE-the-wild et divulgué CVE CVE-2024-30040 En haut de ce mois, nous avons un contournement de fonctionnalité de sécurité dans MSHTML.Plus précisément, nous avons un objet liant et incorporation (OLE) contournement d'atténuation dans Microsoft Office.Il y a une déconnexion intéressante dans le contenu Microsoft actuel qui, espérons-le, sera bientôt mis à jour.Au moment de la rédaction du moment de la rédaction, Microsoft a indiqué qu'un utilisateur devrait télécharger le ...
Today\'s VERT Alert addresses Microsoft\'s May 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1106 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-30040 Up first this month, we have a security feature bypass in MSHTML. More specifically, we have an Object Linking and Embedding (OLE) mitigation bypass in Microsoft Office. There is an interesting disconnect in the current Microsoft content that will hopefully be updated soon. At the time of writing, Microsoft indicated that a user would need to download the...
Vulnerability Threat
Veracode.webp 2024-05-14 13:58:40 Échelle DevSecops avec des tests de sécurité des applications dynamiques (DAST)
Scaling DevSecOps with Dynamic Application Security Testing (DAST)
(lien direct)
Le rôle du DAST dans les pratiques de DevseCops modernes Dans le paysage rapide en évolution du développement de logiciels dirigés par l'IA, DevSecops aide à renforcer la sécurité et la qualité des applications.Les tests de sécurité des applications dynamiques (DAST) sont un outil clé qui aide à mettre à l'échelle votre programme DevSecops en facilitant des tests de sécurité continus et précis sur les applications en cours d'exécution. Dast simule les attaques du monde réel, vous permettant d'identifier les faiblesses de sécurité et d'évaluer les défenses de votre application en réponse aux attaques réelles.Laissez \\ explorer certaines meilleures pratiques exploitables pour tirer parti de la DAST efficacement et renforcer vos initiatives DevSecops. Intégration transparente dans les pipelines CI / CD L'incorporation de scans DAST directement dans vos pipelines d'intégration et de livraison continue (CI / CD) aide à détecter les vulnérabilités d'exécution plus tôt dans votre processus de développement.Cette intégration permet des tests de sécurité automatique, avec chaque mise à jour de code, donnant aux développeurs des commentaires immédiats.Attraper des vulnérabilités tôt signifie moins…
The Role of DAST in Modern DevSecOps Practices In the swiftly evolving landscape of AI-driven software development, DevSecOps helps strengthen application security and quality. Dynamic Application Security Testing (DAST) is a key tool that helps scale your DevSecOps program by facilitating continuous and accurate security tests on running applications. DAST simulates real-world attacks, enabling you to identify security weaknesses and evaluate your application\'s defenses in response to actual attacks. Let\'s explore some actionable best practices to leverage DAST effectively and strengthen your DevSecOps initiatives. Seamless Integration into CI/CD Pipelines Incorporating DAST scans right into your continuous integration and delivery (CI/CD) pipelines helps detect runtime vulnerabilities earlier in your development process. This integration allows for automatic security testing, with every code update, giving developers immediate feedback. Catching vulnerabilities early means less…
Tool Vulnerability
Korben.webp 2024-05-14 13:58:25 Vidéosurveillance algorithmique – Pas le temps de souffler, l\'Assemblée prépare déjà son extension ! (lien direct) L'Assemblée s'apprête à discuter l'extension de la vidéosurveillance algorithmique aux transports, sans évaluation des expérimentations en cours. Un agenda politique assumé de généralisation de ces technologies liberticides, malgré les promesses du gouvernement. La Quadrature du Net appelle à la mobilisation contre ce projet de société. ★★★
globalsecuritymag.webp 2024-05-14 13:58:05 Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 (lien direct) Classement Top Malware - avril 2024 : • Recrudescence des attaques par Androxgh0st • Déclin de LockBit3 - Investigations Malware ★★
News.webp 2024-05-14 13:57:44 Google, équipement Apple pour élever l'alarme de harceleur de balise de suivi
Google, Apple gear to raise tracking tag stalker alarm
(lien direct)
Après des années de personnes victimes de personnes, c'est à propos du temps Google et Apple déploient une fonctionnalité anti-stalking pour Android 6.0+ et iOS 17.5 qui émettra une alerte si un peu de bouqueutilise un gadget comme un AirTag ou similaire à suivre clandestinement l'utilisateur.…
After years of people being victimized, it\'s about time Google and Apple are rolling out an anti-stalking feature for Android 6.0+ and iOS 17.5 that will issue an alert if some scumbag is using a gadget like an AirTag or similar to clandestinely track the user.…
Mobile ★★★
globalsecuritymag.webp 2024-05-14 13:56:06 L'étude de consultation FTI révèle des écarts de communication importants entre les CISO
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite
(lien direct)
L'étude de conseil en FTI révèle que des lacunes de communication importantes entre les CISO et les plans C malgré une concentration accrue sur les résultats de la cybersécurité indiquent que près d'un cadres sur trois pense que leurs CISO hésitent à éclairer le leadership des vulnérabilités potentielles, créant un risque organisationnel - rapports spéciaux
FTI Consulting Study Reveals Significant Communications Gaps Between CISOs and C-Suites Despite Increased Focus on Cybersecurity Findings Indicate Nearly One-in-Three Executives Believe their CISOs Hesitate to Inform Leadership of Potential Vulnerabilities, Creating Organizational Risk - Special Reports
Vulnerability Studies ★★★
silicon.fr.webp 2024-05-14 13:54:55 Teams : Microsoft bientôt face à des accusations antitrust de l\'UE ? (lien direct) Selon le Financial Times, la Commission européenne se prépare à déposer des accusations antitrust formelles contre Microsoft concernant son outil de visioconférence et de collaboration Teams. ★★★
Last update at: 2024-05-14 21:08:35
See our sources.
My email:

To see everything: RSS Twitter