What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-08-07 18:54:34 Knostic gagne 2024 Black Hat Startup Spotlight Competition
Knostic Wins 2024 Black Hat Startup Spotlight Competition
(lien direct)
Au cours d'une finale de type "réservoir de requins", chaque représentant de chaque startup \\ a passé cinq minutes à détail de leur entreprise et de son produit, avec cinq minutes supplémentaires pour répondre à huit juges d'Omdia, de sociétés d'investissement et de grandes entreprises de Cyber.
During a "Shark Tank"-like final, each startup\'s representative spent five minutes detailing their company and product, with an additional five minutes to take questions from eight judges from Omdia, investment firms, and top companies in cyber.
bleepingcomputer.webp 2024-08-07 18:26:15 FBI: Ransomware noire a fait plus de 500 millions de dollars en exigences de rançon
FBI: BlackSuit ransomware made over $500 million in ransom demands
(lien direct)
La CISA et le FBI ont confirmé aujourd'hui que le Royal Ransomware a rebaptisé la combinaison de BlackSuit et a exigé plus de 500 millions de dollars des victimes depuis sa sortie il y a plus de deux ans.[...]
CISA and the FBI confirmed today that the Royal ransomware rebranded to BlackSuit and has demanded over $500 million from victims since it emerged more than two years ago. [...]
Ransomware
RiskIQ.webp 2024-08-07 18:20:19 Mirai Botnet attaquant la vulnérabilité de traversée du répertoire Apache Ofbiz
Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability
(lien direct)
## Snapshot Researchers at the SANS Internet Storm Center have identified the notorious Mirai botnet exploiting a directory traversal vulnerability in Apache OFBiz, a Java-based framework used for creating ERP applications. The vulnerability was patched in May and affects OFBiz versions before 18.12.13. ## Description Attackers can trigger the vulnerability, tracked as [CVE-2024-32113](https://sip.security.microsoft.com/intel-explorer/cves/CVE-2024-32113), by appending a semicolon to a URL, followed by a restricted URL, enabling them to execute arbitrary code. Recent attacks have been observed using a POST request with a URL parameter or a request body. Since the vulnerability details were made public, there has been a significant increase in scans targeting OFBiz, indicating active experimentation by attackers.  ### Additional Analysis Mirai is malware that infects smart devices that run on ARC processors, turning them into a network of remotely controlled bots or "zombies". This network of bots, called a botnet, is often used to launch DDoS attacks, according to [security researchers at Cloudflare](https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/). In recent months, other security researchers have reported on a range of vulnerabilities being exploited to deliver the Mirai botnet. For example, in May, Juniper Threat Labs reported that attackers are actively exploiting vulnerabilities in [Ivanti Pulse Secure VPN](https://sip.security.microsoft.com/intel-explorer/articles/2d95eb1b) appliances to deliver Mirai payloads through shell scripts. And in March, Cybereason Security Services discovered threat actors exploiting the [ActiveMQ vulnerability](https://sip.security.microsoft.com/intel-explorer/articles/9b8f807f)to download Mirai Botnet executables. ## Recommendations This issue affects Apache OFBiz: before 18.12.13. Users are recommended to upgrade to version 18.12.13, which fixes the issue. Microsoft recommends the following mitigations to reduce the impact of this threat.  - Harden internet-facing devices against attacks: - [Maintain device health with updates](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/release-notes?ocid=magicti_ta_learndoc): Make sure devices are up to date with the latest firmware and patches. - [Use least-privileges access](https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/monitor-zero-trust?ocid=magicti_ta_learndoc): Use a secure virtual private network (VPN) service for remote access and restrict remote access to the device. - Adopt a comprehensive IoT security solution such as [Microsoft Defender for IoT](https://www.microsoft.com/security/business/endpoint-security/microsoft-defender-iot?ocid=magicti_ss_mdti) to allow visibility and monitoring of all IoT and OT devices, threat detection and response, and integration with SIEM/SOAR and XDR platforms such as Microsoft Sentinel and Microsoft 365 Defender. - Use security solutions with cross-domain visibility and detection capabilities like [Microsoft 365 Defender](https://www.microsoft.com/security/business/threat-protection/microsoft-365-defender?ocid=magicti_ss_mdti), which provides integrated defense across endpoints, identities, email, applications, and data. ## References [Mirai Botnet Attacking Apache OFBiz Directory Traversal Vulnerability](https://gbhackers.com/apache-ofbiz-directory-traversal-vulnerability/). GBHackers (accessed 2024-08-07) [Increased Activity Against Apache OFBiz CVE-2024-32113](https://isc.sans.edu/diary/Increased%20Activity%20Against%20Apache%20OFBiz%20CVE-2024-32113/31132 "https://isc.sans.edu/diary/increased%20activity%20against%20apache%20ofbiz%20cve-2024-32113/31132"). SANS Internet Storm Center (accessed 2024-08-07) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereof, without written permission of Microsoft is prohibited.
## Snapshot Res
Threat Malware Industrial Vulnerability
News.webp 2024-08-07 18:00:14 Vos mises à jour Windows peuvent toutes être inversées, explique le chercheur en sécurité
Your Windows updates can all be reversed, says security researcher
(lien direct)
et vous pensiez que Blacklotus était une douleur dans le cou Black Hat Les chercheurs de sécurité de SafeBreach ont trouvé ce qu'ils disent être une attaque de rétrogradation de Windows qui \\ est invisible,persistant, irréversible et peut-être encore plus dangereux que l'année dernière \\ Blacklotus Uefi Bootkit.…
And you thought BlackLotus was a pain in the neck Black Hat  Security researchers from SafeBreach have found what they say is a Windows downgrade attack that\'s invisible, persistent, irreversible and maybe even more dangerous than last year\'s BlackLotus UEFI bootkit.…
bleepingcomputer.webp 2024-08-07 17:23:04 Le nouveau ver USB CMOon cible les Russes dans les attaques de vol de données
New CMoon USB worm targets Russians in data theft attacks
(lien direct)
Un nouveau ver autoproclamé nommé \\ 'cmoon, \' capable de voler des informations d'identification de compte et d'autres données, est distribué en Russie depuis début juillet 2024 via un site Web compromis de la société d'approvisionnement en gaz.[...]
A new self-spreading worm named \'CMoon,\' capable of stealing account credentials and other data, has been distributed in Russia since early July 2024 via a compromised gas supply company website. [...]
Netskope.webp 2024-08-07 17:16:00 Un leader dans le bord du service de sécurité et le sase à vendeur unique
A Leader in Both Security Service Edge and Single-Vendor SASE
(lien direct)
> Netskope est l'un des deux seuls fournisseurs positionnés dans le Quadrant Leaders dans les rapports Gartner Magic Quadrant pour les deux catégories clés: Edge de la sécurité et Sase à vendeur unique.Ce qui est plus, le rapport compagnon Gartner, les capacités critiques pour le sase à vendeur unique, a reconnu NetSkope comme le seul fournisseur de sase à vendeur unique qui s'est classé parmi les 3 fournisseurs les plus scores [& # 8230;]
>Netskope is one of only two vendors positioned in the Leaders Quadrant in the Gartner Magic Quadrant reports for both key categories: Security Service Edge and Single-Vendor SASE. What\'s more, the Gartner companion report, Critical Capabilities for Single-Vendor SASE, recognized Netskope as the only Single-Vendor SASE vendor that ranked among the 3 highest scoring vendors […]
Commercial
InfoSecurityMag.webp 2024-08-07 17:15:00 Ireland\\'s DPC Takes Twitter to Court Over AI User Data Concerns (lien direct) Le chien de garde de la protection des données irlandais accuse la filiale européenne de X Corp \\ de violation du RGPD avec la formation Grok AI
The Irish data protection watchdog accuses X Corp\'s European subsidiary of breaching GDPR with Grok AI training
DarkReading.webp 2024-08-07 17:13:41 Chameleon Banking Trojan fait un retour masqué comme application CRM
Chameleon Banking Trojan Makes a Comeback Cloaked as CRM App
(lien direct)
L'évolution des logiciels malveillants cible l'hospitalité et d'autres travailleurs B2C au Canada et en Europe avec des capacités qui peuvent échapper aux restrictions de sécurité d'Android 13.
The evolving malware is targeting hospitality and other B2C workers in Canada and Europe with capabilities that can evade Android 13 security restrictions.
Malware Mobile
RiskIQ.webp 2024-08-07 17:00:44 Couverture cloud: comment les acteurs malveillants tirent parti des services cloud
Cloud Cover: How Malicious Actors Are Leveraging Cloud Services
(lien direct)
## Instantané Des chercheurs de l'équipe Hunter de Symantec \\ ont publié un rapport détaillant la hausse des acteurs de la menace en tirant parti des services cloud légitimes tels que Microsoft Onedrive et Google Drive dans les attaques. ## Description Ces plates-formes offrent aux attaquants une infrastructure peu profilée et rentable, ce qui rend leurs activités plus difficiles à détecter.L'équipe Hunter de Symantec \\ a récemment identifié trois nouvelles opérations d'espionnage en utilisant de tels services. Un outil notable, Gogra, est une porte dérobée ciblant les organisations de médias sud-asiatiques, en utilisant l'API Microsoft Graph pour la commande et le contrôle.Un autre outil, déployé par le groupe Firefly, a impliqué un client Google Drive pour exfiltration de données d'une organisation militaire en Asie du Sud-Est.De plus, la porte dérobée de Grager, ciblant les organisations à Taïwan, Hong Kong et Vietnam, utilise l'API Graph et se déguise en un installateur légitime 7-zip. Symantec a également trouvé une porte dérobée en développement appelée Moontag, attribuée aux acteurs de langue chinois et OneDriveTools, une porte dérobée à plusieurs étapes ciblant les services informatiques aux États-Unis et en Europe.Cette tendance indique que les attaquants imitent de plus en plus des techniques réussies impliquant des services cloud pour leurs opérations. ## Analyse Microsoft Microsoft a observé un certain nombre de groupes de menaces nationaux tirant parti des services cloud dans leurs attaques, notamment:  - [Star Blizzard] (https://security.microsoft.com/intel-profiles/e24d62ce29705358542e259267c2f18da1725bf39f10828d53c53b8cb7f3113a), un acteur de menace basé sur Russia, a ciblement assember assember as un sujet avec un acteur Fakeed avec un sujet de FakeSive As As ASSICED ASSIANT AVEC ACTORS BASTÉ BASÉ DE RUSSIA, a cible As As ASSIVE ASS IN PHICKING avec Fake Campor avec Russia, a cible As As ASSIVE ASS IN PHICKING AVEC ACTORS BAST URL Edrive ainsi que légitime OneDriveLes locataires hébergeant des fichiers qui conduisent à des URL malveillantes. - en 2023, [Sleet de perle] (Https: //security.microsoft.com/intel-profiles/cc39ccf4403d3dde8270a88784017b42c410a89cea1c94f232fa811059066d9e) a utilisé une visite de Kim Jong à Russa en tant que SPerpheshing Lure dans une [campagne de phishing à l'aide d'une URL OneDrive] (https://security.microsoft.com/intel-explorer/articles/197183b3) pour héberger des fichiers malveillants. - [Sapphire Sleet] (https://security.microsoft.com/intel-profiles/45e4b0c21eecf6012661ef6df36a058a0ada1c6be74d8d2011ea36993334b06d1), un groupe de liens de MALORIC hébergé dans l'attaquant-Peste des emplacements OneDrive ou Google Drive, ou des domaines qui mAsquerade en tant que banques basées aux États-Unis. - [Storm-0389] (https://security.microsoft.com/intel-profiles/720f536f372245e186f20d5e101e0dcef93ea58b8e58c09d5f98fef95bc4ed5b), anCTOR suivi par Proofpoint en tant que TA2541, est connu pour utiliser des attaques de phishing pour fournir des chevaux de Troie (rats) à l'accès à distance comme fichiers de script de base visuel compressé (VBS) hébergés sur Google Drive, OneDrive et ICloud Drive. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails Threat Malware Cloud Tool Prediction
TEAM_CYMRU_Blog.webp 2024-08-07 17:00:09 BOTNET 7777: Parié sur un routeur compromis?
BOTNET 7777: ARE YOU BETTING ON A COMPROMISED ROUTER?
(lien direct)
Tout d'abord, nous remercions Chris Fearnley et GI7W0RM, deux chercheurs de menace qui nous ont aidés dans les coulisses de notre ...
Firstly, we extend our thanks to Chris Fearnley and Gi7w0rm, two threat researchers who assisted us behind the scenes with our...
Threat
SonarSource.webp 2024-08-07 17:00:00 Comment sonar aide à répondre aux exigences de sécurité du code SSDF NIST
How Sonar Helps Meeting NIST SSDF Code Security Requirements
(lien direct)
Les solutions de sonar & acirc; & euro;U répond aux exigences de sécurité du code SSDF et améliorez la qualité globale du code.Trouver comment.
Sonar’s solutions, including SonarLint, SonarQube, and SonarCloud, help you meet NIST SSDF code security requirements and enhance overall code quality. Find out how.
InfoSecurityMag.webp 2024-08-07 16:30:00 #Bhusa: les nouveaux groupes de ransomwares émergent malgré les répressions
#BHUSA: New Ransomware Groups Emerge Despite Crackdowns
(lien direct)
Une augmentation des nouveaux groupes de ransomwares alimente l'épidémie de cybercriminalité, les incitations financières, les risques pour les attaquants, malgré les efforts d'application de la loi
A surge in new ransomware groups is fueling the cybercrime epidemic as financial incentives outweigh risks for attackers, despite law enforcement efforts
Ransomware Legislation
bleepingcomputer.webp 2024-08-07 16:24:33 Attaque de rétrogradation de la mise à jour Windows "Débattre" Systèmes entièrement mis à jour
Windows Update downgrade attack "unpatches" fully-updated systems
(lien direct)
Le chercheur de sécurité de SafeBreach, Alon Leviev, a découvert une attaque de rétrogradation de la mise à jour de Windows qui peut "déboucher" entièrement mis en place des systèmes Windows 10, Windows 11 et Windows Server pour réintroduire les anciennes vulnérabilités [...]
SafeBreach security researcher Alon Leviev discovered a Windows Update downgrade attack that can "unpatch" fully-updated Windows 10, Windows 11, and Windows Server systems to reintroduce old vulnerabilities [...]
Vulnerability
The_Hackers_News.webp 2024-08-07 16:11:00 La nouvelle porte dérobée basée sur le GO cible l'organisation des médias sud-asiatiques
New Go-based Backdoor GoGra Targets South Asian Media Organization
(lien direct)
Une organisation médiatique anonyme en Asie du Sud a été ciblée en novembre 20233 à l'aide d'une porte dérobée auparavant sans papiers appelée Gogra. "Gogra est écrit en Go et utilise l'API Microsoft Graph pour interagir avec un serveur de commande et de contrôle (C & C) hébergé sur Microsoft Mail Services", a déclaré Symantec, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News. Il n'est actuellement pas clair comment il est
An unnamed media organization in South Asia was targeted in November 20233 using a previously undocumented Go-based backdoor called GoGra. "GoGra is written in Go and uses the Microsoft Graph API to interact with a command-and-control (C&C) server hosted on Microsoft mail services," Symantec, part of Broadcom, said in a report shared with The Hacker News. It\'s currently not clear how it\'s
★★★
The_Hackers_News.webp 2024-08-07 15:58:00 CrowdStrike révèle la cause profonde des pannes de système mondial
CrowdStrike Reveals Root Cause of Global System Outages
(lien direct)
La société de cybersécurité Crowdstrike a publié son analyse de cause profonde détaillant le crash de mise à jour du logiciel du capteur Falcon qui a paralysé des millions d'appareils Windows à l'échelle mondiale. L'incident "Channel Fichier 291", comme initialement mis en évidence dans son examen préliminaire des incidents de post (PIR), a été retracé à un problème de validation du contenu qui s'est produit après avoir introduit un nouveau type de modèle pour activer
Cybersecurity company CrowdStrike has published its root cause analysis detailing the Falcon Sensor software update crash that crippled millions of Windows devices globally. The "Channel File 291" incident, as originally highlighted in its Preliminary Post Incident Review (PIR), has been traced back to a content validation issue that arose after it introduced a new Template Type to enable
★★★
zataz.webp 2024-08-07 15:47:47 Comment sécuriser l\'accès à OWA avec la MFA (lien direct) Apprenez à résoudre le problème de la MFA pour Outlook on the Web (anciennement OWA) dans les environnements Active Directory sur site.... ★★
Blog.webp 2024-08-07 15:46:28 Vulnérabilités de réseau d'énergie solaire critique risque les pannes d'électricité mondiales
Critical Solar Power Grid Vulnerabilities Risk Global Blackouts
(lien direct)
La société de cybersécurité Bitdefender révèle des vulnérabilités critiques dans les plates-formes de gestion d'énergie solaire, mettant 20% de la production solaire mondiale AT & # 8230;
Cybersecurity firm Bitdefender reveals critical vulnerabilities in solar power management platforms, putting 20% of global solar production at…
Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:45:00 L'alerte de phishing Microsoft 365 peut être cachée avec CSS
Microsoft 365 Phishing Alert Can Be Hidden with CSS
(lien direct)
La pointe anti-phishing de Microsoft 365 \\ peut être cachée via CSS, comme le montre la certitude Moody et Ettlinger
Microsoft 365\'s anti-phishing tip can be hidden via CSS, as shown by Certitude\'s Moody and Ettlinger
★★★
zataz.webp 2024-08-07 15:43:28 Les cibles attrayantes pour les cybercriminels (lien direct) Les essentiels de la cybersécurité pour les moyennes entreprises.... ★★★
zataz.webp 2024-08-07 15:33:19 BrHackeuses : Une équipe CTF de Hackers 100% féminine (lien direct) Depuis quelques semaines, elles écument les CTF. Les BrHackeuses, une équipe 100% féminine, à l’assaut des compétitions d’éthical hacking. ✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨ ✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨ C’est lors du Forum Internati... ★★
IndustrialCyber.webp 2024-08-07 15:28:43 La nouvelle recherche sur l'État de ForeScout-Finite expose les risques de sécurité dans les routeurs IoT avec des composants logiciels obsolètes
New Forescout-Finite State research exposes security risks in OT, IoT routers with outdated software components
(lien direct)
Les données de ForeScout et Finite State ont révélé que les routeurs cellulaires OT (technologie opérationnelle) et IoT (Internet des objets), ...
Data from Forescout and Finite State revealed that OT (operational technology) and IoT (Internet of Things) cellular routers,...
Industrial ★★★
Blog.webp 2024-08-07 15:24:55 Lors de l'événement du Nebraska, le FBI appelle les cyber-menaces à l'agriculture
At Nebraska Event, FBI Calls Out Cyber Threats To Agriculture
(lien direct)
Le FBI organisera un événement explorant les cyber-risques agricoles à Omaha, au Nebraska, au milieu des préoccupations croissantes des cyberattaques contre l'agriculture américaine alors que les fermes embrassent l'agriculture de précision.
The FBI will host an event exploring agricultural cyber risks in Omaha, Nebraska amid growing concerns of cyber attacks on US agriculture as farms embrace precision agriculture.
★★★
IndustrialCyber.webp 2024-08-07 15:22:18 Opswat acquiert une enquête;Stimule la stratégie fédérale de mise sur le marché, la détection du réseau, l'intelligence des menaces
OPSWAT acquires InQuest; boosts federal go-to-market strategy, network detection, threat intelligence
(lien direct)
> La société critique de protection contre les infrastructures (CIP) La société de solutions de cybersécurité Opswat a annoncé son acquisition d'enquête, un fournisseur de solutions de cybersécurité connue ...
>Critical infrastructure protection (CIP) cybersecurity solutions company OPSWAT announced its acquisition of InQuest, a cybersecurity solutions provider known...
Threat ★★★
DarkReading.webp 2024-08-07 15:20:00 La création d'assistants AI sans sécurité avec Microsoft Copilot Studio est facile
Creating Insecure AI Assistants With Microsoft Copilot Studio Is Easy
(lien direct)
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Microsoft claims 50,000 organizations are using its new Copilot Creation tool, but researcher Michael Bargury demonstrated at Black Hat USA ways it could unleash insecure chatbots.
Tool
RecordedFuture.webp 2024-08-07 15:17:49 Cybercriminals target Canadian restaurant chain with Chameleon malware (lien direct) Pas de details / No more details Malware ★★
zataz.webp 2024-08-07 15:16:25 Cyberattaque : les pirates vont aussi au musée (lien direct) La cyberattaque vécue, indirectement, par plusieurs dizaines de musées français rappelle la cyberattaque subie par des musées américains en janvier 2024. Un bis repetita ?... ★★
Blog.webp 2024-08-07 15:00:00 (Déjà vu) JFROG Product Security Update Advisory (CVE-2024-6915) (lien direct) Aperçu & # 160;JFROG a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6915 JFROG Artefactory Version: ~ 7.90.6 (exclu) JFROG Artifactory Version: ~ 7.84.20 (exclu) JFROG Version artificielle: ~ 7.77.14 (exclue) JFROG Version artificielle: ~ 7.71.23 (Exclusion) Jfrog JfrogArtefactory [& # 8230;]
Overview  JFrog has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6915 JFrog Artifactory version: ~ 7.90.6 (excluded) JFrog Artifactory version: ~ 7.84.20 (excluded) JFrog Artifactory version: ~ 7.77.14 (excluded) JFrog Artifactory version: ~ 7.71.23 (excluded) JFrog Artifactory […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Ransom & Dark Web Issues Semaine 2, août 2024
Ransom & Dark Web Issues Week 2, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Semaine 2, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 2, August 2024      
Blog.webp 2024-08-07 15:00:00 (Déjà vu) Admidio Application Security Update Advisory (CVE-2024-38529) (lien direct) Aperçu & # 160;Admidio a publié une mise à jour pour aborder une vulnérabilité dans leur application.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38529 Version Admidio: ~ 4.3.10 (exclu) & # 160;CVE-2024-37906 Version Admidio: ~ 4.3.9 (exclue) & # 160;& # 160;Vulnérabilités résolues Vulnérabilité d'exécution de code distant dans le module des messages dans [& # 8230;]
Overview  Admidio has released an update to address a vulnerability in their application. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38529 Admidio version: ~ 4.3.10 (excluded)   CVE-2024-37906 Admidio version: ~ 4.3.9 (excluded)     Resolved Vulnerabilities Remote code execution vulnerability in the Messages module in […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Brocheur Google Chrome (127.0.6533.99/.100) Advisory de mise à jour de sécurité
Google Chrome Browser (127.0.6533.99/.100) Security Update Advisory
(lien direct)
Présentation Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés Chrome Version Avant & # 160; 127.0.6533.99 (Linux) Version Chrome avant 127.0.6533.99/100 (Windows, Mac) & # 160;Vulnérabilités résolues L'accès à la mémoire hors de portée dans l'angle dans Google Chrome permet à la distance [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products Chrome version prior to 127.0.6533.99 (Linux)Chrome version prior to 127.0.6533.99/.100 (Windows, Mac)   Resolved Vulnerabilities Memory access out of scope in ANGLE in Google Chrome allows remote […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Cisco Family août 2024 1er avis de sécurité
Cisco Family August 2024 1st Security Advisory
(lien direct)
Aperçu & # 160;Cisco (https://www.cisco.com) a annoncé un avis de sécurité pour lutter contre les vulnérabilités dans leurs produits fournis.Il est conseillé aux utilisateurs des systèmes pertinents de se référer au texte principal et au site de référence pour plus d'informations.& # 160;Produits affectés & # 160;Cisco Small Business Série SPA300 IP PhonesCisco Small Business Série SPA500 Phones IP & # 160;Vulnérabilités résolues [& # 8230;]
Overview  Cisco (https://www.cisco.com) has announced a security advisory to address vulnerabilities in their supplied products. Users of the relevant systems are advised to refer to the main text and the reference site for more information.   Affected Products   Cisco Small Business SPA300 Series IP PhonesCisco Small Business SPA500 Series IP Phones   Resolved Vulnerabilities […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Jenkins Product Security Update Advisory (CVE-2024-43044) (lien direct) Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Overview Jenkins has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-43044 Jenkins version: ~ 2.470 (inclusive) Jenkins version: ~ 2.452.3 (inclusive)   Resolved Vulnerabilities Vulnerability in the `ClassLoaderProxy#fetchJar` method of the Remoting library allows an agent […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 Advisory de mise à jour de la sécurité des produits numériques Western (CVE-2024-22169)
Western Digital Product Security Update Advisory (CVE-2024-22169)
(lien direct)
Aperçu & # 160;Western Digital a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés WD Discovery Version: ~ 5.0.589 (exclu) (Windows, Mac) & # 160;Vulnérabilités résolues Vulnérabilité dans WD Discovery Node.js Les paramètres de l'environnement contient une configuration mal formée, permettant l'exécution du code via des variables d'environnement (CVE-2024-22169) & # 160;[& # 8230;]
Overview  Western Digital has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products WD Discovery version: ~ 5.0.589 (excluded) (Windows, Mac)   Resolved Vulnerabilities Vulnerability in WD Discovery Node.js environment settings contains malformed configuration, allowing code execution via environment variables (CVE-2024-22169)  […]
Vulnerability
Blog.webp 2024-08-07 15:00:00 08 août 2024
August 08, 2024
(lien direct)
08 août 2024 Hash 1DB1D517377EBFB20FC25171F87F52183 29EB699CF518F66D25553D644DC34769C 3C66FA935FC6BB9CFE026661F6B659DE3 Url 1HTP [.] 77 [.] 92 / 2http [:] // kawevqmedic [.] Weebly [.] Com / 3http [:] //waveExecutor@.TOP1 Allemagne 108.179 TOP1 TCP 443 139,396
August 08, 2024 Hash 1db1d517377ebfb20fc25171f87f52183 29eb699cf518f66d25553d644dc34769c 3c66fa935fc6bb9cfe026661f6b659de3 URL 1http[:]//77[.]91[.]77[.]92/ 2http[:]//kawevqmedic[.]weebly[.]com/ 3http[:]//waveexecutor[.]com/ IP 1196[.]189[.]35[.]8 296[.]69[.]13[.]140 343[.]133[.]57[.]239 209,474 107,307 1,055 Top1 Germany 108,179 Top1 TCP 443 139,396
Fortinet.webp 2024-08-07 15:00:00 Des menaces de cybersécurité nouvelles et émergentes et des tactiques d'attaquant
New and Emerging Cybersecurity Threats and Attacker Tactics
(lien direct)
Le Ciso Ricardo Ferreira, le terrain européen de Fortinet, révèle certaines des menaces nouvelles et émergentes et des tactiques d'attaquant actuellement sur notre radar.
Fortinet\'s European Field CISO Ricardo Ferreira reveals some of the new and emerging threats and attacker tactics currently on our radar.
★★★
SecurityWeek.webp 2024-08-07 15:00:00 Le chercheur semble alarme sur les défauts de mise à jour Windows permettant des attaques de dégradation indétectables
Researcher Sounds Alarm on Windows Update Flaws Allowing Undetectable Downgrade Attacks
(lien direct)
> Le chercheur met en valeur un piratage contre l'architecture de mise à jour de Microsoft Windows, transformant les vulnérabilités fixes en zéro jour.
>Researcher showcases hack against Microsoft Windows Update architecture, turning fixed vulnerabilities into zero-days.
Hack Vulnerability ★★★★
InfoSecurityMag.webp 2024-08-07 15:00:00 CISA publie un guide pour améliorer les évaluations de la sécurité des logiciels
CISA Releases Guide to Enhance Software Security Evaluations
(lien direct)
Le guide CISA hiérarchit la sécurité des produits aux côtés de la sécurité d'entreprise du fabricant \\
The CISA guidance prioritizes product security alongside the manufacturer\'s enterprise security
★★★
bleepingcomputer.webp 2024-08-07 14:48:54 Les perturbations des hôpitaux McLaren liés à l'attaque des ransomwares incontournables
McLaren hospitals disruption linked to INC ransomware attack
(lien direct)
Mardi, les systèmes informatiques et téléphoniques des hôpitaux de soins de santé McLaren ont été perturbés à la suite d'une attaque liée à la fonction de ransomware de rançon INC.[...]
​On Tuesday, IT and phone systems at McLaren Health Care hospitals were disrupted following an attack linked to the INC Ransom ransomware operation. [...]
Ransomware
RecordedFuture.webp 2024-08-07 14:30:30 L'authentification faciale augmente dans les ligues sportives.Un responsable technologique explique l'intérêt.
Facial authentication is surging across sports leagues. A tech exec explains the interest.
(lien direct)
Pas de details / No more details ★★★
Incogni.webp 2024-08-07 14:26:00 Les courtiers de données mettent-ils en danger les membres américains de la Chambre?
Are data brokers putting US House members at risk?
(lien direct)
[…] ★★
zataz.webp 2024-08-07 14:24:18 Deux importants pirates Russes rendus à la Russie par les USA (lien direct) Un échange de détenus a été conclu entre les États-Unis et la Russie en cet été 2024. Deux importants pirates informatiques Russes ont été libérés par les USA.... ★★
InfoSecurityMag.webp 2024-08-07 14:15:00 #Bhusa: le conseil doit comprendre les risques de déploiement de l'IA
#BHUSA: The Board Needs to Understand AI Deployment Risks
(lien direct)
Les conseils doivent comprendre où et pourquoi l'IA est déployé au sein de leurs organisations afin d'atténuer les risques
Boards need to understand where and why AI is being deployed within their organizations in order to mitigate risks
★★★
DarkReading.webp 2024-08-07 14:00:00 La crise de sécurité de l'API: pourquoi votre entreprise pourrait être la prochaine
The API Security Crisis: Why Your Company Could Be Next
(lien direct)
Vous êtes aussi fort que votre lien de sécurité le plus faible.
You\'re only as strong as your weakest security link.
★★★
itsecurityguru.webp 2024-08-07 13:58:49 Women in Cybersecurity (WICYS) annonce la 5e bourse annuelle de formation en sécurité
Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship
(lien direct)
Les femmes en cybersécurité (WICYS) ont annoncé le 5e programme annuel de bourses d'études de formation en sécurité (STS) en partenariat avec le SANS Institute.Cette initiative, rendue possible par Wicys Tier 1 Partners et Premier Supporters tels que Craig Newmark Philanthropies, le Center for Internet Security (CIS) et Bloomberg, s'aligne sur l'Office du Cyber ​​Director \'s (ONCD) [& #.8230;] Le post femmes en femmesLa cybersécurité (WICYS) annonce la 5e bourse annuelle de formation en sécurité apparu pour la première fois sur gourou de la sécurité informatique .
Women in CyberSecurity (WiCyS) have announced the 5th annual Security Training Scholarship (STS) Program in partnership with the SANS Institute. This initiative, made possible by WiCyS Tier 1 Partners and Premier Supporters such as Craig Newmark Philanthropies, the Center for Internet Security (CIS), and Bloomberg, aligns to the Office of the National Cyber Director\'s (ONCD) […] The post Women in CyberSecurity (WiCyS) Announces 5th Annual Security Training Scholarship first appeared on IT Security Guru.
★★★
zataz.webp 2024-08-07 13:53:44 (Déjà vu) La base de données Sport2000 apparaît en accès libre dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web la base de données Sport2000, concernant 4,3 millions de personnes.... ★★
RiskIQ.webp 2024-08-07 13:49:42 Détection des menaces évolutives: netsupport rat campagne
Detecting evolving threats: NetSupport RAT campaign
(lien direct)
## Instantané Des chercheurs de Cisco Talos ont suivi les modifications des campagnes Netsupport Rat qui utilisent de fausses mises à jour de navigateur à partir de sites Web compromis et malveillants pour inciter les utilisateurs à télécharger un stagers.Le Stager télécharge et invoque PowerShell commande pour installer l'agent du gestionnaire de netsupport sur la machine de la victime pour établir la persistance. ## Description La campagne NetSupport Rat utilise l'obscurcissement et les mises à jour pour échapper à la détection, avec des modifications observées dans l'installation de l'agent, y compris de nouveaux chemins pour l'installation randomisée, et des modifications de la charge utile JavaScript initiale.Cisco Talos a observé que NetSupport Rat a augmenté l'utilisation dans les campagnes de téléchargement de phishing et de téléchargement, ainsi que d'être utilisées aux côtés d'autres chargeurs, depuis 2020. Les composants de la campagne \\ incluent des fichiers JavaScript obscurs, PowerShell et une installation portable du netsupport netsupport,Utilitaire de rat du gestionnaire. ## Analyse Microsoft Plusieurs rapports ont été publiés concernant l'utilisation de NetSupport Manager, également reffèrent en tant que NetSupport Rat.L'outil de surveillance et de gestion à distance (RMM) est utilisé par les acteurs de la menace pour divers motifs pour maintenir le contrôle des appareils compromis.L'outil permet aux acteurs de menace d'accéder à distance à un appareil, de télécharger et d'installer des logiciels malveillants supplémentaires et de lancer des commandes arbitraires telles que Keylogging, le transfert de fichiers et le contrôle du système.Plus récemment, [Vanilla Tempest] (https: //security.microsoft.com/intel-profiles/504f290af7284aa42778a6d2ab56944dd049355555ecdbfb7fe7362770412a0a7) utilisé [gootloader] (https: // security.Microsoft.com/intel-profiles/6b880aa2bfeca7d44701c4dd9132708f02cb383688c12a6b2b1986cf92ca87b4)Mouvement et persistance, et [Storm 1811] (https://security.microsoft.com/intel-profiles/0a78394b205d9b9d6cbcbd5f34053d7fc1912c3fa7418ffd0eabf1d00f677a2b)NetSupport livré via une [assistance rapide] (https://learn.microsoft.com/en-us/windows/client-management/client-tools/quick-assist) PHIPHISH ([Vishing] (https: // Security.Microsoft.com/ThereatAnalytics3/49DC0547-EA0E-450B-B542-A9BD39ECDE1E/Overview)) Attaque. Voir Microsoft \'s [Profil technique sur l'abus d'outils RMM] (https://security.microsoft.com/intel-explorer/articles/9782a9ef). ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - [Trojan: JS / OBFUSE! MSR] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/obfuse!msr) - [Trojan: js / netsupport] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=trojan:js/netsupport!mtb) - [Trojan: JS / NetSupportRat] (https://www.microsoft.com/en-us/wdsi/terats/malware-encycopedia-description?naME = Trojan: JS / NetSupportRat.rpah1) Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau:  - Activité possible du gestionnaire de netsupport ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.  - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [Microsoft Defender SmartScreen] (https://learn.microsoft.com/en-us/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), qui s'identifie, qui identifie)et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et des logiciels malveillants hôte. - Allumez [Protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?view=o365-worldwide& ;ocid=Magic Threat Malware Tool ★★
zataz.webp 2024-08-07 13:46:19 Une base de données LDLC apparaît dans le dark web (lien direct) Le Service Veille ZATAZ a vu apparaître dans le dark web une base de données LDLC, concernant 1,5 million de personnes.... ★★★
Blog.webp 2024-08-07 13:34:42 Les attaques de phishing peuvent contourner les avertissements de sécurité par e-mail Microsoft 365
Phishing Attacks Can Bypass Microsoft 365 Email Safety Warnings
(lien direct)
Une vulnérabilité dans les mesures antiphishing de Microsoft 365 & # 8217;
A vulnerability in Microsoft 365’s anti-phishing measures allows malicious actors to deceive users into opening harmful emails by…
Vulnerability ★★★
itsecurityguru.webp 2024-08-07 13:33:44 Insight expert: Cyber ​​Security Resilience Act: Un changeur de jeu pour les normes de l'industrie
Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards
(lien direct)
Pour le gourou de la sécurité informatique, Chris Dimitriadis, chef de la stratégie mondiale d'Isaca, explore la loi britannique sur la résilience de la cybersécurité.Alors que le roi Charles III disait les plans du nouveau gouvernement travailliste à l'ouverture de l'État du Parlement, notre industrie a poussé un soupir de soulagement à l'inclusion de la cybersécurité et de la résilience [& # 8230;] Le message Expert Insight: Cyber ​​Security Resilience Act: A Game-Changer pour les normes de l'industrie est apparu pour la première fois sur gourou de la sécurité informatique .
For the IT Security Guru, Chris Dimitriadis, Chief Global Strategy Officer at ISACA, explores the UK Government’s proposed Cyber Security Resilience Act.  As King Charles III read out the new Labour government\'s plans at the State Opening of Parliament, our industry breathed a sigh of relief at the inclusion of the Cyber Security and Resilience […] The post Expert Insight: Cyber Security Resilience Act: A game-changer for industry standards first appeared on IT Security Guru.
★★★
InfoSecurityMag.webp 2024-08-07 13:30:00 #Bhusa: Darpa \\'s Ai Cyber ​​Challenge se réchauffe en tant que montres du secteur des soins de santé
#BHUSA: DARPA\\'s AI Cyber Challenge Heats Up as Healthcare Sector Watches
(lien direct)
L'IA Cyber ​​Challenge de Darpa \\ s'est enrôlé l'IA pour lutter contre les vulnérabilités des logiciels, le secteur de la santé en regardant de près les demi-finales comme une solution potentielle à l'élévation des cyber-menaces
DARPA\'s AI Cyber Challenge is enlisting AI to fight software vulnerabilities, with the healthcare sector closely watching the semi-finals as a potential solution to rising cyber threats
Vulnerability Medical ★★★
Last update at: 2024-08-08 10:19:16
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter