What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HexaCorn.webp 2024-06-07 22:51:37 The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 4 (lien direct) In my last post I mentioned the outdated PAD files. Let’s have a closer look at them. Before we do so, a short comment first — in the era of omnipresent GenAI buzz sometimes it’s really hard to convince yourself … Continue reading →
Blog.webp 2024-06-07 21:34:55 La nouvelle campagne de phishing utilise des JPG furtifs pour abandonner l'agent Tesla
New Phishing Campaign Uses Stealthy JPGs to Drop Agent Tesla
(lien direct)
Les hispanophones se méfiez-vous!Une nouvelle campagne utilisant l'agent Tesla Rat cible des personnes hispanophones.Apprenez à protéger & # 8230;
Spanish speakers beware! A new campaign using the Agent Tesla RAT targets Spanish-speaking individuals. Learn how to protect…
DarkReading.webp 2024-06-07 21:28:44 Github Repos ciblés dans les attaques de cyber-axtorsion
GitHub Repos Targeted in Cyber-Extortion Attacks
(lien direct)
Depuis au moins février, un acteur de menace tente d'extorquer les victimes en volant ou en essuyant les données dans leurs référentiels GitHub.
Since at least February, a threat actor has been attempting to extort victims by stealing or wiping data in their GitHub repositories.
Threat
The_Hackers_News.webp 2024-06-07 21:27:00 Guide Ultimate Cyber ​​Hygiène: Apprenez à simplifier vos efforts de sécurité
Ultimate Cyber Hygiene Guide: Learn How to Simplify Your Security Efforts
(lien direct)
2023 a été une année de cyberattaques sans précédent.Ransomware est paralysée des entreprises, les attaques du DDOS ont perturbé les services critiques et les violations de données ont exposé des millions d'enregistrements sensibles.Le coût de ces attaques?Astronomique.Les dommages à la réputation?Irréparable. Mais ici, la vérité choquante: beaucoup de ces attaques auraient pu être empêchées par la cyber-hygiène de base. Êtes-vous prêt à transformer votre
2023 was a year of unprecedented cyberattacks. Ransomware crippled businesses, DDoS attacks disrupted critical services, and data breaches exposed millions of sensitive records. The cost of these attacks? Astronomical. The damage to reputations? Irreparable. But here\'s the shocking truth: many of these attacks could have been prevented with basic cyber hygiene. Are you ready to transform your
Ransomware ★★★
The_Hackers_News.webp 2024-06-07 21:14:00 Variante macOS de Spyware \\ de Lightspy trouvé avec des capacités de surveillance avancées
LightSpy Spyware\\'s macOS Variant Found with Advanced Surveillance Capabilities
(lien direct)
Les chercheurs en cybersécurité ont révélé que les logiciels espions légers ciblant les utilisateurs d'Apple iOS est en fait une variante macOS non documentée de l'implant. Les résultats proviennent à la fois de Huntress Labs et de ThreatFabric, qui a analysé séparément les artefacts associés au cadre de logiciel malveillant multiplateforme qui possède probablement des capacités pour infecter Android, iOS, Windows, MacOS,
Cybersecurity researchers have disclosed that the LightSpy spyware allegedly targeting Apple iOS users is in fact a previously undocumented macOS variant of the implant. The findings come from both Huntress Labs and ThreatFabric, which separately analyzed the artifacts associated with the cross-platform malware framework that likely possesses capabilities to infect Android, iOS, Windows, macOS,
Malware Mobile ★★★
RiskIQ.webp 2024-06-07 21:10:07 TargetCompany\'s Linux Variant Targets ESXi Environments (lien direct) #### Géolocations ciblées - Taïwan - Inde - Thaïlande - Corée ## Instantané Trend Micro a indiqué que le groupe Ransomware TargetCompany a introduit une nouvelle variante Linux du malware en utilisant un script de shell personnalisé pour la livraison et l'exécution de la charge utile. Lire la rédaction de Microsoft \\ sur TargetCompany Ransomware [ici] (https://security.microsoft.com/intel-profiles/7fbe39c998c8a495a1652ac6f8bd34852c00f97dc61278cafc56dca1d443131e). ## Description Détectée pour la première fois en juin 2021, TargetCompany Ransomware est également suivi comme Mallox, Fargo et Tohnichi.Depuis sa création, le groupe de menaces TargetCompany a modifié les techniques de Ransomware \\ pour échapper aux détections.Récemment, le groupe a publié une nouvelle variante Linux qui a une CRIPT Shell personnalisée pour la livraison et l'exécution de la charge utile.  Cette méthode est unique à cette variante, marquant une évolution significative des versions précédentes.Le script shell facilite non seulement le déploiement des ransomwares, mais exfiltre également les données de victime à deux serveurs, assurant la sauvegarde. Cette variante Linux cible spécifiquement les environnements VMware ESXi, visant à maximiser les perturbations et à augmenter les paiements de rançon car ceux-ci hébergent souvent une infrastructure virtualisée critique dans les organisations.Le ransomware vérifie les droits administratifs avant de procéder, supprimant un fichier nommé cibleInfo.txt pour recueillir et envoyer des informations de victime à un serveur de commande et de contrôle.Le binaire vérifie un environnement VMware et procède avec cryptage s'il est confirmé, ajoutant ".Rocked" aux fichiers cryptés et abandonnant une note de rançon nommée comment décrypter.txt. Le script de shell personnalisé, une nouvelle fonctionnalité, télécharge et exécute la charge utile des ransomwares à partir d'une URL spécifiée, en utilisant des commandes comme "wget" ou "curl".Après l'exécution, le script lit cibleInfo.txt et le télécharge sur un autre serveur, garantissant la redondance des données.Après la routine, le script supprime la charge utile, compliquant l'analyse médico-légale. Cette nouvelle technique, impliquant une exfiltration de données à double données et un ciblage des environnements de virtualisation, présente l'évolution et la sophistication continues du groupe.L'infrastructure de cette attaque comprend un IP hébergé par China Mobile Communications;Cependant, le certificat n'est valable que trois mois suggérant une utilisation à court terme pour les activités malveillantes.Au cours de cette année, Trendmicro a observé que l'activité cible de la composition était concentrée à Taïwan, en Inde, en Thaïlande et en Corée du Sud. ## Analyse Microsoft Les acteurs de menace libèrent souvent des variantes Linux en logiciels malveillants afin d'augmenter leur base cible et de contourner les mesures de sécurité.D'autres types de logiciels malveillants comme AbySS Locker, un puissant ransomware de cryptor et Nood Rat, une variante du rat malveillant malveillant de porte dérobée, ont tous deux des variantes Linux.  En savoir plus sur les tendances récentes OSINT dans LinUX Malware [ici] (https://security.microsoft.com/intel-explorer/articles/ccbece59). ## Détections / requêtes de chasse ** microRosoft Defender pour Endpoint ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - * [Ransom: win32 / fargo] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=ransom:win32 / fargo.zz & menaceID = -2147130109) * - * [Ransom: win64 / mallox] (https://www.microsoft.com/en-us/wdsi/atheats/malware-encycopedia-desCription? Name = Ransom: Win64 / Mallox & menaceID = -2147061166) * ## Recommandations Microsoft recommande les atténuations suivantes pour rédu Ransomware Malware Tool Threat Mobile Prediction
Chercheur.webp 2024-06-07 21:05:36 Vendredi blogging Squid: Squid Catch Quotas au Pérou
Friday Squid Blogging: Squid Catch Quotas in Peru
(lien direct)
Le Pérou a set a unQuota de calmar inférieur pour 2024. L'article indique & # 8220; Squid géant, & # 8221;Mais cela semble mal.Nous ne mangeons pas ceux-ci. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Peru has set a lower squid quota for 2024. The article says “giant squid,” but that seems wrong. We don’t eat those. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
Chercheur.webp 2024-06-07 20:55:28 Sécurité et comportement humain (SHB) 2024
Security and Human Behavior (SHB) 2024
(lien direct)
Cette semaine, j'ai hébergé le dix-septième atelier sur la sécurité et le comportement humain à la Harvard Kennedy School.Ceci est le premier atelier depuis que notre co-fondateur, Ross Anderson, est décédé de façon inattendue . SHB est un petit atelier invitation annuel de personnes étudiant divers aspects du côté humain de la sécurité.La cinquantaine de participants comprennent des psychologues, des économistes, des chercheurs en sécurité informatique, des criminologues, des sociologues, des politologues, des designers, des avocats, des philosophes, des anthropologues, des géographes, des neuroscientifiques, des professeurs d'école de commerce et un coup d'autrui.Ce n'est pas seulement un événement interdisciplinaire;La plupart des gens ici sont individuellement interdisciplinaires ...
This week, I hosted the seventeenth Workshop on Security and Human Behavior at the Harvard Kennedy School. This is the first workshop since our co-founder, Ross Anderson, died unexpectedly. SHB is a small, annual, invitational workshop of people studying various aspects of the human side of security. The fifty or so attendees include psychologists, economists, computer security researchers, criminologists, sociologists, political scientists, designers, lawyers, philosophers, anthropologists, geographers, neuroscientists, business school professors, and a smattering of others. It’s not just an interdisciplinary event; most of the people here are individually interdisciplinary...
DarkReading.webp 2024-06-07 20:40:04 Coin Ciso: Red Sox Cloudsec;Risque Deepfake biz;Ticketmaster Takeaways
CISO Corner: Red Sox CloudSec; Deepfake Biz Risk; Ticketmaster Takeaways
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Playbooks proactifs, un partenariat US-Kenya et les problèmes avec l'ingénierie Shadow.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Proactive playbooks, a US-Kenya partnership, and the trouble with shadow engineering.
RecordedFuture.webp 2024-06-07 20:33:38 Frontier affirme que 750 000 numéros de sécurité sociale accessibles en avril cyberattaque
Frontier says 750,000 Social Security numbers accessed during April cyberattack
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: Playbooks proactifs, un partenariat US-Kenya et les problèmes avec l'ingénierie Shadow.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: Proactive playbooks, a US-Kenya partnership, and the trouble with shadow engineering.
DarkReading.webp 2024-06-07 20:03:06 La chasse au travail de cybersécurité peut se résumer aux certifications
Cybersecurity Job Hunting May Come Down to Certifications
(lien direct)
Si les travailleurs en cybersécurité actuels ne remplissent que 85% des besoins aux États-Unis, pourquoi tant de gens recherchent-ils encore des postes?Les données du Private-public NIST Partnership Cyberseek offre un aperçu.
If current cybersecurity workers only fill 85% of the need in the US, why are so many people still looking for positions? The data from the private-public NIST partnership CyberSeek offers some insight.
CS.webp 2024-06-07 20:01:05 Microsoft fait reculer \\ 'se déplacer de cybersécurité la plus stupide dans une décennie \\'
Microsoft rolls back \\'dumbest cybersecurity move in a decade\\'
(lien direct)
> Les modifications de la fonctionnalité AI surnommée Rappel sont venues alors que Microsoft navigue sur les retombées d'une chaîne de violations de sécurité de haut niveau.
>Changes to the AI feature dubbed Recall come as Microsoft navigates the fallout of a string of high-profile security breaches. 
RiskIQ.webp 2024-06-07 19:53:27 Water Sigbin utilise des techniques d'obscurcissement avancées dans les dernières attaques exploitant les vulnérabilités Oracle Weblogic
Water Sigbin Employs Advanced Obfuscation Techniques in Latest Attacks Exploiting Oracle WebLogic Vulnerabilities
(lien direct)
## Snapshot Trend Micro has discovered that Water Sigbin, a China-based threat actor also known as the 8220 Gang, has been exploiting vulnerabilities in Oracle WebLogic servers to deploy cryptocurrency-mining malware. The group has adopted new techniques to conceal its activities, such as hexadecimal encoding of URLs and using HTTP over port 443 for stealthy payload delivery. ## Description Water Sigbin has been actively exploiting vulnerabilities in Oracle WebLogic server, specifically [CVE-2017-3506](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2017-3506/overview) and [CVE-2023-21839](https://security.microsoft.com/vulnerabilities/vulnerability/CVE-2023-21839/overview), to deploy cryptocurrency-mining malware. The group employs fileless attacks using .NET reflection techniques in PowerShell scripts, allowing the malware code to run solely in memory, evading disk-based detection mechanisms.  The threat actor\'s exploitation of CVE-2023-21839 involved the deployment of shell scripts in Linux and a PowerShell script in Windows, showcasing obfuscation techniques and the use of HTTP over port 443 for stealthy communication. The PowerShell script "bin.ps1" and the subsequent "microsoft\_office365.bat" script both contain obfuscated code and instructions for executing malicious activities, demonstrating the threat actor\'s sophisticated tactics to evade detection and execute their malicious payload. ### Additional Analysis Active since at least 2017, Water Sigbin focuses on cryptocurrency-mining malware in cloud-based environments and Linux servers. For example, in 2023, [Ahnlab Security Emergency response Center (ASEC) discovered that Water Sigbin was using the Log4Shell](https://security.microsoft.com/intel-explorer/articles/11512be5) vulnerability to install CoinMiner in VMware Horizon servers.  Water Sigbin\'s malicious activity highlights several key trends Microsoft has been tracking in recent years, including cryptojacking, threats to Linux (GNU/Linux OS), and recent attack trends in the malicious use of Powershell.  - Microsoft has tracked the growing risk that [cryptojacking](https://security.microsoft.com/intel-explorer/articles/6a3e5fd2)– a type of cyberattack that uses computing power to mine cryptocurrency –  poses to targeted organizations. In cloud environments, cryptojacking takes the form of cloud compute resource abuse, which involves a threat actor compromising legitimate tenants. Cloud compute resource abuse could result in financial loss to targeted organizations due to the compute fees that can be incurred from the abuse. - [Threats to Linux (GNU/Linux OS) have made OSINT headlines](https://security.microsoft.com/intel-explorer/articles/ccbece59) in recent months as threat actors continue to evolve attack techniques and increasingly prioritize Linux-based targets. Microsoft has been tracking trends across recent reporting of Linux malware across the security community. These trends include: exploiting misconfigurations or previous service versions, targeting service 1-day vulnerabilities, and ransomware and cryptocurrency mining. - From cybercrime to nation-state groups, threat actors have long used Windows PowerShell to assist in their malicious activities. Read more here about Microsoft\'s most frequent observations and how to protect against the [Malicious use of Powershell.](https://security.microsoft.com/intel-explorer/articles/3973dbaa) ## Detections/Hunting Queries ### Microsoft Defender for Endpoint The following alerts might indicate threat activity associated with this threat. These alerts, however, can be triggered by unrelated threat activity and are not monitored in the status cards provided with this report - **PowerShell execution phase detections** - PowerShell created possible reverse TCP shell - Suspicious process executed PowerShell command - Suspicious PowerShell download or encoded command execution - Suspiciously named files launched u Ransomware Malware Tool Vulnerability Threat Prediction Cloud
RiskIQ.webp 2024-06-07 19:48:12 Perdu dans le brouillard: une nouvelle menace de ransomware
Lost in the Fog: A New Ransomware Threat
(lien direct)
## Instantané Arctic Wolf Labs a découvert une nouvelle variante de ransomware appelée FOG, qui a été observée dans plusieurs cas de réponse aux incidents de Wolf Arctic. ## Description L'opération de ransomware nouvellement découverte nommée \\ 'Fog \' a ciblé des organisations éducatives aux États-Unis en utilisant des informations d'identification VPN compromises pour obtenir l'accès initial aux réseaux de victimes.Bien que le gang de ransomwares n'ait pas encore mis en place un portail d'extorsion, ils ont été observés en volant des données pour les attaques à double expression, tirant parti des données volées pour intimider les victimes à payer. Les acteurs de la menace derrière le brouillard ont accédé à des environnements de victimes grâce à des références VPN compromises d'au moins deux fournisseurs de passerelle VPN différents.Une fois à l'intérieur du réseau, ils utilisent des techniques telles que les attaques "pass-the-hash" contre les comptes administratrices, la farce des informations d'identification, le déploiement psexec sur plusieurs hôtes et la désactivation de Windows Defender sur les serveurs Windows pour éviter la détection. Le ransomware chiffre les fichiers VMDK dans le stockage virtuel de la machine et supprime les sauvegardes du stockage d'objets dans les copies d'ombre Veeam et Windows pour entraver la restauration.Les fichiers cryptés sont donnés soit l'extension \\ '. Fog \' ou \\ '. Extension \' affluée, et une note de rançon est abandonnée dans les répertoires impactés, fournissant des instructions pour payer une clé de décryptage. Arctic Wolf Labs a rapporté qu'il est actuellement clair si le FOG fonctionne comme un ransomware ouvert en tant que service (RAAS) qui accepte les affiliés ou s'il est géré par un petit cercle privé de cybercriminaux.Le gang de ransomware a exigé des sommes importantes d'argent pour le déchiffrement et la suppression des données volées, les grandes entreprises étant probablement ciblées pour des montants encore plus élevés.Le site de négociation pour les demandes de rançon est hébergé sur le Tor Dark Web et fournit une interface de chat de base pour que les victimes puissent communiquer avec les acteurs de la menace et recevoir une liste de fichiers volés. ## Les références ["Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés"] (https://www.bleepingcomputer.com/news/security/new-fog-ransomware-targets-us-education-sector-via-breached-vpns/)BleepingComputer (consulté en 2024-06-07) ["Lost in the Fog: une nouvelle menace de ransomware"] (https://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/) Artic Wolf (consulté 2024-06-07)
## Snapshot Arctic Wolf Labs has discovered a new ransomware variant called Fog, which has been observed in several Arctic Wolf Incident Response cases. ## Description The newly discovered ransomware operation named \'Fog\' has been targeting educational organizations in the U.S. by using compromised VPN credentials to gain initial access to victim networks. Although the ransomware gang has not yet set up an extortion portal, they have been observed stealing data for double-extortion attacks, leveraging the stolen data to intimidate victims into paying. The threat actors behind Fog have been accessing victim environments through compromised VPN credentials from at least two different VPN gateway vendors. Once inside the network, they employ techniques such as "pass-the-hash" attacks on administrator accounts, credential stuffing, PsExec deployment on multiple hosts, and disabling Windows Defender on Windows servers to avoid detection. The ransomware encrypts VMDK files in Virtual Machine storage and deletes backups from object storage in Veeam and Windows volume shadow copies to hinder restoration. Encrypted files are given either the \'.FOG\' or \'.FLOCKED\' extension, and a ransom note is
Ransomware Threat
RecordedFuture.webp 2024-06-07 18:38:10 Microsoft inverse le cours, fait l'opt-in de la fonction de rappel uniquement après le contrecoup de sécurité
Microsoft reverses course, makes Recall feature opt-in only after security backlash
(lien direct)
## Instantané Arctic Wolf Labs a découvert une nouvelle variante de ransomware appelée FOG, qui a été observée dans plusieurs cas de réponse aux incidents de Wolf Arctic. ## Description L'opération de ransomware nouvellement découverte nommée \\ 'Fog \' a ciblé des organisations éducatives aux États-Unis en utilisant des informations d'identification VPN compromises pour obtenir l'accès initial aux réseaux de victimes.Bien que le gang de ransomwares n'ait pas encore mis en place un portail d'extorsion, ils ont été observés en volant des données pour les attaques à double expression, tirant parti des données volées pour intimider les victimes à payer. Les acteurs de la menace derrière le brouillard ont accédé à des environnements de victimes grâce à des références VPN compromises d'au moins deux fournisseurs de passerelle VPN différents.Une fois à l'intérieur du réseau, ils utilisent des techniques telles que les attaques "pass-the-hash" contre les comptes administratrices, la farce des informations d'identification, le déploiement psexec sur plusieurs hôtes et la désactivation de Windows Defender sur les serveurs Windows pour éviter la détection. Le ransomware chiffre les fichiers VMDK dans le stockage virtuel de la machine et supprime les sauvegardes du stockage d'objets dans les copies d'ombre Veeam et Windows pour entraver la restauration.Les fichiers cryptés sont donnés soit l'extension \\ '. Fog \' ou \\ '. Extension \' affluée, et une note de rançon est abandonnée dans les répertoires impactés, fournissant des instructions pour payer une clé de décryptage. Arctic Wolf Labs a rapporté qu'il est actuellement clair si le FOG fonctionne comme un ransomware ouvert en tant que service (RAAS) qui accepte les affiliés ou s'il est géré par un petit cercle privé de cybercriminaux.Le gang de ransomware a exigé des sommes importantes d'argent pour le déchiffrement et la suppression des données volées, les grandes entreprises étant probablement ciblées pour des montants encore plus élevés.Le site de négociation pour les demandes de rançon est hébergé sur le Tor Dark Web et fournit une interface de chat de base pour que les victimes puissent communiquer avec les acteurs de la menace et recevoir une liste de fichiers volés. ## Les références ["Le nouveau ransomware de brouillard cible le secteur de l'éducation américaine via des VPN violés"] (https://www.bleepingcomputer.com/news/security/new-fog-ransomware-targets-us-education-sector-via-breached-vpns/)BleepingComputer (consulté en 2024-06-07) ["Lost in the Fog: une nouvelle menace de ransomware"] (https://arcticwolf.com/resources/blog/lost-in-the-fog-a-new-ransomware-threat/) Artic Wolf (consulté 2024-06-07)
## Snapshot Arctic Wolf Labs has discovered a new ransomware variant called Fog, which has been observed in several Arctic Wolf Incident Response cases. ## Description The newly discovered ransomware operation named \'Fog\' has been targeting educational organizations in the U.S. by using compromised VPN credentials to gain initial access to victim networks. Although the ransomware gang has not yet set up an extortion portal, they have been observed stealing data for double-extortion attacks, leveraging the stolen data to intimidate victims into paying. The threat actors behind Fog have been accessing victim environments through compromised VPN credentials from at least two different VPN gateway vendors. Once inside the network, they employ techniques such as "pass-the-hash" attacks on administrator accounts, credential stuffing, PsExec deployment on multiple hosts, and disabling Windows Defender on Windows servers to avoid detection. The ransomware encrypts VMDK files in Virtual Machine storage and deletes backups from object storage in Veeam and Windows volume shadow copies to hinder restoration. Encrypted files are given either the \'.FOG\' or \'.FLOCKED\' extension, and a ransom note is
SecureMac.webp 2024-06-07 18:12:06 Liste de contrôle 378: violation de données probable de Ticketmaster
Checklist 378: Probable Ticketmaster Data Breach
(lien direct)
> Ticketmaster Hack expose 560m Users \\ 'Data.Modifier les mots de passe, activer 2FA et éviter de stocker les informations de carte pour vous protéger.Plus de conseils à l'intérieur!
>Ticketmaster hack exposes 560M users\' data. Change passwords, enable 2FA, and avoid storing card info to protect yourself. More tips inside!
Data Breach Hack
News.webp 2024-06-07 18:09:08 Communications frontières: 750k de données sur les personnes volées en avril attaque contre les systèmes
Frontier Communications: 750k people\\'s data stolen in April attack on systems
(lien direct)
La société affirme que les noms et les SSN affectés, les affirmations de RansomHub \\ ont confirmé que plus de 750 000 personnes ont été touchées dans un cyberattaque d'avril sur ses systèmes, selon un dossier réglementaire.…
Company says just names and SSNs affected, watering down RansomHub\'s claims Frontier Communications has confirmed more than 750,000 individuals were affected in an April cyberattack on its systems, according to a regulatory filing.…
RecordedFuture.webp 2024-06-07 18:04:41 Les campagnes électorales britanniques ignorent la cyberattaque des hôpitaux londoniens malgré la perturbation
UK election campaigns ignore London hospitals cyberattack despite disruption
(lien direct)
La société affirme que les noms et les SSN affectés, les affirmations de RansomHub \\ ont confirmé que plus de 750 000 personnes ont été touchées dans un cyberattaque d'avril sur ses systèmes, selon un dossier réglementaire.…
Company says just names and SSNs affected, watering down RansomHub\'s claims Frontier Communications has confirmed more than 750,000 individuals were affected in an April cyberattack on its systems, according to a regulatory filing.…
DarkReading.webp 2024-06-07 18:04:34 Solarwinds Flaw Flagged par OTAN Pen Tester
SolarWinds Flaw Flagged by NATO Pen Tester
(lien direct)
La dernière mise à jour de la plate-forme de SolarWinds comprend des correctifs pour trois vulnérabilités, dont deux bogues de haute sévérité.
The latest platform update from SolarWinds includes patches for three vulnerabilities, including two high-severity bugs.
Vulnerability
RiskIQ.webp 2024-06-07 17:32:33 Cloudforce One perturbe la campagne de phishing Flyetyeti alignée en Russie exploitant le stress financier ukrainien
Cloudforce One Disrupts Russia-Aligned FlyingYeti Phishing Campaign Exploiting Ukrainian Financial Stress
(lien direct)
#### Géolocations ciblées - Ukraine - Russie - L'Europe de l'Est #### Industries ciblées - Services financiers - Produits de dépôt, de crédit à la consommation et de systèmes de paiement ## Instantané Des chercheurs de Cloudflare ont détaillé les activités de l'acteur de menace aligné par la Russie, Flyingyeti, qui ciblait des individus ukrainiens, en particulier ceux confrontés au stress financier en raison de la levée de l'interdiction du gouvernement et de l'interdiction des expulsions et de la fin des services utilitaires pour une dette impayée. ## Description Flyetyeti a utilisé des tactiques de phishing à l'aide de leurres sur le thème de la dette et a exploité la vulnérabilité Winrar [CVE-2023-38831] (https://security.microsoft.com/intel-explorer/cves/cve-2023-38831/description) pour livrer la Cookbox/CVE-2023-38831/description) pour livrer le Cookboxmalware.L'acteur de menace s'est principalement concentré sur le ciblage des entités militaires ukrainiennes, en utilisant DNS dynamique pour les infrastructures et en tirant parti des plates-formes cloud pour l'hébergement de contenu malveillant et de contrôle et de contrôle des logiciels malveillants.L'objectif de l'acteur de menace était de livrer le logiciel malveillant de la boîte de cuisine via des documents de leurre et des liens de suivi cachés, avec le serveur C2 situé à Postdock \ [. \] Serveftp \ [. \] Com.   Les actions de Cloudforce One ont conduit au retrait des fichiers malveillants de l'acteur de menace et de la suspension de leurs comptes, ainsi que de la coordination avec des partenaires de l'industrie pour atténuer l'activité de l'acteur.Cloudflare a fourni des informations sur les techniques de phishing et de livraison de Flyeti \\, les mesures défensives prises par Cloudforce One, les efforts de coordination avec les partenaires de l'industrie et les recommandations pour la chasse aux opérations Flyety et l'atténuation des menaces liées. ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: ** CVE-2023-38831 Détections connexes ** - [Exploit: win32 / cve-2023-38831] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=exPLOIT: WIN32 / CVE-2023-38831 & menaceID = -2147077428 & ocid = magicti_ta_ency) - [Exploit: BAT / CVE-2023-38831.D] (https://www.microsoft.com/en-us/wdssi/Threats/Malware-encyClopedia-Scription?name=Exploit:bat/CVE-2023-38831.D & menaceID = -2147078218 & ocid = magicti_ta_ency) ## Recommandations Microsoft recommande leE Suite à des atténuations pour réduire l'impact de cette menace. - Utilisez la dernière version [Winrarsion 6.23] (https://www.win-rar.com/singlenewsview.html?&l=0&tx_ttnews%5BTT_NEWS%5D=232&chash=c5bf79590657e3 . - Investir dansSolutions avancées et anti-phishing qui surveilleront les e-mails entrants et les sites Web visités.[Microsoft Defender pour OFFFICE 365] (https://learn.microsoft.com/microsoft-365/security/defender/microsoft-365-security-center-mdo?ocid=Magicti_ta_learndoc) rassemble une gestion d'incident et d'alerte à travers les e-mails, les appareilset identités, centraliser les enquêtes pour les menaces par courrier électronique.Les organisations peuvent également tirer parti des navigateurs Web qui [Indentiftify and Block] (https: //learn.microsoft.com/deployedge/microsoft-edge-security-smartScreen?ocid=Magicti_ta_learndoc) Site Web malveillantS, y compris ceux utilisés dans cette campagne de phishing. - Exécutez la détection et la réponse des points de terminaison [(EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc) pour que MicrosoftLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou l Malware Tool Vulnerability Threat
DarkReading.webp 2024-06-07 16:55:39 Les kiosques d'enregistrement de l'hôtel exposent les données des clients, les clés de la chambre
Hotel Check-in Kiosks Expose Guest Data, Room Keys
(lien direct)
Le CVE-2024-37364 affecte les kiosques hôtelières d'Ariane Systems, qui sont utilisés pour l'auto-vérification dans plus de 3 000 hôtels dans le monde.
CVE-2024-37364 affects hospitality kiosks from Ariane Systems, which are used for self-check-in at more than 3,000 hotels worldwide.
ZDNet.webp 2024-06-07 16:45:00 Après des critiques brutales, Microsoft Rappel aura ces changements majeurs de confidentialité et de sécurité
After brutal critiques, Microsoft Recall will get these major privacy and security changes
(lien direct)
Pide par critique de chercheurs en sécurité, Microsoft a annoncé aujourd'hui des modifications majeures à une caractéristique clé de son nouveau copilote + PC.Les modifications incluent un chiffrement amélioré et de nouvelles façons de protéger les données des utilisateurs contre l'accès non autorisé.
Stung by criticism from security researchers, Microsoft today announced major changes to a key feature of its new Copilot+ PCs. The changes include enhanced encryption and new ways to protect user data from unauthorized access.
The_Hackers_News.webp 2024-06-07 16:39:00 Cyber ​​Landscape évolue - votre SCA devrait aussi
Cyber Landscape is Evolving - So Should Your SCA
(lien direct)
Les SCAS traditionnels sont cassés: saviez-vous que vous manquez des pièces critiques? Les professionnels de la sécurité des applications sont confrontés à d'énormes défis assurant leurs chaînes d'approvisionnement logicielles, en course contre le temps pour battre l'attaquant à la marque. & Nbsp; Les outils d'analyse de composition logicielle (SCA) sont devenus un instrument de base dans l'arsenal de sécurité des applications au cours des 7 dernières années.Bien que essentiels, de nombreuses plateformes
Traditional SCAs Are Broken: Did You Know You Are Missing Critical Pieces? Application Security professionals face enormous challenges securing their software supply chains, racing against time to beat the attacker to the mark.  Software Composition Analysis (SCA) tools have become a basic instrument in the application security arsenal in the last 7 years. Although essential, many platforms
Tool ★★★
The_Hackers_News.webp 2024-06-07 16:37:00 Le débat sur l'IA: les directives de Google \\, le différend du RGPD de Meta \\, Rappel de Microsoft \\
The AI Debate: Google\\'s Guidelines, Meta\\'s GDPR Dispute, Microsoft\\'s Recall Backlash
(lien direct)
Google exhorte les développeurs d'applications Android tiers à incorporer des fonctionnalités d'intelligence artificielle générative (Genai) de manière responsable. Les nouveaux conseils du géant de la recherche et de la publicité sont un effort pour lutter contre le contenu problématique, y compris le contenu sexuel et le discours de haine, créé à travers de tels outils. À cette fin, les applications qui génèrent du contenu à l'aide de l'IA doivent s'assurer qu'ils ne créent pas
Google is urging third-party Android app developers to incorporate generative artificial intelligence (GenAI) features in a responsible manner. The new guidance from the search and advertising giant is an effort to combat problematic content, including sexual content and hate speech, created through such tools. To that end, apps that generate content using AI must ensure they don\'t create
Tool Mobile ★★
ZDNet.webp 2024-06-07 16:32:53 Comment sauvegarder (et restaurer) vos mots de passe macOS enregistrés
How to backup (and restore) your saved MacOS passwords
(lien direct)
Si vous avez déjà perdu vos mots de passe, vous savez que c'est une situation éprouvante.Heureusement, MacOS dispose d'une fonctionnalité qui vous permet d'exporter des mots de passe à des fins de sauvegarde et de restauration.
If you\'ve ever lost your passwords, you know that\'s a trying situation. Thankfully, MacOS has a feature that allows you to export passwords for backup and restore purposes.
IndustrialCyber.webp 2024-06-07 16:22:23 US CISA émet des conseils ICS en cybersécurité pour Emerson, Mitsubishi Electric, Johnson Controls Equipment
US CISA issues ICS cybersecurity advisories for Emerson, Mitsubishi Electric, Johnson Controls equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi quatre ICS (systèmes de contrôle industriel) Advisories de cybersécurité s'adressant ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday four ICS (industrial control systems) cybersecurity advisories addressing...
Industrial
DarkReading.webp 2024-06-07 15:59:55 \\ 'loup-garou collant \\' APT traque le secteur de l'aviation
\\'Sticky Werewolf\\' APT Stalks Aviation Sector
(lien direct)
Le groupe pro-ukranien a amélioré sa chaîne d'infection, avec des références, des informations stratégiques sur les pilotes commerciaux ou des conceptions d'un milliard de dollars comme prix possibles.
The pro-Ukranian group has upgraded its infection chain, with credentials, strategic info on commercial pilots, or billion-dollar designs as the possible prizes.
Commercial ★★★
bleepingcomputer.webp 2024-06-07 15:50:40 Apple pour dévoiler de nouveaux \\ 'mot de passe \\' application Manager de mot de passe pour iPhones, Mac
Apple to unveil new \\'Passwords\\' password manager app for iPhones, Macs
(lien direct)
Apple aurait dévoiler un gestionnaire de mots de passe autonome nommé \\ 'Mots de passe \' dans le cadre d'iOS 18, d'iPados 18 et de MacOS 15 lors de la prochaine conférence Apple Worldwide Developers.[...]
Apple will reportedly unveil a standalone password manager named \'Passwords\' as part of iOS 18, iPadOS 18, and macOS 15 during the upcoming Apple Worldwide Developers Conference. [...]
Conference
Netskope.webp 2024-06-07 15:48:57 Succès continu avec les programmes de durabilité chez NetSkope
Continued Success with Sustainability Programs at Netskope
(lien direct)
> La responsabilité de l'entreprise est un élément clé de la culture que nous avons construite ici à NetSkope.Ces dernières années, nous avons pris des initiatives plus formelles environnementales, sociales et de gouvernance (ESG), ainsi que des initiatives de diversité, d'équité et d'inclusion (DE & # 38; i).Dans cet esprit, nous voulions souligner certaines des choses passionnantes sur lesquelles nous avons travaillé récemment.[& # 8230;]
>Corporate responsibility is a key part of the culture we\'ve built here at Netskope. In recent years, we\'ve taken on more formal environmental, social, and governance (ESG) initiatives, as well as diversity, equity, and inclusion (DE&I) initiatives. With that in mind, we wanted to highlight some of the exciting things we\'ve been working on recently. […]
★★★
RecordedFuture.webp 2024-06-07 15:18:29 Russia-linked Vermin hackers target Ukrainian military in new espionage campaign (lien direct) > La responsabilité de l'entreprise est un élément clé de la culture que nous avons construite ici à NetSkope.Ces dernières années, nous avons pris des initiatives plus formelles environnementales, sociales et de gouvernance (ESG), ainsi que des initiatives de diversité, d'équité et d'inclusion (DE & # 38; i).Dans cet esprit, nous voulions souligner certaines des choses passionnantes sur lesquelles nous avons travaillé récemment.[& # 8230;]
>Corporate responsibility is a key part of the culture we\'ve built here at Netskope. In recent years, we\'ve taken on more formal environmental, social, and governance (ESG) initiatives, as well as diversity, equity, and inclusion (DE&I) initiatives. With that in mind, we wanted to highlight some of the exciting things we\'ve been working on recently. […]
★★
TEAM_CYMRU_Blog.webp 2024-06-07 15:16:10 L'importance des informations en temps réel pour les analystes de sécurité SOC
The Importance of Real-Time Insights for SOC Security Analysts
(lien direct)
Les analystes de niveau 1 et 2 du Centre des opérations de sécurité (SOC) jouent un rôle essentiel dans la protection des actifs organisationnels contre les menaces.
Security Operations Center (SOC) Tier 1 and 2 analysts play a critical role in protecting organizational assets from threats.
★★★
bleepingcomputer.webp 2024-06-07 15:04:33 Christie \\ a commencé à informer les clients de la violation des données RansomHub
Christie\\'s starts notifying clients of RansomHub data breach
(lien direct)
La maison de vente aux enchères britannique Christie \\ a informé les individus dont les données ont été volées par le gang de ransomware RansomHub dans une rétive violation de réseau.[...]
British auction house Christie\'s is notifying individuals whose data was stolen by the RansomHub ransomware gang in a recent network breach. [...]
Ransomware Data Breach
Fortinet.webp 2024-06-07 15:00:00 Nouvel agent Tesla Campagne ciblant les hispanophones
New Agent Tesla Campaign Targeting Spanish-Speaking People
(lien direct)
Une nouvelle campagne de phishing a récemment été capturée par nos laboratoires Fortiguard qui diffuse une nouvelle variante d'agent Tesla ciblant les hispanophones.Apprendre encore plus.
A new phishing campaign was recently captured by our FortiGuard Labs that spreads a new Agent Tesla variant targeting Spanish-speaking people. Learn more.
★★★
bleepingcomputer.webp 2024-06-07 14:45:26 Frontier avertit 750 000 d'une violation de données après des menaces d'extorsion
Frontier warns 750,000 of a data breach after extortion threats
(lien direct)
Frontier Communications avertit 750 000 clients que leurs informations ont été exposées dans une violation de données après une cyberattaque en avril revendiquée par l'opération RansomHub Ransomware.[...]
Frontier Communications is warning 750,000 customers that their information was exposed in a data breach after an April cyberattack claimed by the RansomHub ransomware operation. [...]
Ransomware Data Breach
silicon.fr.webp 2024-06-07 14:40:05 VMware : les conseils d\'architecture de l\'ANSSI (lien direct) L'ANSSI a publié un guide de sécurisation des infrastructures VMware. Focus sur les recommandations d'architecture. ★★★
SecurityWeek.webp 2024-06-07 14:33:48 Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites
In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
Hack Vulnerability Threat Mobile ★★★
RecordedFuture.webp 2024-06-07 14:30:33 Procureur général du Texas enquêtant sur plusieurs constructeurs automobiles connectés sur le partage de données
Texas attorney general investigating several connected car manufacturers over data sharing
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
★★
globalsecuritymag.webp 2024-06-07 14:28:34 Tendances du paysage des menaces: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware
(lien direct)
Tendances du paysage de menace: cybercriminels plus rapides, vulnérabilités non corrigées et moins de ransomwares Dave Spillane, directeur de l'ingénieur des systèmes chez Fortinet - opinion
Threat landscape trends: Faster cybercriminals, unpatched vulnerabilities and less ransomware Dave Spillane, Systems Engineer Director at Fortinet - Opinion
Ransomware Vulnerability Threat ★★★
RiskIQ.webp 2024-06-07 14:24:24 Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée
What a Show! An Amplified Internet Scale DNS Probing Operation
(lien direct)
## Instantané Rapporté par InfoBlox, une opération de sondage du système de noms de domaine mondial (DNS) ciblant les résolveurs ouverts est en cours depuis au moins juin 2023. Cette opération, menée par un acteur de menace appelé «secshow», utilise des serveurs de noms au sein de l'éducation et de la recherche en Chine et de la recherche en ChineRéseau (Cernet) pour identifier les résolveurs DNS ouverts et évaluer leurs réactions à différentes réponses.  Selon Palo Alto.[Microsoft a rapporté que les résultats de Palo Alto \\ ici.] (Https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Les activités de SECSHOW impliquent l'envoi de requêtes DNS dans le monde entier pour identifier les résolveurs ouverts, souvent exploités pour les attaques DNS distribuées au déni de service (DDOS).Ces requêtes contiennent des informations codées comme les adresses IP cibles et les horodatages, présentant différents formats au fil du temps.De plus, Secshow utilise des réponses sélectives de DNS générique, générant un large ensemble d'adresses IP de résolution pour ses domaines.Des techniques telles que les réponses DNAME et CNAME sont utilisées pour évaluer le comportement du résolveur et recueillir des informations sur les chemins de résolveur.Inflobox mentionne que l'objectif final de Secshow est inconnu au moment de ce rapport et que les opérations ont récemment cessé. De plus, InfoBlox mentionne des recherches sur "Muddling Meerkat", un autre acteur chinois a identifié la possibilité de faire du sondage DNS cette année.[En savoir plus sur Mouddling Meerkat ici.] (Https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommandations [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction). ## Les références [Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée.] (Https://blogs.infoblox.com/thereat-intelligence/what-a-show-an-amplified-internet-scal06-05) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3).Microsoft (consulté en 2024-06-05) [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://security.microsoft.com/intel-explorer/articles/b6049233).Microsoft (consulté en 2024-06-06)
## Snapshot Reported by Infoblox, a global domain name system (DNS) probing operation targeting open resolvers has been ongoing since at least June 2023. This operation, conducted by a threat actor referred to as "Secshow," utilizes name servers within the China Education and Research Network (CERNET) to identify open DNS resolvers and assess their reactions to different responses.  Secshow has previously leveraged DNS tunneling, according to Palo Alto. [Microsoft reported Palo Alto\'s findings here.](https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Secshow\'s activities involve sending DNS queries worldwide to pinpoint open resolvers, often exploited for DNS distributed denial-of-service (DDoS) attacks. These queries contain encoded information like target IP addresses and timestamps, exhibiting different formats over time. Additionally, Secshow utilizes selective wildcard DNS responses, generating a broad set of resolution IP addresses for its domains. Techniques such as DNAME and CNAME responses are used to evaluate resolver behavior and gather information about resolver paths. Inflobox mentions that Secshow\'s end goal is unknown at the time of this reporting, and that operations have recently ceased. Additionally, Infoblox mentions research on "Muddling Meerkat", another Chinese actor identified performing DNS probing this year. [Read more about Muddling Meerkat here.](https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommendations [Read more here ab
Threat ★★★★
RecordedFuture.webp 2024-06-07 14:14:28 Les fédéraux saisissent des domaines liés à une arnaque d'investissement cryptographique s'attaquant à la diaspora russe de New York \\
Feds seize domains linked to crypto investment scam preying on New York\\'s Russian diaspora
(lien direct)
## Instantané Rapporté par InfoBlox, une opération de sondage du système de noms de domaine mondial (DNS) ciblant les résolveurs ouverts est en cours depuis au moins juin 2023. Cette opération, menée par un acteur de menace appelé «secshow», utilise des serveurs de noms au sein de l'éducation et de la recherche en Chine et de la recherche en ChineRéseau (Cernet) pour identifier les résolveurs DNS ouverts et évaluer leurs réactions à différentes réponses.  Selon Palo Alto.[Microsoft a rapporté que les résultats de Palo Alto \\ ici.] (Https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Les activités de SECSHOW impliquent l'envoi de requêtes DNS dans le monde entier pour identifier les résolveurs ouverts, souvent exploités pour les attaques DNS distribuées au déni de service (DDOS).Ces requêtes contiennent des informations codées comme les adresses IP cibles et les horodatages, présentant différents formats au fil du temps.De plus, Secshow utilise des réponses sélectives de DNS générique, générant un large ensemble d'adresses IP de résolution pour ses domaines.Des techniques telles que les réponses DNAME et CNAME sont utilisées pour évaluer le comportement du résolveur et recueillir des informations sur les chemins de résolveur.Inflobox mentionne que l'objectif final de Secshow est inconnu au moment de ce rapport et que les opérations ont récemment cessé. De plus, InfoBlox mentionne des recherches sur "Muddling Meerkat", un autre acteur chinois a identifié la possibilité de faire du sondage DNS cette année.[En savoir plus sur Mouddling Meerkat ici.] (Https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommandations [En savoir plus ici sur Microsoft Defender pour DNS] (https://learn.microsoft.com/en-us/azure/defender-for-cloud/defender-for-dns-introduction). ## Les références [Quel spectacle!Une opération de sondage DNS à échelle Internet amplifiée.] (Https://blogs.infoblox.com/thereat-intelligence/what-a-show-an-amplified-internet-scal06-05) [Les pirates abusent du tunneling DNS pour la communication secrète et le pontage du pare-feu] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3).Microsoft (consulté en 2024-06-05) [Un opérateur rusé: Moue Meerkat et China \'s Great Firewall] (https://security.microsoft.com/intel-explorer/articles/b6049233).Microsoft (consulté en 2024-06-06)
## Snapshot Reported by Infoblox, a global domain name system (DNS) probing operation targeting open resolvers has been ongoing since at least June 2023. This operation, conducted by a threat actor referred to as "Secshow," utilizes name servers within the China Education and Research Network (CERNET) to identify open DNS resolvers and assess their reactions to different responses.  Secshow has previously leveraged DNS tunneling, according to Palo Alto. [Microsoft reported Palo Alto\'s findings here.](https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) ## Description Secshow\'s activities involve sending DNS queries worldwide to pinpoint open resolvers, often exploited for DNS distributed denial-of-service (DDoS) attacks. These queries contain encoded information like target IP addresses and timestamps, exhibiting different formats over time. Additionally, Secshow utilizes selective wildcard DNS responses, generating a broad set of resolution IP addresses for its domains. Techniques such as DNAME and CNAME responses are used to evaluate resolver behavior and gather information about resolver paths. Inflobox mentions that Secshow\'s end goal is unknown at the time of this reporting, and that operations have recently ceased. Additionally, Infoblox mentions research on "Muddling Meerkat", another Chinese actor identified performing DNS probing this year. [Read more about Muddling Meerkat here.](https://security.microsoft.com/intel-explorer/articles/b6049233) ## Recommendations [Read more here ab
★★★
DarkReading.webp 2024-06-07 14:00:00 Élaboration d'un plan pour répondre aux CVE critiques dans les logiciels open source
Developing a Plan to Respond to Critical CVEs in Open Source Software
(lien direct)
L'établissement d'un processus clair pour les développeurs pour répondre aux CVE critiques est essentiel pour avoir une réponse rapide et coordonnée.
Establishing a clear process for developers to respond to critical CVEs is essential for having a rapid and coordinated response.
★★
DataSecurityBreach.webp 2024-06-07 13:30:50 Comprendre les attaques DDoS en 2024 : exemples récents, fonctionnement et contre-mesure (lien direct) Les pirates informatiques peuvent perturber votre entreprises de nombreuses façons. L'une d'elle, le blocage de votre informatique par DDoS. Explication de cette technique déroutante, mais particulièrement présente dans l'arsenal des hackers malveillants. ★★
globalsecuritymag.webp 2024-06-07 13:26:42 Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024
(lien direct)
Crowdsstrike remporte la plupart des catégories de tout vendeur au SC Awards Europe 2024 La plate-forme Falcon valide en outre la position en tant que plate-forme de consolidation de Cybersecurity \\ de choix;remporte la meilleure sécurité du cloud, le point de terminaison, l'IA, les renseignements sur les menaces et la réponse aux incidents - nouvelles commerciales
CrowdStrike Wins Most Categories of Any Vendor at SC Awards Europe 2024 The Falcon platform further validates position as cybersecurity\'s consolidation platform of choice; wins Best Cloud Security, Endpoint, AI, Threat Intelligence and Incident Response - Business News
Threat Cloud ★★
globalsecuritymag.webp 2024-06-07 13:23:18 SailPoint lance Risk Connectors (lien direct) SailPoint lance Risk Connectors, directement intégré à la plateforme Atlas pour aider les entreprises à identifier les risques et à agir en conséquence SailPoint s'est associé à des fournisseurs de cybersécurité de premier plan, notamment CrowdStrike et Proofpoint, pour apporter des informations liées au risque et qui viennent alimenter la prise de décision en matière d'identités et d'accès - Produits ★★
DataSecurityBreach.webp 2024-06-07 13:20:19 La Sécurité des Ordinateurs Portables HP : Focus sur les HP ProBook et HP EliteBook (lien direct) Dans un monde où la sécurité des données devient une préoccupation majeure pour les entreprises et les particuliers, choisir un ordinateur portable offrant des solutions de sécurité robustes est essentiel. Les ordinateurs portables HP, en particulier les modèles HP ProBook et HP EliteBook, se démarquent par leurs fonctionnalités de sécurité avancées, conçues pour protéger les … Continue reading La Sécurité des Ordinateurs Portables HP : Focus sur les HP ProBook et HP EliteBook ★★★
The_Hackers_News.webp 2024-06-07 13:18:00 Le FBI distribue 7 000 clés de décryptage des ransomwares de verrouillage pour aider les victimes
FBI Distributes 7,000 LockBit Ransomware Decryption Keys to Help Victims
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a révélé qu'il est en possession de plus de 7 000 clés de décryptage associées à l'opération de ransomware de verrouillage pour aider les victimes à récupérer leurs données sans frais. "Nous tenons la main à des victimes de lockbit connus et encourageons quiconque soupçonne qu'ils ont été victimes pour visiter notre centre de plaintes de crime Internet à IC3.gov", FBI Cyber ​​Division
The U.S. Federal Bureau of Investigation (FBI) has disclosed that it\'s in possession of more than 7,000 decryption keys associated with the LockBit ransomware operation to help victims get their data back at no cost. "We are reaching out to known LockBit victims and encouraging anyone who suspects they were a victim to visit our Internet Crime Complaint Center at ic3.gov," FBI Cyber Division
Ransomware ★★
cybersecurityventures.webp 2024-06-07 13:10:30 Faire plus de femmes dans la cybersécurité au milieu de l'écart des cyber-compétences
Getting More Women Into Cybersecurity Amid The Cyber Skills Gap
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans Fast Company Sausalito, Californie & # 8211;7 juin 2024 «Plus de 40% de notre équipe de direction exécutive se compose de femmes», Rupal Hollenbeck, président de Check Point Software, & # 160; raconte Fast Company.
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in Fast Company Sausalito, Calif. – Jun. 7, 2024 “More than 40 percent of our executive leadership team consists of women,” Rupal Hollenbeck, president at Check Point Software, tells Fast Company.
★★★
Checkpoint.webp 2024-06-07 13:00:16 Réponse d'urgence: une histoire de déploiement rapide de l'harmonie
Emergency Response: A Harmony SASE Rapid Deployment Story
(lien direct)
> L'un des principaux avantages de Check Point Harmony Sase est notre accent sur la fourniture d'un déploiement rapide qui permet à nos clients d'établir un réseau cloud sécurisé et des utilisateurs à bord en moins d'une heure.Bien sûr, le déploiement rapide est un terme relatif en fonction de la taille de votre entreprise.Les startups et les petites entreprises peuvent être opérationnelles extrêmement rapidement.Cependant, si vous êtes une entreprise avec 6 000 employés répartis sur plusieurs emplacements géographiques dans le monde, les enjeux sont plus élevés et les choses prennent donc un peu plus de temps.Même ainsi, avec Harmony Sase, une entreprise de taille moyenne peut toujours à bord de leurs utilisateurs [& # 8230;]
>One of the main advantages of Check Point Harmony SASE is our focus on providing fast deployment that allows our customers to establish a secure cloud network and onboard users in less than an hour. Of course, fast deployment is a relative term depending on the size of your company.   Startups and small businesses can get up and running extremely fast. However, if you\'re a company with 6,000 employees spread across multiple geographic locations worldwide, the stakes are higher and therefore things take a little more time. Even so, with Harmony SASE a mid-sized enterprise can still onboard their users […]
Cloud ★★
TechRepublic.webp 2024-06-07 13:00:14 Obtenez 2 abonnements à vie de mot de passe du mot de passe pour seulement 50 $
Get 2 Lifetime Password Manager Subscriptions for Only $50
(lien direct)
Économisez le temps et l'argent de votre entreprise avec Sticky Motway Premium et obtenez ce bundle à deux comptes pour 49,99 $ (Reg. 399 $) à TechRepublic Academy.
Save your business time and money with Sticky Password Premium and get this two-account bundle for $49.99 (reg. $399) at TechRepublic Academy.
★★★
securityintelligence.webp 2024-06-07 13:00:00 Open source, risques ouverts: les dangers croissants de l'IA générative non réglementée
Open source, open risks: The growing dangers of unregulated generative AI
(lien direct)
> Alors que les modèles d'IA génératifs traditionnels ont des barrières de sécurité intégrées, les alternatives open source n'ont pas de telles restrictions.Voici ce que cela signifie pour la cybercriminalité.Il ne fait aucun doute que l'ouverture est l'avenir des logiciels.Selon le rapport de l'Open Source de 2024, plus des deux tiers des entreprises ont augmenté leur utilisation de logiciels open source au cours de la dernière année.[& # 8230;]
>While mainstream generative AI models have built-in safety barriers, open-source alternatives have no such restrictions. Here’s what that means for cyber crime. There’s little doubt that open-source is the future of software. According to the 2024 State of Open Source Report, over two-thirds of businesses increased their use of open-source software in the last year. […]
★★★
Last update at: 2024-06-07 23:07:22
See our sources.
My email:

To see everything: RSS Twitter