What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
BBC.webp 2024-05-22 23:02:14 PSNI pourrait être condamné à une amende et à 750k sur la violation de données
PSNI could be fined £750k over data breach
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Data Breach Legislation
RecordedFuture.webp 2024-05-22 20:55:21 Des pirates chinois compromettant les entités militaires et gouvernementales autour de la mer de Chine méridionale, le rapport trouve
Chinese hackers compromising military and gov\\'t entities around South China Sea, report finds
(lien direct)
Le service de police d'Irlande du Nord (PSNI) pourrait être condamné à une amende et à 750 000 pour une violation de données majeure l'année dernière.
The Police Service of Northern Ireland (PSNI) could be fined £750,000 for a major data breach last year.
Blog.webp 2024-05-22 20:50:35 Le nouveau groupe APT «Undening Sea Haze» atteint des cibles militaires en mer de Chine méridionale
New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
(lien direct)
par waqas Le modus operandi de la brume de mer \\ s'étend sur cinq ans, avec des preuves datant de 2018, révèle Bitdefender Labs \\ 'Investigation. Ceci est un article de HackRead.com Lire le post original: Nouveau groupe APT & # 8220; Haze Sea Undeming & # 8221;Frappe les cibles militaires en mer de Chine méridionale
By Waqas Unfading Sea Haze\'s modus operandi spans over five years, with evidence dating back to 2018, reveals Bitdefender Labs\' investigation. This is a post from HackRead.com Read the original post: New APT Group “Unfading Sea Haze” Hits Military Targets in South China Sea
MitnickSecurity.webp 2024-05-22 20:38:00 Comprendre les vecteurs d'attaque de cybersécurité post-inoculation
Understanding Post-Inoculation Cybersecurity Attack Vectors
(lien direct)
RiskIQ.webp 2024-05-22 20:16:56 UAC-0006 Cyberattaques augmentées
UAC-0006 Increased Cyberattacks
(lien direct)
## Instantané L'équipe gouvernementale de réponse d'urgence informatique de l'Ukraine (CER-UA) a observé une activité accrue d'un acteur de menace financièrement déplacé qu'ils suivent en tant que UAC-0006.Depuis le 20 mai 2024, le groupe a mené au moins deux campagnes de distribution de logiciels malveillants distinctes. ## Description CERT-UA rapporte que ces campagnes distribuent un malware SmokeLoader via des e-mails de phishing.Ces e-mails contiennent des archives zip avec des fichiers malveillants, y compris des fichiers .IMG avec des fichiers exécutables (.exe) et des documents Microsoft Access (.ACCDB) avec des macros intégrés.Ces macros exécutent des commandes PowerShell pour télécharger et exécuter les fichiers exécutables. Après le compromis initial du système, des logiciels malveillants supplémentaires tels que TALESHOT et RMS sont téléchargés et installés.Actuellement, le botnet comprend plusieurs centaines d'ordinateurs infectés.À la suite de cette activité accrue, CERT-UA s'attend à une augmentation des régimes de fraude ciblant les systèmes bancaires à distance dans un avenir proche. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme logiciel malveillant suivant: - [* Trojan: Win32 / SmokeLoader *] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-Description?name=trojan:win32/SmokeLoader&threatid=-2147238753) - * [Trojan: win64 / smokeloader] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/smokeloader& ;threatid=-2147113809) * ## Les références [UAC-0006 Cyberattaques augmentées] (https://cert.gov.ua/article/6279366).Équipe d'intervention d'urgence informatique d'Ukraine (consultée en 2024-05-22)
## Snapshot The Governmental Computer Emergency Reponse Team of Ukraine (CERT-UA) has observed increased activity from a financially movtivated threat actor they track as UAC-0006. Since May 20, 2024, the group has conducted at least two distinct malware distribution campaigns. ## Description CERT-UA reports that these campaigns are distributing SmokeLoader malware via phishing emails. These emails contain ZIP archives with malicious files, including .IMG files with executable (.exe) files and Microsoft Access (.ACCDB) documents with embedded macros. These macros execute PowerShell commands to download and run the executable files. After initial system compromise, additional malware such as Taleshot and RMS are downloaded and installed. Currently, the botnet comprises several hundred infected computers. As a result of this increased activity, CERT-UA expects an increase in fraud schemes targeting remote banking systems in the near future. ## Detections **Microsoft Defender Antivirus** Microsoft Defender Antivirus detects threat components as the following malware: - [*Trojan:Win32/SmokeLoader*](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/SmokeLoader&threatId=-2147238753) - *[Trojan:Win64/Smokeloader](https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win64/Smokeloader&threatId=-2147113809)* ## References [UAC-0006 Increased Cyberattacks](https://cert.gov.ua/article/6279366). Computer Emergency Response Team of Ukraine (accessed 2024-05-22)
Threat Malware
DarkReading.webp 2024-05-22 20:04:10 US pompe 50 millions de dollars dans une meilleure cyber-résilience des soins de santé
US Pumps $50M Into Better Healthcare Cyber Resilience
(lien direct)
La mise à niveau, un programme ARPA-H, se concentrera sur l'automatisation de la cybersécurité pour les établissements de santé afin que les prestataires puissent se concentrer sur les soins aux patients.
Upgrade, an ARPA-H program, will focus on automating cybersecurity for healthcare institutions so that providers can focus on patient care.
Medical
News.webp 2024-05-22 20:00:10 Les médicaments de Londres du Canada confirment l'attaque des ransomwares après que Lockbit exige 25 millions de dollars
Canada\\'s London Drugs confirms ransomware attack after LockBit demands $25M
(lien direct)
La pharmacie dit qu'elle \\ s \\ 'ne veut pas et incapable de payer la rançon \' la chaîne de pharmacie canadienne London Drugs a confirmé que les voyous de ransomware ont volé certains de ses dossiers d'entreprise contenant des informations sur les employés et ditIl est "réticent et incapable de payer la rançon à ces cybercriminels."…
Pharmacy says it\'s \'unwilling and unable to pay ransom\' Canadian pharmacy chain London Drugs has confirmed that ransomware thugs stole some of its corporate files containing employee information and says it is "unwilling and unable to pay ransom to these cybercriminals."…
Ransomware
DarkReading.webp 2024-05-22 19:53:57 Le contournement de l'authentification GitHub ouvre un serveur d'entreprise aux attaquants
GitHub Authentication Bypass Opens Enterprise Server to Attackers
(lien direct)
Le bogue maximum-sévérité affecte les versions à l'aide du mécanisme de connexion unique SAML.
The max-severity bug affects versions using the SAML single sign-on mechanism.
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat
RiskIQ.webp 2024-05-22 19:32:35 Le groupe Ikaruz Red Team Hacktivist exploite le ransomware pour l'attention et non le profit
Ikaruz Red Team Hacktivist Group Leverages Ransomware for Attention Not Profit
(lien direct)
#### Géolocations ciblées - Philippines ## Instantané L'équipe rouge d'Ikaruz, un groupe hacktiviste, a été observée en train de tirer parti des constructeurs de ransomwares divulgués pour mener des attaques contre des cibles philippines. ## Description Le groupe a distribué activement les charges utiles de Ransomware Modified Lockbit 3 et les fuites de données publicitaires de diverses organisations aux Philippines.Les notes de rançon du groupe \\ utilisent le modèle de verrouillage d'origine presque entièrement intact à l'exception de la ligne supérieure, où le nom de ransomware de verrouillage est remplacé par \\ 'Ikaruz Red Team \'. Le groupe a coopté l'imagerie et l'image de marque développées par le département des technologies de l'information et des communications des Philippines (DICT) et CERT-Ph dans le cadre d'un défi Hack4Gov.L'équipe d'Ikaruz Red n'est ni participante ni affiliée aux défis officiels de Hack4gov. Le groupe revendique l'affiliation ou l'alignement avec d'autres groupes hacktiviste, en particulier l'équipe d'Anka Red, l'équipe Underground d'Anka et l'équipe Turk Hack.Des attaques politiquement motivées ciblant les Philippines ont été en hausse, en particulier au cours de la dernière année.Des acteurs individuels comme l'équipe rouge d'Ikaruz s'alignant avec des groupes précédemment connus tels que Turk Hack Team et PHEDS deviennent de plus en plus destructeurs dans leurs actions. ## Les références ["Ikaruz Red Team | Hacktivist Group exploite le ransomware pour l'attention et non le profit"] (https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) Sentinélone (consulté en 2024-05-22)
#### Targeted Geolocations - Philippines ## Snapshot Ikaruz Red Team, a hacktivist group, has been observed leveraging leaked ransomware builders to conduct attacks against Philippine targets. ## Description The group has been actively distributing modified LockBit 3 ransomware payloads and advertising data leaks from a variety of organizations in the Philippines. The group\'s ransom notes use the original LockBit template almost entirely intact with the exception of the top line, where the LockBit ransomware name is replaced by \'Ikaruz Red Team\'. The group has co-opted imagery and branding developed by the Philippine\'s Department of Information and Communications Technology (DICT) and CERT-PH as part of a Hack4Gov challenge. Ikaruz Red Team is neither a participant in nor affiliated with the official HACK4GOV challenges in any way. The group claims affiliation or alignment with other hacktivist groups, in particular Anka Red Team, Anka Underground Team, and Turk Hack Team. Politically-motivated attacks targeting the Philippines have been on the rise, especially in the last year. Individual actors like Ikaruz Red Team aligning themselves with previously known groups such as Turk Hack Team and PHEDS are becoming increasingly destructive in their actions. ## References ["Ikaruz Red Team | Hacktivist Group Leverages Ransomware for Attention Not Profit"](https://www.sentinelone.com/blog/ikaruz-red-team-hacktivist-group-leverages-ransomware-for-attention-not-profit/) SentinelOne (Accessed 2024-05-22)
Ransomware Hack
News.webp 2024-05-22 19:30:13 NYSE Parent obtient un robinet de poignet de 10 millions de dollars pour ne pas avoir signalé une introduction par effraction des systèmes 2021
NYSE parent gets $10M wrist tap for failing to report 2021 systems break-in
(lien direct)
InterContinental Exchange \'s Q1 Les revenus dépassés de 1 milliard de dollars & # 8211;que \\ '' sera sûr que les \\ 'em La société mère de la Bourse de New York \\ vient d'être frappée d'une amende de 10 millions de dollars pour ne pas informer correctement la Securities and Exchange Commission (SEC (SEC (SEC (SEC (SEC) d'une cyber-intrusion en 2021. …
CS.webp 2024-05-22 19:27:49 La FCC pousse de nouvelles exigences de divulgation pour l'IA dans les publicités politiques
FCC pushes new disclosure requirements for AI in political ads
(lien direct)
> La proposition intervient alors que les campagnes et les super PAC ont cherché à tirer parti des outils d'IA génératifs dans les annonces d'attaque ce cycle électoral.
>The proposal comes as campaigns and super PACs have sought to leverage generative AI tools in attack ads this election cycle.
Tool
ZDNet.webp 2024-05-22 19:27:00 Comment savoir si un AirTag vous suit
How to find out if an AirTag is tracking you
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
RecordedFuture.webp 2024-05-22 19:24:55 Le président de la FCC propose une exigence pour que les publicités politiques divulguent lorsque le contenu de l'IA est utilisé
FCC chair proposes requirement for political ads to disclose when AI content is used
(lien direct)
Les trackers pratiques d'Apple \\ ont été utilisés pour suivre l'emplacement des gens sur leur consentement, mais il y a un moyen de déterminer si un AirTag vous suit.Voici ce qu'il faut savoir.
Apple\'s handy trackers have been used to track people\'s location against their consent, but there\'s a way to determine if an AirTag is tracking you. Here\'s what to know.
knowbe4.webp 2024-05-22 19:18:43 UK Cybersecurity Org offre des conseils pour contrecarrer les attaques BEC
UK Cybersecurity Org Offers Advice for Thwarting BEC Attacks
(lien direct)
NCSC Offers Advice for Thwarting BEC Attacks The UK\'s National Cyber Security Centre (NCSC) has issued guidance to help medium-sized organizations defend themselves against business email compromise (BEC) attacks, especially those targeting senior staff members.
CS.webp 2024-05-22 18:54:48 La menace de piratage chinois met l'accent sur la protection des infrastructures critiques, dit le conseiller de Biden
Chinese hacking threat puts focus on protecting critical infrastructure, Biden adviser says
(lien direct)
> Le directeur national du cyber Harry Coker a déclaré qu'il doutait que le public américain réalise toute la portée de la menace de cybersécurité aux États-Unis.
>National Cyber Director Harry Coker said he doubts the U.S. public realizes the full scope of the cybersecurity threat facing the United States.
Threat
ZDNet.webp 2024-05-22 18:54:00 Comment changer votre adresse IP, pourquoi vous voudriez - et quand vous ne devriez pas
How to change your IP address, why you\\'d want to - and when you shouldn\\'t
(lien direct)
Vous cherchez plus d'intimité ou un accès plus facile à un périphérique réseau?Voici les étapes de chaque système d'exploitation et comment éviter les conflits d'adressage.
Looking for more privacy or easier access to a network device? Here are the steps for every operating system, and how to avoid address conflicts.
RecordedFuture.webp 2024-05-22 18:38:54 Les fédéraux continuent de s'accumuler des condamnations dans les affaires de BEC alors que l'homme de Géorgie subit 10 ans de peine
Feds continue to rack up convictions in BEC cases as Georgia man gets 10-year sentence
(lien direct)
Vous cherchez plus d'intimité ou un accès plus facile à un périphérique réseau?Voici les étapes de chaque système d'exploitation et comment éviter les conflits d'adressage.
Looking for more privacy or easier access to a network device? Here are the steps for every operating system, and how to avoid address conflicts.
The_Hackers_News.webp 2024-05-22 17:51:00 Rockwell conseille la déconnexion des appareils ICS orientés Internet au milieu des cyber-menaces
Rockwell Advises Disconnecting Internet-Facing ICS Devices Amid Cyber Threats
(lien direct)
Rockwell Automation exhorte ses clients à déconnecter tous les systèmes de contrôle industriel (ICSS) qui ne sont pas destinés à être connectés à Internet orienté public pour atténuer la cyber-activité non autorisée ou malveillante. L'entreprise & nbsp; a dit & nbsp; il émet le conseil en raison de "des tensions géopolitiques accrues et une cyber-activité adversaire à l'échelle mondiale". À cette fin, les clients doivent prendre immédiatement
Rockwell Automation is urging its customers to disconnect all industrial control systems (ICSs) not meant to be connected to the public-facing internet to mitigate unauthorized or malicious cyber activity. The company said it\'s issuing the advisory due to "heightened geopolitical tensions and adversarial cyber activity globally." To that end, customers are required to take immediate
Industrial ★★
Blog.webp 2024-05-22 17:11:46 Les pirates vendent de faux logiciels espions Pegasus sur Clearnet et Dark Web
Hackers Sell Fake Pegasus Spyware on Clearnet and Dark Web
(lien direct)
> Par waqas Soyez prudent!Les pirates vendent un faux code source spyware Pegasus, Alertes CloudSek.Apprenez à vous protéger de & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les pirates vendent de faux logiciels espions Pegasus sur Clearnet et Dark Web
>By Waqas Be cautious! Hackers are selling fake Pegasus spyware source code, alerts CloudSEK. Learn how to protect yourself from… This is a post from HackRead.com Read the original post: Hackers Sell Fake Pegasus Spyware on Clearnet and Dark Web
globalsecuritymag.webp 2024-05-22 17:05:57 Portnox maintenant disponible sur le marché Microsoft Azure
Portnox Now Available in the Microsoft Azure Marketplace
(lien direct)
Portnox maintenant disponible dans le marché Microsoft Azure Les clients Microsoft Azure dans le monde ont accès à Portnox Cloud pour profiter de l'évolutivité, de la fiabilité et de l'agilité de Azure pour stimuler le développement des applications et façonner les stratégies commerciales. - revues de produits
Portnox Now Available in the Microsoft Azure Marketplace Microsoft Azure customers worldwide gain access to Portnox Cloud to take advantage of the scalability, reliability, and agility of Azure to drive application development and shape business strategies. - Product Reviews
Cloud
DarkReading.webp 2024-05-22 17:00:00 Tendances au concours de démarrage de RSA 2024
Trends at the 2024 RSA Startup Competition
(lien direct)
Les startups de Innovation Sandbox 2024 ont apporté la clarté de l'intelligence artificielle, la protection des données de l'IA et la réalisation de nouvelles solutions de sécurité avec de nouveaux modèles.
Startups at Innovation Sandbox 2024 brought clarity to artificial intelligence, protecting data from AI, and accomplishing novel security solutions with new models.
ZDNet.webp 2024-05-22 16:40:47 Les meilleurs services de protection contre le vol d'identité et de surveillance du crédit de 2024
The best identity theft protection and credit monitoring services of 2024
(lien direct)
Les meilleurs services de vol d'identité et de surveillance du crédit offrent des outils antivirus, la surveillance des médias sociaux, les alertes et l'assistance en cas de problème.
The best identity theft and credit monitoring services offer antivirus tools, social media monitoring, alerts, and assistance if something goes wrong.
Tool
RecordedFuture.webp 2024-05-22 16:33:35 CISA pour exploiter le vétéran du cyber-politique Jeff Greene pour le rôle supérieur
CISA to tap cyber policy veteran Jeff Greene for top role
(lien direct)
Les meilleurs services de vol d'identité et de surveillance du crédit offrent des outils antivirus, la surveillance des médias sociaux, les alertes et l'assistance en cas de problème.
The best identity theft and credit monitoring services offer antivirus tools, social media monitoring, alerts, and assistance if something goes wrong.
CS.webp 2024-05-22 16:32:06 Le projet de loi de la Chambre donnerait des millions de CISA pour diversifier la cyber-travail
House bill would give CISA millions to diversify cyber workforce
(lien direct)
> L'agence obtiendrait 20 millions de dollars par an pour créer un programme favorisant les emplois de cybersécurité aux communautés défavorisées.
>The agency would get $20 million annually to create a program promoting cybersecurity jobs to disadvantaged communities.
RiskIQ.webp 2024-05-22 16:31:26 Grandoreiro Banking Trojan Resurfaces dans Global Campaign
Grandoreiro Banking Trojan Resurfaces in Global Campaign
(lien direct)
## Instantané Depuis mars 2024, IBM X-Force a suivi des campagnes de phishing à grande échelle distribuant le cheval de Troie bancaire Grandoreiro, considéré comme un logiciel malveillant en tant que service (MAAS). Lisez la rédaction de Microsoft \\ sur Grandoreiro [ici] (https://security.microsoft.com/intel-explorer/articles/f07d1d16). ## Description Grandoreiro a connu des mises à jour importantes, notamment le décryptage amélioré des chaînes et un nouvel algorithme générateur de domaine (DGA).Le malware exploite également les clients Microsoft Outlook sur les hôtes infectés pour diffuser des e-mails de phishing. Historiquement, les campagnes ont été principalement limitées à l'Amérique latine, à l'Espagne et au Portugal.Mais la dernière variante est conçue pour cibler spécifiquement plus de 1500 banques mondiales, permettant aux attaquants de commettre une fraude bancaire dans plus de 60 pays, élargissant la portée du malware à des régions comme l'Amérique centrale et du Sud, l'Afrique, l'Europe et l'Indo-Pacifique.Selon IBM, les logiciels malveillants évolués et le ciblage élargi peuvent être en réponse à des mesures d'application de la loi contre Grandoreiro.  La chaîne d'infection de Grandoreiro \\ commence par un chargeur personnalisé, qui vérifie si la victime est une cible légitime et non un chercheur ou dans un bac à sable.Il rassemble des données de base de la victime, l'envoie au serveur de commandement et de contrôle (C2) et télécharge le Trojan.La variante récente du Malware \\ comprend un mécanisme de décryptage de chaîne retravaillé, en utilisant un processus complexe et en plusieurs étapes impliquant le cryptage Base64 et AES. Le Troie profil les victimes pour adapter les attaques, ciblant des applications bancaires spécifiques et des portefeuilles de crypto-monnaie.Son algorithme DGA avancé génère plusieurs domaines C2 quotidiennement, améliorant sa résilience.Grandoreiro peut exécuter un large éventail de commandes, de la télécommande et de la gestion des fichiers aux campagnes de spam de keylogging et d'Outlook.Cette capacité à envoyer des e-mails de phishing des clients Infected Outlook contribue à sa propagation. ## Microsoft Intelligence En plus de suivre l'activité de Grandoreiro en Europe, en Afrique et en Amérique latine, Microsoft Threat Intelligence a observé un ciblage de Grandoreiro aux États-Unis.  ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de menace comme le FOLlowing malware: - * [Trojanspy: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojanspy:win32/grandoreiro& ;TheRatid=-2147235291) * - * [Trojan: Win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win32/Grandoreiro.MBJr!Mtb& ;heterid=-2147060695) * - * [Trojandownloader: VBS / Grandoreiro] (https://www.microsoft.com/en-us/wdssi/Therets/Malware-encyClopedia-Description?name=trojandownOader:win32/grandoreiro.zy!SMS& ;Thereatid=-2147059024) * - * [Trojan: Win64 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Therets/Malware-encyClopedia-dercription?name=trojan:win64/grandoreiro.psye!mtb& ;theatid=-2147128454)* - * [Comportement: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/grandoreiro.f & menaceId = -2147139055) * - * [Spyware: win32 / Grandoreiro] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encycopedia-dercription?naME = Spyware: Win32 / Grandoreiro! Mclg & menaceID = 325649) * ** Microsoft Defender pour le point de terminaison ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Activité possible de Grandoreiro * ## Recommandations Microsoft recommande les atténuations sui Threat Spam Malware Tool Legislation
News.webp 2024-05-22 16:30:13 Confus par les règles de rapport de violation de la seconde?Lis ça
Confused by the SEC\\'s breach reporting rules? Read this
(lien direct)
\\ 'La clarification \' pèse sur le matériel vs divulgations volontaires La Commission américaine des Securities and Exchange (SEC) souhaite clarifier les directives pour les sociétés publiques concernant la divulgation des ransomwares et d'autres incidents de cybersécurité.… Ransomware
IndustrialCyber.webp 2024-05-22 16:24:15 De nouvelles données de GHD Digital ont révélé une infrastructure critique sous le siège au milieu des cyber-menaces montantes, des vulnérabilités
New data from GHD Digital revealed critical infrastructure under siege amidst rising cyber threats, vulnerabilities
(lien direct)
La nouvelle recherche numérique GHD a révélé que les systèmes d'infrastructures critiques sont confrontés à une vague croissante de cyber-menaces sophistiquées, avec ...
New GHD Digital research revealed that critical infrastructure systems face a growing wave of sophisticated cyber threats, with...
Vulnerability
InfoSecurityMag.webp 2024-05-22 16:15:00 Le rapport révèle une augmentation de 341% des attaques de phishing avancées
Report Reveals 341% Rise in Advanced Phishing Attacks
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
RecordedFuture.webp 2024-05-22 16:01:54 Alarme par rapport aux opérations de sabotage dirigées par la Russie qui se développent à travers l'Europe
Alarm over Russian-directed sabotage operations growing across Europe
(lien direct)
Ces données proviennent du rapport Slashnext \'s Mid-Year State of Phishing 2024
This data comes from SlashNext\'s mid-year State of Phishing 2024 report
DarkReading.webp 2024-05-22 15:53:10 Snowflake & apos; s signaux d'investissement anvilogiques changent dans le marché SIEM
Snowflake's Anvilogic Investment Signals Changes in SIEM Market
(lien direct)
Venant dans les talons de Cisco Buying Splunk, Palo Alto Networks acquérant IBM & APOS; s Qradar et Logrhythm fusionnant avec EXABEAM, l'investissement de Snowflake & apos; de Snowflake met en évidence la pression du marché en cours pour améliorer les outils SOC.
Coming on the heels of Cisco buying Splunk, Palo Alto Networks acquiring IBM's QRadar, and LogRhythm merging with Exabeam, Snowflake's investment highlights the ongoing market pressure to improve SOC tools.
Tool
News.webp 2024-05-22 15:45:12 La capsule de calamité de Boeing \\ a glisser la date de lancement dans le futur dans le futur
Boeing\\'s Calamity Capsule launch date slides into the future
(lien direct)
Starliner ou Padstayer? Boeing \'s Starliner, alias The Calamity Capsule, a subi un autre revers après que la date de lancement du 25 mai espérée ait été abandonnée alors que les ingénieurs travaillent pour faire face à une héliumfuite dans le système de propulsion du vaisseau spatial.…
Starliner or Padstayer? Boeing\'s Starliner, aka the Calamity Capsule, has suffered another setback after a hoped-for May 25 launch date has been dropped as engineers work to deal with a helium leak in the spacecraft\'s propulsion system.…
APT 17
Korben.webp 2024-05-22 15:36:01 City Game Studio – Créez votre studio de jeux vidéo ! (lien direct) Avec City Game Studio, créez votre propre studio de jeux vidéo. Gérez tous les aspects (équipe, locaux, développement, marketing...) pour enchaîner les succès et devenir un leader du secteur. Un excellent jeu de gestion sur le game dev.
The_Hackers_News.webp 2024-05-22 15:31:00 Liste de contrôle de gestion de la posture de sécurité SaaS ultime, édition 2025
The Ultimate SaaS Security Posture Management Checklist, 2025 Edition
(lien direct)
Depuis la première édition de & nbsp; la liste de contrôle Ultimate SaaS Security Posture Management (SSPM) & NBSP; a été publiée il y a trois ans, l'étalement SaaS de l'entreprise a augmenté à un rythme à deux chiffres.Dans les grandes entreprises, le nombre de candidatures SaaS utilisés aujourd'hui est dans les centaines, répartis sur les piles ministérielles, compliquant le travail des équipes de sécurité pour protéger les organisations
Since the first edition of The Ultimate SaaS Security Posture Management (SSPM) Checklist was released three years ago, the corporate SaaS sprawl has been growing at a double-digit pace. In large enterprises, the number of SaaS applications in use today is in the hundreds, spread across departmental stacks, complicating the job of security teams to protect organizations against
Cloud ★★★
InfoSecurityMag.webp 2024-05-22 15:30:00 La vulnérabilité du plugin UserPro permet une prise de contrôle du compte
UserPro Plugin Vulnerability Allows Account Takeover
(lien direct)
Le plugin est utilisé par plus de 20 000 sites et permet aux utilisateurs de créer des sites Web communautaires personnalisables
The plugin is used by over 20,000 sites and enables users to create customizable community websites
Vulnerability
RiskIQ.webp 2024-05-22 15:21:21 Bad Karma, No Justice: Void Manticore Destructive Activities in Israel (lien direct) #### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh Threat Ransomware Malware Tool APT 34
RecordedFuture.webp 2024-05-22 15:11:42 La SEC gifle 10 millions de dollars de pénalité sur le propriétaire de la Bourse de NY sur 2021 Cyber Intrusion
SEC slaps $10 million penalty on owner of NY Stock Exchange over 2021 cyber intrusion
(lien direct)
#### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh
Netskope.webp 2024-05-22 15:00:00 Une approche pratique pour rationaliser les fusions et acquisitions
A Practical Approach to Streamline M&A
(lien direct)
Les fusions et acquisitions semblent souvent incroyables pour le conseil d'administration, mais ils peuvent devenir un cauchemar opérationnel pour les équipes d'infrastructure, de réseautage et de sécurité.Ces dernières années, j'ai travaillé avec quelques organisations hautement acquisives et j'ai donc vu de première main que les étapes pratiques pour intégrer de nouveaux utilisateurs peuvent devenir extrêmement difficiles & # 8211; surtout lorsque le [& # 8230;]
Mergers and acquisitions often sound amazing to the Board, but they can become an operational nightmare for the infrastructure, networking, and security teams. In recent years, I\'ve worked with a fair few highly acquisitive organisations and so I have seen firsthand that the practical steps to onboard new users can become hugely challenging–especially when the […]
RedCanary.webp 2024-05-22 14:58:16 Génération d'une solution MDR pour Microsoft Azure
Engineering a MDR solution for Microsoft Azure
(lien direct)
Une histoire de détection et de réponse gérées (MDR), de services cloud, de terraform et de collage avec Ruby sur Rails.
A tale of managed detection and response (MDR), cloud services, Terraform, and gluing it all together with Ruby on Rails.
Cloud
globalsecuritymag.webp 2024-05-22 14:56:26 Axis Communications lance Axis Cloud Connect (lien direct) AXIS COMMUNICATIONS LANCE SA PLACEFORME DE Cloud Hybride Ouverte: Axis Cloud Connect l \\ 'CONNEX DE CLOUD AXIS OFFRE PERMET D \'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Axis Communications lance sa plateforme de cloud hybride ouverte : Axis Cloud Connect L\'offre Axis Cloud Connect permet d\'interconnecter plusieurs sites afin d\'enrichir la gestion des utilisateurs tout en centralisant la gestion des appareils via une seule application. - Produits
Cloud
InfoSecurityMag.webp 2024-05-22 14:45:00 Les pirates chinois s'appuient sur des réseaux proxy secrètes pour échapper à la détection
Chinese Hackers Rely on Covert Proxy Networks to Evade Detection
(lien direct)
Volt Typhoon et autres acteurs de cyber-espionnage chinois s'appuient sur les réseaux de relais opérationnels (ORB), mandiant a observé
Volt Typhoon and other Chinese cyber espionage actors are relying on operational relay box (ORB) networks, Mandiant has observed
Guam
globalsecuritymag.webp 2024-05-22 14:45:00 Tigera étend Calico Commercial Editions \\ 'Capacités
Tigera Extends Calico Commercial Editions\\' Capabilities
(lien direct)
Tigera étend Calico Commercial Editions \\ 'Capacités pour simplifier les opérations de sécurité pour la détection des menaces d'exécution pour les applications natives du cloud Les dernières améliorations rationalisent le déploiement et la mise en œuvre de la sécurité et de l'observabilité de l'exécution pour Kubernetes - revues de produits
Tigera Extends Calico Commercial Editions\' Capabilities to Simplify Security Operations for Runtime Threat Detection for Cloud-Native Applications Latest enhancements streamline the deployment and implementation of runtime security and observability for Kubernetes - Product Reviews
Threat Commercial
The_Hackers_News.webp 2024-05-22 14:27:00 GhosenEngine exploite les conducteurs vulnérables pour désactiver les EDR dans une attaque de crypto-jacgle
GHOSTENGINE Exploits Vulnerable Drivers to Disable EDRs in Cryptojacking Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking qui utilise des moteurs vulnérables pour désactiver les solutions de sécurité connues (EDR) et contrecarrer la détection dans ce qui est appelé une attaque Bring Your & nbsp; propre & nbsp; Vulnérable pilote (BYOVD). Elastic Security Labs suit la campagne sous le nom de REF4578 et la charge utile principale en tant que GhostEngine.Recherches antérieures de chinois
Cybersecurity researchers have discovered a new cryptojacking campaign that employs vulnerable drivers to disable known security solutions (EDRs) and thwart detection in what\'s called a Bring Your Own Vulnerable Driver (BYOVD) attack. Elastic Security Labs is tracking the campaign under the name REF4578 and the primary payload as GHOSTENGINE. Previous research from Chinese
★★★
Blog.webp 2024-05-22 14:20:38 ALERTE NOUVELLES: AI Spera intègre son outil de renseignement Criminal IP \\ 'Criminal Ip dans AWS Marketplace
News alert: AI SPERA integrates its \\'Criminal IP\\' threat intelligence tool into AWS Marketplace
(lien direct)
> Torrance, Californie, 22 mai 2024, CyberNewswire & # 8212;AI Spera, un leader des solutions de renseignement cyber-menace (CTI), a annoncé aujourd'hui que son moteur de recherche propriétaire, IP criminel , est maintenant disponible sur le AWS Marketplace . Cette intégration garantit un achat de logiciel efficace & # 8230; (Plus…) Le post News Alert: Ai Spera intègre son outil de renseignement Criminal ip \\ 'menace dans AWS Marketplace est apparu pour la première fois sur le dernier chien de garde .
>Torrance,Calif., May 22, 2024, CyberNewsWire — AI SPERA, a leader in Cyber Threat Intelligence (CTI) solutions, announced today that its proprietary search engine,
Criminal IP, is now available on the AWS Marketplace. This integration ensures efficient software procurement … (more…) The post News alert: AI SPERA integrates its \'Criminal IP\' threat intelligence tool into AWS Marketplace first appeared on The Last Watchdog.
Threat Tool
globalsecuritymag.webp 2024-05-22 14:18:49 Pindrop dévoile Pindrop
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty
(lien direct)
Pindrop dévoile 2024 Rapport de sécurité du renseignement vocal et révolutionnaire Pulse Deepfake Garantie La propagation de la désinformation, des pertes financières et de la réputation endommagée figurent parmi les préoccupations critiques prévues pour dégénérer en raison de la prolifération des Fakes Deep et de l'avancement des outils génératifs de l'IA. - rapports spéciaux
Pindrop Unveils 2024 Voice Intelligence Security Report & Groundbreaking Pulse Deepfake Warranty The spread of misinformation, financial losses, and damaged reputations are among the critical concerns projected to escalate due to the proliferation of deepfakes and the advancement of generative AI tools. - Special Reports
Tool
globalsecuritymag.webp 2024-05-22 14:16:25 Signaler l'efficacité des questions des tentatives de Fed \\ pour la divulgation des incidents
Report Questions Effectiveness of Fed\\'s Attempts at Wrangling Incident Disclosure
(lien direct)
Signaler les questions Efficacité des tentatives de Fed \\ S de se débattre de la divulgation des incidents L'étude révèle que 93% des organisations révisaient les stratégies de cybersécurité au milieu d'une surtension réglementaire - rapports spéciaux
Report Questions Effectiveness of Fed\'s Attempts at Wrangling Incident Disclosure Study reveals 93% of organizations are overhauling cybersecurity strategies amid regulatory surge - Special Reports
DarkReading.webp 2024-05-22 14:11:54 Novel Edr-killing & apos; GhosenEngine & apos;Les logiciels malveillants sont conçus pour la furtivité
Novel EDR-Killing 'GhostEngine' Malware Is Built for Stealth
(lien direct)
Le logiciel malveillant précédemment inconnu (alias Hidden Shovel) est un fantôme dans la machine: il attaque silencieusement les pilotes de noyau pour arrêter les systèmes de défense de sécurité et ainsi échapper à la détection.
The previously unknown malware (aka Hidden Shovel) is a ghost in the machine: It silently attacks kernel drivers to shut down security defense systems and thus evade detection.
Malware
Korben.webp 2024-05-22 14:10:51 Le code source perdu de Sierra retrouvé par miracle ! (lien direct) Dans les années 80, Sierra a accidentellement distribué une grande partie du code source de son moteur AGI sur des milliers de disquettes Space Quest II. Ce trésor caché a été redécouvert des décennies plus tard par des passionnés, permettant de préserver cet héritage pionnier du jeu d'aventure.
Blog.webp 2024-05-22 14:00:35 Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration (lien direct) > Par cyber navre AI Spera, un leader des solutions de la cyber-menace (CTI), a annoncé aujourd'hui que son moteur de recherche propriétaire, Criminal & # 8230; Ceci est un article de HackRead.com Lire le message original: IP criminel: améliorant les solutions de sécurité via l'intégration AWS Marketplace
>By Cyber Newswire AI SPERA, a leader in Cyber Threat Intelligence (CTI) solutions, announced today that its proprietary search engine, Criminal… This is a post from HackRead.com Read the original post: Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
Threat
Blog.webp 2024-05-22 14:00:35 IP criminel: Amélioration des solutions de sécurité via AWS Marketplace Intégration
Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
(lien direct)
> Par cybernewswire Torrance, États-Unis / Californie, 22 mai 2024, CyberNewswire Ceci est un article de HackRead.com Lire le post original: IP criminel: améliorant les solutions de sécurité via l'intégration AWS Marketplace
>By cybernewswire Torrance, United States / California, 22nd May 2024, CyberNewsWire This is a post from HackRead.com Read the original post: Criminal IP: Enhancing Security Solutions through AWS Marketplace Integration
★★★
Last update at: 2024-05-23 01:07:56
See our sources.
My email:

To see everything: RSS Twitter