What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-03 16:26:00 Rapport sur la menace SASE: 8 conclusions clés pour la sécurité des entreprises
SASE Threat Report: 8 Key Findings for Enterprise Security
(lien direct)
Les acteurs de la menace évoluent, mais l'intelligence cyber-menace (CTI) reste confinée à chaque solution ponctuelle isolée.Les organisations ont besoin d'une analyse holistique à travers les données externes, les menaces entrantes et sortantes et l'activité du réseau.Cela permettra d'évaluer le véritable état de cybersécurité dans l'entreprise. Le laboratoire de recherche sur le cyber-menace de Cato \\ (Cato Ctrl, voir plus de détails ci-dessous) a récemment publié
Threat actors are evolving, yet Cyber Threat Intelligence (CTI) remains confined to each isolated point solution. Organizations require a holistic analysis across external data, inbound and outbound threats and network activity. This will enable evaluating the true state of cybersecurity in the enterprise. Cato\'s Cyber Threat Research Lab (Cato CTRL, see more details below) has recently released
Threat
The_Hackers_News.webp 2024-06-03 15:50:00 Le chercheur découvre les défauts des modems COX, ce qui a un impact sur des millions
Researcher Uncovers Flaws in Cox Modems, Potentially Impacting Millions
(lien direct)
Les problèmes de contournement de l'autorisation désormais réglés ont un impact sur les modems COX qui auraient pu être maltraités comme point de départ pour obtenir un accès non autorisé aux appareils et exécuter des commandes malveillantes. "Cette série de vulnérabilités a démontré un moyen par lequel un attaquant entièrement externe sans aucune condition préalable pouvait \\ 'a exécuté des commandes et modifié les paramètres de millions de modes, accéder à n'importe quel client commercial \' s.
Now-patched authorization bypass issues impacting Cox modems that could have been abused as a starting point to gain unauthorized access to the devices and run malicious commands. "This series of vulnerabilities demonstrated a way in which a fully external attacker with no prerequisites could\'ve executed commands and modified the settings of millions of modems, accessed any business customer\'s
Vulnerability
Mandiant.webp 2024-06-03 14:00:00 Ransomwares rebonds: la menace d'extorsion augmente en 2023, les attaquants s'appuient sur les outils accessibles au public et légitimes
Ransomware Rebounds: Extortion Threat Surges in 2023, Attackers Rely on Publicly Available and Legitimate Tools
(lien direct)
Written by: Bavi Sadayappan, Zach Riddle, Jordan Nuce, Joshua Shilko, Jeremy Kennelly
  A version of this blog post was published to the Mandiant Advantage portal on April 18, 2024. Executive Summary In 2023, Mandiant observed an increase in ransomware activity as compared to 2022, based on a significant rise in posts on data leak sites and a moderate increase in Mandiant-led ransomware investigations. Mandiant observed an increase in the proportion of new ransomware variants compared to new families, with around one third of new families observed in 2023 being variants of previously identified ransomware families.  Actors engaged in the post-compromise deployment of ransomware continue to predominately rely on commercially available and legitimate tools to facilitate their intrusion operations. Notably, we continue to observe a decline in the use of Cobalt Strike BEACON, and a corresponding increase in the use of legitimate remote access tools. In almost one third of incidents, ransomware was deployed within 48 hours of initial attacker access. Seventy-six percent (76%) of ransomware deployments took place outside of work hours, with the majority occurring in the early morning.  Mandiant\'s recommendations to assist in addressing the threat posed by ransomware are captured in our Ransomware Protection and Containment Strategies: Practical Guidance for Hardening and Protecting Infrastructure, Identities and Endpoints white paper. Introduction Threat actors have remained driven to conduct ransomware operations due to their profitability, particularly in comparison to other types of cyber crime. Mandiant observed an increase in ransomware activity in 2023 compared to 2022, including a 75% increase in posts on data leak sites (DLS), and an over 20% increase in Mandiant-led investigations involving ransomware from 2022 to 2023 (Figure 1). These observations are consistent with other reporting, which shows a record-breaking more than $1 billion USD paid to ransomware attackers in 2023.  This illustrates that the slight dip in extortion activity observed in 2022 was an anomaly, potentially due to factors such as the invasion of Ukraine and the leaked CONTI chats. The current resurgence in extortion activity is likely driven by various factors, including the resettling of the cyber criminal ecosystem following a tumultuous year in 2022, new entrants, and new partnerships and ransomware service offerings by actors previously associated with prolific groups that had been disrupted. This blog post provides an overview of the ransomware landscape and common tactics, techniques, and procedures (TTPs) directly observed by Mandiant in 2023 ransomware incidents. Our analysis of TTPs relies primarily on data from Mandiant incident response engagements and therefore represe
Ransomware Data Breach Spam Malware Tool Vulnerability Threat Legislation Prediction Medical Cloud Commercial
The_Hackers_News.webp 2024-06-03 13:04:00 Les pirates Andariel ciblent les instituts sud-coréens avec un nouveau logiciel malveillant Dora Rat
Andariel Hackers Target South Korean Institutes with New Dora RAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connue sous le nom d'Andariel a été observé à l'aide d'une nouvelle porte dérobée basée à Golang appelée Dora Rat dans ses attaques ciblant les instituts d'enseignement, les entreprises manufacturières et les entreprises de construction en Corée du Sud. "Keylogger, infostealer et outils de procuration au-dessus de la porte dérobée ont été utilisés pour les attaques", a déclaré le Rapport Ahnlab Security Intelligence Center (ASEC) dans un rapport
The North Korea-linked threat actor known as Andariel has been observed using a new Golang-based backdoor called Dora RAT in its attacks targeting educational institutes, manufacturing firms, and construction businesses in South Korea. "Keylogger, Infostealer, and proxy tools on top of the backdoor were utilized for the attacks," the AhnLab Security Intelligence Center (ASEC) said in a report
Malware Tool Threat
silicon.fr.webp 2024-06-03 12:05:25 Formations au numérique : le Cigref appelle à lever le nez du guidon (lien direct) Ayant interrogé des collaborateurs d'organisations membres, le Cigref dresse son bilan de l'adéquation des formations aux métiers du numérique.
Cisco.webp 2024-06-03 12:00:46 XDR signifie bien plus que certains ne le réalisent
XDR means so much more than some may realize
(lien direct)
Découvrez comment Cisco XDR redéfinit la sécurité avec les outils intégrés, la détection des menaces à AI-AI et la réponse rapide pour résoudre les problèmes du monde réel pour le SOC
Discover how Cisco XDR redefines security with integrated tools, AI-driven threat detection, and rapid response to solve real-world problems for the SOC
Tool Threat
RecordedFuture.webp 2024-06-03 11:55:28 La résilience n'est pas assez, l'OTAN doit être \\ 'proactive \\' pour la cyberdéfense, avertit un fonctionnaire
Resilience isn\\'t enough, NATO must be \\'proactive\\' for cyberdefense, warns official
(lien direct)
Découvrez comment Cisco XDR redéfinit la sécurité avec les outils intégrés, la détection des menaces à AI-AI et la réponse rapide pour résoudre les problèmes du monde réel pour le SOC
Discover how Cisco XDR redefines security with integrated tools, AI-driven threat detection, and rapid response to solve real-world problems for the SOC
Chercheur.webp 2024-06-03 11:06:54 Voir comme une structure de données
Seeing Like a Data Structure
(lien direct)
La technologie était autrefois un outil & # 8212; et un petit à cela & # 8212; utilisé pour Amplifiez l'intention humaine de l'intention humaineet capacité .C'était l'histoire de la révolution industrielle: nous pouvions contrôler la nature et construire de grandes sociétés humaines complexes, et plus nous employons et maîtrisons la technologie, mieux les choses sont devenues.Nous ne vivons plus dans ce monde.Non seulement la technologie est enchevêtrée avec la structure de la société, mais nous ne pouvons plus voir le monde qui nous entoure sans lui.La séparation a disparu et le contrôle que nous pensions que nous avions autrefois révélé comme un mirage.Nous & # 8217; re dans une période de transition de l'histoire en ce moment ...
Technology was once simply a tool—and a small one at that—used to amplify human intent and capacity. That was the story of the industrial revolution: we could control nature and build large, complex human societies, and the more we employed and mastered technology, the better things got. We don’t live in that world anymore. Not only has technology become entangled with the structure of society, but we also can no longer see the world around us without it. The separation is gone, and the control we thought we once had has revealed itself as a mirage. We’re in a transitional period of history right now...
Industrial APT 15
Chercheur.webp 2024-06-03 11:04:18 L'IA augmentera la quantité et la qualité de phishing des escroqueries
AI Will Increase the Quantity-and Quality-of Phishing Scams
(lien direct)
Une pièce que j'ai co-auteur avec Fredrik Heiding et Arun Vishwanath dans la Harvard Business Review : Résumé. Les outils Gen AI rendent rapidement ces e-mails plus avancés, plus difficiles à repérer et beaucoup plus dangereux.Des recherches récentes ont montré que 60% des participants ont été victimes de phishing de l'intelligence artificielle (IA), ce qui est comparable aux taux de réussite des messages non phisvulaires créés par des experts humains.Les entreprises doivent: 1) comprendre les capacités asymétriques du phishing amélioré, 2) Déterminer le niveau de gravité de la menace de phishing de l'entreprise ou de la division, et 3) confirment leurs routines actuelles de sensibilisation au phishing ...
A piece I coauthored with Fredrik Heiding and Arun Vishwanath in the Harvard Business Review: Summary. Gen AI tools are rapidly making these emails more advanced, harder to spot, and significantly more dangerous. Recent research showed that 60% of participants fell victim to artificial intelligence (AI)-automated phishing, which is comparable to the success rates of non-AI-phishing messages created by human experts. Companies need to: 1) understand the asymmetrical capabilities of AI-enhanced phishing, 2) determine the company or division\'s phishing threat severity level, and 3) confirm their current phishing awareness routines...
Tool Threat
CS.webp 2024-06-03 11:00:00 Ransomware a vu une résurgence en 2023, rapporte Mandiant
Ransomware saw a resurgence in 2023, Mandiant reports
(lien direct)
> La société de cybersécurité a déclaré avoir vu une augmentation de l'activité des gangs de ransomware l'année dernière après une «légère baisse» de l'activité en 2022.
>The cybersecurity firm said it saw an increase in activity from ransomware gangs last year after a “slight dip” in activity in 2022.
Ransomware
SecurityWeek.webp 2024-06-03 10:52:22 Snowflake Data Breach a un impact sur Ticketmaster, d'autres organisations
Snowflake Data Breach Impacts Ticketmaster, Other Organizations
(lien direct)
> Ticketmaster et d'autres organisations ont été affectées par une violation de données sur la plate-forme de données Cloud AI Snowflake.
>Ticketmaster and other organizations have been affected by a data breach at cloud AI data platform Snowflake.
Data Breach Cloud
InfoSecurityMag.webp 2024-06-03 10:30:00 École britannique obligée de fermer après la cyberattaque
UK School Forced to Close Following Cyber-Attack
(lien direct)
L'école Billericay d'Essex a informé les parents qu'il était fermé aux élèves après que ses systèmes informatiques ont été compromis et rendus inaccessibles par une cyber-attaque
The Billericay School in Essex informed parents that it is closed to students after its IT systems were compromised and made inaccessible by a cyber-attack
Blog.webp 2024-06-03 10:29:51 Le nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
(lien direct)
> Par deeba ahmed Le nouveau kit de phishing cible les utilisateurs de la Banque européenne!Protégez-vous des attaques V3B conçues pour voler vos connexions et & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Nouveau kit de phishing V3B vole les connexions et les OTP des utilisateurs bancaires de l'UE
>By Deeba Ahmed New phishing kit targets European bank users! Protect yourself from V3B attacks designed to steal your logins and… This is a post from HackRead.com Read the original post: New V3B Phishing Kit Steals Logins and OTPs from EU Banking Users
silicon.fr.webp 2024-06-03 10:14:48 Atos : deux scénarios retenus pour la relance (lien direct) Deux offres pour la reprise d'Atos ont été acceptées par son conseil d'administration : celles portées par le groupe EPEI de Daniel Krétinsky et par l'ESN Onepoint. La réponse est attendue pour le 5 juin.
SecureList.webp 2024-06-03 10:00:46 Il est de menace l'évolution au premier trimestre 2024. Statistiques mobiles
IT threat evolution in Q1 2024. Mobile statistics
(lien direct)
Statistiques de logiciels malveillants mobiles pour le premier trimestre 2024: menaces les plus courantes pour Android, les chevaux de Troie des banques mobiles et les chevaux de Troie ransomwares.
Mobile malware statistics for Q1 2024: most common threats for Android, mobile banking Trojans, and ransomware Trojans.
Ransomware Malware Threat Mobile
SecureList.webp 2024-06-03 10:00:27 It menace évolution Q1 2024
IT threat evolution Q1 2024
(lien direct)
Dans ce rapport, nous passons en revue les événements les plus importants liés aux logiciels malveillants du T1 2024: la divulgation de la vulnérabilité matérielle utilisée dans la triangulation de l'opération, une méthode légère pour détecter les logiciels malveillants iOS et l'implant Linux Dinodasrat.
In this report, we review the most significant malware-related events of Q1 2024: the disclosure of the hardware vulnerability used in Operation Triangulation, a lightweight method to detect iOS malware and DinodasRAT Linux implant.
Malware Vulnerability Threat
SecureList.webp 2024-06-03 10:00:08 Il menace l'évolution au premier trimestre 2024. Statistiques non mobiles
IT threat evolution in Q1 2024. Non-mobile statistics
(lien direct)
Dans ce rapport, Kaspersky partage des statistiques de logiciels malveillants non mobiles pour le premier trimestre 2024, y compris les statistiques de ransomware, de mineurs et de malware macOS.
In this report, Kaspersky shares non-mobile malware statistics for Q1 2024, including ransomware, miner and macOS malware statistics.
Ransomware Malware Threat
AlienVault.webp 2024-06-03 10:00:00 Test de sécurité dans le développement de logiciels: évaluer les vulnérabilités et les faiblesses
Security Testing in Software Development: Assessing Vulnerabilities and Weaknesses
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The critical role of security testing within software development cannot be overstated. From protecting personal information to ensuring that critical infrastructure remains unbreachable, security testing serves as the sentry against a multitude of cyber threats. Vulnerabilities and design weaknesses within software are like hidden fault lines; they may remain unnoticed until they cause significant damage. These flaws can compromise sensitive data, allow unauthorized access, and disrupt service operations. The repercussions extend beyond the digital world. They can lead to tarnished reputations, legal penalties, and, in extreme cases, endangerment of lives. Understanding these potential impacts underscores the crucial role of security testing as a protective measure. Security testing functions like a health check-up for software, identifying vulnerabilities in much the same way a doctor\'s examination would. Being proactive rather than reactive is essential here. It is always better to prevent than to cure. Security testing transcends the mere act of box-ticking; it is a vital, multi-layered process that protects both the integrity of the software and the privacy of its users. And it is not only about finding faults but also about instilling a culture of security within the development lifecycle. Understanding Security Testing Once more, the primary role of security testing is to identify and help fix security flaws within a system before they can be exploited. Consider it a comprehensive evaluation process that simulates real-world attacks, designed to ensure that the software can withstand and counter a variety of cybersecurity threats. By conducting security testing, developers can provide assurance to investors and users that their software is not only functional but also secure against different attacks. There is a diverse arsenal of methodologies available for security testing: 1) Penetration Testing Penetration testing, also known as ethical hacking, entails conducting simulated cyber-attacks on computer systems, networks, or web applications to uncover vulnerabilities that could be exploited. Security experts use pentest platforms and act as attackers and try to breach the system\'s defenses using various techniques. This method helps uncover real-world weaknesses as well as the potential impact of an attack on the system\'s resources and data. 2) Code Review A code review is a systematic examination of the application source code to detect security flaws, bugs, and other errors that might have been overlooked during the initial development phases. It involves manually reading through the code or using automated tools to ensure compliance with coding standards and to check for security vulnerabilities. This process helps in maintaining a high level of security by ensuring that the code is clean, efficient, and robust against cyber threats. 3) Vulnerability Assessment Unlike penetration testing, which attempts to exploit vulnerabilities, vulnerability assessment focuses on listing potential vulnerabilities without simulating attacks. Tools and software are used to Tool Vulnerability Threat Equifax
Checkpoint.webp 2024-06-03 09:59:07 Rappel de sécurité important & # 8211;Installez le correctif pour rester protégé
Important Security Reminder – Install the Fix to Stay Protected
(lien direct)
> Au cours de la semaine dernière, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN, que nous avons attribués au CVE-2024-24919.Nous avons rapidement généré un correctif sur lequel ICH garantit que ces tentatives sont évitées une fois installées, et nous exhortons les clients à l'installer pour rester protégés (vous pouvez lire le post d'origine ici).Le groupe de travail de Check Point \\ a travaillé 24 heures sur 24, pour recevoir des informations plus pertinentes et créer des outils plus techniques pour assurer la sécurité de nos clients.Dans ce contexte, en tant qu'une autre mesure préventive, nous avons automatiquement mis à jour les passerelles de sécurité (qui sont enregistrées sur notre service de mise à jour de sécurité) avec [& # 8230;]
>Over the past week, we\'ve been monitoring attempts to gain unauthorized access to VPNs, which we attributed to CVE-2024-24919. We quickly generated a fix which ich ensures these attempts are prevented once installed, and we are urging customers to install it to stay protected (you can read the original post here). Check Point\'s task force has been working around the clock, to receive more relevant information and create more technical tools to ensure the security of our customers. In this context, as another preventative measure, we automatically updated security gateways (which are registered to our Security Auto Update service) with […]
Tool Technical
InfoSecurityMag.webp 2024-06-03 09:30:00 # Infosec2024: presque tous les FTSE 100 exposés à des violations des troisième et quatrième parties
#Infosec2024: Nearly All of FTSE 100 Exposed to Third and Fourth-Party Breaches
(lien direct)
SecurityScorCard estime que 97% des entreprises britanniques FTSE 100 sont à risque de violations de la chaîne d'approvisionnement
SecurityScorecard estimates 97% of UK FTSE 100 firms are at risk from supply chain breaches
The_Hackers_News.webp 2024-06-03 09:21:00 Attention: les fausses mises à jour du navigateur offrent des logiciels malveillants Bitrat et Lumma Stealer
Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware
(lien direct)
Les fausses mises à jour du navigateur Web sont utilisées pour livrer des chevaux de Troie (rats) à distance et des logiciels malveillants du voleur d'informations tels que Bitrat et Lumma Stealer (aka Lummac2). "Les fausses mises à jour du navigateur ont été responsables de nombreuses infections de logiciels malveillants, y compris celles des logiciels malveillants socgholish bien connus", a déclaré la société de cybersécurité Esesentire dans un nouveau rapport."En avril 2024, nous avons observé que Fakebat était distribué
Fake web browser updates are being used to deliver remote access trojans (RATs) and information stealer malware such as BitRAT and Lumma Stealer (aka LummaC2). "Fake browser updates have been responsible for numerous malware infections, including those of the well-known SocGholish malware," cybersecurity firm eSentire said in a new report. "In April 2024, we observed FakeBat being distributed
Malware
InfoSecurityMag.webp 2024-06-03 08:30:00 Ticketmaster confirme que la violation a potentiellement un impact sur 560 millions d'utilisateurs
Ticketmaster Confirms Breach Potentially Impacting 560 Million Users
(lien direct)
Le géant de la billetterie Live Nation a confirmé une violation de données en mai impliquant un fournisseur de technologie Snowflake
Ticketing giant Live Nation has confirmed a May data breach involving tech supplier Snowflake
Data Breach
globalsecuritymag.webp 2024-06-03 08:19:21 Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction (lien direct) #Cybersecurité #RiskSurvey Etude Trend Micro : Les RSSI peinent à faire prendre conscience des enjeux de cybersécurité à leur Direction. • Trend Micro révèle que la plupart des responsables de la sécurité sont sous pression et doivent impérativement clarifier leur discours pour être entendu par leur Direction. • Leurs discours doivent être moins techniques et davantage orientés vers les impacts et résultats business. - Investigations Prediction
silicon.fr.webp 2024-06-03 08:16:39 Incident " sans précédent " chez Google Cloud : aux racines du problème (lien direct) Google Cloud clarifie le périmètre et les raisons de l'incident " sans précédent " qui a touché un de ses clients début mai. Cloud
globalsecuritymag.webp 2024-06-03 08:16:05 CrowdStrike et eSentire étendent leur partenariat (lien direct) CrowdStrike et eSentire étendent leur partenariat pour s'atteler à la protection des clients de Carbon Black dans le monde entier Le partenariat stratégique accélèrera la consolidation des fournisseurs, en remplaçant les produits ponctuels par une combinaison gagnante de cybersécurité IA native, de protection, détection et de réponse gérée 24/7. - Business
Sekoia.webp 2024-06-03 08:07:24 Pikabot: un guide de ses secrets et opérations profonds
PikaBot: a Guide to its Deep Secrets and Operations
(lien direct)
> Cet article de blog fournit une analyse approfondie de Pikabot, en se concentrant sur ses techniques d'anti-analyse implémentées dans les différentes étapes de logiciels malveillants. la publication Suivante pikabot: un guide de ses secrets profonds etOpérations est un article de blog Sekoia.io .
>This blog post provides an in-depth analysis of PikaBot, focusing on its anti-analysis techniques implemented in the different malware stages. La publication suivante PikaBot: a Guide to its Deep Secrets and Operations est un article de Sekoia.io Blog.
Malware
SecurityWeek.webp 2024-06-03 07:35:37 Secrets exposés dans un piratage de visage étreint
Secrets Exposed in Hugging Face Hack
(lien direct)
> La plate-forme de développement d'outils AI Hugging Face a détecté un piratage d'espaces qui a entraîné l'exposition de secrets.
>AI tool development platform Hugging Face has detected a Spaces hack that resulted in the exposure of secrets.
Hack Tool
Korben.webp 2024-06-03 07:00:00 FlorisBoard – Le clavier Android open-source qui respecte votre vie privée (lien direct) FlorisBoard est un clavier Android open-source en version bêta qui respecte votre vie privée. Découvrez ses fonctionnalités avancées et sa grande personnalisation. Mobile
DataSecurityBreach.webp 2024-06-03 06:30:39 Filtrage Web en entreprise : définition et cas d\'usage (lien direct) Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage.
ComputerWeekly.webp 2024-06-03 05:00:00 Les autorités locales de Sellafield ont critiqué la réponse à l'attaque des ransomwares nord-coréens
Sellafield local authority slammed over response to North Korean ransomware attack
(lien direct)
Le filtrage web en entreprise est une pratique essentielle pour la sécurité des réseaux et la productivité des employés. Il consiste à contrôler et restreindre l'accès à certains contenus internet en fonction de règles prédéfinies. DataSecurityBreach explore en détail ce concept, ses avantages, ainsi que ses principaux cas d'usage. Ransomware
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
CS.webp 2024-06-03 04:00:00 Fake Tom Cruise met en garde contre la violence aux Jeux olympiques de Paris dans les informations pro-russes OP
Fake Tom Cruise warns of violence at Paris Olympics in pro-Russian info op
(lien direct)
> La campagne d'influence comprend un faux documentaire Netflix et cherche à saper la France et le Comité international olympique.
>The influence campaign includes a phony Netflix documentary and seeks to undermine France and the International Olympic Committee.
The_State_of_Security.webp 2024-06-03 03:02:06 Comment FIM peut-il protéger contre les menaces d'initiés
How Can FIM Protect Against Insider Threats
(lien direct)
Une menace d'initié est quelqu'un à l'intérieur d'une organisation & # 8211;y compris les employés, partenaires et entrepreneurs actuels et anciens & # 8211;qui, intentionnellement ou autre, mettent leur organisation en danger.Ils abusent généralement de leur accès à des informations privées et à des comptes privilégiés pour voler ou saboter des données sensibles, souvent pour un gain financier ou même une vengeance.Aujourd'hui, les organisations doivent avoir des solutions de sécurité efficaces en place pour identifier et répondre aux menaces d'initiés.La surveillance de l'intégrité du fichier (FIM) est une telle solution.FIM Tools Survenez, détectez et répondez aux modifications non autorisées de fichiers et de données ou d'accès ...
An insider threat is someone inside an organization – including current and former employees, partners, and contractors – who, intentionally or otherwise, put their organization at risk. They typically abuse their access to private information and privileged accounts to steal or sabotage sensitive data, often for financial gain or even revenge. Organizations today must have effective security solutions in place to identify and respond to insider threats. File Integrity Monitoring (FIM) is one such solution. FIM tools monitor, detect, and respond to unauthorized file and data changes or access...
Tool Threat
The_State_of_Security.webp 2024-06-03 03:02:03 Comprendre la gestion de la vulnérabilité et la gestion des patchs
Understanding Vulnerability Management and Patch Management
(lien direct)
La gestion de la vulnérabilité et la gestion des patchs sont souvent confondues.Cependant, il est crucial de reconnaître que, bien que complémentaire, ce sont des processus distincts.Il est essentiel de comprendre les différences entre la gestion de la vulnérabilité et la gestion des patchs pour une solide posture de sécurité.Laissez les concepts pour mieux comprendre ce qu'ils sont, comment ils diffèrent et comment ils fonctionnent ensemble.La définition de la gestion de la gestion de la vulnérabilité, la gestion de la vulnérabilité, englobe l'identification proactive, l'évaluation, la hiérarchisation et l'atténuation des vulnérabilités de sécurité dans une organisation \'s it ...
Vulnerability management and patch management are often confused. However, it\'s crucial to recognize that, while complementary, they are distinct processes. Understanding the differences between vulnerability management and patch management is essential for a solid security posture. Let\'s delve into the concepts to understand better what they are, how they differ, and how they work together. Defining Vulnerability Management Vulnerability management encompasses the proactive identification, assessment, prioritization, and mitigation of security vulnerabilities across an organization\'s IT...
Vulnerability
IndustrialCyber.webp 2024-06-02 14:17:00 Besoin d'améliorer le rôle de la sécurité des points finaux dans la sauvegarde des environnements industriels de la montée des cyberattaques
Need to enhance role of OT endpoint security in safeguarding industrial environments from rising cyber attacks
(lien direct)
Dans les environnements industriels et opérationnels, l'intégration de la sécurité des points de terminaison OT dans un programme de cybersécurité industriel global est ...
In industrial and operational environments, the integration of OT endpoint security into an overarching industrial cybersecurity program is...
Industrial
Korben.webp 2024-06-02 07:00:00 Terminalizer – Enregistrez et partagez vos sessions de terminal en GIF animé (lien direct) Terminalizer est un outil puissant qui permet d'enregistrer vos sessions de terminal et de les partager sous forme de GIF animés ou de liens web. Hautement personnalisable, il offre de nombreuses fonctionnalités pour créer des enregistrements de qualité.
Trend.webp 2024-06-02 00:00:00 Explorez la cybersécurité dirigée par l'IA avec Trend Micro, en utilisant Nvidia NIM
Explore AI-Driven Cybersecurity with Trend Micro, Using NVIDIA NIM
(lien direct)
Découvrez l'intégration de Trend Micro \\ de NVIDIA NIM pour fournir une solution de cybersécurité dirigée par l'IA pour les centres de données de nouvelle génération.Engagez avec des experts, explorez les démos et apprenez des stratégies pour sécuriser les centres de données d'IA et optimiser les performances du cloud.
Discover Trend Micro\'s integration of NVIDIA NIM to deliver an AI-driven cybersecurity solution for next-generation data centers. Engage with experts, explore demos, and learn strategies for securing AI data centers and optimizing cloud performance.
Prediction Cloud
WiredThreatLevel.webp 2024-06-01 14:00:00 Hmd Vibe Review: OK Performance, Meh tout le reste
HMD Vibe Review: OK Performance, Meh Everything Else
(lien direct)
Ce téléphone Android de 150 $ fonctionne bien mais ne passe pas tout à fait le chèque de l'ambiance.
This $150 Android phone performs well but doesn\'t quite pass the vibe check.
Mobile
WiredThreatLevel.webp 2024-06-01 13:43:04 La violation de données Ticketmaster peut être juste le début
The Ticketmaster Data Breach May Be Just the Beginning
(lien direct)
Les violations de données de Ticketmaster et de la société de services financiers Santander ont été liées à des attaques contre le fournisseur de cloud Snowflake.Les chercheurs craignent que davantage de violations soient bientôt découvertes.
Data breaches at Ticketmaster and financial services company Santander have been linked to attacks against cloud provider Snowflake. Researchers fear more breaches will soon be uncovered.
Data Breach Cloud
The_Hackers_News.webp 2024-06-01 13:04:00 L'entreprise AI Hugging Face informe les utilisateurs d'un accès non autorisé présumé
AI Company Hugging Face Notifies Users of Suspected Unauthorized Access
(lien direct)
Vendredi, la société d'intelligence artificielle (AI) a révélé que le visage a révélé qu'il détecté un accès non autorisé à sa plate-forme d'espaces plus tôt cette semaine. "Nous soupçonnons qu'un sous-ensemble d'espaces \\ 'secrets aurait pu être accessible sans autorisation", a-t-il déclaré dans un avis. Spaces offre aux utilisateurs un moyen de créer, d'héberger et de partager des applications AI et Machine Learning (ML).Il fonctionne également comme un
Artificial Intelligence (AI) company Hugging Face on Friday disclosed that it detected unauthorized access to its Spaces platform earlier this week. "We have suspicions that a subset of Spaces\' secrets could have been accessed without authorization," it said in an advisory. Spaces offers a way for users to create, host, and share AI and machine learning (ML) applications. It also functions as a
WiredThreatLevel.webp 2024-06-01 12:00:00 Android vous permet maintenant de modifier les messages texte
Android Now Lets You Edit Text Messages
(lien direct)
Plus: Spotify remboursera les propriétaires de son truc de voiture abandonné, Amazon obtient l'autorisation de la FAA pour plus de livraisons de drones, et nous sommes amoureux de la nouvelle collaboration Rafa Nadal Watch.
Plus: Spotify will refund owners of its discontinued Car Thing, Amazon gets FAA clearance for more drone deliveries, and we\'re in love with the new Rafa Nadal watch collaboration.
Mobile
bleepingcomputer.webp 2024-06-01 11:17:34 Kaspersky publie un outil gratuit qui scanne Linux pour les menaces connues
Kaspersky releases free tool that scans Linux for known threats
(lien direct)
Kaspersky a publié un nouvel outil de suppression de virus nommé KVRT pour la plate-forme Linux, permettant aux utilisateurs de scanner leurs systèmes et de supprimer gratuitement les logiciels malveillants et d'autres menaces connues.[...]
Kaspersky has released a new virus removal tool named KVRT for the Linux platform, allowing users to scan their systems and remove malware and other known threats for free. [...]
Malware Tool
WiredThreatLevel.webp 2024-06-01 10:30:00 Mysterous Hack a détruit 600 000 routeurs Internet
Mysterious Hack Destroyed 600,000 Internet Routers
(lien direct)
Plus: Un dénonciateur affirme que l'administration Biden a falsifié un rapport sur Gaza, «Operation Endgame» perturbe l'écosystème de botnet, et plus encore.
Plus: A whistleblower claims the Biden administration falsified a report on Gaza, “Operation Endgame” disrupts the botnet ecosystem, and more.
Hack
Korben.webp 2024-06-01 07:00:00 Reko – Un outil de décompilation multiplateforme (lien direct) Reko est un outil de décompilation polyvalent et multiplateforme qui permet de traduire des exécutables binaires en langages de plus haut niveau. Avec son interface graphique, sa ligne de commande et sa bibliothèque runtime, Reko offre un support étendu pour différentes architectures, formats de fichiers et systèmes d'exploitation.
SlashNext.webp 2024-05-31 23:21:30 Comprendre le phishing d'identification
Understanding Credential Phishing
(lien direct)
> Le phishing d'identification est un type de cyberattaque où les attaquants tentent de tromper vos employés pour fournir leurs informations sensibles, telles que leurs noms d'utilisateur Microsoft et leurs mots de passe.Ce qui n'est pas évident, c'est le phishing des diplômes, c'est la cause profonde de nombreuses violations, y compris la récente violation des ransomwares chez UnitedHealth Filial Change Healthcare.Selon le PDG de UnitedHealth Group [& # 8230;] Le post Comprendre le phishing des informations d'identification .
>Credential phishing is a type of cyberattack where attackers attempt to deceive your employees into providing their sensitive information, such as their Microsoft usernames and passwords. What is not obvious is credential phishing is the root cause of many breaches, including the recent ransomware breach at UnitedHealth subsidiary Change Healthcare. According to UnitedHealth Group CEO […] The post Understanding Credential Phishing first appeared on SlashNext.
Ransomware Medical
SlashNext.webp 2024-05-31 22:34:07 Comprendre le compromis des e-mails commerciaux (BEC)
Understanding Business Email Compromise (BEC)
(lien direct)
> Qu'est-ce que le compromis des e-mails d'entreprise?Le compromis par e-mail commercial (BEC) est une forme sophistiquée de cybercriminalité où les attaquants utilisent des e-mails pour tromper et frauder les organisations.Contrairement aux attaques de phishing typiques qui lancent un large filet, BEC est fortement ciblé et implique souvent l'identité d'une personne ou d'une entité de confiance pour inciter les employés à transférer des fonds ou à divulguer des sensibles [& # 8230;] Le post Comprendre le compromis des e-mails commerciaux (BEC) est apparu pour la première fois sur slashnext .
>What is Business Email Compromise? Business Email Compromise (BEC) is a sophisticated form of cybercrime where attackers use email to deceive and defraud organizations. Unlike typical phishing attacks that cast a wide net, BEC is highly targeted and often involves impersonating a trusted individual or entity to trick employees into transferring funds or divulging sensitive […] The post Understanding Business Email Compromise (BEC) first appeared on SlashNext.
The_Hackers_News.webp 2024-05-31 22:30:00 La mystérieuse cyberattaque a abattu plus de 600 000 routeurs aux États-Unis
Mysterious Cyber Attack Took Down 600,000+ Routers in the U.S.
(lien direct)
On estime que plus de 600 000 petits routeurs de bureau / home office (SOHO) ont été brickés et mis hors ligne à la suite d'une cyberattaque destructrice mise en scène par des cyber-acteurs non identifiés, perturbant les utilisateurs \\ 'accès à Internet. L'événement mystérieux, qui a eu lieu entre le 25 au 27 octobre, 2023 et a eu un impact sur un seul fournisseur de services Internet (ISP) aux États-Unis, a été nommé Coded Pumpkin
More than 600,000 small office/home office (SOHO) routers are estimated to have been bricked and taken offline following a destructive cyber attack staged by unidentified cyber actors, disrupting users\' access to the internet. The mysterious event, which took place between October 25 and 27, 2023, and impacted a single internet service provider (ISP) in the U.S., has been codenamed Pumpkin
RiskIQ.webp 2024-05-31 22:14:46 Analysis of APT Attack Cases Using Dora RAT Against Korean Companies (Andariel Group) (lien direct) #### Géolocations ciblées - Corée #### Industries ciblées - Éducation - Fabrication critique ## Instantané Ahnlab Security Intelligence Center (ASEC) a identifié des attaques par Andariel Group, suivis par Microsof une variété de logiciels malveillants pour cibler l'éducation sud-coréenneInstitutions et organisations de construction et de fabrication.  Lire Microsoft \'s [écriture sur Onyx Sleet] (https://security.microsoft.com/intel-profiles/03ced82eecb35bdb459c47b7821b9b055d1dfa00b56dc1b06f59583bad8833c0). ## Description Les attaques analysées par l'ASEC ont impliqué plusieurs types de logiciels malveillants, tels que les keyloggers, les infostelleurs, les outils de proxy et les chevaux de Troie à distance à distance (rats).  Nestdoor est un rat qui est utilisé depuis mai 2022. Il permet aux attaquants d'exécuter des commandes, de télécharger et de télécharger des fichiers et d'effectuer des opérations de shell inverse.Nestdoor a été utilisé dans diverses attaques, exploitant souvent des vulnérabilités comme Log4Shell.Dans un cas, les logiciels malveillants étaient déguisés en un installateur OpenVPN, qui, lors de l'exécution, a activé Nestdoor. Dora Rat est une souche malveillante personnalisée identifiée dans ces attaques.Développé par Andariel Group dans le langage Go, Dora Rat fournit des fonctionnalités de base telles que le transfert de shell et de fichiers inversé.Il peut soit s'exécuter en tant qu'exécutable autonome, soit être injecté dans le processus Explorer.exe.Certaines versions de Dora Rat ont été signées avec un certificat légitime, augmentant leur légitimité perçue. Les keyloggers et les journalistes du presse-papiers ont été déployés pour capturer des informations sensibles à partir de systèmes infectés, stockant les données capturées dans le répertoire "% temp%".De plus, divers outils proxy ont été utilisés pour l'exfiltration des données.Ces outils comprenaient des proxys développés sur mesure et des proxys de Socks5 open source.Un outil de proxy a partagé des similitudes avec ceux utilisés par le groupe Lazarus, suivi par Micross comme [Diamond Sleet] (https://security.microsoft.com/intel-profiles/b982c8daf198d93a2ff52b92b65c6284243aa6af91dda5edd1fe8ec5365918c5), ininte ## Détections / requêtes de chasse ** Microsoft Defender pour le point de terminaison ** Les alertes avec le titre suivant dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * groupe d'activités de grésil Onyx * ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.  - Utiliser [Microsoft Defender Vulnerabilité Management (MDVM] (https: //learn.microsoft.com/en-us/microsoft-365/security/defender-vulnerability-management/defender-vulnerabilité-management?view=o365-worldwide)) pour aider à identifier le potAssets entialement vulnérables Les acteurs de Sleet Onyx pourraient exploiter pour prendre pied dans le réseau. - Utiliser la gestion de l'exposition dans [Microsoft Defender XDR] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint?view=O365-Worldwide) pour identifier)Les actifs potentiellement vulnérables et remédier aux vulnérabilités potentielles de sécurité Les acteurs de goûts d'Onyx pourraient exploiter pour prendre pied dans le réseau. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide&ocid = magicti_ta_learndoc) pour empêcher les techniques d'attaque courantes: - [Block] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?view=o365-wor Malware Tool Vulnerability Threat APT 38
News.webp 2024-05-31 21:48:26 Snowflake nie les mécréants ont fait fondre sa sécurité pour voler des données aux meilleurs clients
Snowflake denies miscreants melted its security to steal data from top customers
(lien direct)
Infosec House revendique Ticketmaster, Santander a frappé via Cloud Storage Les analystes infosecs d'Hudson Rock croient que Snowflake a été compromis par des mécréants qui ont utilisé cette intrusion pour voler des données sur des centaines de millions de personnes de Ticketmaster, Santander etpotentiellement d'autres clients du fournisseur de stockage cloud.Snowflake nie sa sécurité a été vaincue…
Infosec house claims Ticketmaster, Santander hit via cloud storage Infosec analysts at Hudson Rock believe Snowflake was compromised by miscreants who used that intrusion to steal data on hundreds of millions of people from Ticketmaster, Santander, and potentially other customers of the cloud storage provider. Snowflake denies its security was defeated.…
Cloud
mcafee.webp 2024-05-31 21:43:06 Fake Bahrain Government Android App vole les données personnelles utilisées pour la fraude financière
Fake Bahrain Government Android App Steals Personal Data Used for Financial Fraud
(lien direct)
> Rédigé par Dexter Shin De nombreuses agences gouvernementales fournissent leurs services en ligne pour la commodité de leurs citoyens.Aussi, si ce ...
> Authored by Dexter Shin Many government agencies provide their services online for the convenience of their citizens. Also, if this...
Mobile
Last update at: 2024-06-03 12:08:38
See our sources.
My email:

To see everything: RSS Twitter