What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
The_Hackers_News.webp 2024-05-13 11:48:00 Le package Python malveillant masque le framework Sliver C2 dans Fake Demandes Library Logo
Malicious Python Package Hides Sliver C2 Framework in Fake Requests Library Logo
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
AlienVault.webp 2024-05-13 10:00:00 2024 Recaps RSA: permettez-nous de nous réintroduire
2024 RSA Recap: Allow us to Reintroduce Ourselves
(lien direct)
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie. Présentation de niveauBlue, The Truted Cybersecurity Advisors Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence. LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo; Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile. Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage! belinda niveaublue tawnya snacks cyber résilience rsa stand todd dans le panneau Sundhar à la table
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry. Introducing LevelBlue, the Trusted Cybersecurity Advisors On day one of RSA, we officially
Threat Conference
InfoSecurityMag.webp 2024-05-13 09:30:00 Black Basta Ransomware victime Count Tops 500
Black Basta Ransomware Victim Count Tops 500
(lien direct)
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations
Ransomware
CS.webp 2024-05-13 09:00:00 États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques
US, China meeting this week to talk AI safety, risks
(lien direct)
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
Technical
silicon.fr.webp 2024-05-13 08:52:21 Dell face à un vol potentiellement massif de données clients (lien direct) Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat
silicon.fr.webp 2024-05-13 07:48:56 Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. Cloud
Korben.webp 2024-05-13 07:21:01 Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier !
Korben.webp 2024-05-13 07:00:00 3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) 3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités.
Korben.webp 2024-05-13 05:35:40 LAMI – La borne solaire anti-moustiques DIY, écologique et accessible à tous (lien direct) LAMI est une borne solaire anti-moustiques écologique et accessible. Basée sur le biomimétisme, elle attire sélectivement les moustiques grâce à des leurres olfactifs (phéromones et CO2). Autonome en énergie, elle permet de lutter efficacement contre les nuisances des moustiques. Les fichiers de construction sont gratuits en ligne.
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool
Korben.webp 2024-05-13 04:30:03 Stable Diffusion et SDXL boostés grâce aux Modèles de Consistance Latente (LCM) et aux LoRAs (lien direct) Les modèles de consistance latente permettent d'accélérer considérablement la génération d'images avec Stable Diffusion et SDXL grâce à des adaptateurs LoRAs. Une intégration complète dans la bibliothèque diffusers rend l'inférence ultra-rapide accessible à tous.
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
Korben.webp 2024-05-13 03:21:03 Quelles extensions IA récoltent le plus vos données ? (lien direct) — Article en partenariat avec Incogni — Salut les amis, j’espère que vous profitez bien de ce printemps dégueulasse avant la période trouble de la fin d’année scolaire qui arrive. De mon côté, comme vous l’avez remarqué je charbonne pas mal en ce moment avec un rythme de publication assez … Suite
Blog.webp 2024-05-13 01:48:46 Escroqueries romanes exhortant l'investissement de la pièce
Romance Scams Urging Coin Investment
(lien direct)
L'équipe d'analyse mobile de Ahnlab & # 8217;amis à l'étranger ou partenaires romantiques.Ils exploitent ce lien pour solliciter de l'argent sous couvert d'investissements de crypto-monnaie.Une arnaque romantique est un type de fraude qui implique une manipulation émotionnelle pour solliciter de l'argent par divers moyens.Alors que les escroqueries romanes précédentes impliquaient principalement des demandes directes d'argent après avoir gagné de l'affection, les escroqueries actuelles ont élargi leur portée pour inclure de faux échanges de crypto-monnaie, des banques et des achats en ligne ...
AhnLab’s Mobile Analysis Team has confirmed cases of romance scams where perpetrators establish rapport by posing as overseas friends or romantic partners. They exploit this connection to solicit money under the guise of cryptocurrency investments. A romance scam is a type of fraud that involves emotional manipulation to solicit money through various means. While previous romance scams mostly involved direct requests for money after gaining affection, current scams have expanded their scope to include fake cryptocurrency exchanges, banks, and online shopping...
Threat Mobile
Blog.webp 2024-05-13 01:00:30 MALWORED DISTRIBUTÉE MATÉRIAUX liés à la violation du droit d'auteur (bête ransomware, Vidar Infostealer)
Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) couvrait continuellement un malware déguisé en avertissements de violation en droit d'auteur et curricuMoyens de distribution de ransomwares et d'infostateurs.La distribution d'une nouvelle souche de logiciels malveillants a été identifiée sur la base d'un avertissement de violation du droit d'auteur récent, et il sera couvert ici.1. Présentation du contenu de l'e-mail reste largement inchangé, mais un changement dans la méthode de livraison de logiciels malveillants a été confirmé.Auparavant, des fichiers compressés avec les mots de passe définis ont été joints aux e-mails, ...
AhnLab SEcurity Intelligence Center (ASEC) has been continuously covering malware disguised as copyright violation warnings and resumes as a means of distributing ransomware and Infostealers. The distribution of a new malware strain has been identified based on a recent copyright infringement warning, and it will be covered here. 1. Overview The content of the email remains largely unchanged, but a change in the method of delivering malware has been confirmed. Previously, compressed files with passwords set were attached to emails,...
Ransomware Malware
Korben.webp 2024-05-12 19:34:31 CodingFont – Trouvez la police parfaite pour votre éditeur de code (lien direct) CodeFont est un site qui vous aide à choisir la meilleure police pour coder. Comparez des dizaines de polices et trouvez celle qui vous convient, pour un confort optimal et un gain de productivité. Découvrez ce projet amusant conçu avec des outils no-code. Tool Legislation
Korben.webp 2024-05-12 19:21:01 VirtualBuddy – Virtualisation de macOS 12+ sur Apple Silicon ! (lien direct) VirtualBuddy permet de virtualiser macOS 12 et+ sur Apple Silicon. Idéal pour les développeurs testant leurs apps sur différentes versions de macOS. Fonctionnalités : boot de macOS 12/13, distros Linux ARM, assistant d'installation, personnalisation matérielle, NVRAM, réseau, partage fichiers/presse-papiers.
Korben.webp 2024-05-12 13:28:47 Zelda 64 Recompilé – Un portage natif avec Ray Tracing et 4K (lien direct) Un outil révolutionnaire permet de porter nativement en quelques minutes Zelda Majora's Mask et Ocarina of Time sur PC, avec des améliorations dingues comme le Ray Tracing et la 4K. Une avancée majeure pour la préservation de ces jeux cultes.
TechWorm.webp 2024-05-12 10:10:08 Intelbroker pirate Europol, prétend voler des documents Fouo
IntelBroker Hacks Into Europol, Claims to Steal FOUO Documents
(lien direct)
Intelbroker, un hacker néfaste, a fait irruption dans le site Web de la plate-forme Europol pour les experts (EPE). Hacker prétend avoir accès aux données de six agences associées à l'EPE, y compris pour les documents officiels uniquement (FOUO). EPE est une plate-forme pour les organismes d'application de la loi dédiés à la discussion et à la réduction des menaces de cybersécurité, et l'introduction par effraction envoie le mauvais message. Europol & # 8217; S Détails de données compromis L'attaquant a publié un long post sur le forum de violation et l'image de l'Europol. Le message commence par un message de bienvenue, & # 8220; Bonjour la communauté BreachForums, Aujourd'hui, je vends l'intégralité de la violation de données appartenant à Europol.Merci d'avoir lu, profitez-en! & # 8221; Ensuite, l'attaquant décrit l'heure des attaques, mai 2024, et les détails des données volées, y compris & # 8220; Employés de l'alliance, code source Fouo, PDFS, documents de reconnaissance et directives. & # 8221; Voici la liste des agences mentionnées dans le post: CCSE (Joint Center for European Security) crypto-monnaies & # 8211;EC3 Space & # 8211;EC3 Plateforme d'experts Europol Formulaire d'application de la loi Sirius Intelbroker demande un paiement dans la crypto-monnaie de Monero (XMR) et demande aux acheteurs intéressés de lui envoyer un message sur les forums pour un point de contact. L'attaquant a précisé qu'il vendrait les données aux membres réputés. Europol confirme la violation ordinateur de biping a contacté Europol pour se renseigner sur l'incident.& # 8220; Europol est au courant de l'incident et évalue la situation.Les premières actions ont déjà été prises.L'incident concerne une plate-forme Europol pour un groupe d'utilisateurs fermé Expert (EPE), & # 8221;Europol a répondu. Si vous essayez de visiter le plate-forme europol pour le site Web des experts , an & # 8220; l'application est actuellement sous maintenance & # 8221;La bannière vous accueille. il ne clarifie pas la raison de ce temps d'arrêt et assure seulement que le portail reviendra bientôt. Le site Web n'était pas utile lors de la rédaction de ce post, ce qui signifie que Europol étudie toujours l'étendue de la violation de données. L'agence a déclaré, & # 8220; aucune information opérationnelle n'est traitée sur cette application EPE.Aucun système de base d'Europol n'est affecté et, par conséquent, aucune donnée opérationnelle d'Europol n'a été compromise. & # 8221; Cependant, cette déclaration contraste clairement le post Intelbroker, qui a même publié un petit échantillon de 9 128 enregistrements appartenant soi-disant à la base de données de l'espace EC3. Europol n'a pas encore publié une déclaration publique sur la violation. Une fois que cela le fera, il clarifiera ce qui compromet et comment l'agence a l'intention d'arrêter et de pénaliser l'attaquant.
IntelBroker, a nefarious hacker, broke into the Europol Platform for Experts (EPE) website. Hacker claims to have access to data from six agencies associated with EPE, including For Official Use Only (FOUO) documents. EPE is a platform for law enforcement agencies dedicated to discussing and curbing cybersecurity threats, and breaking into it sends the wrong message. Europol’s Compromised Data Details The attacker published a lengthy post on the Breach Forum and the Europol’s SIRIUS agency’s image. The pos
Data Breach Legislation
Korben.webp 2024-05-12 07:00:00 En manque d\'inspiration avec vos prompts IA ? Allez jeter un œil à la bibliothèque d\'Anthropic (lien direct) Anthropic révolutionne le monde de l'IA avec sa Prompt Library gratuite et intuitive, offrant des prompts optimisés pour une multitude de tâches. Que vous soyez développeur, écrivain ou simplement curieux, découvrez comment cette bibliothèque peut booster votre productivité et votre créativité.
Korben.webp 2024-05-12 06:15:53 Naticord – Un client Discord natif en Python (lien direct) Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative et agrave;l \\ 'application web gourmande enralices.AVEC UNE Interface Inspir & Eacute; e de Windows Live Messenger, Naticord Proposerles fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
Découvrez Naticord, un client Discord natif en Python. Léger et personnalisable, il offre une alternative à l\'application web gourmande en ressources. Avec une interface inspirée de Windows Live Messenger, Naticord propose les fonctionnalités essentielles pour tchatter avec vos amis, le tout dans un client minimaliste et performant.
IndustrialCyber.webp 2024-05-12 05:43:34 L'alarme mondiale s'intensifie alors que les cyberattaques parrainées par l'État augmentent les risques pour les infrastructures critiques, la sécurité nationale
Global alarm intensifies as state-sponsored cyberattacks raise risks to critical infrastructure, national security
(lien direct)
> Groupes de pirates parrainés par l'État & # 8217;L'augmentation récente des cyberattaques sur les infrastructures critiques a déclenché une alarme mondiale.Ces coordonnés et sophistiqués ...
>​​State-sponsored hacker groups’ recent increase in cyberattacks on critical infrastructure has sparked global alarm. These coordinated and sophisticated...
Korben.webp 2024-05-11 18:06:13 Open WebUI – Une interface graphique pour Ollama (lien direct) Open WebUI est une interface graphique open source intuitive et puissante pour interagir avec le modèle de langage Ollama. Découvrez ses fonctionnalités avancées et ses possibilités illimitées pour créer et explorer avec l'IA.
Korben.webp 2024-05-11 17:13:17 Llamafile – Exécutez des modèles de langage en un seul fichier ! (lien direct) Llamafile permet de packager des modèles de langage dans des exécutables. En combinant llama.cpp et Cosmopolitan Libc, un modèle peut tourner en local sur de nombreux OS. Démocratisant l'IA, llamafile ouvre de nouvelles possibilités pour le développement et l'utilisation des LLM open source.
Korben.webp 2024-05-11 16:30:00 Le marché gris des clés de jeux PC – Un voyage en zone trouble (lien direct) Explorez les zones grises du marché des clés de jeux PC, entre légalité douteuse et conservation du patrimoine vidéoludique. Découvrez les rouages de ce business trouble et ses implications pour les joueurs et développeurs.
Blog.webp 2024-05-11 13:10:39 Les chaînes de télévision lettones piratées pour diffuser le défilé de la Journée de la victoire russe
Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
(lien direct)
> Par deeba ahmed Les loyaux confus se sont réveillés au défilé du jour de la victoire russe sur leurs téléviseurs!Les pirates ont ciblé un réseau de livraison de contenu pour manipuler les émissions exposant les vulnérabilités de la chaîne d'approvisionnement des médias. Ceci est un article de HackRead.com Lire le post original: Les chaînes de télévision lettones piratées pour diffuser le défilé du jour de la victoire russe
>By Deeba Ahmed Confused Latvians woke up to the Russian Victory Day parade on their TVs! Hackers targeted a content delivery network to manipulate broadcasts exposing media supply chain vulnerabilities. This is a post from HackRead.com Read the original post: Latvian TV Channels Hacked to Broadcast Russian Victory Day Parade
Vulnerability
The_Hackers_News.webp 2024-05-11 12:59:00 Fin7 Hacker Group exploite les annonces Google malveillantes pour livrer NetSupport Rat
FIN7 Hacker Group Leverages Malicious Google Ads to Deliver NetSupport RAT
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de & nbsp; fin7 & nbsp; a & nbsp; a été observé & nbsp; en tirant un tir de google malveillant les marques légitimes et nbsp; en tant que moyens et NBSP; pour livrer des installateurs MSIX qui culminent dans le déploiement de & nbsp; netsupport rat. "Les acteurs de la menace ont utilisé des sites Web malveillants pour usurper l'identité de marques bien connues, notamment AnyDesk, Winscp, BlackRock, Asana, Concur, The Wall
The financially motivated threat actor known as FIN7 has been observed leveraging malicious Google ads spoofing legitimate brands as a means to deliver MSIX installers that culminate in the deployment of NetSupport RAT. "The threat actors used malicious websites to impersonate well-known brands, including AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall
Threat
WiredThreatLevel.webp 2024-05-11 10:30:00 Microsoft déploie une AI générative pour nous espions
Microsoft Deploys Generative AI for US Spies
(lien direct)
Plus: la Chine est suspectée dans un piratage ciblant l'armée du Royaume-Uni, les Marines américains testent des chiens robotiques à armes à feu et Dell souffre d'une violation de données impactant 49 millions de clients.
Plus: China is suspected in a hack targeting the UK\'s military, the US Marines are testing gun-toting robotic dogs, and Dell suffers a data breach impacting 49 million customers.
Data Breach Hack
zataz.webp 2024-05-11 09:16:35 Comment protéger votre trafic vpn contre la technique pirate Tunnel Vision (lien direct) Des chercheurs mettent la main sur une menace latente pour les utilisateurs de vpn, tunnelvision. La faille date de 2002 !...
TechWorm.webp 2024-05-11 08:59:06 Google corrige le cinquième exploit zéro jour dans Chrome
Google Patches the Fifth Zero-Day Exploit in Chrome
(lien direct)
Google a identifié et corrigé une cinquième vulnérabilité dans Chrome Cette année. CVE-2024-4671 est A & # 8220; utilisateur après gratuit & # 8221;Vulnérabilité dans le composant visuel du navigateur, qui gère comment Chrome rend les pages Web. Ce nouvel exploit zéro-jour a été révélé après qu'un chercheur de sécurité anonyme l'a signalé à Google. La société a pris connaissance de ce problème très grave et a publié un patch. Quels sont les dégâts? Les pirates peuvent tirer parti de cet exploit pour effectuer l'exécution du code, voler des données ou écraser le système. Google a reconnu la nouvelle vulnérabilité dans son navigateur et a dit, & # 8220; il est conscient qu'un exploit pour CVE-2024-4671 existe dans la nature. & # 8221; C'est à ce sujet.Il n'a donné aucune clarification supplémentaire sur la raison de cet exploit et le nombre d'utilisateurs affectés par celui-ci. Avant cela, Google a corrigé trois vulnérabilités découvertes en mars dans un événement de piratage PWN2OWN et CVE-2024-0519 en janvier 2024. le Advisory a mentionné qu'une mise à jour a été publiée pour les utilisateurs de Windows et Mac.Puisqu'il y a deux canaux stables stables et étendus, les versions mises à jour sont différentes. Quelle mise à jour devez-vous télécharger? Les utilisateurs de la version stable doivent télécharger le 124.0.6367.201/.202 pour Mac et Windows et 124.0.6367.201 pour Linux. Pour la chaîne stable étendue, Google a publié la mise à jour 124.0.6367.201 pour Mac et Windows. Lorsqu'il sera disponible, Chrome Automatic Mises à jour téléchargera cette mise à jour, qui contient des correctifs pour l'exploit zéro jour.Google a indiqué que le déploiement pourrait prendre quelques jours / semaines pour se terminer. Vous pouvez également vérifier manuellement les mises à jour en tapant chrome: // Paramètres / aide dans la barre d'URL.Puis vérifier et télécharger la dernière mise à jour. Après cela, redémarrez le navigateur pour appliquer la mise à jour.
Google has identified and patched a fifth vulnerability in Chrome this year. CVE-2024-4671 is a “user after free” vulnerability in the browser’s Visuals component, which manages how Chrome renders web pages. This new zero-day exploit came to light after an anonymous security researcher reported it to Google. The company took cognizance of this highly severe issue and released a patch. What\'s the Damage? Hackers can leverage this exploit to perform code execution, steal data, or crash the system. Google acknowledged the new vulnerability in its browser and said, “It is aware that an exploit for CVE-2024-4671 exists in the wild.” That’s about it. It gave no further clarification on the reason behind this exploit and the number of users affected by it. Before this, Google patched three vulnerabilities discovered in March in a Pwn2Own hacking event and CVE-2024-0519 in January 2024. The advisory mentioned that an update has been issued for Windows and Mac users. Since there are two stable and extended stable channels, the updated versions are different. Which Update Should You Download? Stable
Vulnerability Threat
bleepingcomputer.webp 2024-05-11 08:36:25 Europol confirme la violation du portail Web, indique qu'aucune donnée opérationnelle volée
Europol confirms web portal breach, says no operational data stolen
(lien direct)
Europol, l'agence d'application de la loi de l'Union européenne, a confirmé que sa plate-forme Europol pour les experts (EPE) avait été violée et enquête maintenant sur l'incident après qu'un acteur de menace a affirmé avoir volé pour des documents officiels (FOUO) contenant des documents classifiés classés classésdonnées.[...]
​Europol, the European Union\'s law enforcement agency, confirmed that its Europol Platform for Experts (EPE) portal was breached and is now investigating the incident after a threat actor claimed they stole For Official Use Only (FOUO) documents containing classified data. [...]
Threat Legislation
Korben.webp 2024-05-11 07:00:00 Submariner – Le meilleur client Subsonic dispo sous Mac ! (lien direct) Submariner est une excellente application native pour Mac qui permet de diffuser votre musique et vos podcasts hébergés sur un serveur Subsonic. Avec de nombreuses fonctionnalités avancées, elle offre une expérience d'écoute optimale, compatible avec les dernières versions de macOS.
Darktrace.webp 2024-05-10 23:55:48 Les cyberattaques d'inspiration hafnium neutralisés ont neutralisés |Darktrace
AI Neutralized Hafnium-Inspired Cyber-Attacks | Darktrace
(lien direct)
Apprenez de ce scénario réel où DarkTrace a détecté une vulnérabilité proxylogon et a pris des mesures pour protéger les serveurs d'échange.Lisez la suite ici.
Learn from this real-life scenario where Darktrace detected a ProxyLogon vulnerability and took action to protect Exchange servers. Read more here.
Vulnerability
Darktrace.webp 2024-05-10 23:54:53 Comment le courrier électronique Darktrace protège contre son usurpation d'identité
How Darktrace Email Protects Against IT Impersonation
(lien direct)
Protégez votre organisation contre les attaques d'identité par e-mail.Découvrez comment la technologie DarkTrace \\ a AI peut détecter les menaces de phishing en temps réel sur notre blog.
Protect your organization from email impersonation attacks. Learn how Darktrace\'s AI technology can detect phishing threats in real-time on our blog.
Blog.webp 2024-05-10 22:51:59 Europol a piraté?Intelbroker réclame une violation des forces de l'ordre majeure
Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Data Breach Legislation
RecordedFuture.webp 2024-05-10 22:26:06 Après l'attaque des ransomwares de l'Ascension, Feds émet une alerte sur Black Basta Group
After Ascension ransomware attack, feds issue alert on Black Basta group
(lien direct)
> Par waqas Hacker notoire Intelbroker revendique une violation de données majeure à Europol.Les données sensibles, y compris les informations sur les employés, le code source et les documents opérationnels, ont été compromises.Europol n'a pas encore confirmé la violation.Cela pourrait-il exposer les enquêtes en cours et mettre en danger le personnel des forces de l'ordre?En savoir plus. Ceci est un article de HackRead.com Lire le post original: Europol a piraté?Intelbroker revendique une violation des forces de l'ordre majeure
>By Waqas Notorious hacker IntelBroker claims a major data breach at Europol. Allegedly, sensitive data including employee info, source code, and operational documents were compromised. Europol has yet to confirm the breach. Could this expose ongoing investigations and endanger law enforcement personnel? Find out more. This is a post from HackRead.com Read the original post: Europol Hacked? IntelBroker Claims Major Law Enforcement Breach
Ransomware
WiredThreatLevel.webp 2024-05-10 21:53:16 À quoi s'attendre à Google I / O 2024, et comment le regarder
What to Expect at Google I/O 2024, and How to Watch It
(lien direct)
La conférence annuelle des développeurs débute avec une discours d'ouverture mardi.Recherchez les mises à jour sur Android, la recherche et l'assistant, ainsi que beaucoup de nouvelles sur l'IA.
The annual developer conference kicks off with a keynote address on Tuesday. Look out for updates on Android, Search, and Assistant, plus a whole lot of AI news.
Mobile Conference
RiskIQ.webp 2024-05-10 21:39:05 Llmjacking: des informations d'identification cloud volées utilisées dans une nouvelle attaque d'IA
LLMjacking: Stolen Cloud Credentials Used in New AI Attack
(lien direct)
#### Industries ciblées - Informatique ## Instantané L'équipe de recherche sur les menaces de Sysdig a publié un rapport sur une nouvelle attaque appelée LLMJacking, où des informations d'identification cloud exploitées sont utilisées pour cibler les services de modèle de grande langue (LLM). ## Description Les informations d'identification utilisées dans cette attaque ont été acquises à partir d'un système exécutant une version vulnérable de Laravel ([CVE-2021-3129] (https://security.microsoft.com/intel-explorer/cves/cve-2021-3129/)).Bien que les attaques contre les systèmes d'IA basées sur LLM soient souvent discutées dans le contexte de l'abus rapide et de la modification des données de formation, cette attaque visait à vendre l'accès à LLM à d'autres cybercriminels tandis que le propriétaire du compte cloud a pris la facture.Lors de l'accès initial, les attaquants ont exfiltré des informations d'identification cloud et ont pénétré l'environnement cloud pour cibler les modèles LLM locaux hébergés par les fournisseurs de cloud. Les chercheurs de Sysdig ont découvert des preuves d'un proxy inversé pour les LLM utilisés, suggérant une motivation financière ou l'extraction des données de formation LLM.Les attaquants visaient à accéder à un large éventail de modèles LLM à travers différents services, vérifiant les informations d'identification pour dix services d'IA différents afin de déterminer leur utilité.Les requêtes LLM légitimes n'ont pas été exécutées au cours de cette phase, avec des actions limitées pour évaluer les capacités et les quotas des informations d'identification, ainsi que les paramètres de journalisation de l'interrogation.Les modèles LLM hébergés sont accessibles entre les principaux fournisseurs de cloud, mais les demandes doivent être soumises pour l'activation, posant un obstacle mineur pour les attaquants. Les attaquants ont navigué dans l'environnement cloud en émettant des demandes d'API apparemment légitimes, en sondant stratégiquement leurs limites d'accès sans déclencher immédiatement des alarmes.Par exemple, en définissant intentionnellement un paramètre non valide dans l'appel API InvokEModel, ils ont confirmé l'accès aux services LLM actifs.En outre, les attaquants ont exprimé leur intérêt pour la configuration du service, visant à cacher leurs activités en évitant les observations détaillées.Dans les attaques de LLMJacking, les victimes sont confrontées à une augmentation des coûts, les dépenses quotidiennes potentielles dépassant 46 000 $, et les attaquants peuvent perturber les opérations commerciales en maximisant les limites des quotas et en bloquant l'utilisation légitime du modèle. ## Les références [Llmjacking: les informations d'identification cloud volées utilisées dans une nouvelle attaque d'IA] (https://sysdig.com/blog/llmjacking-stolen-cloud-credentials-used-in-new-ai-attack/).Sysdig (consulté le 05-10-2024)
#### Targeted Industries - Information Technology ## Snapshot The Sysdig Threat Research Team released a report on a new attack termed LLMjacking, where exploited cloud credentials are used to target large language model (LLM) services. ## Description The credentials used in this attack were acquired from a system running a vulnerable version of Laravel ([CVE-2021-3129](https://security.microsoft.com/intel-explorer/cves/CVE-2021-3129/)). While attacks against LLM-based AI systems are often discussed in the context of prompt abuse and altering training data, this attack aimed to sell LLM access to other cybercriminals while the cloud account owner footed the bill. Upon initial access, attackers exfiltrated cloud credentials and penetrated the cloud environment to target local LLM models hosted by cloud providers. Sysdig researchers discovered evidence of a reverse proxy for LLMs being used, suggesting financial motivation or the extraction of LLM training data. Th
Threat Cloud
DarkReading.webp 2024-05-10 21:31:47 Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré
Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem
(lien direct)
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems.
Vulnerability
Chercheur.webp 2024-05-10 21:07:50 Vendredi Blogging Squid: Squid Mating Strategies
Friday Squid Blogging: Squid Mating Strategies
(lien direct)
Certains calmars sont & # 8220; consorts, & #8221;D'autres sont & # 8220; baskets. & # 8221;L'espèce est plus saine lorsque les individus ont différentes stratégies au hasard. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Some squids are “consorts,” others are “sneakers.” The species is healthiest when individuals have different strategies randomly. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
News.webp 2024-05-10 21:01:07 L'Iran est le plus susceptible de lancer une cyberattaque destructrice contre nous & # 8211;Analyste Intel de Force ex-Air
Iran most likely to launch destructive cyber-attack against US – ex-Air Force intel analyst
(lien direct)
Mais la Chine \\ est l'interview plus avancée sur le plus technologiquement avancé La Chine reste la plus grande menace pour le gouvernement américain, l'infrastructure critique de l'Amérique et son privé- Réseaux de secteur, la communauté du renseignement de la nation \\ a évalué.…
But China\'s the most technologically advanced Interview  China remains the biggest cyber threat to the US government, America\'s critical infrastructure, and its private-sector networks, the nation\'s intelligence community has assessed.…
Threat
Blog.webp 2024-05-10 20:54:34 Une nouvelle attaque llmjacking permet aux pirates de détourner les modèles AI à but lucratif
New LLMjacking Attack Lets Hackers Hijack AI Models for Profit
(lien direct)
> Par deeba ahmed Les chercheurs découvrent un nouveau schéma de cyberattaque appelé "llmjacking" exploitant des informations d'identification cloud volées pour détourner des modèles d'IA puissants.Cet article explore les implications des attaquants en tirant parti de grands modèles de langue (LLM) à des fins malveillantes et offre des recommandations de sécurité pour les communautés cloud et AI. Ceci est un article de HackRead.com Lire le post original: Une nouvelle attaque llmjacking permet aux pirates de détourner les modèles AI à but lucratif
>By Deeba Ahmed Researchers uncover a novel cyberattack scheme called "LLMjacking" exploiting stolen cloud credentials to hijack powerful AI models. This article explores the implications of attackers leveraging large language models (LLMs) for malicious purposes and offers security recommendations for the cloud and AI communities. This is a post from HackRead.com Read the original post: New LLMjacking Attack Lets Hackers Hijack AI Models for Profit
Cloud
CS.webp 2024-05-10 20:44:34 Oublier l'IA: les menaces physiques sont les plus grands risques confrontés aux élections de 2024
Forget AI: Physical threats are biggest risk facing the 2024 election
(lien direct)
> Le vote de novembre a été appelé «élection de l'IA», mais les responsables sont les plus inquiets de la sécurité physique des élections et des infrastructures.
>November\'s vote has been called the “AI election,” but officials are most worried about the physical safety of election workers and infrastructure. 
The_Hackers_News.webp 2024-05-10 20:24:00 Les pirates nord-coréens déploient de nouveaux logiciels malveillants de Golang \\ 'durian \\' contre les entreprises cryptographiques
North Korean Hackers Deploy New Golang Malware \\'Durian\\' Against Crypto Firms
(lien direct)
L'acteur de menace nord-coréen suivi comme Kimsuky a été observé pour déployer un logiciel malveillant auparavant sans papiers surnommé Golang surnommé & nbsp; Durian & NBSP; dans le cadre de cyberattaques fortement ciblées destinées aux entreprises sud-coréennes. "Durian possède une fonctionnalité complète de porte dérobée, permettant l'exécution de commandes délivrées, de téléchargements de fichiers supplémentaires et d'exfiltration de fichiers", Kaspersky &
The North Korean threat actor tracked as Kimsuky has been observed deploying a previously undocumented Golang-based malware dubbed Durian as part of highly-targeted cyber attacks aimed at South Korean cryptocurrency firms. "Durian boasts comprehensive backdoor functionality, enabling the execution of delivered commands, additional file downloads and exfiltration of files," Kaspersky&
Malware Threat
ESET.webp 2024-05-10 19:44:31 Comment parler du changement climatique & # 8211;Et ce qui motive les gens à l'action: une interview avec Katharine Hayhoe
How to talk about climate change – and what motivates people to action: An interview with Katharine Hayhoe
(lien direct)
Nous avons parlé au climatoriste Katharine Hayhoe des intersections entre l'action climatique, la psychologie humaine et la spiritualité, et comment canaliser l'anxiété à propos de l'état de notre planète dans une action significative
We spoke to climate scientist Katharine Hayhoe about intersections between climate action, human psychology and spirituality, and how to channel anxiety about the state of our planet into meaningful action
RiskIQ.webp 2024-05-10 19:33:41 Les pirates nord-coréens abusant de la console de gestion Facebook & MS
North Korean Hackers Abusing Facebook & MS Management Console
(lien direct)
## Instantané Le groupe de piratage nord-coréen Kimsuky a été observé à l'aide de méthodes sophistiquées pour mener des activités d'espionnage, y compris l'exploitation des plateformes de médias sociaux et des outils de gestion du système. ** Microsoft suit Kimsuky en tant que grésil émeraude.[En savoir plus sur le grésil émeraude ici.] (Https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e) ** ## Description Le groupe a utilisé de faux profils Facebook pour cibler les personnes impliquées dans les droits de l'homme et les affaires de la sécurité nord-coréennes, s'engageant avec des cibles potentielles par le biais de demandes d'amis et de messages personnels.Cette tactique d'ingénierie sociale est conçue pour renforcer la confiance et attirer les cibles dans un piège, conduisant finalement au partage de liens ou de documents malveillants. De plus, Kimsuky a adopté des fichiers Microsoft Management Console (MMC), déguisés en documents inoffensifs, pour exécuter des commandes malveillantes sur les systèmes des victimes.Une fois ouvertes, ces fichiers peuvent potentiellement permettre aux attaquants de prendre le contrôle du système ou des informations sensibles à l'exfiltrat, établissant finalement un canal de commande et de contrôle (C2) pour gérer les systèmes compromis à distance.L'utilisation de plateformes de médias sociaux comme Facebook pour les contacts initiaux et le déploiement d'outils de gestion du système pour exécuter des attaques représentent une escalade importante des tactiques de cyber-menace. Ces méthodes indiquent un changement vers des attaques plus furtives et socialement modifiées qui peuvent contourner les mesures de sécurité conventionnelles.Les activités récentes du groupe Kimsuky soulignent l'évolution continue des acteurs cyber-menaces et la nécessité de défenses de cybersécurité robustes, soulignant l'importance d'une vigilance améliorée concernant les interactions sur les réseaux sociaux et la mise en œuvre de systèmes de détection de menace avancés pour contrer ces menaces. ## Les références ["Les pirates nord-coréens abusant de la console de gestion Facebook & MS"] (https://gbhackers.com/north-korean-hackers-abusing/) gbhackers.(Consulté en 2024-05-10)
## Snapshot The North Korean hacking group Kimsuky has been observed using sophisticated methods to conduct espionage activities, including the exploitation of social media platforms and system management tools.  **Microsoft tracks Kimsuky as Emerald Sleet. [Read more about Emerald Sleet here.](https://security.microsoft.com/intel-profiles/f1e214422dcaf4fb337dc703ee4ed596d8ae16f942f442b895752ad9f41dd58e)** ## Description The group has been using fake Facebook profiles to target individuals involved in North Korean human rights and security affairs, engaging with potential targets through friend requests and personal messages. This social engineering tactic is designed to build trust and lure the targets into a trap, eventually leading to the sharing of malicious links or documents. Additionally, Kimsuky has adopted Microsoft Management Console (MMC) files, disguised as innocuous documents, to execute malicious commands on victims\' systems. Once opened, these files can potentially allow the attackers to gain control over the system or exfiltrate sensitive information, ultimately establishing a command and control (C2) channel to manage the compromised systems remotely. The use of social media platforms like Facebook for initial contact and the deployment of system management tools for executing attacks represents a significant escalation in cyber threat tactics. These methods indicate a shift towards more stealthy and socially engineered attacks that can bypass conventional security measures. The recent activities of the Kimsuky group underscore the continuous evolution of cyber threat actors and the need for robust cyb
Tool Threat
CS.webp 2024-05-10 18:43:27 Les dirigeants du panel de la Chambre appellent Microsoft à témoigner des lacunes de sécurité
House panel leaders call on Microsoft president to testify over security shortcomings
(lien direct)
Le comité de sécurité intérieure prévoit une audience du 22 mai.
The Homeland Security Committee plans a May 22 hearing.
Last update at: 2024-05-13 10:07:46
See our sources.
My email:

To see everything: RSS Twitter