What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-06-06 15:25:00 Empêcher la prise de contrôle du compte avec une meilleure sécurité de mot de passe
Prevent Account Takeover with Better Password Security
(lien direct)
Tom travaille pour une institution financière réputée.Il a un mot de passe long et complexe qui serait presque impossible à deviner.Il l'a mémorisé par cœur, alors il a commencé à l'utiliser pour ses comptes de médias sociaux et sur ses appareils personnels aussi.À l'insu de Tom, l'un de ces sites a fait compromettre sa base de données de mot de passe compromise par des pirates et l'a mis en vente sur le Dark Web.Maintenant, les acteurs de la menace travaillent
Tom works for a reputable financial institution. He has a long, complex password that would be near-impossible to guess. He\'s memorized it by heart, so he started using it for his social media accounts and on his personal devices too. Unbeknownst to Tom, one of these sites has had its password database compromised by hackers and put it up for sale on the dark web. Now threat actors are working
Threat
The_Hackers_News.webp 2024-06-06 15:24:00 Les pirates exploitent le logiciel Packer légitime pour répandre les logiciels malveillants non détectés
Hackers Exploit Legitimate Packer Software to Spread Malware Undetected
(lien direct)
Les acteurs de la menace abusent de plus en plus des logiciels de packer légitimes et disponibles dans le commerce tels que BoxEdApp pour échapper à la détection et distribuer des logiciels malveillants tels que les chevaux de Troie à distance et les voleurs d'informations. "La majorité des échantillons malveillants attribués ont ciblé les institutions financières et les industries gouvernementales", a déclaré le chercheur de la sécurité de Check Point, Jiri Vinopal, dans une analyse. Le volume de
Threat actors are increasingly abusing legitimate and commercially available packer software such as BoxedApp to evade detection and distribute malware such as remote access trojans and information stealers. "The majority of the attributed malicious samples targeted financial institutions and government industries," Check Point security researcher Jiri Vinopal said in an analysis. The volume of
Malware Threat
The_Hackers_News.webp 2024-06-06 12:45:00 Google Maps Timeline Données à stocker localement sur votre appareil pour la confidentialité
Google Maps Timeline Data to be Stored Locally on Your Device for Privacy
(lien direct)
Google a annoncé son intention de stocker les données de Timeline Maps localement sur les appareils des utilisateurs \\ 'au lieu de leur compte Google à compter du 1er décembre 2024. Les modifications ont été initialement annoncées par le géant de la technologie en décembre 2023, parallèlement aux modifications apportées au contrôle de l'automobile lors de l'activation de l'historique de localisation en la fixant à trois mois par défaut, en baisse de la limite précédente de 18 mois. Google Maps Timeline,
Google has announced plans to store Maps Timeline data locally on users\' devices instead of their Google account effective December 1, 2024. The changes were originally announced by the tech giant in December 2023, alongside changes to the auto-delete control when enabling Location History by setting it to three months by default, down from the previous limit of 18 months. Google Maps Timeline,
globalsecuritymag.webp 2024-06-06 12:05:46 InfoSecurity Europe a annoncé que Mindgard était le gagnant du cyber-SME le plus innovant du Royaume-Uni 2024
Infosecurity Europe announced Mindgard as the winner of the UK\\'s Most Innovative Cyber SME 2024
(lien direct)
Mindgard triomphs chez InfoSecurity Europe 2024 pour ramener Home UK \\ le prix de Cyber ​​SME le plus innovant de l'UK \\ - nouvelles commerciales
Mindgard triumphs at Infosecurity Europe 2024 to take home UK\'s Most Innovative Cyber SME award - Business News
Cisco.webp 2024-06-06 12:00:21 Sécuriser les réseaux Meraki avec Cisco XDR
Securing Meraki Networks with Cisco XDR
(lien direct)
Découvrez comment l'intégration Cisco XDR et Meraki MX fournit une détection avancée des menaces et des informations sur le réseau.Rejoignez-nous à Cisco Live 2024 pour une démo.
Discover how the Cisco XDR and Meraki MX integration provides advanced threat detection and network insights. Join us at Cisco Live 2024 for a demo.
Threat
SecurityWeek.webp 2024-06-06 11:37:41 Interpol et le FBI rompent un programme cyber en Moldavie pour obtenir l'asile pour les criminels recherchés
Interpol and FBI Break Up a Cyber Scheme in Moldova to Get Asylum for Wanted Criminals
(lien direct)
> Une opération multinationale par Interpol et le FBI ont réprimé les tentatives de Moldavie pour saboter l'un des outils clés de l'agence de police internationale, le système de préavis rouge.
>A multinational operation by Interpol and the FBI cracked down on attempts in Moldova to sabotage one of the international police agency\'s key tools, the Red Notice system.
Tool Legislation
IndustrialCyber.webp 2024-06-06 11:22:57 HC3 Issues du secteur alerte sur les vulnérabilités à haut risque dans l'équipement médical Baxter Welch Allyn
HC3 issues sector alert on high-risk vulnerabilities in Baxter Welch Allyn medical equipment
(lien direct)
> Le centre de coordination de la cybersécurité du secteur de la santé (HC3) dans le département américain de la santé & # 38;Services humains (HHS) publiés ...
>The Health Sector Cybersecurity Coordination Center (HC3) in the U.S. Department of Health & Human Services (HHS) published...
Vulnerability Medical
The_Hackers_News.webp 2024-06-06 11:19:00 Les pirates ciblent les développeurs Python avec un faux package "Crytic-Compilers" sur PYPI
Hackers Target Python Developers with Fake "Crytic-Compilers" Package on PyPI
(lien direct)
Les chercheurs en cybersécurité ont découvert un package Python malveillant téléchargé dans le référentiel d'index de package Python (PYPI) conçu pour fournir un voleur d'informations appelé Lumma (aka Lummac2). Le package en question est Crytic-Compilers, une version typosquatte d'une bibliothèque légitime nommée Crytic-Compile.Le package Rogue a été téléchargé 441 fois avant qu'il ne soit retiré par PYPI
Cybersecurity researchers have discovered a malicious Python package uploaded to the Python Package Index (PyPI) repository that\'s designed to deliver an information stealer called Lumma (aka LummaC2). The package in question is crytic-compilers, a typosquatted version of a legitimate library named crytic-compile. The rogue package was downloaded 441 times before it was taken down by PyPI
globalsecuritymag.webp 2024-06-06 11:18:52 CrowdStrike et Cloudflare étendent leur partenariat (lien direct) CrowdStrike et Cloudflare étendent leur partenariat pour sécuriser les réseaux et alimenter le SOC AI-Native Cette nouvelle alliance combine les meilleures plateformes, accélérant ainsi la capacité des partenaires à pousser les fournisseurs à se consolider en sécurisant le réseau et en stoppant les brèches dans les terminaux, le cloud, l'identité, les données et les applications. - Business Cloud
globalsecuritymag.webp 2024-06-06 11:16:37 Les risques liés aux applications chargées dans les réseaux d\'entreprise (lien direct) Les risques liés aux applications chargées dans les réseaux d'entreprise Par Matthieu Castel, Team Leader Systems Engineering EMEIA, chez Jamf - Points de Vue
InfoSecurityMag.webp 2024-06-06 11:00:00 # Infosec2024: les chaînes d'approvisionnement restent une menace cachée pour les affaires
#Infosec2024: Supply Chains Remain Hidden Threat to Business
(lien direct)
Les chaînes d'approvisionnement présentent un risque significatif mais souvent invisible pour les organisations de tous les secteurs, avertissent
Supply chains pose a significant but often invisible risk to organizations across all sectors, experts warn
Threat
IndustrialCyber.webp 2024-06-06 10:59:26 La réunion du CSAC de CISA \\ se concentre sur l'amélioration de la collaboration opérationnelle cyber, Initiatives conjointes de défense
CISA\\'s CSAC meeting focuses on enhancing cyber operational collaboration, joint defense initiatives
(lien direct)
La US Cybersecurity and Infrastructure Security Agency (CISA) a convoqué sa réunion du Comité consultatif sur la cybersécurité du deuxième trimestre 2024 (CSAC) ....
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) convened its second quarter 2024 Cybersecurity Advisory Committee (CSAC) meeting....
IndustrialCyber.webp 2024-06-06 10:53:05 La campagne du Palais Crimson Palace parrainé par l'État chinois cible l'agence fédérale en Asie du Sud-Est
Chinese state-sponsored cyberespionage Crimson Palace campaign targets Southeast Asia federal agency
(lien direct)
> Des chercheurs de la société de sécurité Sophos ont détaillé l'opération Crimson Palace Clusters de menace d'activités parrainées par l'État chinois ciblant un sud-est ...
>Researchers from security firm Sophos detailed Operation Crimson Palace threat clusters of Chinese state-sponsored activity targeting a Southeast...
Threat
silicon.fr.webp 2024-06-06 10:52:35 Google s\'empare de Cameyo : un complément virtualisation pour les Chromebooks (lien direct) Google absorbe une entreprise dont il était partenaire : Cameyo, qui donne dans la virtualisation d'applications... y compris sur Chrome OS.
silicon.fr.webp 2024-06-06 09:54:10 IA avancée : des collaborateurs d\'OpenAI lancent une nouvelle alerte (lien direct) Des anciens et actuels collaborateurs d'OpenAI alertent, dans une lettre ouverte, sur les " risques sérieux " posés par les technologies d'IA et demandent un droit d'alerte sur l'intelligence artificielle avancée.
WiredThreatLevel.webp 2024-06-06 09:00:00 Le parti pirate a survécu à la mutinerie et au scandale.Aux élections de l'UE, il essaie de réécrire les règles du Web
The Pirate Party Survived Mutiny and Scandal. In the EU Elections, It\\'s Trying to Rewrite the Rules of the Web
(lien direct)
Site de partage de fichiers La baie de Pirate a déclenché une révolution du droit d'auteur.Vingt ans plus tard, le mouvement politique qu'il a inspiré est de présenter le pouvoir aux élections européennes.S'il réussit, il pourrait remodeler Internet.
File-sharing site The Pirate Bay sparked a copyright revolution. Twenty years on, the political movement it inspired is pitching for power in the European elections. If it succeeds, it could reshape the internet.
globalsecuritymag.webp 2024-06-06 08:58:08 GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IoT
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard
(lien direct)
GlobalPlatform dévoile des initiatives pour mettre à l'échelle le soutien de la norme d'évaluation de la sécurité SESIP IOT GlobalPlatform joue un rôle de premier plan en aidant l'écosystème IoT à traiter la fragmentation réglementaire et à mieux comprendre, déployer et promouvoir la sécurité - revues de produits
GlobalPlatform unveils initiatives to scale support for SESIP IoT security evaluation standard GlobalPlatform takes leading role in helping the IoT ecosystem address regulatory fragmentation and better understand, deploy and promote security - Product Reviews
silicon.fr.webp 2024-06-06 08:57:30 NVIDIA à 3000 milliards $ : une valorisation à la hauteur de son empreinte ? (lien direct) Dans le contexte de conférences technologiques majeures, la capitalisation boursière de NVIDIA a atteint un nouveau seuil.
globalsecuritymag.webp 2024-06-06 08:52:30 Bridewell: La représentation des niveaux de cyber-panneaux augmente dans un contexte de conflits régionaux intensifiés, de cyberattaques qui se répercutent et des menaces de l'IA
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats
(lien direct)
Bridewell: La représentation au niveau du cyber-panneau augmente au milieu des conflits régionaux intensifiés, des cyberattaques qui se répercutent et des menaces dirigées par AI Bridewell Research révèle une augmentation de 55% des rendez-vous des cyber-brochures à travers les infrastructures nationales critiques au Royaume-Uni au cours des 12 derniers mois La représentation des cyber-conseils au sein des organisations gouvernementales centrales s'est étendue de 250% - rapports spéciaux / /
Bridewell: Cyber board level representation surges amid intensified regional conflicts, headline-grabbing cyber attacks, and AI-driven threats Bridewell research finds 55% increase in cyber boardroom appointments across UK critical national infrastructure over the last 12 months Cyber board representation within central government organisations expanded by 250% - Special Reports /
globalsecuritymag.webp 2024-06-06 08:13:25 Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales (lien direct) Kaspersky : 62 % des entreprises géo distribuées sont préoccupées par les disparités de cyberprotection entre leur siège et leurs filiales - Investigations
globalsecuritymag.webp 2024-06-06 08:00:18 Ooredoo Group a annoncé un accord avec Sentinélone
Ooredoo Group announced agreement with SentinelOne
(lien direct)
Ooredoo Group s'associe à Sentinélone ooredoo pour intégrer la solution de détection et de réponse innovante de Sentinélone \\ dans sa suite complète d'offres de cybersécurité, en tirant parti de l'IA et de l'apprentissage automatique - nouvelles commerciales
Ooredoo Group Partners with SentinelOne Ooredoo to integrate SentinelOne\'s innovative Endpoint Detection and Response Solution into its comprehensive suite of cybersecurity offerings, leveraging AI and machine learning - Business News
globalsecuritymag.webp 2024-06-06 07:20:35 Ce sont les industries ciblées le plus par les cybercriminels
These Are The Industries Targeted The Most By Cybercriminals
(lien direct)
Ce sont les industries ciblées le plus par les cybercriminels Sauvegarde des industries contre les cyber-menaces: l'impératif pour des mesures de cybersécurité accrue - mise à jour malveillant
These Are The Industries Targeted The Most By Cybercriminals Safeguarding Industries Against Cyber Threats: The Imperative for Heightened Cybersecurity Measures - Malware Update
globalsecuritymag.webp 2024-06-06 07:13:34 Endor Labs nommé à Rising in Cyber ​​par les CISO et les investisseurs en capital-risque
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors
(lien direct)
Endor Labs nommé à Rising in Cyber ​​par Cisos et investisseurs de capital-risque Société reconnue pour créer des chaînes d'approvisionnement sécurisées qui améliorent la productivité du développement des applications - nouvelles commerciales
Endor Labs Named to Rising in Cyber by CISOs and Venture Capital Investors Company Recognized for Creating Secure Supply Chains that Improve Application Development Productivity - Business News
globalsecuritymag.webp 2024-06-06 07:09:07 Neterra aquires two significant ISO certifications (lien direct) Neterra aquires two significant ISO certifications The company has proven compliance with global standards for operational security, business continuity and sustainable energy use - Business News
Korben.webp 2024-06-06 07:00:00 Rmlint – Pour optimiser votre espace disque sous Linux (lien direct) rmlint est un outil open source puissant qui vous aide à optimiser l'espace disque sous Linux en identifiant les fichiers dupliqués, les liens symboliques brisés et d'autres éléments inutiles. Découvrez comment l'utiliser efficacement.
Korben.webp 2024-06-06 06:20:28 Comment un VPN protège votre maison ? (lien direct) — Article en partenariat avec Surfshark — Lorsque l’on parle d’un VPN, c’est principalement avec l’idée de disposer d’un outil qui va protéger vos données d’un point de vue professionnel (protéger votre équipe avec Surfshark). Ou pour son côté " amusement " comme débloquer les catalogues VOD/streaming, protéger sa TV intelligente, etc. Mais … Suite
Dragos.webp 2024-06-06 06:00:00 Cibler la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et les perturbations du public
Targeting Operational Technology: The Hacktivist\\'s Path to Public Attention and Disruption
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post ciblage de la technologie opérationnelle: le chemin du Hacktivist \\ vers l'attention et la perturbation du public Il est apparu pour la première fois sur dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Targeting Operational Technology: The Hacktivist\'s Path to Public Attention and Disruption first appeared on Dragos.
Threat Industrial
The_State_of_Security.webp 2024-06-06 02:57:41 Quelle est la différence entre FIM et DLP?
What Is the Difference between FIM and DLP?
(lien direct)
Les menaces aux données sensibles sont partout.Des syndicats de cybercrimins sophistiqués à une exposition accidentelle aux groupes de menace persistante avancés (APT) soutenus par l'État-nation et tout le reste, il n'a jamais été aussi critique pour les organisations pour avoir les outils corrects de protection des données.Lors de la conception de la façon de protéger les informations de l'entreprise contre les pertes, quelle que soit la méthode, les entreprises déploient une stratégie de «défense en profondeur» ou exploitent plusieurs mesures de sécurité pour protéger les actifs d'une organisation.Lorsqu'il est corrélé, cela crée une approche puissante pour identifier quand quelque chose ne va pas dans ...
Threats to sensitive data are everywhere. From sophisticated cybercriminal syndicates to accidental exposure to nation-state-backed advanced persistent threat (APT) groups and everything in between, it\'s never been more critical for organizations to have the correct data protection tools. When designing how to protect company information from loss, regardless of the method, companies deploy a “defense in depth” strategy or leverage multiple security measures to protect an organization\'s assets. When correlated, this creates a powerful approach to identifying when something is going wrong in...
Tool Threat
The_State_of_Security.webp 2024-06-06 02:57:39 Quelle est la norme de bonnes pratiques pour la sécurité de l'information?
What is the Standard of Good Practice for Information Security?
(lien direct)
La norme de bonnes pratiques ISF (Forum de sécurité de l'information) est un ensemble complet de meilleures pratiques conçues pour aider les organisations à gérer efficacement leurs risques de sécurité de l'information.Couvrant divers sujets, notamment la gouvernance, la gestion des risques, la conformité, la gestion des incidents et les contrôles de sécurité technique, il aide à établir et à maintenir un programme de sécurité de l'information solide adapté aux besoins et risques spécifiques d'une organisation.Objectifs de la norme de bonnes pratiques pour la sécurité de l'information Le SOGP vise à: offrir la résilience - les organisations permettent de réagir rapidement à ...
The ISF (Information Security Forum) Standard of Good Practice (SoGP) is a comprehensive set of best practices designed to help organizations effectively manage their information security risks. Covering various topics, including governance, risk management, compliance, incident management, and technical security controls, it helps establish and maintain a robust information security program tailored to an organization\'s specific needs and risks. Aims of the Standard of Good Practice for Information Security The SoGP aims to: Deliver resilience- Empowers organizations to respond rapidly to...
Technical
TrendMicro.webp 2024-06-06 00:00:00 Commando Cat: A Novel Cryptojacking Attack abuser des serveurs API Docker Docker
Commando Cat: A Novel Cryptojacking Attack Abusing Docker Remote API Servers
(lien direct)
Nous analysons une campagne d'attaque de cryptojacking exploitant des serveurs API Docker exposés pour déployer des mineurs de crypto-monnaie, en utilisant des images Docker du projet de commando open source.
We analyze a cryptojacking attack campaign exploiting exposed Docker remote API servers to deploy cryptocurrency miners, using Docker images from the open-source Commando project.
RecordedFuture.webp 2024-06-05 23:59:35 Les conseillers de la CISA invitent les modifications aux objectifs, opérations, critères d'adhésion de JCDC \\
CISA advisors urge changes to JCDC\\'s goals, operations, membership criteria
(lien direct)
Nous analysons une campagne d'attaque de cryptojacking exploitant des serveurs API Docker exposés pour déployer des mineurs de crypto-monnaie, en utilisant des images Docker du projet de commando open source.
We analyze a cryptojacking attack campaign exploiting exposed Docker remote API servers to deploy cryptocurrency miners, using Docker images from the open-source Commando project.
HexaCorn.webp 2024-06-05 23:48:54 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale… & # 8211;Partie 3
The art of artifact collection and hoarding for the sake of forensic exclusivity… – Part 3
(lien direct)
(C'est un très long post, désolé; a pris des semaines pour le distiller en quelque chose qui, je l'espère, est lisible) Comme promis, aujourd'hui, je vais enfin démontrer que le piratage est bon!(Parfois) Pour ce faire, je & # 8230; Continuer la lecture & # 8594;
(this is a very long post, sorry; took weeks to distill it into something that I hope is readable) As promised, today I am finally going to demonstrate that the piracy is good! (sometimes) In order to do so, I … Continue reading →
globalsecuritymag.webp 2024-06-05 23:30:00 Les ESAS et ENISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange
(lien direct)
Les ESAS et EISA signent un protocole d'accord pour renforcer la coopération et l'échange d'informations.Les autorités de supervision européennes (EBA, EIOPA et ESMA - l'ESA) ont annoncé aujourd'hui qu'elles avaient conclu un protocole d'accord multilatéral (MOU) pour renforcer la coopération et l'échange d'informations avec l'Agence européenne de l'Union pour la cybersécurité (EISA). - enisa / /
ESAs and ENISA sign a Memorandum of Understanding to strengthen cooperation and information exchange. The European Supervisory Authorities (EBA, EIOPA, and ESMA - the ESAs) today announced that they have concluded a multilateral Memorandum of Understanding (MoU) to strengthen cooperation and information exchange with the European Union Agency for Cybersecurity (ENISA). - ENISA /
CS.webp 2024-06-05 22:55:50 L'opération d'influence israélienne met en évidence l'industrie mondiale de la désinformation
Israeli influence operation highlights global disinformation industry
(lien direct)
> Une entreprise israélienne identifiée par Meta et Openai la semaine dernière est un exemple d'une industrie naissante offrant des services d'influence pour la location.
>An Israeli firm identified by Meta and OpenAI last week is an example of a burgeoning industry offering influence-for-hire services.
CS.webp 2024-06-05 22:14:43 Panel conseille la CISA sur la façon d'améliorer le projet de collaboration industrielle-gouvernement
Panel advises CISA on how to improve industry-government collaboration project
(lien direct)
> Les recommandations adoptées incluent le fait de ne pas se faire passer par la mission centrale de la collaborative conjointe de la cyber-défense.
>The adopted recommendations include not getting waylaid from the central mission of the Joint Cyber Defense Collaborative.
News.webp 2024-06-05 21:45:10 Tiktok confirme CNN, d'autres comptes de haut niveau détournés via une vulnérabilité à jour zéro
TikTok confirms CNN, other high-profile accounts hijacked via zero-day vulnerability
(lien direct)
Méfiez-vous des logiciels malveillants zéro cliquez dans votre DMS Les mécréants ont exploité un jour zéro dans Tiktok pour compromettre les comptes de CNN et d'autres grands noms.Le fabricant d'applications a confirmé qu'il y avait une cyberattaque et qu'il s'est brouillé pour sécuriser les comptes et empêcher toute exploitation supplémentaire.…
Beware of zero-click malware sliding into your DMs Miscreants exploited a zero-day in TikTok to compromised the accounts of CNN and other big names. The app maker has confirmed there was a cyberattack, and that it has scrambled to secure accounts and prevent any further exploitation.…
Malware Vulnerability Threat
CS.webp 2024-06-05 21:36:56 Le Congrès doit intervenir dans l'harmonisation de la cybersécurité, dit un responsable de la Maison Blanche
Congress needs to step in on cybersecurity harmonization, White House official says
(lien direct)
> Nicholas Leiserson d'ONCD \\ approuve le projet de loi du sénateur Gary Peters qui créerait un comité interagentif pour gérer les cyber réglementation.
>ONCD\'s Nicholas Leiserson endorses draft legislation from Sen. Gary Peters that would create an interagency committee to handle cyber regulations.
Legislation
DarkReading.webp 2024-06-05 21:24:14 Les acteurs de RansomHub exploitent Zerologon Vuln dans les récentes attaques de ransomwares
RansomHub Actors Exploit ZeroLogon Vuln in Recent Ransomware Attacks
(lien direct)
Le CVE-2020-1472 est un défaut d'escalade de privilège qui permet à un attaquant de reprendre les contrôleurs de domaine d'une organisation.
CVE-2020-1472 is a privilege escalation flaw that allows an attacker to take over an organization\'s domain controllers.
Ransomware Threat
RiskIQ.webp 2024-06-05 21:10:50 Les fausses mises à jour du navigateur offrent Bitrat et Lumma Stealer
Fake Browser Updates Deliver BitRAT and Lumma Stealer
(lien direct)
## Instantané En mai 2024, l'unité de réponse aux menaces d'Esesentire (TRU) a détecté de fausses mises à jour fournissant Bitrat et Lumma Stealer.L'attaque a commencé avec les utilisateurs visitant une page Web infectée contenant du code JavaScript malveillant, les conduisant à une fausse page de mise à jour. ## Description Le fichier JavaScript dans l'archive Zip a agi comme téléchargeur initial pour les charges utiles, qui comprenait Bittrat et Lumma Stealer.Les deux logiciels malveillants ont des capacités avancées de reconnaissance, de vol de données et d'accès à distance.Le faux leurre de mise à jour du navigateur est devenu courant chez les attaquants comme moyen d'entrée sur un appareil ou un réseau.  Il y avait quatre fichiers uniques identifiés dans cette attaque, qui servent tous des objectifs différents: s.png & # 8211;Charge utile de chargeur et du voleur Lumma;z.png & # 8211;Script PowerShell qui crée Runkey pour la persistance et télécharge le chargeur et la charge utile bitrat;a.png & # 8211;Charge utile du chargeur et bitrat;et 0x.png & # 8211;Fichier de persistance BitRat qui relève le relocage a.png et l'exécute.L'utilisation de fausses mises à jour pour fournir une variété de logiciels malveillants affiche la capacité de l'opérateur à tirer parti des noms de confiance pour maximiser la portée et l'impact. ## Recommandations # Recommandations pour protéger contre les voleurs d'informations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs. - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus, ou l'équivalent de votre produit antivirus, pour couvrir les outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent la majorité des variantes nouvelles et inconnues. - appliquer le MFA sur tous les comptes, supprimer les utilisateurs exclus du MFA et strictement [Exiger MFA] (https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=mAGICTI_TA_LELARNDOC) de tous les appareils, à tous les endroits, à tout moment. - Activer les méthodes d'authentification sans mot de passe (par exemple, Windows Hello, FIDO Keys ou Microsoft Authenticator) pour les comptes qui prennent en charge sans mot de passe.Pou Ransomware Spam Malware Tool Threat
RiskIQ.webp 2024-06-05 20:12:47 RansomHub: le nouveau ransomware a des origines dans le chevalier plus âgé
RansomHub: New Ransomware has Origins in Older Knight
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité * Ransomware Malware Tool Vulnerability Threat Patching
DarkReading.webp 2024-06-05 19:59:30 L'enquête sur la Cloud Security Alliance révèle que 70% des organisations ont créé des équipes de sécurité SaaS dédiées
Cloud Security Alliance Survey Finds 70% of Organizations Have Established Dedicated SaaS Security Teams
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité * Cloud
DarkReading.webp 2024-06-05 19:49:45 Le fabricant EV BYD sélectionne la sécurité de Karamba pour respecter les réglementations mondiales de cybersécurité automobile
EV Manufacturer BYD Selects Karamba Security to Meet Global Automotive Cybersecurity Regulations
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité *
DarkReading.webp 2024-06-05 19:39:09 Le capital notable lance l'augmentation du cyber pour mettre en lumière les startups prometteuses de cybersécurité
Notable Capital Launches Rising in Cyber to Spotlight Promising Cybersecurity Startups
(lien direct)
## Instantané RansomHub, un nouveau ransomware en tant que service (RAAS), est rapidement devenu une menace majeure de ransomware.L'analyse de Symantec \\ indique que RansomHub est probablement une version évoluée et rebaptisée de l'ancien [Knight Ransomware] (https://sip.security.microsoft.com/intel-explorer/articles/b0b59b62?tid=72f988bf-86f1-41AF-91AB-2D7CD011DB47).Les deux partagent un degré élevé de similitude, tous deux écrits en Go et en utilisant Gobfuscate pour l'obscurcissement, avec un chevauchement de code significatif, ce qui les rend difficiles à distinguer sans indicateurs spécifiques comme les liens intégrés. ## Description Le code source de Knight \\ a été vendu sur des forums souterrains au début de 2024 après que ses créateurs ont arrêté leur opération.Cette vente a probablement conduit au développement de RansomHub \\ par différents acteurs.Knight et RansomHub utilisent une méthode d'obscurcissement de cordes unique où les chaînes cruciales sont codées avec des clés uniques et décodées pendant l'exécution. Les notes de rançon des deux familles de ransomwares contiennent de nombreuses phrases identiques, suggérant des mises à jour minimales du texte d'origine.Une caractéristique clé partagée par les deux est la possibilité de redémarrer un point de terminaison en mode sûr avant de démarrer le chiffrement, une technique également utilisée par [Snatch] (https://security.microsoft.com/intel-explorer/articles/77d8ea16) ransomware.Cependant, Snatch n'a pas les commandes configurables et l'obscurcissement présents dans Knight et RansomHub. Les récentes attaques de RansomHub ont exploité la vulnérabilité de Zerologon ([CVE-2010-1472] (https://security.microsoft.com/intel-profiles/cve-2020-1472)) pour gagner les privilèges des administrateurs de domaine.Les attaquants ont utilisé des outils à double usage comme Atera et Splashtop pour un accès à distance et NetScan pour la reconnaissance du réseau.Ils ont utilisé des outils de ligne de commande IIS pour arrêter les services d'information Internet.  La croissance rapide de RansomHub \\, bien qu'elle n'apparaît qu'en février 2024, peut être attribuée à son appel aux anciens affiliés d'autres groupes de ransomwares éminents, tels que Noberus.Selon Symantec, cet établissement rapide suggère que RansomHub est exploité par des cybercriminels expérimentés avec des connexions souterraines substantielles. Lisez la rédaction de Microsoft \\ sur la vulnérabilité Zerologon [ici] (https://security.microsoft.com/intel-profiles/cve-2020-1472). ## Détections / requêtes de chasse ** antivirus ** Microsoft Defender Antivirus détecte les composants et les activités de menace comme logiciels malveillants suivants: - [* ransom: win64 / ransomhub *] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-description?name=ransom:win64 / ransomhub.b & menaceID = -2147056321) - [* rançon: win64 / knight *] (https://www.microsoft.com/en-us/wdsi/Thereats/Malware-encyClopedia-DEscription? Name = ransom: win64 / knight.zc! Mtb & menaceID = -2147061874) - [* Trojan: Win64 / Splinter *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=trojan:win64/splinter! - [* HackTool: Win32 / Sharpzerologon *] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-encyClopedia-Description?name=hacktool:win32/sharpzerologon& ;Theatid=-2147202813) - [* comportement: win32 / cve-2020-1472.a *] (https://www.microsoft.com/en-us/wdsi/atherets/malware-encycopedia-description?name=behavior:win32/cve-2020-1472.d & menaceID = -2147189839) ** Détection et réponse des points de terminaison (EDR) ** Les alertes avec les titres suivants dans le centre de sécurité peuvent indiquer une activité de menace sur votre réseau: - * Exploitation possible de CVE-2020-1472 * - * Exécution de l'outil de vol d'identification malveillant détecté * ** Microsoft Defender pour l'identité *
Blog.webp 2024-06-05 19:35:15 Message de la base de données: Aussie Food Giant Patties Foods Fuise Trave of Data
Database Mess Up: Aussie Food Giant Patties Foods Leaks Trove of Data
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
Data Breach
RecordedFuture.webp 2024-06-05 19:33:38 Apple a refusé de payer la prime des insectes à la société russe de cybersécurité Kaspersky Lab
Apple refused to pay bug bounty to Russian cybersecurity firm Kaspersky Lab
(lien direct)
La violation de données chez le géant de la restauration rapide australienne Patties Foods expose les données des clients critiques!Apprenez quelles informations peuvent être & # 8230;
Data breach at Australian fast food giant Patties Foods exposes critical customer data! Learn what information may be…
TechRepublic.webp 2024-06-05 19:13:11 Cisco Talos: L'acteur Lilacsquid Threat cible plusieurs secteurs dans le monde entier avec des logiciels malveillants de Purpleink
Cisco Talos: LilacSquid Threat Actor Targets Multiple Sectors Worldwide With PurpleInk Malware
(lien direct)
Découvrez comment fonctionne l'acteur de menace de cyberespionnage Lilacsquid, puis apprenez à protéger votre entreprise de ce risque de sécurité.
Find out how the cyberespionage threat actor LilacSquid operates, and then learn how to protect your business from this security risk.
Malware Threat
DarkReading.webp 2024-06-05 19:01:42 Le schéma de détournement reprend des comptes Tiktok de haut niveau
Hijacking Scheme Takes Over High-Profile TikTok Accounts
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
Malware
RecordedFuture.webp 2024-06-05 18:24:16 Les ressortissants chinois plaident coupables d'avoir dirigé l'opération d'escroquerie en Zambie
Chinese nationals plead guilty to running Zambia scam operation
(lien direct)
Le détournement de logiciels malveillants se propage dans la messagerie directe de Tiktok \\ et n'exige pas la victime de cliquer sur des liens ou de télécharger quoi que ce soit.
Hijacking malware gets spread through TikTok\'s direct messaging and doesn\'t require the victim to click links or download anything.
CS.webp 2024-06-05 17:58:04 Les républicains de la Chambre proposent d'éliminer le financement pour la sécurité des élections
House Republicans propose eliminating funding for election security
(lien direct)
> Lors d'un vote de parti, des percepteurs de la Chambre ont voté pour réduire le financement de la Commission d'assistance aux élections et fermer des subventions fédérales de sécurité électorale.
>In a party-line vote, House appropriators voted to slash funding for the Election Assistance Commission and scrap federal election security grants.  
bleepingcomputer.webp 2024-06-05 17:56:20 Advance Auto Parts volés données à vendre après une attaque de flocon de neige
Advance Auto Parts stolen data for sale after Snowflake attack
(lien direct)
Les acteurs de la menace prétendent vendre 3 To de données d'Advance Auto Parts, un principal fournisseur de pièces de rechange automobile, volé après avoir enfreint le compte Snowflake de la société.[...]
Threat actors claim to be selling 3TB of data from Advance Auto Parts, a leading automotive aftermarket parts provider, stolen after breaching the company\'s Snowflake account. [...]
Threat
Last update at: 2024-06-06 12:08:05
See our sources.
My email:

To see everything: RSS Twitter