What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat
The_Hackers_News.webp 2024-05-13 15:31:00 Black Basta Ransomware frappe plus de 500 entités à travers l'Amérique du Nord, l'Europe et l'Australie
Black Basta Ransomware Strikes 500+ Entities Across North America, Europe, and Australia
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
Ransomware
Blog.webp 2024-05-13 15:05:39 ALERTE NOUVELLE: Criminal IP et Quad9 collaborent pour échanger un domaine et une IP Threat Intelligence
News alert: Criminal IP and Quad9 collaborate to exchange domain and IP threat intelligence
(lien direct)
Torrance, Californie, 13 mai 2024, CyberNewswire & # 8212;Criminal IP, un moteur de recherche renommé Cyber Threat Intelligence (CTI) développé par l'IA Spera, a récemment signé un partenariat technologique pour échanger des données de renseignement sur les menaces basées sur des domaines et potentiellement sur l'IP & # 8230; (Plus…)
Torrance, Calif., May 13, 2024, CyberNewsWire — Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by AI SPERA, has recently signed a technology partnership to exchange threat intelligence data based on domains and potentially on the IP … (more…)
Threat
Fortinet.webp 2024-05-13 15:00:00 Fortinet Named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management (lien direct) Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management. Learn more.
IndustrialCyber.webp 2024-05-13 14:59:07 Les vulnérabilités critiques dans les modems cellulaires de Cinterrion constituent une menace importante pour les dispositifs industriels
Critical vulnerabilities in Cinterion cellular modems pose significant threat to industrial devices
(lien direct)
> Des chercheurs de Kaspersky ICS CERT ont découvert des vulnérabilités critiques dans les modems cellulaires de Cinterrion, présentant une menace significative pour l'industrie ...
>Researchers from Kaspersky ICS CERT discovered critical vulnerabilities in Cinterion cellular modems, presenting a significant threat to industrial...
Vulnerability Threat Industrial
SecurityWeek.webp 2024-05-13 14:12:34 L'OTAN dessinait une cyber lignée rouge dans les tensions avec la Russie
NATO Draws a Cyber Red Line in Tensions With Russia
(lien direct)
> Affaiblir les démocraties libérales et affaiblir l'alliance de l'OTAN sont conjoises dans la guerre hybride que la Russie mène contre l'Ukraine.
>Weakening liberal democracies and weakening the NATO alliance are conjoined in the hybrid war that Russia is conducting against Ukraine.
Checkpoint.webp 2024-05-13 14:00:51 CRN reconnaît trois étoiles de canal de point de contrôle dans sa liste des femmes de la chaîne 2024
CRN Recognizes three Check Point Channel Stars in its 2024 Women of the Channel list
(lien direct)
> Le CRN a reconnu que Nisha Holt, pour ses réalisations exceptionnelles en tant que femme de Channel Power 100., Rebecca James et Lauren Ventura ont également obtenu une placeLa liste des femmes estimées de la liste pour l'année 2024. Félicitations à ces professionnels talentueux pour leur reconnaissance bien méritée.La liste Power 100 est une distinction estimée, qui reconnaît un groupe restreint d'individus distingués de la liste des femmes de la chaîne 2024, qui servent de source d'inspiration pour les autres et montrent un engagement profond envers le leadership, améliorant leur [& # 8230;]
>CRN has recognized Check Point’s Head of Americas Channel Sales, Nisha Holt, for her outstanding achievements as one of the Women of the Channel Power 100. Furthermore, Rebecca James and Lauren Ventura have also earned a spot on the esteemed Women of the Channel list for the year 2024. Congratulations to these talented professionals on their well-deserved recognition. The Power 100 list is an esteemed accolade, which acknowledges a select group of distinguished individuals from the 2024 Women of the Channel list, who serve as a source of inspiration to others and exhibit a profound commitment to leadership, enhancing their […]
Blog.webp 2024-05-13 14:00:16 Criminal IP et Quad9 collaborent pour échanger le domaine et l'intelligence des menaces IP
Criminal IP and Quad9 Collaborate to Exchange Domain and IP Threat Intelligence
(lien direct)
> Par cybernewswire Torrance, Californie, 13 mai 2024, CyberNewswire Criminal IP, un moteur de recherche de renom (CTI) de renom (CTI) développé par & # 8230; Ceci est un article de HackRead.com Lire le message original: Criminal IP et Quad9 collaborent pour échanger le domaine et l'intelligence de la menace IP
>By cybernewswire Torrance, California, May 13th, 2024, CyberNewsWire Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by… This is a post from HackRead.com Read the original post: Criminal IP and Quad9 Collaborate to Exchange Domain and IP Threat Intelligence
Threat
WiredThreatLevel.webp 2024-05-13 14:00:00 Google Pixel 8A Revue: le meilleur smartphone
Google Pixel 8A Review: The Best Smartphone
(lien direct)
Ce téléphone Android propose d'excellentes caméras, une conception amusante et sept ans de support logiciel.
This Android phone has great cameras, a fun design, and seven years of software support.
Mobile
DarkReading.webp 2024-05-13 14:00:00 Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes
Why Tokens Are Like Gold for Opportunistic Threat Actors
(lien direct)
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience.
Threat
MitnickSecurity.webp 2024-05-13 13:56:24 Test de l'équipe rouge vs tests de pénétration
Red Team Testing vs. Penetration Testing
(lien direct)
8 billions de dollars et, d'ici 2025, le coût total devrait atteindre 10,5 billions de dollars - Il est maintenant temps de prioriser les tests de cybersécurité pour votre organisation.
Red Team Operations vs. Penetration Testing As the cost of cyber attacks continues to grow - in 2023, the worldwide cost of cyber attacks reached $8 trillion and, by 2025, the total cost is estimated to hit $10.5 trillion - now is the time to prioritize cybersecurity testing for your organization.
RiskIQ.webp 2024-05-13 13:30:14 Faits saillants hebdomadaires, 13 mai 2024
Weekly OSINT Highlights, 13 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de OSINT mettent en évidence une gamme de cyber-menaces et de tactiques d'attaque en évolution orchestrée par des acteurs de menace sophistiqués.Les articles discutent d'une variété de vecteurs d'attaque, notamment l'exploitation des vulnérabilités logicielles (comme dans les appliances VPN Secure Ivanti Secure et Laravel), le malvertissant via Google Search Ads et les invites de mise à jour de navigateur trompeuses utilisées pour distribuer des logiciels malveillants comme Socgholish.Les acteurs de la menace identifiés dans ces rapports, y compris des groupes APT comme APT42 (Mint Sandstorm) et Kimsuky (Emerald Sleet), démontrent des tactiques d'ingénierie sociale avancées, des portes dérobées et des efforts de reconnaissance persistants ciblant les ONG, les organisations de médias et les entreprises.Les attaquants exploitent les sites Web compromis, les plateformes de médias sociaux et les outils de gestion du système pour établir des anciens et exécuter des commandes distantes, soulignant la nécessité de défenses de cybersécurité robustes et une vigilance accrue pour lutter efficacement ces menaces en évolution. ## Description 1. ** [Nouvelle chaîne d'infection associée à Darkgate Malware] (https://security.microsoft.com/intel-explorer/articles/1db83f2c) **: Les chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection liée à Darkgate, une télécommandeAccès à Trojan (rat) commercialisé sur un forum de cybercriminalité en langue russe.Darkgate utilise des fonctionnalités diverses comme l'injection de processus, le keylogging et le vol de données, et il échappe à la détection en utilisant des tactiques d'évasion comme le contournementMicrosoft Defender SmartScreen. 2. ** [Évolution du chargeur de logiciels malveillants Hijackloader] (https://security.microsoft.com/intel-explorer/Articles / 8c997d7c) **: Zscaler rapporte sur l'évolution de Hijackloader, un chargeur de logiciels malveillants modulaire avec de nouvelles techniques d'évasion ciblant l'antivirus Windows Defender et le contrôle des comptes d'utilisateurs (UAC).Hijackloader offre diverses familles de logiciels malveillants comme Amadey, Lumma Stealer et Remcos Rat grâce à des techniques impliquant des images PNG et un décryptage. 3. ** [Kimsuky Group \'s (Emerald Sleet) Sophistiqué Espionage Tactics] (https://security.microsoft.com/intel-explorer/articles/6e7f4a30) **: Kimsuky (suivi sous le nom de Sleet Emerald par Microsoft)Emploie les plateformes de médias sociaux et les outils de gestion des systèmes pour l'espionnage, ciblant les individus des droits de l'homme et des affaires de la sécurité nord-coréennes.Ils utilisent de faux profils Facebook, de faux entretiens d'embauche et des fichiers malveillants de la console de gestion Microsoft (MMC) pour exécuter des commandes distantes et établir des canaux de commande et de contrôle (C2). 4. ** [Distribution des logiciels malveillants via Google Search Ads Exploitation] (https://security.microsoft.com/intel-explorer/articles/1f1ae96f): ** Les acteurs de la menace tirent parti des annonces de recherche Google pour distribuer des logiciels malveillants via des packages MSI, la mascarradagecomme un logiciel légitime comme la notion.Lors de l'interaction, les scripts PowerShell s'exécutent pour injecter des logiciels malveillants Zgrat, démontrant des techniques sophistiquées pour contourner les mesures de sécurité et contrôler les systèmes infectés. 5. **[Exploitation of Ivanti Pulse Secure VPN Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/2d95eb1b):** Attackers exploit vulnerabilities (CVE-2023-46805 and CVE-2024-21887) In Ivanti Pulse Secure VPN Appliances pour livrer le botnet Mirai et d'autres logiciels malveillants.Ces vulnérabilités permettent l'exécution du code distant et le contournement des mécanismes d'authentification, ce qui constitue des menaces importantes à la sécurité du réseau à l'échelle mondia Spam Malware Tool Vulnerability Threat Cloud APT 42
Korben.webp 2024-05-13 13:13:20 Kim Dotcom et la saga Megaupload – Une affaire sans fin (lien direct) Retour sur l'affaire Megaupload et les derniers rebondissements judiciaires impliquant son fondateur Kim Dotcom, qui s'attend à une nouvelle attaque des autorités américaines et néo-zélandaises pour obtenir son extradition, 12 ans après la fermeture polémique de son site.
PaloAlto.webp 2024-05-13 13:00:14 Démusain des nœuds de sécurité IT-OT avec une approche de plate-forme Zero Trust
Untangling IT-OT Security Knots with a Zero Trust Platform Approach
(lien direct)
> Les entreprises industrielles peuvent relever les défis complexes en intégrant la sécurité et la sécurité des OT, en utilisant une plate-forme unifiée construite sur des principes de fiducie zéro.
>Industrial enterprises can address complex challenges by integrating IT and OT security, using a unified platform built on Zero Trust principles.
Industrial
Zimperium.webp 2024-05-13 13:00:00 Papet des vulnérabilités à fort impact: une rétrospective sur webp cve
Patching High Impact Vulnerabilities: A Retrospective on WebP CVE
(lien direct)
> Dans ce blog, nous nous plongeons dans les défis à multiples facettes de la mise à jour des logiciels en toute sécurité et efficacement, en particulier lorsque des vulnérabilités à fort impact sont en jeu.
>In this blog, we delve into the multifaceted challenges of updating software safely and efficiently, particularly when high-impact vulnerabilities are at stake.
Vulnerability Patching
InfoSecurityMag.webp 2024-05-13 12:30:00 Ascension Ransomware Attack détourne les ambulances, retarde les rendez-vous
Ascension Ransomware Attack Diverts Ambulances, Delays Appointments
(lien direct)
Une attaque de ransomware contre la prestation de soins de santé privée américaine Ascension a perturbé les soins aux patients, avec plusieurs hôpitaux actuellement sur le détournement
A ransomware attack on US private healthcare provider Ascension has disrupted patient care, with several hospitals currently on diversion
Ransomware Medical
Blog.webp 2024-05-13 12:16:32 VPN surfshark apporte une sensibilisation à la violation des données avec la campagne de toilette transparente
Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
(lien direct)
> Par waqas Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations. Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information. This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
Data Breach
RecordedFuture.webp 2024-05-13 11:54:18 \\ 'russe \\' Les pirates dérangent potentiellement des centaines de sites de nouvelles britanniques locaux
\\'Russian\\' hackers deface potentially hundreds of local British news sites
(lien direct)
> Par waqas Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations. Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information. This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
The_Hackers_News.webp 2024-05-13 11:48:00 Le package Python malveillant masque le framework Sliver C2 dans Fake Demandes Library Logo
Malicious Python Package Hides Sliver C2 Framework in Fake Requests Library Logo
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
RecordedFuture.webp 2024-05-13 11:32:10 Hack du gouvernement canadien provincial soupçonné d'être parrainé par l'État \\ '
Hack of provincial Canadian government suspected to be \\'state-sponsored\\'
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
Hack
Chercheur.webp 2024-05-13 11:26:27 Comment les autorités ont-elles identifié le prétendu patron de Lockbit?
How Did Authorities Identify the Alleged Lockbit Boss?
(lien direct)
La semaine dernière, les États-Unis ont rejoint le Royaume-Uni et l'Australie pour sanctionner et inculper un homme russe nommé Dmitry Yuryevich Khoroshev en tant que chef du tristement célèbre groupe de ransomware de lockbit.Le chef de Lockbit \\ "Lockbitsupp" affirme que les autorités fédérales ont nommé le mauvais gars, affirmant que les accusations n'expliquent pas comment ils l'ont connecté à Khorosev.Cet article examine les activités des nombreux alternes de Khorosev \\ sur les forums de la cybercriminalité et suit la carrière d'un auteur de logiciel malveillant doué qui a écrit et vendu du code malveillant au cours des 14 dernières années.
Last week, the United States joined the U.K. and Australia in sanctioning and charging a Russian man named Dmitry Yuryevich Khoroshev as the leader of the infamous LockBit ransomware group. LockBit\'s leader "LockBitSupp" claims the feds named the wrong guy, saying the charges don\'t explain how they connected him to Khoroshev. This post examines the activities of Khoroshev\'s many alter egos on the cybercrime forums, and tracks the career of a gifted malware author who has written and sold malicious code for the past 14 years.
Ransomware Malware
Chercheur.webp 2024-05-13 11:04:08 LLMS \\ 'Insécurité du chemin de contrôle des données
LLMs\\' Data-Control Path Insecurity
(lien direct)
Dans les années 1960, si vous jouiez un ton de 2 600 Hz dans un téléphone AT & # 38;, vous pourriez passer des appels sans payer.Un pirate de téléphone nommé John Draper a remarqué que le Whistle en plastique qui est venu librement dans une boîte de céréales Captain Crunch a fonctionné pour faire le bon son.C'est devenu son nom de pirate, et tous ceux qui connaissaient l'astuce ont fait des appels gratuits. Il y avait toutes sortes de hacks connexes, comme simulant les tons qui signalaient des pièces de monnaie tombant dans un téléphone payant et truant les tons utilisés par l'équipement de réparation.AT & # 38; ne pouvait pas parfois changer les tons de signalisation, les rendre plus compliqués ou essayer de les garder secrètes.Mais la classe générale de l'exploit était impossible à résoudre car le problème était général: les données et le contrôle utilisaient le même canal.Autrement dit, les commandes qui ont dit au changement de téléphone quoi faire ont été envoyées le long du même chemin que les voix ...
Back in the 1960s, if you played a 2,600Hz tone into an AT&T pay phone, you could make calls without paying. A phone hacker named John Draper noticed that the plastic whistle that came free in a box of Captain Crunch cereal worked to make the right sound. That became his hacker name, and everyone who knew the trick made free pay-phone calls. There were all sorts of related hacks, such as faking the tones that signaled coins dropping into a pay phone and faking tones used by repair equipment. AT&T could sometimes change the signaling tones, make them more complicated, or try to keep them secret. But the general class of exploit was impossible to fix because the problem was general: Data and control used the same channel. That is, the commands that told the phone switch what to do were sent along the same path as voices...
Threat
Korben.webp 2024-05-13 11:00:00 Homer – Un portail statique pour votre serveur (lien direct) Homer est un outil open source permettant de créer un tableau de bord pour organiser et accéder facilement à vos services en ligne, à partir d'un simple fichier de configuration YAML.
IndustrialCyber.webp 2024-05-13 10:44:54 CISA, FBI, HHS, MS-ISAC avertissent le secteur des infrastructures critiques du Black Basta Hacker Group;fournir des atténuations
CISA, FBI, HHS, MS-ISAC warn critical infrastructure sector of Black Basta hacker group; provide mitigations
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), le ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), the...
IndustrialCyber.webp 2024-05-13 10:40:12 ForeScout Détails Le groupe RansomHub apparaît comme la dernière attaque de santé post-changement cyber-menace
Forescout details RansomHub group emerges as latest cyber threat post-Change Healthcare attack
(lien direct)
> Les chercheurs de Vedere Labs de ForeScout ont révélé qu'un nouvel acteur de menace éminent, nommé & # 8216; RansomHub, & # 8217;a fait surface dans le ...
>Researchers at Forescout\'s Vedere Labs revealed that a new prominent threat actor, named ‘RansomHub,’ has surfaced in the...
Threat Medical
News.webp 2024-05-13 10:15:11 La voix publique du Royaume-Uni Peur sur la sécurité dans les systèmes de données du NHS
UK public voice fear over security in NHS data systems
(lien direct)
La propre enquête de NHS England \\ révèle également que les soupçons révèlent des soupçons qu'il vendrait des données à des tiers Quatre patients sur cinq craignent que les systèmes informatiques NHS soient vulnérables aux cyberattaques tandis que environ la moitié ne préoccupent pas queLe plus grand système de santé unique du monde vendra ses données, selon une récente enquête.…
NHS England\'s own survey also reveals suspicions that it would sell data to third parties Four out of five patients worry NHS IT systems may be vulnerable to cyber attacks while around half are concerned that the world\'s largest single health system will sell their data, according to a recent survey.…
AlienVault.webp 2024-05-13 10:00:00 2024 Recaps RSA: permettez-nous de nous réintroduire
2024 RSA Recap: Allow us to Reintroduce Ourselves
(lien direct)
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie. Présentation de niveauBlue, The Truted Cybersecurity Advisors Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence. LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo; Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile. Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage! belinda niveaublue tawnya snacks cyber résilience rsa stand todd dans le panneau Sundhar à la table
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry. Introducing LevelBlue, the Trusted Cybersecurity Advisors On day one of RSA, we officially
Threat Conference
SecurityWeek.webp 2024-05-13 09:50:51 La violation des données de l'agence de collecte FBCS a un impact sur 2,7 millions
FBCS Collection Agency Data Breach Impacts 2.7 Million
(lien direct)
> Solutions financières et consommateurs (FBCS) affirme que les informations personnelles de 2,7 millions ont été touchées dans la récente violation de données.
>Financial Business and Consumer Solutions (FBCS) says the personal information of 2.7 million was impacted in the recent data breach.
Data Breach
InfoSecurityMag.webp 2024-05-13 09:30:00 Black Basta Ransomware victime Count Tops 500
Black Basta Ransomware Victim Count Tops 500
(lien direct)
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations
Ransomware
CS.webp 2024-05-13 09:00:00 États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques
US, China meeting this week to talk AI safety, risks
(lien direct)
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
Technical
silicon.fr.webp 2024-05-13 08:52:21 Dell face à un vol potentiellement massif de données clients (lien direct) Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat
silicon.fr.webp 2024-05-13 07:48:56 Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. Cloud
Korben.webp 2024-05-13 07:21:01 Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier !
ProofPoint.webp 2024-05-13 07:18:13 Security Brief: Millions of Messages Distribute LockBit Black Ransomware (lien direct) What happened  Beginning April 24, 2024 and continuing daily for about a week, Proofpoint observed high-volume campaigns with millions of messages facilitated by the Phorpiex botnet and delivering LockBit Black ransomware. This is the first time Proofpoint researchers have observed samples of LockBit Black ransomware (aka LockBit 3.0) being delivered via Phorphiex in such high volumes. The LockBit Black sample from this campaign was likely built from the LockBit builder that was leaked during the summer of 2023.   Messages were from “Jenny Green” with the email address of Jenny@gsd[.]com. The emails contained an attached ZIP file with an executable (.exe). This executable was observed downloading the LockBit Black payload from Phorpiex botnet infrastructure.   From: “Jenny Green” jenny@gsd[.]com  Subject: Your Document  Attachment: Document.zip  Example message from ”Jenny Green.”  The emails targeted organizations in multiple verticals across the globe and appeared to be opportunistic versus specifically targeted. While the attack chain for this campaign was not necessarily complex in comparison to what has been observed on the cybercrime landscape so far in 2024, the high-volume nature of the messages and use of ransomware as a first-stage payload is notable.   The attack chain requires user interaction and starts when an end user executes the compressed executable in the attached ZIP file. The .exe binary will initiate a network callout to Phorphiex botnet infrastructure. If successful, the LockBit Black sample is downloaded and detonated on the end user's system where it exhibits data theft behavior and seizes the system, encrypting files and terminating services. In an earlier campaign, the ransomware was directly executed, and no network activity was observed, preventing network detections or blocks.  LockBit Black sample ransom note.  Attribution  Proofpoint Threat Research has not attributed this campaign to a known threat actor. Phorpiex is a basic botnet designed to deliver malware via high-volume email campaigns. It operates as a Malware-as-a-Service and has garnered a large portfolio of threat actor customers over more than a decade of operation (earlier versions were first observed on the threat landscape circa 2011). Since 2018, the botnet has been observed conducting data exfiltration and ransomware delivery activities. Despite disruption efforts throughout the years, the botnet persists.   Proofpoint has observed a cluster of activity using the same “Jenny Green” alias with lures related to “Your Document” delivering Phorpiex malware in email campaigns since at least January 2023.   LockBit Black (aka LockBit 3.0) is a version of LockBit ransomware that was officially released with upgraded capabilities by the ransomware affiliates in June 2022. In September 2022, the confidential ransomware builder was leaked via Twitter. At the time, multiple parties claimed attribution, but LockBit affiliates claimed the builder was leaked by a disgruntled developer. The leak allows anyone to adopt the configuration for customized versions.   Why it matters  Ransomware as a first-stage payload attached to email threat campaigns is not something Proofpoint has observed in high volumes since before 2020, so the observation of a LockBit Black sample in email threat data on this global scale is highly unusual. Additionally, this campaign has been particularly notable due to the high volume of messages in the millions per day, volumes not commonly observed on the landscape. The number of messages and cadence associated with recently observed LockBit Black campaigns are at a volume not seen in malspam since Emotet campaigns.  The LockBit Black builder has provided threat actors with access to proprietary and sophisticated ransomware. The combination of this with the longstanding Phorpiex botnet amplifies the scale of such threat campaigns and increases chances of successful ransomware att
Korben.webp 2024-05-13 07:00:00 3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) 3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités.
Korben.webp 2024-05-13 05:35:40 LAMI – La borne solaire anti-moustiques DIY, écologique et accessible à tous (lien direct) LAMI est une borne solaire anti-moustiques écologique et accessible. Basée sur le biomimétisme, elle attire sélectivement les moustiques grâce à des leurres olfactifs (phéromones et CO2). Autonome en énergie, elle permet de lutter efficacement contre les nuisances des moustiques. Les fichiers de construction sont gratuits en ligne.
The_State_of_Security.webp 2024-05-13 04:31:34 L'importance de la découverte passive des actifs
The Importance of Passive Asset Discovery
(lien direct)
C'est la cinquième exigence de CIS Control 1: Utilisez un outil de découverte d'actifs passifs.Cela semble assez simple.Mais qu'est-ce que ça veut dire?Et quoi, en particulier, rend si important qu'il soit devenu l'une des cinq premières exigences des contrôles CIS largement appliqués utilisés par tant d'organisations pour établir leurs niveaux les plus élémentaires de cyber-hygiène?L'utilité de la découverte passive des actifs et l'importance de trouver le bon outil de découverte passive des actifs passive sont les sujets du blog d'aujourd'hui.Qu'est-ce que la découverte des actifs?La découverte des actifs est la possibilité de fournir la visibilité de tous les appareils situés dans un ...
It\'s the fifth requirement in CIS Control 1 : Use a passive asset discovery tool. Sounds simple enough. But what does it mean? And what, specifically, makes it so important that it became one of the first five requirements of the widely applied CIS Controls used by so many organizations to establish their most basic levels of cyber hygiene? The usefulness of passive asset discovery and the importance of finding the right passive asset discovery tool are the subjects of today\'s blog. What Is Asset Discovery? Asset discovery is the ability to provide visibility of all devices located within an...
Tool
Korben.webp 2024-05-13 04:30:03 Stable Diffusion et SDXL boostés grâce aux Modèles de Consistance Latente (LCM) et aux LoRAs (lien direct) Les modèles de consistance latente permettent d'accélérer considérablement la génération d'images avec Stable Diffusion et SDXL grâce à des adaptateurs LoRAs. Une intégration complète dans la bibliothèque diffusers rend l'inférence ultra-rapide accessible à tous.
The_State_of_Security.webp 2024-05-13 03:22:51 L'indice mondial de cybercriminalité: qu'est-ce que c'est et pourquoi est-ce important?
The World Cybercrime Index: What is it and why is it important?
(lien direct)
Les cybercriminels sont notoirement difficiles à épingler.Ce sont des experts dans l'obscurcissement et les erreurs de direction, maîtres pour éviter les conséquences.Pas depuis les premiers jours du Far West, les criminels ont réussi à échapper à la capture et à maintenir l'anonymat aussi efficacement que les cybercriminels modernes.Une partie de la raison de ces taux de condamnation incroyablement bas est que nous avons généralement peu d'idée du pays dans le pays où se trouve un attaquant. Nous pouvons faire des suppositions éclairées: si un groupe de cybercriminalité, par exemple, lance une attaque explicitement motivée politiquement contre les États-Unis, nous nouspourrait supposer que l'attaque est originaire de Russie ou ...
Cybercriminals are notoriously tricky to pin down. They are experts in obfuscation and misdirection, masters of avoiding consequences. Not since the early days of the Wild West have criminals managed to evade capture and maintain anonymity as effectively as modern cybercriminals do. Part of the reason for these staggeringly low conviction rates is that we usually have little idea of what country an attacker is in. We can make educated guesses: if a cybercrime group, for example, launches an explicitly politically motivated attack on the US, we might assume the attack originated in Russia or...
Korben.webp 2024-05-13 03:21:03 Quelles extensions IA récoltent le plus vos données ? (lien direct) — Article en partenariat avec Incogni — Salut les amis, j’espère que vous profitez bien de ce printemps dégueulasse avant la période trouble de la fin d’année scolaire qui arrive. De mon côté, comme vous l’avez remarqué je charbonne pas mal en ce moment avec un rythme de publication assez … Suite
Blog.webp 2024-05-13 01:48:46 Escroqueries romanes exhortant l'investissement de la pièce
Romance Scams Urging Coin Investment
(lien direct)
L'équipe d'analyse mobile de Ahnlab & # 8217;amis à l'étranger ou partenaires romantiques.Ils exploitent ce lien pour solliciter de l'argent sous couvert d'investissements de crypto-monnaie.Une arnaque romantique est un type de fraude qui implique une manipulation émotionnelle pour solliciter de l'argent par divers moyens.Alors que les escroqueries romanes précédentes impliquaient principalement des demandes directes d'argent après avoir gagné de l'affection, les escroqueries actuelles ont élargi leur portée pour inclure de faux échanges de crypto-monnaie, des banques et des achats en ligne ...
AhnLab’s Mobile Analysis Team has confirmed cases of romance scams where perpetrators establish rapport by posing as overseas friends or romantic partners. They exploit this connection to solicit money under the guise of cryptocurrency investments. A romance scam is a type of fraud that involves emotional manipulation to solicit money through various means. While previous romance scams mostly involved direct requests for money after gaining affection, current scams have expanded their scope to include fake cryptocurrency exchanges, banks, and online shopping...
Threat Mobile
Blog.webp 2024-05-13 01:00:30 MALWORED DISTRIBUTÉE MATÉRIAUX liés à la violation du droit d'auteur (bête ransomware, Vidar Infostealer)
Malware Distributed as Copyright Violation-Related Materials (Beast Ransomware, Vidar Infostealer)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) couvrait continuellement un malware déguisé en avertissements de violation en droit d'auteur et curricuMoyens de distribution de ransomwares et d'infostateurs.La distribution d'une nouvelle souche de logiciels malveillants a été identifiée sur la base d'un avertissement de violation du droit d'auteur récent, et il sera couvert ici.1. Présentation du contenu de l'e-mail reste largement inchangé, mais un changement dans la méthode de livraison de logiciels malveillants a été confirmé.Auparavant, des fichiers compressés avec les mots de passe définis ont été joints aux e-mails, ...
AhnLab SEcurity Intelligence Center (ASEC) has been continuously covering malware disguised as copyright violation warnings and resumes as a means of distributing ransomware and Infostealers. The distribution of a new malware strain has been identified based on a recent copyright infringement warning, and it will be covered here. 1. Overview The content of the email remains largely unchanged, but a change in the method of delivering malware has been confirmed. Previously, compressed files with passwords set were attached to emails,...
Ransomware Malware
Korben.webp 2024-05-12 19:34:31 CodingFont – Trouvez la police parfaite pour votre éditeur de code (lien direct) CodeFont est un site qui vous aide à choisir la meilleure police pour coder. Comparez des dizaines de polices et trouvez celle qui vous convient, pour un confort optimal et un gain de productivité. Découvrez ce projet amusant conçu avec des outils no-code. Tool Legislation
Korben.webp 2024-05-12 19:21:01 VirtualBuddy – Virtualisation de macOS 12+ sur Apple Silicon ! (lien direct) VirtualBuddy permet de virtualiser macOS 12 et+ sur Apple Silicon. Idéal pour les développeurs testant leurs apps sur différentes versions de macOS. Fonctionnalités : boot de macOS 12/13, distros Linux ARM, assistant d'installation, personnalisation matérielle, NVRAM, réseau, partage fichiers/presse-papiers.
Korben.webp 2024-05-12 13:28:47 Zelda 64 Recompilé – Un portage natif avec Ray Tracing et 4K (lien direct) Un outil révolutionnaire permet de porter nativement en quelques minutes Zelda Majora's Mask et Ocarina of Time sur PC, avec des améliorations dingues comme le Ray Tracing et la 4K. Une avancée majeure pour la préservation de ces jeux cultes.
Last update at: 2024-05-13 16:07:28
See our sources.
My email:

To see everything: RSS Twitter