What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
Blog.webp 2024-05-28 22:48:00 Les pirates prétendent la violation des données de Ticketmaster: 560m utilisateurs \\ 'Info à vendre à 500k $
Hackers Claim Ticketmaster Data Breach: 560M Users\\' Info for Sale at $500K
(lien direct)
par waqas Shinyhunters Hacking Group a affirmé avoir violé Ticketmaster, volant les données personnelles de 560 millions d'utilisateurs.Le & # 8230; Ceci est un article de HackRead.com Lire la publication originale: Les pirates prétendent la violation des données Ticketmaster: 560m utilisateurs & # 8217;Informations à vendre à 500k $
By Waqas ShinyHunters hacking group has claimed to have breached Ticketmaster, stealing the personal data of 560 million users. The… This is a post from HackRead.com Read the original post: Hackers Claim Ticketmaster Data Breach: 560M Users’ Info for Sale at $500K
Data Breach
DarkReading.webp 2024-05-28 21:01:11 Les groupes de menaces Catddos accélèrent fortement les attaques DDOS
CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
Threat Vulnerability
RecordedFuture.webp 2024-05-28 20:54:40 Les ressortissants chinois sanctionnés pour le botnet utilisé pour voler \\ 'milliards \\' dans les fonds de secours Covid-19
Chinese nationals sanctioned for botnet used to steal \\'billions\\' in COVID-19 relief funds
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
RiskIQ.webp 2024-05-28 20:51:27 Arc Browsers Windows Lancez ciblé par Google Ads Malvertising
Arc Browsers Windows Launch Targeted by Google Ads Malvertising
(lien direct)
## Instantané Le navigateur ARC, un nouveau navigateur Web qui a récemment été publié, a été la cible d'une campagne de malvertising. ## Description Les cybercriminels ont créé une fausse campagne publicitaire qui imite le navigateur Arc, en utilisant des logos et des sites Web officiels pour inciter les utilisateurs à télécharger des logiciels malveillants.Le malware est emballé de manière unique, le programme d'installation principal contenant deux autres exécutables.L'un de ces exécutables récupère un installateur Windows pour le logiciel Arc légitime, tandis que l'autre contacte la plate-forme cloud méga via l'API de son développeur \\.En raison de l'installation du navigateur ARC comme prévu sur la machine de la victime et des fichiers malveillants exécutés furtivement en arrière-plan, il est peu probable que la victime se rendait à la victime qu'elles sont maintenant infectées par des logiciels malveillants. Les acteurs de la menace capitalisent sur le battage médiatique entourant les nouveaux lancements logiciels / jeux ne sont pas nouveaux, mais continue d'être une méthode efficace pour distribuer des logiciels malveillants. Les utilisateurs qui cherchent à télécharger des logiciels devraient ignorer tous les résultats promus sur Google Search, utiliser des bloqueurs d'annonces qui masquent ces résultats et mettant en signet les sites Web officiels du projet pour une utilisation future. ## Recommandations # Recommandations pour protéger contre la malvertising Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites contenant des exploits et hébergent des logiciels malveillants.[Allumez la protection du réseau] (https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-network-protection?ocid=Magicti%3CEM%3ETA%3C/em%3ElearnDoc) pour bloquer les connexions aux domaines malveillants et aux adresses IP. - Construire la résilience organisationnelle contre les menaces par e-mail en éduquant les utilisateurs sur l'identification des attaques d'ingénierie sociale et la prévention de l'infection par les logiciels malveillants.Utilisez [Formation de la simulation d'attaque] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-get-started?ocid=Magicti%3CEM%3ETA%3C/EM% 3ElearnDoc) dans Microsoft Defender pour Office 365 pour exécuter des scénarios d'attaque, accroître la sensibilisation des utilisateurs et permettre aux employés de reconnaître et de signaler ces attaques. - Pratiquez le principe du moindre privile et maintenez l'hygiène des références.Évitez l'utilisation des comptes de service au niveau de l'administration à l'échelle du domaine.La restriction des privilèges administratifs locaux peut aider à limiter l'installation de rats et d'autres applications indésirables. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-Microsoft-Defender-Antivirus? OCID = magicti% 3cem% 3eta% 3c / em% 3elearndoc) et échantillon automatiqueSoumission sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Allumez [Fonctionnalités de protection contre les alcool% 3eta% 3C / EM% 3ELEARNDOC) Pour empêcher les attaquants d'empêcher les services de sécurité. Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti%3CEM%3ETA%3C/EM% Threat Ransomware Malware Cloud
CS.webp 2024-05-28 20:46:07 Comment l'IA changera la démocratie
How AI will change democracy
(lien direct)
> L'intelligence artificielle arrive pour notre politique démocratique, de la façon dont les politiciens font campagne à la façon dont le système juridique fonctionne.
>Artificial intelligence is coming for our democratic politics, from how politicians campaign to how the legal system functions.
Chercheur.webp 2024-05-28 20:38:32 Créateurs de sanctions du Trésor du botnet proxy du 911 S5
Treasury Sanctions Creators of 911 S5 Proxy Botnet
(lien direct)
Le département américain du Trésor a dévoilé aujourd'hui les sanctions contre trois ressortissants chinois pour avoir prétendument opéré le 911 S5, un service d'anonymat en ligne qui pendant de nombreuses années était le moyen le plus simple et le moins cher de acheminer le trafic Web \\ via des ordinateurs infectés par malware à travers le monde.KrebSonsecurity a identifié l'un des trois hommes d'une enquête de juillet 2022 sur le 911 S5, qui a été massivement piraté puis fermé dix jours plus tard.
The U.S. Department of the Treasury today unveiled sanctions against three Chinese nationals for allegedly operating 911 S5, an online anonymity service that for many years was the easiest and cheapest way to route one\'s Web traffic through malware-infected computers around the globe. KrebsOnSecurity identified one of the three men in a July 2022 investigation into 911 S5, which was massively hacked and then closed ten days later.
RiskIQ.webp 2024-05-28 19:40:48 ShrinkLocker: transformer le bitlocker en ransomware
ShrinkLocker: Turning BitLocker into Ransomware
(lien direct)
#### Géolocations ciblées - Mexique - Indonésie - Jordan ## Instantané Des chercheurs de Kapersky ont identifié un incident dans lequel les attaquants se sont déployés et un script de base visuel avancé (VBScript) qui a profité du bitlocker pour le cryptage de fichiers non autorisé. ## Description Bitlocker a été initialement conçu pour protéger les données contre le vol ou l'exposition lorsque les appareils sont perdus, volés ou mal éliminés.Cependant, les attaquants ont découvert comment exploiter cette fonctionnalité à des fins malveillantes.Les chercheurs de Kapersky ont détecté ce script et ses versions modifiées au Mexique, en Indonésie et en Jordanie.  Initialement, le script utilise Windows Management Instrumentation (WMI) pour collecter des informations sur le système d'exploitation (OS).Il vérifie le domaine et la version du système d'exploitation actuels, se terminant s'il rencontre certaines conditions, telles que les anciennes versions Windows comme XP ou Vista. Le script effectue des opérations de redimensionnement du disque uniquement sur des disques fixes pour éviter les outils de détection sur les lecteurs de réseau.Pour Windows Server 2008 et 2012, il rétrécit les partitions non-Boot, crée de nouvelles partitions, les formats et réinstalle les fichiers de démarrage à l'aide de DiskPart et BCDBoot.Pour d'autres versions Windows, des opérations similaires sont exécutées avec du code adapté à la compatibilité. Les entrées de registre sont ajoutées par le script, qui vérifie si les outils de chiffrement BitLocker Drive sont actifs et démarre le service de cryptage BitLocker Drive s'il ne s'exécute pas déjà.Le script désactive et supprime ensuite les protecteurs de bitlocker par défaut, les remplaçant par un mot de passe numérique pour éviter la récupération des clés. Une clé de chiffrement unique à 64 caractères est générée à l'aide d'éléments aléatoires et de données spécifiques au système, converti en une chaîne sécurisée et utilisé pour activer BitLocker sur les disques.Les attaquants utilisent le domaine trycloudflare.com pour envoyer des demandes de publication chiffrées avec des informations système et la clé de chiffrement de leur serveur. Pour couvrir ses pistes, le script se supprime, efface les journaux et modifie les paramètres du système avant de forcer un arrêt.Lors du redémarrage, la victime est confrontée à un écran Bitlocker sans options de récupération, les verrouillant efficacement de leurs données. ## Les références [ShrinkLocker: transformer Bitlocker en ransomware] (https://securelist.com/ransomware-abuses-bitlocker/112643/).Kapersky (consulté en 2024-05-28)
#### Targeted Geolocations - Mexico - Indonesia - Jordan ## Snapshot Researchers at Kapersky identified an incident where attackers deployed and an advanced Visual Basic Script (VBScript) that took advantage of BitLocker for unauthorized file encryption. ## Description BitLocker was originally designed to protect data from being stolen or exposed when devices are lost, stolen, or improperly disposed of. However, attackers have discovered how to exploit this feature for malicious purposes. Kapersky researchers have detected this script and its modified versions in Mexico, Indonesia, and Jordan.  Initially, the script uses Windows Management Instrumentation (WMI) to gather operating system (OS) information. It checks the current domain and OS version, terminating itself if it encounters certain conditions, such as older Windows versions like XP or Vista. The script performs disk resizing operations only on fixed drives to avoid detection tools on network drives. For Windows Server 2008 and 2012, it shrinks non-boot partitions, creates new partitions, formats them, and reinstalls boot files using diskpart and bcdboot. For other Windows versions, similar operations are executed wit
Threat Ransomware Tool
DarkReading.webp 2024-05-28 19:25:20 Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise
Attackers Target Check Point VPNs to Access Corporate Networks
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
RecordedFuture.webp 2024-05-28 19:09:47 Attaque des ransomwares à la bibliothèque publique de Seattle élimine les systèmes en ligne
Ransomware attack on Seattle Public Library knocks out online systems
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
Ransomware
News.webp 2024-05-28 18:45:10 BreachForums revient, quelques semaines après le retrait dirigé par FBI
BreachForums returns, just weeks after FBI-led takedown
(lien direct)
Le site Web Whack-A-Mole empire BreachForums est de retour en ligne quelques semaines seulement après que le célèbre site de fuite de ransomware a été saisi par les forces de l'ordre.… Ransomware Legislation
ZDNet.webp 2024-05-28 18:36:29 IBM pour tester le Southeast Asian LLM et faciliter les efforts de localisation
IBM to test Southeast Asian LLM and facilitate localization efforts
(lien direct)
Le partenariat de Big Blue \\ avec AI Singapore verra le modèle de grande langue du Sea-Lion testé et mis à disposition sur les plates-formes AI d'IBM \\.
Big Blue\'s partnership with AI Singapore will see the SEA-LION large language model tested and made available on IBM\'s AI platforms.
bleepingcomputer.webp 2024-05-28 18:22:45 Première violation américaine de données de décembre a un impact sur 44 000 personnes
First American December data breach impacts 44,000 people
(lien direct)
First American Financial Corporation, la deuxième plus grande compagnie d'assurance de titres aux États-Unis, a révélé mardi qu'une cyberattaque de décembre avait conduit à une violation ayant un impact sur 44 000 personnes.[...]
First American Financial Corporation, the second-largest title insurance company in the United States, revealed on Tuesday that a December cyberattack led to a breach impacting 44,000 individuals. [...]
Data Breach
The_Hackers_News.webp 2024-05-28 18:20:00 Indian National plaide coupable à 37 millions de dollars de vol de crypto-monnaie
Indian National Pleads Guilty to $37 Million Cryptocurrency Theft Scheme
(lien direct)
Un ressortissant indien a plaidé coupable aux États-Unis pour avoir volé plus de 37 millions de dollars en créant un site Web qui a mis l'identité de la plate-forme d'échange de crypto-monnaie Coinbase. Chirag Tomar, 30 ans, a plaidé coupable à une complot de fraude filaire, qui entraîne une peine maximale de 20 ans de prison et une amende de 250 000 $.Il a été arrêté le 20 décembre 2023 en entrant dans le pays. "Tomar et
An Indian national has pleaded guilty in the U.S. over charges of stealing more than $37 million by setting up a website that impersonated the Coinbase cryptocurrency exchange platform. Chirag Tomar, 30, pleaded guilty to wire fraud conspiracy, which carries a maximum sentence of 20 years in prison and a $250,000 fine. He was arrested on December 20, 2023, upon entering the country. "Tomar and
Legislation
DarkReading.webp 2024-05-28 18:05:25 OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure
OpenAI Forms Another Safety Committee After Dismantling Prior Team
(lien direct)
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities."
ChatGPT
IndustrialCyber.webp 2024-05-28 18:03:53 Presque une clé principale pour Internet: le XZ utilise la porte dérobée
Almost a master key to the Internet: The xz utils backdoor
(lien direct)
> Pourquoi tout le monde est si bouleversé et ce que nous pouvons apprendre du quasi-désaster au moins ce n'est pas un ...
>Why everyone is so upset and what we can learn from the near-disaster At least it\'s not a...
Cybereason.webp 2024-05-28 17:59:38 Podcast de vie malveillante: le prince nigérian
Malicious Life Podcast: The Nigerian Prince
(lien direct)
Le prince nigérian Dans cet épisode de ML, nous explorons l'histoire de la célèbre arnaque du prince nigérian, également connu sous le nom de 419 ou arnaque des frais avancés, de ses racines dans une prison parisienne pendant la Révolution française,à la raison économique et sociale pour laquelle cette arnaque particulière est devenue si populaire auprès des jeunes africains.De plus, l'IA rendra ces escroqueries plus dangereuses - ou, contre-intuitivement, aller à l'encontre des intérêts des escrocs?
the nigerian prince In this episode of ML, we\'re exploring the history of the well-known Nigerian Prince scam, also known as 419 or advanced fee scam, from its roots in a Parisian prison during the French Revolution, to the economic and social reason why this particular scam became so popular with African youth. Also, will AI make such scams more dangerous - or, counter intuitively, go against the interests of scammers?
Legislation
IndustrialCyber.webp 2024-05-28 17:48:47 L'UE libère le code du réseau sur la cybersécurité pour le secteur de l'électricité pour augmenter la résilience, protection transfrontalière
EU releases Network Code on Cybersecurity for electricity sector to boost resilience, cross-border protection
(lien direct)
L'Union européenne a publié le premier code du réseau de l'UE sur la cybersécurité pour le secteur de l'électricité, marquant un ...
The European Union has released the inaugural EU Network Code on Cybersecurity for the electricity sector, marking a...
bleepingcomputer.webp 2024-05-28 17:48:07 Plus de 90 applications Android malveillantes avec 5,5 millions d'installations trouvées sur Google Play
Over 90 malicious Android apps with 5.5M installs found on Google Play
(lien direct)
Plus de 90 applications Android malveillantes ont été trouvées installées plus de 5,5 millions de fois via Google Play pour livrer des logiciels malveillants et des logiciels publicitaires, le cheval de Troie bancaire Anatsa voyant une récente augmentation de l'activité.[...]
Over 90 malicious Android apps were found installed over 5.5 million times through Google Play to deliver malware and adware, with the Anatsa banking trojan seeing a recent surge in activity. [...]
Malware Mobile
IndustrialCyber.webp 2024-05-28 17:43:46 L'OTAN dirige une réunion initiale pour le réseau d'infrastructure sous-marin afin d'améliorer la sécurité contre l'augmentation des menaces
NATO conducts initial meeting for undersea infrastructure network to boost security against rising threats
(lien direct)
Les meilleurs experts de l'Organisation du Traité de l'Atlantique Nord (OTAN) se sont convoqués la semaine dernière au siège de l'Alliance \\ pour un ...
Top experts from the North Atlantic Treaty Organization (NATO) convened last week at the alliance\'s headquarters for an...
RecordedFuture.webp 2024-05-28 17:41:59 Majeure entreprise de livraison russe en baisse pendant trois jours en raison de la cyberattaque
Major Russian delivery company down for three days due to cyberattack
(lien direct)
Les meilleurs experts de l'Organisation du Traité de l'Atlantique Nord (OTAN) se sont convoqués la semaine dernière au siège de l'Alliance \\ pour un ...
Top experts from the North Atlantic Treaty Organization (NATO) convened last week at the alliance\'s headquarters for an...
RiskIQ.webp 2024-05-28 17:37:40 Faits saillants hebdomadaires, 28 mai 2024
Weekly OSINT Highlights, 28 May 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse array of sophisticated cyber threats targeting various sectors, including financial institutions, government entities, and academic organizations. The reports highlight a variety of attack types such as banking trojans, stealers, crypto mining malware, ransomware, and remote access trojans (RATs). Attack vectors include malspam campaigns, spear-phishing emails, search engine advertisements, and trojanized software packages. Threat actors range from financially motivated groups like UAC-0006 and Ikaruz Red Team to state-sponsored entities such as the Chinese-linked "Unfading Sea Haze" and the Iranian Void Manticore. These actors employ advanced techniques like fileless malware, DLL sideloading, and custom keyloggers to achieve persistence and data exfiltration. The targets of these attacks are geographically widespread, encompassing North and South America, the South China Sea region, the Philippines, and South Korea, underscoring the global reach and impact of these threats. ## Description 1. **[Metamorfo Banking Trojan Targets North and South America](https://security.microsoft.com/intel-explorer/articles/72f52370)**: Forcepoint reports that the Metamorfo (Casbaneiro) banking trojan spreads through malspam campaigns, using HTML attachments to initiate system metadata collection and steal user data. This malware targets banking users in North and South America by employing PowerShell commands and various persistence mechanisms. 2. **[Unfading Sea Haze Targets South China Sea Military and Government Entities](https://security.microsoft.com/intel-explorer/articles/c95e7fd5)**: Bitdefender Labs identified a Chinese-linked threat actor, "Unfading Sea Haze," using spear-phishing emails and fileless malware to target military and government entities in the South China Sea region. The campaign employs tools like SerialPktdoor and Gh0stRAT to exfiltrate data and maintain persistence. 3. **[Acrid, ScarletStealer, and Sys01 Stealers](https://security.microsoft.com/intel-explorer/articles/8ca39741)**: Kaspersky describes three stealers-Acrid, ScarletStealer, and Sys01-targeting various global regions. These stealers focus on stealing browser data, cryptocurrency wallets, and credentials, posing significant financial risks by exfiltrating sensitive user information. 4. **[REF4578 Crypto Mining Campaign](https://security.microsoft.com/intel-explorer/articles/c2420a77)**: Elastic Security Labs reports on REF4578, an intrusion set leveraging vulnerable drivers to disable EDRs for deploying Monero crypto miners. The campaign\'s GHOSTENGINE module ensures persistence and termination of security agents, targeting systems for crypto mining. 5. **[SmokeLoader Malware Campaign in Ukraine](https://security.microsoft.com/intel-explorer/articles/7bef5f52)**: CERT-UA observed the UAC-0006 threat actor distributing SmokeLoader malware via phishing emails in Ukraine. The campaign downloads additional malware like Taleshot and RMS, targeting remote banking systems and increasing fraud schemes. 6. **[Ikaruz Red Team Targets Philippines with Modified Ransomware](https://security.microsoft.com/intel-explorer/articles/624f5ce1)**: The hacktivist group Ikaruz Red Team uses leaked LockBit 3 ransomware builders to attack Philippine organizations, aligning with other hacktivist groups like Turk Hack Team. The group engages in politically motivated data leaks and destructive actions. 7. **[Grandoreiro Banking Trojan Campaign](https://security.microsoft.com/intel-explorer/articles/bc072613)**: IBM X-Force tracks the Grandoreiro banking trojan, which operates as Malware-as-a-Service (MaaS) and targets over 1500 global banks. The malware uses advanced evasion techniques and spreads through phishing emails, aiming to commit banking fraud worldwide. 8. **[Void Manticore\'s Destructive Wiping Attacks](https://security.microsoft.com/intel-explorer/articles/d5d5c07f)**: Check Point Research analyzes the Iranian threat actor Void Manticore, conducting destructive wip Threat Ransomware Malware Hack Tool APT 34
IndustrialCyber.webp 2024-05-28 17:33:15 Partenaire WAGO et Radiflow pour renforcer la sécurité de l'OT pour les infrastructures critiques
WAGO and Radiflow partner to strengthen OT security for critical infrastructure
(lien direct)
> Wago et Radiflow ont annoncé mardi un partenariat pour améliorer la sécurité des OT (technologie opérationnelle), combinant l'expertise d'automatisation de Wago et ...
>WAGO and Radiflow announced Tuesday a partnership to enhance OT (operational technology) security, combining WAGO’s automation expertise and...
Industrial
RecordedFuture.webp 2024-05-28 17:08:26 Près de 3 millions affectés par la violation des données SAV-RX
Nearly 3 million affected by Sav-Rx data breach
(lien direct)
> Wago et Radiflow ont annoncé mardi un partenariat pour améliorer la sécurité des OT (technologie opérationnelle), combinant l'expertise d'automatisation de Wago et ...
>WAGO and Radiflow announced Tuesday a partnership to enhance OT (operational technology) security, combining WAGO’s automation expertise and...
Data Breach
Blog.webp 2024-05-28 16:59:55 Les pirates Target Check Point Point VPNS, SECTION DIX
Hackers Target Check Point VPNs, Security Fix Released
(lien direct)
> Par waqas Contrôler les rapports de points Les pirates ciblent son VPN car la société publie de nouvelles mesures de sécurité pour empêcher non-autorisé & # 8230; Ceci est un article de HackRead.com Lire le post original: pirates de contrôle cible VPN, correction de sécurité publiée
>By Waqas Check Point reports hackers are targeting its VPN as the company releases new security measures to prevent unauthorized… This is a post from HackRead.com Read the original post: Hackers Target Check Point VPNs, Security Fix Released
The_Hackers_News.webp 2024-05-28 16:42:00 Approche en 4 étapes pour cartographier et sécuriser les actifs les plus critiques de votre organisation
4-Step Approach to Mapping and Securing Your Organization\\'s Most Critical Assets
(lien direct)
Vous êtes probablement familier avec le terme «actifs critiques». Ce sont les actifs technologiques au sein de l'infrastructure informatique de votre entreprise qui sont essentielles au fonctionnement de votre organisation.Si quelque chose arrive à ces actifs, tels que les serveurs d'applications, les bases de données ou les identités privilégiées, les ramifications de votre posture de sécurité peuvent être graves. & Nbsp; Mais chaque actif technologique est-il considéré
You\'re probably familiar with the term “critical assets”. These are the technology assets within your company\'s IT infrastructure that are essential to the functioning of your organization. If anything happens to these assets, such as application servers, databases, or privileged identities, the ramifications to your security posture can be severe.  But is every technology asset considered
mcafee.webp 2024-05-28 16:28:00 Les 10 principales destinations en ligne les plus risquées révélées
The Top 10 Riskiest Online Destinations Revealed
(lien direct)
> Alors que les Américains font leurs plans de voyage, les escrocs attendent.Nous avons découvert les dix premières destinations «les plus risquées» pour les escroqueries de voyage ...
> As Americans make their travel plans, scammers lie in wait. We\'ve uncovered the top ten “riskiest” destinations for travel scams...
InfoSecurityMag.webp 2024-05-28 16:15:00 Vérifier le point exhorte l'examen de la configuration VPN au milieu de la pointe d'attaque
Check Point Urges VPN Configuration Review Amid Attack Spike
(lien direct)
Ces attaques n'ont pas exploité de vulnérabilité mais ont plutôt exploité des méthodes d'authentification plus faibles
These attacks did not exploit a vulnerability but instead leveraged weaker authentication methods
Threat Vulnerability
silicon.fr.webp 2024-05-28 16:13:24 Intranet : Lumapps racheté par le fonds Bridgepoint pour 650 millions $ (lien direct) Créé en 2012, l'éditeur LumApps est racheté par le fonds britannique Bridgepoint pour 650 millions $.
The_Hackers_News.webp 2024-05-28 15:45:00 Les chercheurs mettent en garde contre la technique d'attaque DDOS Catddos Botnet et DNSBomb DDOS
Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique
(lien direct)
Les acteurs de la menace derrière le botnet malware Catddos ont exploité sur 80 défauts de sécurité connus dans divers logiciels au cours des trois derniers mois pour infiltrer des appareils vulnérables et les coopter dans un botnet pour mener des attaques de déni de service distribué (DDOS). "Les échantillons de gangs liés à Catddos ont utilisé un grand nombre de vulnérabilités connues pour livrer des échantillons", l'équipe Qianxin XLAB & NBSP;
The threat actors behind the CatDDoS malware botnet have exploited over 80 known security flaws in various software over the past three months to infiltrate vulnerable devices and co-opt them into a botnet for conducting distributed denial-of-service (DDoS) attacks. "CatDDoS-related gangs\' samples have used a large number of known vulnerabilities to deliver samples," the QiAnXin XLab team 
Threat Malware Vulnerability
InfoSecurityMag.webp 2024-05-28 15:30:00 Vulnérabilités XSS trouvées dans WordPress Plugin Slider Revolution
XSS Vulnerabilities Found in WordPress Plugin Slider Revolution
(lien direct)
Slider Revolution est un plugin WordPress haut de gamme largement utilisé avec plus de 9 millions d'utilisateurs actifs
Slider Revolution is a widely used premium Wordpress plugin with over 9 million active users
Vulnerability
globalsecuritymag.webp 2024-05-28 15:27:21 Nouvelle analyse du groupe de ransomwares "noire" de Reliaquest
New analysis of "BlackSuit" ransomware group from ReliaQuest
(lien direct)
Reliaquest vient de publier une analyse d'attaque du groupe Ransomware «BlackSuit». Il est basé sur une main sur un incident de client et décrit les méthodes du groupe et comment il a été atténué. - mise à jour malveillant
ReliaQuest has just published an attack analysis of the “BlackSuit” ransomware group. It\'s based first hand on a customer incident and outlines the group\'s methods and how it was mitigated. - Malware Update
Ransomware
Netskope.webp 2024-05-28 15:00:00 Les principaux rapports d'analystes sur le service de sécurité (SSE) soulignent un avenir à la plate-forme
Leading Analyst Reports on Security Service Edge (SSE) Underscore A Platform-forward Future
(lien direct)
> Au cas où vous l'auriez manqué, Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE), a placé la plus haute capacité à exécuter et le plus éloigné de l'exhaustivité de la vision.2024 est la troisième année consécutive que NetSkope a été nommée leader dans cet important quadrant magique et [& # 8230;]
>In case you missed it, Netskope was once again named a Leader in the Gartner® Magic Quadrant™ for Security Service Edge (SSE), placed highest in Ability to Execute and furthest in Completeness of Vision. 2024 is the third year in a row that Netskope has been named a Leader in this important Magic Quadrant and […]
Commercial
RecordedFuture.webp 2024-05-28 14:51:38 RansomHub affirme l'attaque contre Christie's, la maison de vente aux enchères la plus riche du monde
RansomHub claims attack on Christie\\'s, the world\\'s wealthiest auction house
(lien direct)
> Au cas où vous l'auriez manqué, Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE), a placé la plus haute capacité à exécuter et le plus éloigné de l'exhaustivité de la vision.2024 est la troisième année consécutive que NetSkope a été nommée leader dans cet important quadrant magique et [& # 8230;]
>In case you missed it, Netskope was once again named a Leader in the Gartner® Magic Quadrant™ for Security Service Edge (SSE), placed highest in Ability to Execute and furthest in Completeness of Vision. 2024 is the third year in a row that Netskope has been named a Leader in this important Magic Quadrant and […]
RecordedFuture.webp 2024-05-28 14:50:19 Le responsable de la NSA est attendu Choisir pour le travail d'information des Marines, car le Corps gère le arriéré des mouvements de leadership
NSA official is expected pick for Marines information job, as Corps handles backlog of leadership moves
(lien direct)
> Au cas où vous l'auriez manqué, Netskope a de nouveau été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour le service de service de sécurité (SSE), a placé la plus haute capacité à exécuter et le plus éloigné de l'exhaustivité de la vision.2024 est la troisième année consécutive que NetSkope a été nommée leader dans cet important quadrant magique et [& # 8230;]
>In case you missed it, Netskope was once again named a Leader in the Gartner® Magic Quadrant™ for Security Service Edge (SSE), placed highest in Ability to Execute and furthest in Completeness of Vision. 2024 is the third year in a row that Netskope has been named a Leader in this important Magic Quadrant and […]
DarkReading.webp 2024-05-28 14:20:51 90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play
90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play
(lien direct)
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months.
Malware Mobile
DarkReading.webp 2024-05-28 14:00:00 La nouvelle vision de la seconde gestion des risques de cybersécurité
The SEC\\'s New Take on Cybersecurity Risk Management
(lien direct)
Informations de trois sociétés qui ont récemment déclaré des violations en vertu du nouveau règlement de divulgation.
Insights from three companies that recently reported breaches under the new disclosure regulations.
bleepingcomputer.webp 2024-05-28 13:58:45 Microsoft relie les pirates nord-coréens vers de nouveaux ransomwares de faux penny
Microsoft links North Korean hackers to new FakePenny ransomware
(lien direct)
Microsoft a lié un groupe de piratage nord-coréen qu'il suit sous forme de grésil de Moonstone à Fakepenny Ransomware Attacks, qui ont conduit à des millions de dollars de demandes de rançon.[...]
​Microsoft has linked a North Korean hacking group it tracks as Moonstone Sleet to FakePenny ransomware attacks, which have led to millions of dollars in ransom demands. [...]
Ransomware
Intigriti.webp 2024-05-28 13:56:06 Le rôle essentiel des politiques de divulgation de vulnérabilité (VDP) dans la cybersécurité
The critical role of vulnerability disclosure policies (VDP) in cybersecurity
(lien direct)
> La cybercriminalité devrait coûter aux entreprises mondiales 10,5 billions de dollars par an d'ici 2025, ce qui signifie que l'importance des mesures de cybersécurité robustes ne peut pas être surestimée.Pour améliorer les postures de sécurité organisationnelle, la politique de divulgation de vulnérabilité (VDP) est fondamentale. & # 160;Dans ce blog, nous explorerons davantage le rôle des VDP dans la cybersécurité, leur signification et le [& # 8230;]
>Cybercrime is projected to cost global enterprises a staggering $10.5 trillion annually by 2025, meaning the importance of robust cybersecurity measures cannot be overstated. To enhance organizational security postures, having a vulnerability disclosure policy (VDP) in place is fundamental.  In this blog, we\'ll further explore the role of VDPs in cybersecurity, their significance, and the […]
Vulnerability
Blog.webp 2024-05-28 13:44:34 Les forums de violation reviennent à Clearnet et Dark Web malgré la crise du FBI
Breach Forums Return to Clearnet and Dark Web Despite FBI Seizure
(lien direct)
> Par waqas Une histoire de cybercriminalité émergente et d'embarras pour la première agence d'application de la loi du monde. . Ceci est un article de HackRead.com Lire le post original: Les forums de violation reviennent à ClearNet et Dark Web malgré la crise du FBI
>By Waqas A tale of emerging cybercrime and embarrassment for the world\'s premier law enforcement agency. This is a post from HackRead.com Read the original post: Breach Forums Return to Clearnet and Dark Web Despite FBI Seizure
Legislation
SecurityWeek.webp 2024-05-28 13:33:42 Les données du client ABN AMRO éventuellement volées dans AddComm Ransomware Attack
ABN Amro Client Data Possibly Stolen in AddComm Ransomware Attack
(lien direct)
> ABN AMRO révèle la violation des données après le fournisseur de services tiers, AddComm souffre une attaque de ransomware.
>ABN Amro discloses data breach after third-party services provider AddComm suffers a ransomware attack.
Ransomware Data Breach
Blog.webp 2024-05-28 13:33:29 INE Security permet aux CISO de sécuriser le soutien du conseil d'administration pour la formation en cybersécurité
INE Security Enables CISOs to Secure Board Support for Cybersecurity Training
(lien direct)
> Par cyber navre Cary, États-Unis, 28 mai 2024, CyberNewswire Ceci est un article de HackRead.com Lire le message original: INE La sécurité permet aux CISO de sécuriser le soutien du conseil d'administration pour la formation en cybersécurité
>By Cyber Newswire Cary, United States, 28th May 2024, CyberNewsWire This is a post from HackRead.com Read the original post: INE Security Enables CISOs to Secure Board Support for Cybersecurity Training
Korben.webp 2024-05-28 13:33:11 Le son des images #IA (lien direct) Des chercheurs ont créé une technique IA pour générer des spectrogrammes qui ressemblent à des images naturelles et sonnent comme des sons naturels. En combinant des modèles de diffusion pour le texte-vers-image et le texte-vers-audio, ils composent astucieusement des éléments visuels et acoustiques de façon inattendue.
SecurityWeek.webp 2024-05-28 13:32:24 Distorsion sociale: la menace de la peur, de l'incertitude et de la tromperie dans la création de risques de sécurité
Social Distortion: The Threat of Fear, Uncertainty and Deception in Creating Security Risk
(lien direct)
> Un look dans les piliers traditionnels de la culture communautaire de sécurité et comment ils sont affaiblis et compromis, et même jetant un œil à l'endroit où tout cela pourrait aller dans un monde de fesses profondes et de biais et d'hallucination alimentés par l'IA.
>A look int the traditional pillars of security community culture and how they are being weakened and compromised, and even peek at where this all could go in a world of deepfakes and AI-fueled bias and hallucination.
Threat
News.webp 2024-05-28 13:30:15 La maison de vente aux enchères Christie \\'s confirme que les criminels ont volé certaines données du client
Auction house Christie\\'s confirms criminals stole some client data
(lien direct)
La L'institution centurique stimule les questions sur la façon dont cela s'est produit alors que les gangs de ransomware prétendent le crédit Les données de vente aux enchères internationales Christie \\ ont confirmé que les données ont été volées lors d'une attaque en ligne après qu'un groupe de ransomware top trois affirmé affirmécrédit.…
Centuries-old institution dodges questions on how it happened as ransomware gang claims credit International auctioning giant Christie\'s has confirmed data was stolen during an online attack after a top-three ransomware group claimed credit.…
Ransomware
TechRepublic.webp 2024-05-28 13:29:08 L'Australie va-t-elle sortir de la pénurie de compétences en cybersécurité?
Will Australia Ever Dig Itself Out of the Cybersecurity Skills Shortage?
(lien direct)
L'Australie est aux prises avec ce défi de cybersécurité qui entraîne des violations fréquentes dans les grandes entreprises.Voici des solutions possibles, y compris la façon dont les professionnels de la cybersécurité peuvent aider.
Australia is grappling with this cyber security challenge that is resulting in frequent breaches across large companies. Here are possible solutions, including how cyber security pros can help.
Korben.webp 2024-05-28 13:20:46 Ils exploitent une faille dans Roboform et récupèrent 3 millions en Bitcoin (lien direct) Des hackers ont exploité une faille du générateur de mots de passe Roboform pour retrouver la clé d'un wallet Bitcoin contenant 3 millions de dollars. En contrôlant la date du système, ils ont pu régénérer des mots de passe passés et accéder au précieux trésor.
DarkReading.webp 2024-05-28 13:17:31 Vous cherchez à tirer parti de l'IA génératrice?Préparez-vous avec ces 4 conseils
Looking to Leverage Generative AI? Prep for Success With These 4 Tips
(lien direct)
Il y a beaucoup à la hausse de cette technologie émergente, surtout si les organisations planifient intelligemment pour le déploiement et la gestion à long terme de Genai \\.
There\'s plenty of upside to this emerging technology, especially if organizations smartly plan for GenAI\'s rollout and long-term management.
Checkpoint.webp 2024-05-28 13:00:39 De Phish à Phish Phishing: comment les escroqueries par e-mail sont devenues intelligentes
From Phish to Phish Phishing: How Email Scams Got Smart
(lien direct)
> un phish, deux phish, l'espion phish, Ai Phish: comment les escroqueries par e-mail sont devenues intelligentes si seulement les choses étaient aussi simples.Il n'y a jamais eu de temps où le phishing était bon, mais il y a certainement eu un moment où le phishing semblait pittoresque.Dans les années 1990, et même jusqu'aux dernières années, le phishing en tant que concept a été marqué davantage par des erreurs comiques que par Pure Evil.Nous les avons tous vus tous.Les lignes d'objet de toutes les caps.La grammaire, ou son absence.Les horribles emplois de parodie.Vous avez peut-être reçu ces e-mails dans les années 1990.Vous avez peut-être reçu ces e-mails dans [& # 8230;]
>One Phish, Two Phish, Spy Phish, AI Phish: How Email Scams Got Smart If only things were this easy. There\'s never been a time where phishing was good, but there was certainly a time where phishing seemed quaint. Back in the 1990s, and even up until the last few years, phishing as a concept was marked more by comical errors than it was by pure evil. We\'ve seen them all. The ALL CAPS subject lines. The grammar, or lack thereof. The horrible spoof jobs. You may have gotten these emails in the 1990s. You may have gotten these emails in […]
Korben.webp 2024-05-28 12:49:26 WebNN – L\'IA s\'invite dans votre navigateur avec DirectML (lien direct) L'API WebNN débarque en preview, permettant d'exécuter des modèles d'IA directement dans le navigateur web, en exploitant la puissance des accélérateurs matériels comme les GPU. Cette API promet d'ouvrir de nouvelles possibilités pour les applications web intelligentes, le tout avec des performances optimales et une confidentialité préservée.
Last update at: 2024-05-28 23:08:51
See our sources.
My email:

To see everything: RSS Twitter