What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2024-05-13 23:00:00 L\'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l\'heure du Cloud et de l\'IA / IAG (lien direct) L'Open Source est un allié pour la Cybersécurité de la Banque / Assurance à l'heure du Cloud et de l'IA / IAG. Retour sur le Petit-Déjeuner/Débat du mercredi 24 avril 2024 qui s'est tenu dans les salons des Arts et Métiers du 16ème arrondissement de Paris. José Diz du Club de la Presse Informatique B2B, a animé les échanges entre les experts de sociétés membres, avec le témoignage exceptionnel de Christophe Boulangé, Directeur Cloud de chez BNP Paribas en tant qu'invité spécial d'IBM. Les représentants des entreprises et débateurs étaient, Mountaha Ndiaye, EMEA Director Ecosystem Sales & Programs chez Hyland ; Denis Fraval-Olivier, Senior Director Sales Engineering EMEA chez Cloudera ; Hervé Oliny, Ingénieur Avant-Vente chez Couchbase ; Sébastien Verger, CTO Directeur Technique chez Dell Technologies France ; Gabriel Ferreira, Directeur Technique chez Pure Storage. - Investigations / Cloud
The_Hackers_News.webp 2024-05-13 19:59:00 Mitre dévoile EMB3D: un cadre de modélisation des menaces pour les appareils intégrés
MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices
(lien direct)
La Miter Corporation a officiellement mis à disposition un nouveau cadre de modélisation des menaces appelée & nbsp; Emb3d & nbsp; pour les fabricants d'appareils intégrés utilisés dans des environnements d'infrastructure critiques. "Le modèle fournit une base de connaissances cultivée des cyber-menaces aux appareils intégrés, fournissant une compréhension commune de ces menaces avec les mécanismes de sécurité nécessaires pour les atténuer", a déclaré l'organisme à but non lucratif
The MITRE Corporation has officially made available a new threat-modeling framework called EMB3D for makers of embedded devices used in critical infrastructure environments. "The model provides a cultivated knowledge base of cyber threats to embedded devices, providing a common understanding of these threats with the security mechanisms required to mitigate them," the non-profit said
The_Hackers_News.webp 2024-05-13 17:36:00 Le rapport de sécurité du navigateur 2024 découvre comment chaque session Web pourrait être un champ de mines de sécurité
The 2024 Browser Security Report Uncovers How Every Web Session Could be a Security Minefield
(lien direct)
Avec le navigateur devenant l'espace de travail le plus répandu de l'entreprise, il s'agit également & nbsp; se transformant en & nbsp; un vecteur d'attaque populaire pour les cyberattaquants. & Nbsp; de la prise de contrôle du compte aux extensions malveillantes aux attaques de phishing, le navigateur & nbsp; est un moyen de voler des données sensibles etAccès & nbsp; Systèmes organisationnels. Leaders de la sécurité et NBSP; qui sont & nbsp; planifier leur architecture de sécurité
With the browser becoming the most prevalent workspace in the enterprise, it is also turning into a popular attack vector for cyber attackers. From account takeovers to malicious extensions to phishing attacks, the browser is a means for stealing sensitive data and accessing organizational systems. Security leaders who are planning their security architecture
Blog.webp 2024-05-13 16:34:27 La police a accédé aux données des utilisateurs de Proton Mail dans le terrorisme sonde
Police Accessed Proton Mail User Data in Terrorism Probe
(lien direct)
> Par deeba ahmed Services de messagerie chiffrés comme ProtonMail et Wire Promise Privacy, mais peuvent-ils garantir l'anonymat?Un cas récent en Espagne a des utilisateurs remettant en question les limites du cryptage lorsque les forces de l'ordre interviennent. Ceci est un article de HackRead.com Lire le post original: La police a accédé aux données des utilisateurs du courrier proton dans la sonde du terrorisme
>By Deeba Ahmed Encrypted email services like ProtonMail and Wire promise privacy, but can they guarantee anonymity? A recent case in Spain has users questioning the limitations of encryption when law enforcement steps in. This is a post from HackRead.com Read the original post: Police Accessed Proton Mail User Data in Terrorism Probe
Legislation
DarkReading.webp 2024-05-13 16:25:49 Intelbroker nabs Europol Info;Enquête sur l'agence
IntelBroker Nabs Europol Info; Agency Investigating
(lien direct)
L'Agence transfrontalière de l'application des lois d'Europe \\ a déclaré que la bien connue de piratage, contrairement aux réclamations, n'a pas accédé aux données opérationnelles.
Europe\'s cross-border law enforcement agency says the well-known hacking outfit, contrary to claims, did not access operational data.
Legislation
InfoSecurityMag.webp 2024-05-13 16:00:00 Vulnérabilités critiques dans les modems de Cinterrion exposés
Critical Vulnerabilities in Cinterion Modems Exposed
(lien direct)
Les défauts incluent CVE-2023-47610, une faiblesse de sécurité dans les gestionnaires de messages SUPP du modem \\
The flaws include CVE-2023-47610, a security weaknesses within the modem\'s SUPL message handlers
Vulnerability
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat
The_Hackers_News.webp 2024-05-13 15:31:00 Black Basta Ransomware frappe plus de 500 entités à travers l'Amérique du Nord, l'Europe et l'Australie
Black Basta Ransomware Strikes 500+ Entities Across North America, Europe, and Australia
(lien direct)
L'opération Black Basta Ransomware-as-a-Service (RAAS) a ciblé plus de 500 entités d'industrie privée et d'infrastructures critiques en Amérique du Nord, en Europe et en Australie depuis son émergence en avril 2022. Dans un avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI), le ministère de la Santé et des Services sociaux (HHS
The Black Basta ransomware-as-a-service (RaaS) operation has targeted more than 500 private industry and critical infrastructure entities in North America, Europe, and Australia since its emergence in April 2022. In a joint advisory published by the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), the Department of Health and Human Services (HHS
Ransomware
InfoSecurityMag.webp 2024-05-13 15:30:00 Ransomware de Mallox déployé via l'attaque de la pot de miel MS-SQL
Mallox Ransomware Deployed Via MS-SQL Honeypot Attack
(lien direct)
Analysant des échantillons de Mallox, Sekoia a identifié deux affiliés distincts en utilisant différentes approches
Analyzing Mallox samples, Sekoia identified two distinct affiliates using different approaches
Ransomware
RecordedFuture.webp 2024-05-13 15:26:44 Le Vermont adopte la loi sur la confidentialité des données permettant aux consommateurs de poursuivre les entreprises
Vermont passes data privacy law allowing consumers to sue companies
(lien direct)
Analysant des échantillons de Mallox, Sekoia a identifié deux affiliés distincts en utilisant différentes approches
Analyzing Mallox samples, Sekoia identified two distinct affiliates using different approaches
Checkpoint.webp 2024-05-13 15:12:56 13 mai & # 8211;Rapport de renseignement sur les menaces
13th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations des services partagés Connectured Ltd, un entrepreneur de paie du ministère britannique de la Défense, ont été violés, probablement par la Chine.Environ 270k enregistrements qui incluent les noms et les détails bancaires de la fois actuel et passé [& # 8230;]
>For the latest discoveries in cyber research for the week of 6th May, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Shared Services Connected Ltd, a payroll contractor for the UK Ministry of Defense has been breached, presumably by China. Around 270k records that include names and bank details of both current and past […]
Threat
Blog.webp 2024-05-13 15:08:23 Logicalis améliore les services de sécurité mondiale avec le lancement de la sécurité intelligente
Logicalis enhances global security services with the launch of Intelligent Security
(lien direct)
> Par cyber navre Londres, Royaume-Uni, 13 mai 2024, CyberNewswire Logicalis, le fournisseur de services technologiques mondiaux fournissant des services de gestion numérique de nouvelle génération, & # 8230; Ceci est un article de HackRead.com Lire le post original: Logicalis améliore les services de sécurité mondiaux avec le lancement de la sécurité intelligente
>By Cyber Newswire London, United Kingdom, May 13th, 2024, CyberNewsWire Logicalis, the global technology service provider delivering next-generation digital managed services,… This is a post from HackRead.com Read the original post: Logicalis enhances global security services with the launch of Intelligent Security
SecurityWeek.webp 2024-05-13 15:05:50 Europol enquêtant sur la violation après le pirate propose de vendre des données classifiées
Europol Investigating Breach After Hacker Offers to Sell Classified Data
(lien direct)
> Europol étudie une violation de données, mais dit qu'aucun système de base n'est affecté et qu'aucune donnée opérationnelle n'a été compromise.
>Europol is investigating a data breach, but says no core systems are impacted and no operational data has been compromised.
Data Breach
Blog.webp 2024-05-13 15:05:39 ALERTE NOUVELLE: Criminal IP et Quad9 collaborent pour échanger un domaine et une IP Threat Intelligence
News alert: Criminal IP and Quad9 collaborate to exchange domain and IP threat intelligence
(lien direct)
Torrance, Californie, 13 mai 2024, CyberNewswire & # 8212;Criminal IP, un moteur de recherche renommé Cyber Threat Intelligence (CTI) développé par l'IA Spera, a récemment signé un partenariat technologique pour échanger des données de renseignement sur les menaces basées sur des domaines et potentiellement sur l'IP & # 8230; (Plus…)
Torrance, Calif., May 13, 2024, CyberNewsWire — Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by AI SPERA, has recently signed a technology partnership to exchange threat intelligence data based on domains and potentially on the IP … (more…)
Threat
Fortinet.webp 2024-05-13 15:00:00 Fortinet a nommé un challenger au 2024 Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements
Fortinet Named a Challenger in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management
(lien direct)
Fortinet a été nommé leader dans le Gartner & Reg;Magic Quadrant ™ pour les informations de sécurité et la gestion des événements.Apprendre encore plus.
Fortinet has been named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management. Learn more.
Commercial
IndustrialCyber.webp 2024-05-13 14:59:07 Les vulnérabilités critiques dans les modems cellulaires de Cinterrion constituent une menace importante pour les dispositifs industriels
Critical vulnerabilities in Cinterion cellular modems pose significant threat to industrial devices
(lien direct)
> Des chercheurs de Kaspersky ICS CERT ont découvert des vulnérabilités critiques dans les modems cellulaires de Cinterrion, présentant une menace significative pour l'industrie ...
>Researchers from Kaspersky ICS CERT discovered critical vulnerabilities in Cinterion cellular modems, presenting a significant threat to industrial...
Vulnerability Threat Industrial
SecurityWeek.webp 2024-05-13 14:12:34 L'OTAN dessinait une cyber lignée rouge dans les tensions avec la Russie
NATO Draws a Cyber Red Line in Tensions With Russia
(lien direct)
> Affaiblir les démocraties libérales et affaiblir l'alliance de l'OTAN sont conjoises dans la guerre hybride que la Russie mène contre l'Ukraine.
>Weakening liberal democracies and weakening the NATO alliance are conjoined in the hybrid war that Russia is conducting against Ukraine.
Checkpoint.webp 2024-05-13 14:00:51 CRN reconnaît trois étoiles de canal de point de contrôle dans sa liste des femmes de la chaîne 2024
CRN Recognizes three Check Point Channel Stars in its 2024 Women of the Channel list
(lien direct)
> Le CRN a reconnu que Nisha Holt, pour ses réalisations exceptionnelles en tant que femme de Channel Power 100., Rebecca James et Lauren Ventura ont également obtenu une placeLa liste des femmes estimées de la liste pour l'année 2024. Félicitations à ces professionnels talentueux pour leur reconnaissance bien méritée.La liste Power 100 est une distinction estimée, qui reconnaît un groupe restreint d'individus distingués de la liste des femmes de la chaîne 2024, qui servent de source d'inspiration pour les autres et montrent un engagement profond envers le leadership, améliorant leur [& # 8230;]
>CRN has recognized Check Point’s Head of Americas Channel Sales, Nisha Holt, for her outstanding achievements as one of the Women of the Channel Power 100. Furthermore, Rebecca James and Lauren Ventura have also earned a spot on the esteemed Women of the Channel list for the year 2024. Congratulations to these talented professionals on their well-deserved recognition. The Power 100 list is an esteemed accolade, which acknowledges a select group of distinguished individuals from the 2024 Women of the Channel list, who serve as a source of inspiration to others and exhibit a profound commitment to leadership, enhancing their […]
Blog.webp 2024-05-13 14:00:16 Criminal IP et Quad9 collaborent pour échanger le domaine et l'intelligence des menaces IP
Criminal IP and Quad9 Collaborate to Exchange Domain and IP Threat Intelligence
(lien direct)
> Par cybernewswire Torrance, Californie, 13 mai 2024, CyberNewswire Criminal IP, un moteur de recherche de renom (CTI) de renom (CTI) développé par & # 8230; Ceci est un article de HackRead.com Lire le message original: Criminal IP et Quad9 collaborent pour échanger le domaine et l'intelligence de la menace IP
>By cybernewswire Torrance, California, May 13th, 2024, CyberNewsWire Criminal IP, a renowned Cyber Threat Intelligence (CTI) search engine developed by… This is a post from HackRead.com Read the original post: Criminal IP and Quad9 Collaborate to Exchange Domain and IP Threat Intelligence
Threat
WiredThreatLevel.webp 2024-05-13 14:00:00 Google Pixel 8A Revue: le meilleur smartphone
Google Pixel 8A Review: The Best Smartphone
(lien direct)
Ce téléphone Android propose d'excellentes caméras, une conception amusante et sept ans de support logiciel.
This Android phone has great cameras, a fun design, and seven years of software support.
Mobile
DarkReading.webp 2024-05-13 14:00:00 Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes
Why Tokens Are Like Gold for Opportunistic Threat Actors
(lien direct)
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience.
Threat
MitnickSecurity.webp 2024-05-13 13:56:24 Test de l'équipe rouge vs tests de pénétration
Red Team Testing vs. Penetration Testing
(lien direct)
8 billions de dollars et, d'ici 2025, le coût total devrait atteindre 10,5 billions de dollars - Il est maintenant temps de prioriser les tests de cybersécurité pour votre organisation.
Red Team Operations vs. Penetration Testing As the cost of cyber attacks continues to grow - in 2023, the worldwide cost of cyber attacks reached $8 trillion and, by 2025, the total cost is estimated to hit $10.5 trillion - now is the time to prioritize cybersecurity testing for your organization.
RiskIQ.webp 2024-05-13 13:30:14 Faits saillants hebdomadaires, 13 mai 2024
Weekly OSINT Highlights, 13 May 2024
(lien direct)
## Instantané La semaine dernière, les rapports de \\ de OSINT mettent en évidence une gamme de cyber-menaces et de tactiques d'attaque en évolution orchestrée par des acteurs de menace sophistiqués.Les articles discutent d'une variété de vecteurs d'attaque, notamment l'exploitation des vulnérabilités logicielles (comme dans les appliances VPN Secure Ivanti Secure et Laravel), le malvertissant via Google Search Ads et les invites de mise à jour de navigateur trompeuses utilisées pour distribuer des logiciels malveillants comme Socgholish.Les acteurs de la menace identifiés dans ces rapports, y compris des groupes APT comme APT42 (Mint Sandstorm) et Kimsuky (Emerald Sleet), démontrent des tactiques d'ingénierie sociale avancées, des portes dérobées et des efforts de reconnaissance persistants ciblant les ONG, les organisations de médias et les entreprises.Les attaquants exploitent les sites Web compromis, les plateformes de médias sociaux et les outils de gestion du système pour établir des anciens et exécuter des commandes distantes, soulignant la nécessité de défenses de cybersécurité robustes et une vigilance accrue pour lutter efficacement ces menaces en évolution. ## Description 1. ** [Nouvelle chaîne d'infection associée à Darkgate Malware] (https://security.microsoft.com/intel-explorer/articles/1db83f2c) **: Les chercheurs de McAfee Labs ont découvert une nouvelle chaîne d'infection liée à Darkgate, une télécommandeAccès à Trojan (rat) commercialisé sur un forum de cybercriminalité en langue russe.Darkgate utilise des fonctionnalités diverses comme l'injection de processus, le keylogging et le vol de données, et il échappe à la détection en utilisant des tactiques d'évasion comme le contournementMicrosoft Defender SmartScreen. 2. ** [Évolution du chargeur de logiciels malveillants Hijackloader] (https://security.microsoft.com/intel-explorer/Articles / 8c997d7c) **: Zscaler rapporte sur l'évolution de Hijackloader, un chargeur de logiciels malveillants modulaire avec de nouvelles techniques d'évasion ciblant l'antivirus Windows Defender et le contrôle des comptes d'utilisateurs (UAC).Hijackloader offre diverses familles de logiciels malveillants comme Amadey, Lumma Stealer et Remcos Rat grâce à des techniques impliquant des images PNG et un décryptage. 3. ** [Kimsuky Group \'s (Emerald Sleet) Sophistiqué Espionage Tactics] (https://security.microsoft.com/intel-explorer/articles/6e7f4a30) **: Kimsuky (suivi sous le nom de Sleet Emerald par Microsoft)Emploie les plateformes de médias sociaux et les outils de gestion des systèmes pour l'espionnage, ciblant les individus des droits de l'homme et des affaires de la sécurité nord-coréennes.Ils utilisent de faux profils Facebook, de faux entretiens d'embauche et des fichiers malveillants de la console de gestion Microsoft (MMC) pour exécuter des commandes distantes et établir des canaux de commande et de contrôle (C2). 4. ** [Distribution des logiciels malveillants via Google Search Ads Exploitation] (https://security.microsoft.com/intel-explorer/articles/1f1ae96f): ** Les acteurs de la menace tirent parti des annonces de recherche Google pour distribuer des logiciels malveillants via des packages MSI, la mascarradagecomme un logiciel légitime comme la notion.Lors de l'interaction, les scripts PowerShell s'exécutent pour injecter des logiciels malveillants Zgrat, démontrant des techniques sophistiquées pour contourner les mesures de sécurité et contrôler les systèmes infectés. 5. **[Exploitation of Ivanti Pulse Secure VPN Vulnerabilities](https://security.microsoft.com/intel-explorer/articles/2d95eb1b):** Attackers exploit vulnerabilities (CVE-2023-46805 and CVE-2024-21887) In Ivanti Pulse Secure VPN Appliances pour livrer le botnet Mirai et d'autres logiciels malveillants.Ces vulnérabilités permettent l'exécution du code distant et le contournement des mécanismes d'authentification, ce qui constitue des menaces importantes à la sécurité du réseau à l'échelle mondia Spam Malware Tool Vulnerability Threat Cloud APT 42
Korben.webp 2024-05-13 13:13:20 Kim Dotcom et la saga Megaupload – Une affaire sans fin (lien direct) Retour sur l'affaire Megaupload et les derniers rebondissements judiciaires impliquant son fondateur Kim Dotcom, qui s'attend à une nouvelle attaque des autorités américaines et néo-zélandaises pour obtenir son extradition, 12 ans après la fermeture polémique de son site.
PaloAlto.webp 2024-05-13 13:00:14 Démusain des nœuds de sécurité IT-OT avec une approche de plate-forme Zero Trust
Untangling IT-OT Security Knots with a Zero Trust Platform Approach
(lien direct)
> Les entreprises industrielles peuvent relever les défis complexes en intégrant la sécurité et la sécurité des OT, en utilisant une plate-forme unifiée construite sur des principes de fiducie zéro.
>Industrial enterprises can address complex challenges by integrating IT and OT security, using a unified platform built on Zero Trust principles.
Industrial
Zimperium.webp 2024-05-13 13:00:00 Papet des vulnérabilités à fort impact: une rétrospective sur webp cve
Patching High Impact Vulnerabilities: A Retrospective on WebP CVE
(lien direct)
> Dans ce blog, nous nous plongeons dans les défis à multiples facettes de la mise à jour des logiciels en toute sécurité et efficacement, en particulier lorsque des vulnérabilités à fort impact sont en jeu.
>In this blog, we delve into the multifaceted challenges of updating software safely and efficiently, particularly when high-impact vulnerabilities are at stake.
Vulnerability Patching
InfoSecurityMag.webp 2024-05-13 12:30:00 Ascension Ransomware Attack détourne les ambulances, retarde les rendez-vous
Ascension Ransomware Attack Diverts Ambulances, Delays Appointments
(lien direct)
Une attaque de ransomware contre la prestation de soins de santé privée américaine Ascension a perturbé les soins aux patients, avec plusieurs hôpitaux actuellement sur le détournement
A ransomware attack on US private healthcare provider Ascension has disrupted patient care, with several hospitals currently on diversion
Ransomware Medical
Blog.webp 2024-05-13 12:16:32 VPN surfshark apporte une sensibilisation à la violation des données avec la campagne de toilette transparente
Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
(lien direct)
> Par waqas Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations. Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information. This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
Data Breach
RecordedFuture.webp 2024-05-13 11:54:18 \\ 'russe \\' Les pirates dérangent potentiellement des centaines de sites de nouvelles britanniques locaux
\\'Russian\\' hackers deface potentially hundreds of local British news sites
(lien direct)
> Par waqas Surfshark tire un coup unique à Londres avec des toilettes transparentes!Cette campagne de sécurité utilise l'inconfort public pour déclencher une conversation sur la confidentialité des données en ligne.Découvrez comment Surfshark VPN peut vous aider à protéger vos informations. Ceci est un article de HackRead.com Lire le post original: Le VPN de surfshark apporte une sensibilisation à la violation des données avec la campagne de toilettes transparente
>By Waqas Surfshark pulls a unique stunt in London with a see-through toilet! This security campaign uses public discomfort to spark a conversation about online data privacy. Learn how Surfshark VPN can help you protect your information. This is a post from HackRead.com Read the original post: Surfshark VPN Brings Data Breach Awareness with See-Through Toilet Campaign
The_Hackers_News.webp 2024-05-13 11:48:00 Le package Python malveillant masque le framework Sliver C2 dans Fake Demandes Library Logo
Malicious Python Package Hides Sliver C2 Framework in Fake Requests Library Logo
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
RecordedFuture.webp 2024-05-13 11:32:10 Hack du gouvernement canadien provincial soupçonné d'être parrainé par l'État \\ '
Hack of provincial Canadian government suspected to be \\'state-sponsored\\'
(lien direct)
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of theLogo du projet \\. & nbsp; Le forfait utilisant cette ruse stéganographique est & nbsp; demandes-darwin-lite, qui a été
Cybersecurity researchers have identified a malicious Python package that purports to be an offshoot of the popular requests library and has been found concealing a Golang-version of the Sliver command-and-control (C2) framework within a PNG image of the project\'s logo.  The package employing this steganographic trickery is requests-darwin-lite, which has been
Hack
Chercheur.webp 2024-05-13 11:26:27 Comment les autorités ont-elles identifié le prétendu patron de Lockbit?
How Did Authorities Identify the Alleged Lockbit Boss?
(lien direct)
La semaine dernière, les États-Unis ont rejoint le Royaume-Uni et l'Australie pour sanctionner et inculper un homme russe nommé Dmitry Yuryevich Khoroshev en tant que chef du tristement célèbre groupe de ransomware de lockbit.Le chef de Lockbit \\ "Lockbitsupp" affirme que les autorités fédérales ont nommé le mauvais gars, affirmant que les accusations n'expliquent pas comment ils l'ont connecté à Khorosev.Cet article examine les activités des nombreux alternes de Khorosev \\ sur les forums de la cybercriminalité et suit la carrière d'un auteur de logiciel malveillant doué qui a écrit et vendu du code malveillant au cours des 14 dernières années.
Last week, the United States joined the U.K. and Australia in sanctioning and charging a Russian man named Dmitry Yuryevich Khoroshev as the leader of the infamous LockBit ransomware group. LockBit\'s leader "LockBitSupp" claims the feds named the wrong guy, saying the charges don\'t explain how they connected him to Khoroshev. This post examines the activities of Khoroshev\'s many alter egos on the cybercrime forums, and tracks the career of a gifted malware author who has written and sold malicious code for the past 14 years.
Ransomware Malware
bleepingcomputer.webp 2024-05-13 11:17:58 Helsinki subit une violation de données après que les pirates exploitent une faille non corrigée
Helsinki suffers data breach after hackers exploit unpatched flaw
(lien direct)
La ville d'Helsinki enquête sur une violation de données dans sa division de l'éducation, qu'elle a découverte fin avril 2024, ayant un impact sur des dizaines de milliers d'étudiants, de tuteurs et de personnel.[...]
The City of Helsinki is investigating a data breach in its education division, which it discovered in late April 2024, impacting tens of thousands of students, guardians, and personnel. [...]
Data Breach Threat
Chercheur.webp 2024-05-13 11:04:08 LLMS \\ 'Insécurité du chemin de contrôle des données
LLMs\\' Data-Control Path Insecurity
(lien direct)
Dans les années 1960, si vous jouiez un ton de 2 600 Hz dans un téléphone AT & # 38;, vous pourriez passer des appels sans payer.Un pirate de téléphone nommé John Draper a remarqué que le Whistle en plastique qui est venu librement dans une boîte de céréales Captain Crunch a fonctionné pour faire le bon son.C'est devenu son nom de pirate, et tous ceux qui connaissaient l'astuce ont fait des appels gratuits. Il y avait toutes sortes de hacks connexes, comme simulant les tons qui signalaient des pièces de monnaie tombant dans un téléphone payant et truant les tons utilisés par l'équipement de réparation.AT & # 38; ne pouvait pas parfois changer les tons de signalisation, les rendre plus compliqués ou essayer de les garder secrètes.Mais la classe générale de l'exploit était impossible à résoudre car le problème était général: les données et le contrôle utilisaient le même canal.Autrement dit, les commandes qui ont dit au changement de téléphone quoi faire ont été envoyées le long du même chemin que les voix ...
Back in the 1960s, if you played a 2,600Hz tone into an AT&T pay phone, you could make calls without paying. A phone hacker named John Draper noticed that the plastic whistle that came free in a box of Captain Crunch cereal worked to make the right sound. That became his hacker name, and everyone who knew the trick made free pay-phone calls. There were all sorts of related hacks, such as faking the tones that signaled coins dropping into a pay phone and faking tones used by repair equipment. AT&T could sometimes change the signaling tones, make them more complicated, or try to keep them secret. But the general class of exploit was impossible to fix because the problem was general: Data and control used the same channel. That is, the commands that told the phone switch what to do were sent along the same path as voices...
Threat
Korben.webp 2024-05-13 11:00:00 Homer – Un portail statique pour votre serveur (lien direct) Homer est un outil open source permettant de créer un tableau de bord pour organiser et accéder facilement à vos services en ligne, à partir d'un simple fichier de configuration YAML.
IndustrialCyber.webp 2024-05-13 10:44:54 CISA, FBI, HHS, MS-ISAC avertissent le secteur des infrastructures critiques du Black Basta Hacker Group;fournir des atténuations
CISA, FBI, HHS, MS-ISAC warn critical infrastructure sector of Black Basta hacker group; provide mitigations
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), en partenariat avec le Federal Bureau of Investigation (FBI), le ...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA), in partnership with the Federal Bureau of Investigation (FBI), the...
IndustrialCyber.webp 2024-05-13 10:40:12 ForeScout Détails Le groupe RansomHub apparaît comme la dernière attaque de santé post-changement cyber-menace
Forescout details RansomHub group emerges as latest cyber threat post-Change Healthcare attack
(lien direct)
> Les chercheurs de Vedere Labs de ForeScout ont révélé qu'un nouvel acteur de menace éminent, nommé & # 8216; RansomHub, & # 8217;a fait surface dans le ...
>Researchers at Forescout\'s Vedere Labs revealed that a new prominent threat actor, named ‘RansomHub,’ has surfaced in the...
Threat Medical
News.webp 2024-05-13 10:15:11 La voix publique du Royaume-Uni Peur sur la sécurité dans les systèmes de données du NHS
UK public voice fear over security in NHS data systems
(lien direct)
La propre enquête de NHS England \\ révèle également que les soupçons révèlent des soupçons qu'il vendrait des données à des tiers Quatre patients sur cinq craignent que les systèmes informatiques NHS soient vulnérables aux cyberattaques tandis que environ la moitié ne préoccupent pas queLe plus grand système de santé unique du monde vendra ses données, selon une récente enquête.…
NHS England\'s own survey also reveals suspicions that it would sell data to third parties Four out of five patients worry NHS IT systems may be vulnerable to cyber attacks while around half are concerned that the world\'s largest single health system will sell their data, according to a recent survey.…
AlienVault.webp 2024-05-13 10:00:00 2024 Recaps RSA: permettez-nous de nous réintroduire
2024 RSA Recap: Allow us to Reintroduce Ourselves
(lien direct)
La conférence RSA 2024 a officiellement terminé, et cet événement de cette année a été le fond parfait pour nous pour faire notre réintroduction à l'industrie. Présentation de niveauBlue, The Truted Cybersecurity Advisors Le premier jour de RSA, nous avons officiellement annoncé Le lancement de niveaublue , anciennement connu sous le nom de cybersécurité AT & T.En signifiant un nouveau départ passionnant pour l'entreprise, j'ai été rejoint par le PDG de niveauBlue, Bob McCullen pour rencontrer des clients clés, des analystes et des presseurs pendant la conférence. LevelBlue propose des services de sécurité gérés stratégiques, ainsi que des consultants par des experts de pointe, des renseignements et de la détection des menaces et un soutien continu du Centre des opérations de sécurité (SOC);servant de conseiller de confiance en cybersécurité aux entreprises du monde entier.Comme l'analyste de technologie renommée Steve McDowell l'a noté & ldquo; LevelBlue émerge dans le paysage de la cybersécurité avec des actifs et une expertise importants hérités de AT & t et enrichi par l'acquisition d'Alienvault. & Rdquo; Pour célébrer l'annonce de LevelBlue, nous avons également organisé un dîner de bienvenue pour les médias auxquels les participants avaient un accès exclusif pour en savoir plus sur la formation de niveauBlue et ce qui est le prochain pour l'entreprise.Nous avons reçu d'excellents commentaires et excitation à propos de notre lancement à partir de publications notables, de cybersécurité et de technologie, notamment forbes , l'enregistrement, et la nouvelle pile. Un merci spécial à RSAC, à toute l'équipe de niveau de niveau, aux médias et à nos partenaires pour leur collaboration dans un lancement réussi.Suivez le niveaublue sur x , LinkedIn , Facebook , et YouTube Pour rester à jour sur notre voyage! belinda niveaublue tawnya snacks cyber résilience rsa stand todd dans le panneau Sundhar à la table
The 2024 RSA Conference has officially wrapped, and this year’s event served as the perfect backdrop for us to make our re-introduction to the industry. Introducing LevelBlue, the Trusted Cybersecurity Advisors On day one of RSA, we officially
Threat Conference
SecurityWeek.webp 2024-05-13 09:50:51 La violation des données de l'agence de collecte FBCS a un impact sur 2,7 millions
FBCS Collection Agency Data Breach Impacts 2.7 Million
(lien direct)
> Solutions financières et consommateurs (FBCS) affirme que les informations personnelles de 2,7 millions ont été touchées dans la récente violation de données.
>Financial Business and Consumer Solutions (FBCS) says the personal information of 2.7 million was impacted in the recent data breach.
Data Breach
InfoSecurityMag.webp 2024-05-13 09:30:00 Black Basta Ransomware victime Count Tops 500
Black Basta Ransomware Victim Count Tops 500
(lien direct)
Les affiliés de Prolific Black Basta Ransomware Group ont violé plus de 500 organisations mondiales
Affiliates of prolific Black Basta ransomware group have breached over 500 global organizations
Ransomware
CS.webp 2024-05-13 09:00:00 États-Unis, Chine se réunissant cette semaine pour parler de la sécurité de l'IA, des risques
US, China meeting this week to talk AI safety, risks
(lien direct)
> Les discussions de mardi à Genève couvriront les «domaines de préoccupation» et les «opinions sur les risques techniques», selon un responsable de l'administration.
>The Tuesday discussions in Geneva will cover “areas of concern” and “views on the technical risks,” per an administration official.
Technical
silicon.fr.webp 2024-05-13 08:52:21 Dell face à un vol potentiellement massif de données clients (lien direct) Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
InfoSecurityMag.webp 2024-05-13 08:45:00 L'acteur de menace prétend la grande violation des données d'Europol
Threat Actor Claims Major Europol Data Breach
(lien direct)
Un acteur de menace connu sous le nom d'Intelbroker prétend vendre des données confidentielles d'Europol après une violation de mai
A threat actor known as IntelBroker claims to be selling confidential Europol data after a May breach
Data Breach Threat
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat
silicon.fr.webp 2024-05-13 07:48:56 Cloud : les start-up dénoncent aussi les pratiques de Microsoft (lien direct) La liste des plaintes contre Microsoft s'allonge à l'initiative d'une association espagnole de start-up. Cloud
Korben.webp 2024-05-13 07:21:01 Contrôlez YouTube Shorts avec des raccourcis clavier ! (lien direct) Contrôlez facilement YouTube Shorts grâce à l'extension Chrome "Controls for YouTube Shorts". Ajustez le volume, zappez dans la vidéo et plus encore avec des raccourcis clavier et une barre de contrôle personnalisable, sans quitter votre clavier !
ProofPoint.webp 2024-05-13 07:18:13 Mémoire de sécurité: des millions de messages distribuent un ransomware noir Lockbit
Security Brief: Millions of Messages Distribute LockBit Black Ransomware
(lien direct)
Que s'est-il passé & nbsp; À partir du 24 avril 2024 et en continuant quotidiennement pendant environ une semaine, Proofpoint a observé des campagnes à volume élevé avec des millions de messages facilités par le botnet Phorpiex et la livraison de ransomware Black Lockbit.C'est la première fois que des chercheurs ont observé des échantillons de ransomwares noirs Lockbit (AKA Lockbit 3.0) livrés via Phorphiex dans des volumes aussi élevés.L'échantillon Black Lockbit de cette campagne a probablement été construit à partir du constructeur de lockbit qui a été divulgué au cours de l'été 2023. & nbsp; & nbsp; Les messages provenaient de «Jenny Green» avec l'adresse e-mail de Jenny @ GSD [.] Com.Les e-mails contenaient un fichier zip joint avec un exécutable (.exe).Cet exécutable a été observé en téléchargeant la charge utile Black Lockbit à partir de l'infrastructure de botnet Phorpiex.& nbsp; De: «Jenny Green» Jenny @ gsd [.] Com & nbsp; Sujet: Votre document et NBSP; Pièce jointe: document.zip & nbsp; Exemple de message de «Jenny Green». & Nbsp; Les e-mails ont ciblé les organisations dans plusieurs verticales à travers le monde et semblaient opportunistes par rapport à spécifiquement ciblé.Bien que la chaîne d'attaque de cette campagne n'était pas nécessairement complexe par rapport à ce qui a été observé sur le paysage de la cybercriminalité jusqu'à présent en 2024, la nature à volume élevé des messages et l'utilisation du ransomware comme charge utile de première étape sont notables.& nbsp; La chaîne d'attaque nécessite l'interaction de l'utilisateur et démarre lorsqu'un utilisateur final exécute l'exécutable compressé dans le fichier zip joint.Le binaire .exe initiera un appel de réseau à l'infrastructure de botnet Phorphiex.En cas de succès, l'échantillon Black Lockbit est téléchargé et fait exploser sur le système final de l'utilisateur \\ où il présente un comportement de vol de données et saisit le système, cryptant des fichiers et terminant les services.Dans une campagne antérieure, le ransomware a été directement exécuté et aucune activité de réseau n'a été observée, empêchant les détections ou les blocs de réseau. & NBSP; Note de rançon de l'échantillon noir Lockbit. & Nbsp; Attribution et NBSP; La recherche sur les menaces de preuves n'a pas attribué cette campagne à un acteur de menace connu.Phorpiex est un botnet de base conçu pour offrir des logiciels malveillants via des campagnes d'email à haut volume.Il fonctionne comme un logiciel malveillant en tant que service et a recueilli un grand portefeuille de clients d'acteurs de menace plus d'une décennie de fonctionnement (des versions antérieures ont été observées pour la première fois dans le paysage des menaces vers 2011).Depuis 2018, le botnet a été observé pour effectuer des activités d'exfiltration de données et de livraison de ransomwares.Malgré les efforts de perturbation au fil des ans, le botnet persiste. & Nbsp; & nbsp; ProofPoint a observé un groupe d'activités utilisant le même alias «Jenny Green» avec des leurres liés à «votre document» livrant des logiciels malveillants Phorpiex dans les campagnes de messagerie depuis au moins janvier 2023. & nbsp; & nbsp; Lockbit Black (AKA Lockbit 3.0) est une version de Lockbit Ransomware qui a été officiellement publié avec des capacités améliorées par les affiliés des ransomwares en juin 2022. En septembre 2022, le constructeur de ransomware confidentiel a été divulgué via Twitter.À l'époque, plusieurs parties ont revendiqué l'attribution, mais les affiliés de Lockbit ont affirmé que le constructeur avait été divulgué par un développeur mécontent.La fuite permet à quiconque d'adopter la configuration des versions personnalisées. & Nbsp; & nbsp; Pourquoi c'est important et NBSP; Le ransomware en tant que charge utile de première étape attachée aux campagnes de menace par e-mail n'est pas quelque chose que le point de preuve a observé en volumes élevé de Ransomware Malware Threat
Korben.webp 2024-05-13 07:00:00 3D Builder – Le logiciel de modélisation 3D gratuit de Microsoft (lien direct) 3D Builder est un logiciel gratuit de Microsoft pour la modélisation 3D. Intuitif et puissant, il permet de créer, modifier et visualiser des modèles 3D, ainsi que de les exporter pour l'impression 3D. Disponible sur Windows 10, il offre de nombreuses fonctionnalités.
Last update at: 2024-05-13 17:08:15
See our sources.
My email:

To see everything: RSS Twitter