What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-04-29 22:16:27 La vulnérabilité critique dans la programmation R permet des attaques de chaîne d'approvisionnement
Critical Vulnerability In R Programming Allows Supply Chain Attacks
(lien direct)
Les chercheurs en sécurité de HiddenLayer ont découvert une vulnérabilité dans le langage de programmation R qui permet l'exécution de code arbitraire en désérialisant les données non fiables. Cette vulnérabilité peut avoir des implications importantes pour les grandes organisations dans les industries de la santé, des finances et du gouvernement. Pour ceux qui ne le savent pas, R est un langage de programmation open source et un environnement logiciel pour l'informatique statistique, la visualisation des données et l'apprentissage automatique. La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-27322, & # 8220; implique l'utilisation d'objets de promesse et d'évaluation paresseuse dans R, & # 8221;HiddenLayer, le principal fournisseur de sécurité pour les modèles et actifs de l'intelligence artificielle (AI), a déclaré dans un Rapport Partagé avec les nouvelles du pirate . De plus, la vulnérabilité peut être exploitée par le chargement des fichiers RDS (R Data Serialization) ou des packages R, qui sont souvent partagés entre les développeurs et les scientifiques des données. Selon les chercheurs, un attaquant peut créer des fichiers RDS malveillants ou des packages R contenant du code R arbitraire intégré qui s'exécute sur le dispositif cible de la victime sur l'interaction.En d'autres termes, la vulnérabilité permet à un attaquant d'élaborer un fichier RDS (R Data Serialization) malveillant qui effectue du code arbitraire lorsqu'il est chargé et référencé. Plusieurs fonctions au sein de R peuvent être utilisées pour sérialiser et désérialiser les données, qui diffèrent les unes des autres dans une certaine mesure mais tirent finalement le même code interne. par exemple, le processus de sérialisation & # 8211;serialize () ou saverds () & # 8211;et désérialisation & # 8211;Unserialize () et readrds () & # 8211;est également exploité lors de l'enregistrement et du chargement des packages R, laissant ainsi les utilisateurs exposés aux attaques de la chaîne d'approvisionnement. & nbsp; Les packages & # 8220; R sont vulnérables à cet exploit et peuvent donc être utilisés dans le cadre d'une attaque de chaîne d'approvisionnement via des référentiels de package.Pour qu'un attaquant reprenne un package R, il ne suffit pas de remplacer le fichier rdx La société a déclaré. Compte tenu de l'utilisation généralisée de R, HiddenLayer a révélé la vulnérabilité de sécurité à l'équipe de R, après quoi le problème a été résolu dans version 4.4.0 publié le 24 avril 2024. & # 8220; Un attaquant peut exploiter ce [défaut] en fabriquant un fichier au format RDS qui contient une instruction de promesse définissant la valeur sur unbound_value et l'expression de contenir du code arbitraire.En raison de l'évaluation paresseuse, l'expression ne sera évaluée et exécutée que lorsque le symbole associé au fichier RDS sera accessible, & # 8221;HiddenLayer ajouté. & # 8220; Par co Vulnerability Threat Medical
TechWorm.webp 2024-04-29 22:01:20 Android malware hacks bancs comptes bancs avec de fausses invites à la mise à jour chromée
Android Malware Hacks Bank Accounts With Fake Chrome Update Prompts
(lien direct)
Security researchers have discovered a new Android banking trojan that can steal users’ sensitive information and allow attackers to remotely control infected devices. “Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware,” Dutch security firm ThreatFabric said in an analysis published on Thursday. According to ThreatFabric, Brokewell poses a significant threat to the banking industry, providing attackers with remote access to all assets available through mobile banking. The malware was discovered by the researchers while investigating a fake Google Chrome web browser “update” page, commonly used by cybercriminals to lure victims into downloading and installing malware. Looking at prior campaigns, the researchers found that Brokewell was used to target a popular “buy now, pay later” financial service and an Austrian digital authentication application. The malware is said to be in active development, with new commands added almost daily to capture every event on the device, from keystrokes and information displayed on screen to text entries and apps launched by the victim. Once downloaded, Brokewell creates an overlay screen on a targeted application to capture user credentials. It can also steal browser cookies by launching its own WebView, overriding the onPageFinished method, and dumping the session cookies after the user completes the login process. “Brokewell is equipped with “accessibility logging,” capturing every event happening on the device: touches, swipes, information displayed, text input, and applications opened. All actions are logged and sent to the command-and-control server, effectively stealing any confidential data displayed or entered on the compromised device,” the ThreatFabric researchers point out. “It\'s important to highlight that, in this case, any application is at risk of data compromise: Brokewell logs every event, posing a threat to all applications installed on the device. This piece of malware also supports a variety of “spyware” functionalities: it can collect information about the device, call history, geolocation, and record audio.” After stealing the credentials, the attackers can initiate a Device Takeover attack using remote control capabilities to perform screen streaming. It also provides the threat actor with a range of various commands that can be executed on the controlled device, such as touches, swipes, and clicks on specified elements. ThreatFabric discovered that one of the servers used as a command and control (C2) point for Brokewell was also used to host a repository called “Brokewell Cyber Labs,” created by a threat actor called “Baron Samedit.” This repository comprised the source code for the “Brokewell Android Loader,” another tool from the same developer designed to bypass restrictions Google introduced in Android 13 and later to prevent exploitation of Accessibility Service for side-loaded apps (APKs). According to ThreatFabric, Baron Samedit has been active for at least two years, providing tools to other cybercriminals to check stolen accounts from multiple services, which could still be improved to support a malware-as-a-service operation. “We anticipate further evolution of this malware family, as we’ve already observed almost daily updates to the malware. Brokewell will likely be promoted on underground channels as a rental service, attracting the interest of other cybercriminals and sparking new campaigns targeting different regions,” the researchers conclude. Hence, the only way to effectively identify and prevent potential fraud from malware families like the newly discovered Brokewell is to use a comprehensive Malware Tool Threat Mobile
The_Hackers_News.webp 2024-04-29 19:16:00 Linée en porcelaine \\ 'brouillant Meerkat \\' détourne DNS pour mapper Internet à l'échelle mondiale
China-Linked \\'Muddling Meerkat\\' Hijacks DNS to Map Internet on Global Scale
(lien direct)
Une cyber-menace auparavant sans papiers surnommée & nbsp; Muddling Meerkat & nbsp; a & nbsp; a été observé & nbsp; entreprendre des activités sophistiquées de noms de domaine (DNS) dans un effort probable pour échapper aux mesures de sécurité et à la conduite et nbsp; Recondissance & nbsp; des réseaux & nbsp; dans le monde & nbsp; depuis octobre 2019. La société de sécurité du cloud InfoBlox a décrit l'acteur de menace comme probablement affilié à
A previously undocumented cyber threat dubbed Muddling Meerkat has been observed undertaking sophisticated domain name system (DNS) activities in a likely effort to evade security measures and conduct reconnaissance of networks across the world since October 2019. Cloud security firm Infoblox described the threat actor as likely affiliated with the
Threat
The_Hackers_News.webp 2024-04-29 16:24:00 Naviguer dans le paysage des menaces: comprendre la gestion de l'exposition, le pentisting, l'équipe rouge et le RBVM
Navigating the Threat Landscape: Understanding Exposure Management, Pentesting, Red Teaming and RBVM
(lien direct)
Il & nbsp; vient en tant que & nbsp; pas une surprise que les cybermenaces d'aujourd'hui soient des ordres de grandeur plus complexes que ceux du passé.Pour répondre à cela & nbsp; non-stop & nbsp; défi.Les équipes de sécurité recherchent constamment des moyens de réduire les risques tout en améliorant la posture de sécurité, mais beaucoup
It comes as no surprise that today\'s cyber threats are orders of magnitude more complex than those of the past. And the ever-evolving tactics that attackers use demand the adoption of better, more holistic and consolidated ways to meet this non-stop challenge. Security teams constantly look for ways to reduce risk while improving security posture, but many
Threat
globalsecuritymag.webp 2024-04-29 16:20:49 I-TRACING devient le premier prestataire de services de cybersécurité qualifié PAMS et obtient le Visa de sécurité de l\'ANSSI (lien direct) I-TRACING, pure-player français des services de cybersécurité, accompagne plus de 400 entreprises leaders à travers le monde. Il est désormais le premier prestataire à se voir décerner un Visa de Sécurité de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) pour la qualification PAMS (Prestataires d'Administration et Maintenance de SI Sécurité) de son service de Support & Services Managés. La qualification PAMS de l'ANSSI identifie les acteurs de cybersécurité de confiance capables (...) - Business
The_Hackers_News.webp 2024-04-29 16:20:00 La nouvelle vulnérabilité de la programmation R expose les projets aux attaques de chaîne d'approvisionnement
New R Programming Vulnerability Exposes Projects to Supply Chain Attacks
(lien direct)
Une vulnérabilité de sécurité a & nbsp; a été découverte & nbsp; dans le langage de programmation R qui pourrait être exploité par un acteur de menace pour créer un fichier RDS (R Data Serialisation) malveillant, de sorte qu'il entraîne une exécution de code lorsqu'il est chargé et référencé. La faille, attribuée à l'identificateur CVE & NBSP; CVE-2024-27322, "implique l'utilisation d'objets prometteurs et d'évaluation paresseuse dans R"
A security vulnerability has been discovered in the R programming language that could be exploited by a threat actor to create a malicious RDS (R Data Serialization) file such that it results in code execution when loaded and referenced. The flaw, assigned the CVE identifier CVE-2024-27322, "involves the use of promise objects and lazy evaluation in R," AI application security
Vulnerability Threat
globalsecuritymag.webp 2024-04-29 16:18:52 La façon dont la criminalité en tant que service réduit le seuil d'accès à Cyber ​​Criminal Peak & Auml;
Wie Crime-as-a-Service die Zugangsschwelle zur Cyberkriminalität senkt
(lien direct)
Pour les nouveaux produits et services, l'amitié et le fonctionnement facile sont souvent au premier plan.Cela s'applique également dans le monde des essais cyber-criminels: les pirates les plus réussis au monde commercialisent désormais leurs outils en tant que service pour d'autres acteurs qui n'ont pas les mêmes forces ou ressources techniques.En conséquence, le total des attaquants potentiels & # 8211;Et pour que le risque f & uuml;En Angleterre, par exemple, le (...) - commentaires
Bei neuen Produkten und Dienstleistungen stehen oft die Benutzerfreundlichkeit und einfache Bedienung im Vordergrund. Das gilt auch in der Welt der Cyberkriminalität: Die weltweit erfolgreichsten Hacker vermarkten ihre Werkzeuge inzwischen als Service für andere Akteure, die nicht über die gleichen technischen Fähigkeiten oder Ressourcen verfügen. Dadurch vergrößert sich insgesamt die Zahle potenzieller Angreifer – und damit das Risiko für Unternehmen. In England wurde zum Beispiel gerade der (...) - Kommentare
globalsecuritymag.webp 2024-04-29 16:15:51 OpenText sécurise la chaîne d'approvisionnement open source avec la dernière innovation
OpenText Secures Open Source Supply Chain with Latest Innovation
(lien direct)
résout les défis de l'admission open source openText ™ annoncent une solution innovante à des défis de longue date d'admission open source.Les développeurs passent beaucoup de temps à rechercher des bibliothèques open source conformes aux politiques d'admission de leur entreprise.OpenText Debricked Open Source Select est une solution de démarrage unique unique à ce problème séculaire.Il guide les développeurs dans la sélection des bons composants open source - ceux qui respectent la sécurité, la conformité et la conformité spécifiques d'une organisation et (...) - revues de produits
Solves open source intake challenges OpenText™ announce an innovative solution to long-standing open source intake challenges. Developers spend a significant amount of time searching for open source libraries that comply with their company intake policies. OpenText Debricked Open Source Select is a unique start left solution to this age-old problem. It guides developers in selecting the right open source components-those that meet an organisation\'s specific security, compliance and (...) - Product Reviews
globalsecuritymag.webp 2024-04-29 16:14:30 Cybersixgill dévoile des renseignements tiers, exposant des menaces aux organisations.Résultant de leur chaîne d'approvisionnement
Cybersixgill Unveils Third-Party Intelligence, Exposing Threats to Organizations. Stemming from Their Supply Chain
(lien direct)
Une nouvelle extension puissante tient et améliore le renseignement complet des menaces de Cybersixgill \\ avec des données de posture de sécurité spécifiques aux fournisseurs, permettant aux opérations de sécurité de préempter les menaces provenant de fournisseurs tiers CybersixGill, le tiersLe fournisseur mondial de données de renseignement sur le cyber-menace, a innové aujourd'hui en introduisant son module de renseignement tiers.Le nouveau module fournit des services de cybersécurité et de menace spécifiques aux fournisseurs pour les équipes de sécurité des organisations, leur permettant de (...) - produits
Powerful, New Extension Curates and Enhances Cybersixgill\'s Comprehensive Threat Intelligence with Vendor-Specific Security Posture Data, Enabling Security Operations to Preempt Threats Originating from Third-Party Suppliers Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling them to (...) - Produits
Threat
itsecurityguru.webp 2024-04-29 16:13:14 Royaume-Uni pour prendre des mesures pour aider à protéger les consommateurs contre les cybermenaces contre les appareils intelligents
UK to Take Steps in Helping Protect Consumers Against Cyber Threats from Smart Devices
(lien direct)
Le Royaume-Uni a franchi une étape pionnière en introduisant de nouvelles lois visant à protéger les consommateurs contre le piratage et les cyberattaques tout en utilisant des appareils intelligents connectés à Internet tels que les moniteurs pour bébés, les téléviseurs et les conférenciers.En vertu de ces nouvelles lois, les fabricants doivent respecter les normes de sécurité de base, interdisant efficacement l'utilisation de mots de passe par défaut faibles et facilement supposables tels que [& # 8230;] Le message uk pour prendre des mesures pour aider à protéger les consommateurs contre les cyber-menaces contre les appareils intelligents Guru de sécurité .
The UK has taken a pioneering step by introducing new laws aimed at safeguarding consumers against hacking and cyber-attacks while using internet-connected smart devices such as baby monitors, televisions, and speakers. Under these new laws, manufacturers are required to adhere to basic security standards, effectively prohibiting the use of weak, easily guessable default passwords such […] The post UK to Take Steps in Helping Protect Consumers Against Cyber Threats from Smart Devices first appeared on IT Security Guru.
RiskIQ.webp 2024-04-29 16:05:58 Faits saillants hebdomadaires, 29 avril 2024
Weekly OSINT Highlights, 29 April 2024
(lien direct)
## Snapshot Last week\'s OSINT reporting reveals a diverse range of cyber threats targeting organizations globally. The articles highlight various attack vectors, including phishing emails with malware payloads (SSLoad, [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc)), ransomware variants (KageNoHitobito, DoNex), and mobile banking malware (Brokewell) distributed through fake domain schemes and overlay attacks. Threat actors behind these campaigns range from financially motivated ransomware groups to sophisticated state-sponsored actors like Sandworm ([Seashell Blizzard](https://sip.security.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb)) and UAT4356 ([Storm-1849](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)). Targetted organizations span Europe, Asia, and the Americas and targetted industries include critical infrastructure and IT. ## Description 1. **[Ongoing FROZEN#SHADOW Phishing Campaign](https://security.microsoft.com/intel-explorer/articles/e39d9bb3)**: The FROZEN#SHADOW campaign utilizes phishing emails to distribute SSLoad malware, alongside [Cobalt Strike](https://security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc) and ConnectWise ScreenConnect for extensive persistence and remote access. The victim organizations, predominantly in Europe, Asia, and the Americas, are targeted via JavaScript file downloads and MSI installers connecting to attacker-controlled domains. 2. **[Insights on KageNoHitobito and DoNex Ransomware](https://security.microsoft.com/intel-explorer/articles/ff848e92)**: KageNoHitobito and DoNex are ransomware variants with distinct encryption methods and ransom note presentations. While KageNoHitobito prompts victims to negotiate through a TOR site, DoNex terminates specific services and processes, deletes shadow copies, and may be linked to DarkRace ransomware. 3. **[Brokewell Mobile Banking Malware](https://security.microsoft.com/intel-explorer/articles/99a5deee)**: Brokewell poses a significant threat to the banking industry, utilizing overlay attacks, spyware functionalities, and remote control capabilities to steal credentials and device information. The malware\'s active development and promotion on underground channels indicate a growing interest among cybercriminals targeting different regions. 4. **[Malvertising Campaign Targeting IT Teams with MadMxShell](https://security.microsoft.com/intel-explorer/articles/ffa6ca10)**: A sophisticated threat actor distributes the MadMxShell backdoor through fake domains, using Google Ads to push them to the top of search results. MadMxShell employs complex evasion techniques, including multi-stage injection and DNS tunneling for C2 communication, indicating an interest in targeting IT professionals for unauthorized access. 5. **[ArcaneDoor Campaign by UAT4356 (Storm-1849)](https://security.microsoft.com/intel-explorer/articles/a0cf0328)**: UAT4356 (tracked by Microsoft as [Storm-1949](https://sip.security.microsoft.com/intel-profiles/f3676211c9f06910f7f1f233d81347c1b837bddd93292c2e8f2eb860a27ad8d5)) targets perimeter network devices like Cisco Adaptive Security Appliances (ASA) with backdoors "Line Runner" and "Line Dancer" for reconnaissance and malicious actions. The campaign showcases a state-sponsored actor\'s advanced tradecraft, with deliberate efforts to evade forensics and exploit 0-day vulnerabilities. The initial access vector used in this campaign remains unidentified, but two vulnerabilities ([CVE-2024-20353](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20353/description) and[CVE-2024-20359](https://security.microsoft.com/intel-explorer/cves/CVE-2024-20359/description)) were exploited. 6. **[Kapeka Backdoor Linked to Sandworm (Seashell Blizzard)](https://security.microsoft.com/intel-explorer/articles/364efa92)**: Kapeka (tracked by Microsoft as K Ransomware Malware Tool Vulnerability Threat Mobile Industrial
globalsecuritymag.webp 2024-04-29 16:01:44 Digicert définit la référence pour la confiance numérique en terminant avec succès 31 audits en 12 mois
DigiCert Sets the Benchmark for Digital Trust by Successfully Completing 31 Audits in 12 Months
(lien direct)
Le leader de la sécurité de confiance continue de hiérarchiser la conformité à l'achèvement de l'audit SOC 2 de type II pour DNS Trust;Atteint un statut approuvé sur la liste de la Belgique Trust pour CTRCENTRAL avec la réussite de l'ETSI Audit Digicert a reconfirmé son engagement envers les normes et le respect de la réussite de 31 audits dans un délai de 12 mois.Ces audits comprennent une gamme de certifications cruciales, y compris l'audit SOC 2 Type II pour DigiCert & Reg;DNS Trust Manager et (...) - nouvelles commerciales
Trusted security leader continues to prioritize compliance with the completion of SOC 2 Type II audit for DNS Trust; achieves approved status on the Belgium EU Trust List for CertCentral with the successful completion of ETSI audit DigiCert reconfirmed its commitment to standards and compliance with the successful completion of 31 audits within a 12-month period. These audits include a range of crucial certifications, including the SOC 2 Type II audit for DigiCert® DNS Trust Manager and (...) - Business News
InfoSecurityMag.webp 2024-04-29 16:00:00 L'étude révèle des niveaux alarmants du trafic de phishing USPS
Study Reveals Alarming Levels of USPS Phishing Traffic
(lien direct)
Les meilleurs domaines malveillants ont attiré plus de 100 000 succès chacun, selon Akamai Security
The top malicious domains attracted over 100,000 hits each, according to Akamai Security
Studies
DarkReading.webp 2024-04-29 15:43:05 \\ 'brouillant meerkat \\' pose un mystère DNS de l'État national
\\'Muddling Meerkat\\' Poses Nation-State DNS Mystery
(lien direct)
L'adversaire probablement lié à la Chine a recouvert Internet avec des demandes de courrier DNS au cours des cinq dernières années via des résolveurs ouverts, favorisant un grand pare-feu d'ambitions de Chine.Mais la nature exacte de son activité n'est pas claire.
Likely China-linked adversary has blanketed the Internet with DNS mail requests over the past five years via open resolvers, furthering Great Firewall of China ambitions. But the exact nature of its activity is unclear.
InfoSecurityMag.webp 2024-04-29 15:30:00 Les vulnérabilités de sandbox juge0 exposent les systèmes aux risques de prise de contrôle
Judge0 Sandbox Vulnerabilities Expose Systems to Takeover Risk
(lien direct)
Tanto Security a découvert trois vulnérabilités qui pourraient permettre aux attaquants d'exécuter des évasions de bac à sable et d'obtenir des autorisations radiculaires sur les machines hôtes
Tanto Security uncovered three vulnerabilities which could allow attackers to execute sandbox escapes and gain root permissions on host machines
Vulnerability
The_Hackers_News.webp 2024-04-29 15:28:00 Les vulnérabilités d'échappement de sandbox dans Judge0 Expose Systems to Compleing Takeover
Sandbox Escape Vulnerabilities in Judge0 Expose Systems to Complete Takeover
(lien direct)
De multiples défauts de sécurité critiques ont été divulgués dans le système d'exécution de code en ligne Open-Source Judge0 & nbsp; que & nbsp; pourrait être exploité à & nbsp; obtenir l'exécution de code & nbsp; sur le système cible. Les trois & nbsp; défaut, tous critiques & nbsp; dans la nature, & nbsp; permettez un «adversaire avec un accès suffisant pour effectuer une évasion de bac à sable et obtenir des autorisations racinaires sur la machine hôte», australien
Multiple critical security flaws have been disclosed in the Judge0 open-source online code execution system that could be exploited to obtain code execution on the target system. The three flaws, all critical in nature, allow an "adversary with sufficient access to perform a sandbox escape and obtain root permissions on the host machine," Australian
Vulnerability
silicon.fr.webp 2024-04-29 15:04:54 Cybersécurité : Darktrace dans l\'escarcelle de Thoma Bravo (lien direct) La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards $ de Thoma Bravo. Ce qui représente une prime de 44% par rapport au cours moyen de l'action au cours des trois derniers mois.
Fortinet.webp 2024-04-29 15:00:00 Les nouvelles capacités FortixDR offrent une couverture élargie
New FortiXDR Capabilities Offer Expanded Coverage
(lien direct)
Nous sommes ravis d'annoncer plusieurs améliorations à FortixDR, y compris le support pour les appareils mobiles iOS et Android et la chasse aux récipients.En savoir plus.
We\'re pleased to announce several enhancements to FortiXDR, including support for iOS and Android mobile devices and threat hunting for containers. Read more.
Threat Mobile
SecurityWeek.webp 2024-04-29 14:43:26 La violation de données Kaiser Permanente a un impact de 13,4 millions de patients
Kaiser Permanente Data Breach Impacts 13.4 Million Patients
(lien direct)
> Le géant américain de la santé avertit des millions de patients actuels et anciens que leurs informations personnelles ont été exposées à des annonceurs tiers.
>US healthcare giant is warning millions of current and former patients that their personal information was exposed to third-party advertisers.
Data Breach Medical
Intigriti.webp 2024-04-29 14:10:49 La vérité sur les pirates éthiques: sont-ils dignes de confiance?
The truth about ethical hackers: Are they trustworthy?
(lien direct)
> Pour dépasser les cybercriminels, la clé est de les battre au punch en travaillant avec des pirates éthiques.Cependant, une question se pose souvent: pouvons-nous faire confiance aux pirates éthiques?Surtout quand nous ne les connaissons pas personnellement? & # 160; & # 160;Grâce à des plateformes telles que Intigriti, la réponse courte est oui, vous pouvez faire confiance à ces personnes.Cependant, le mot & # 8216; hacker & # 8217;transporte un [& # 8230;]
>To outmanoeuvre cybercriminals, the key is to beat them to the punch by working with ethical hackers. However, a question often arises: Can we trust ethical hackers? Especially when we don’t know them personally?   Through platforms such as Intigriti, the short answer is yes, you can trust these individuals. However, the word ‘hacker’ carries a […]
DarkReading.webp 2024-04-29 14:00:00 Aborder le risque causé par l'innovation
Addressing Risk Caused by Innovation
(lien direct)
En adoptant une approche proactive de la gestion des cyber-risques, les entreprises peuvent mieux détecter, prévenir et atténuer les cybermenaces tout en intégrant la dernière technologie de pointe.
By embracing a proactive approach to cyber-risk management, companies can better detect, prevent, and mitigate cyber threats while integrating the latest state-of-the-art technology.
IndustrialCyber.webp 2024-04-29 13:58:51 Claroty \\'s Team82 Détails Exploitation de la vulnérabilité de désérialisation classique dans la ligne Siemens Enmpro
Claroty\\'s Team82 details exploitation of classic deserialization vulnerability in Siemens EnMPro line
(lien direct)
> Les chercheurs de Team82 de Claroty \\ ont découvert une vulnérabilité de désérialisation, CVE-2022-23450, dans Siemens & # 8217;Produit Simatic Energy Manager (Enmpro).La critique ...
>Researchers from Claroty\'s Team82 discovered a deserialization vulnerability, CVE-2022-23450, in Siemens’ SIMATIC Energy Manager (EnMPro) product. The critical...
Vulnerability
DarkReading.webp 2024-04-29 13:57:39 Comment l'équipe rouge Genai: défis, meilleures pratiques et apprentissages
How to Red Team GenAI: Challenges, Best Practices, and Learnings
(lien direct)
L'équipe rouge est une partie cruciale de la sécurité proactive du Genai qui aide à cartographier et à mesurer les risques en IA.
Red teaming is a crucial part of proactive GenAI security that helps map and measure AI risks.
silicon.fr.webp 2024-04-29 13:10:39 Étude Trends of IT 2024 : comment les managers IT développent leurs projets (lien direct) Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024 est co-construite, avec les managers IT de grandes entreprises et d'ETI, pour comprendre les enjeux et partager leurs bonnes pratiques dans l'exécution des projets stratégiques.
Checkpoint.webp 2024-04-29 13:00:14 Célébrer 5 ans d'excellence avec le programme de point de piratage de Check Point \\
Celebrating 5 Years of Excellence with Check Point\\'s Hacking Point Program
(lien direct)
SecurityWeek.webp 2024-04-29 13:00:00 Honeywell: les attaques de logiciels malveillants USB contre les organisations industrielles deviennent plus sophistiquées
Honeywell: USB Malware Attacks on Industrial Orgs Becoming More Sophisticated
(lien direct)
> Une analyse menée par Honeywell montre qu'une grande partie des logiciels malveillants transmis par l'USB ciblant les organisations industrielles peut toujours provoquer des perturbations.
>An analysis conducted by Honeywell shows that much of the USB-borne malware targeting industrial organizations can still cause OT disruption.
Malware Industrial
InfoSecurityMag.webp 2024-04-29 13:00:00 Système d'inscription des électeurs mis hors ligne dans le comté de Coffee Cyber-Incident
Voter Registration System Taken Offline in Coffee County Cyber-Incident
(lien direct)
Le comté de Coffee a découvert la cyber-activité malveillante sur ses systèmes informatiques, et il aurait rompu son lien avec le système d'enregistrement des électeurs de l'État de Géorgie \\
Coffee County has discovered malicious cyber-activity on its IT systems, and it reportedly severed its connection to Georgia\'s state voter registration system
Zimperium.webp 2024-04-29 13:00:00 Allumez les lumières: pourquoi la protection contre l'exécution est importante pour les applications mobiles
Turn On The Lights: Why Runtime Protection Matters for Mobile Apps
(lien direct)
> Il est essentiel de reconnaître que la sécurité n'est pas synonyme de connaître vos menaces.Les logiciels de grande valeur ne peuvent pas être correctement protégés en adoptant arbitrairement l'obscurcissement du code et la protection de l'exécution seule.Pour obtenir une sécurité appropriée des applications, vous devez vous assurer que vos protections agissent contre les menaces actives et pertinentes.Traditionnellement, les entreprises ont protégé des logiciels critiques de [& # 8230;]
>It\'s essential to recognize that security is not synonymous with knowing your threats. High-value software cannot be adequately protected by arbitrarily embracing code obfuscation and runtime protection alone. To achieve proper application security, you must ensure your protections act against active and relevant threats. Traditionally, businesses have safeguarded critical software from […]
Mobile
Korben.webp 2024-04-29 12:48:10 Ikki veut jouer avec moi ? (lien direct) - Article rédigé par l'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - Je ne sais pas qui a eu cette idée et encore moins qui l’a validée, mais fallait le faire. 😅 Créer une suite à Ikki (appelé aussi Boomerang ou encore Farmers Rebellion), … Suite
zataz.webp 2024-04-29 12:08:40 Comment protéger Active Directory des attaques par ransomware (lien direct) Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD).... Ransomware
RecordedFuture.webp 2024-04-29 12:02:07 UK devient le premier pays de World \\ pour interdire les mauvais mots de passe par défaut sur les appareils IoT
UK becomes world\\'s first country to ban default bad passwords on IoT devices
(lien direct)
Les attaques par ransomware sont en hausse, avec une croissance annuelle de 80 % en fréquence. Les cybercriminels exploitent de plus en plus souvent les vulnérabilités des composants clés du réseau comme Active Directory (AD)....
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications Android risquées de Play Store en 2023
Google rejected 2.28 million risky Android apps from Play store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
bleepingcomputer.webp 2024-04-29 12:00:00 Google a rejeté 2,28 millions d'applications risquées de Play Store en 2023
Google rejected 2.28 million risky apps from Play Store in 2023
(lien direct)
Google a empêché 2,28 millions d'applications Android de publier sur Google Play après avoir trouvé diverses violations des politiques qui pourraient menacer la sécurité de l'utilisateur.[...]
Google blocked 2.28 million Android apps from being published on Google Play after finding various policy violations that could threaten user\'s security. [...]
Mobile
InfoSecurityMag.webp 2024-04-29 12:00:00 Le chatppt d'Openai \\ brisait le RGPD, dit Noyb
OpenAI\\'s ChatGPT is Breaking GDPR, Says Noyb
(lien direct)
Le NOYB européen à but non lucratif a déposé une plainte auprès de l'Autrichie Data Protection Authority (DSB) sur le chatppt d'Openai \\ fournissant de fausses informations personnelles
European non-profit Noyb has filed a complaint to the Austrian data protection authority (DSB) over OpenAI\'s ChatGPT providing false personal information
ChatGPT
silicon.fr.webp 2024-04-29 11:20:16 Atos : l\'Etat veut acquérir les activités souveraines (lien direct) Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter certaines de ses activités, considérées comme stratégiques pour la France. Sont concernées les supercalculateurs, l'IA, l'informatique quantique ou encore la cybersécurité.
Chercheur.webp 2024-04-29 11:07:42 Code de la chanson de baleine
Whale Song Code
(lien direct)
Pendant la guerre froide, l'US Navy a essayé de faire un Code secret hors de la chanson de baleine. Le plan de base était de développer des messages codés à partir d'enregistrements de baleines, de dauphins, de lions de mer et de phoques.Le sous-marin diffuserait les bruits et un ordinateur & # 8212; Le Reconnateur de signal combo (CSR) & # 8212; détecterait les modèles spécifiques et les décoderait à l'autre extrémité.En théorie, cette idée était relativement simple.Au fur et à mesure que les travaux progressaient, la Marine a trouvé un certain nombre de problèmes compliqués à surmonter, dont la majeure partie était centrée sur l'authenticité du code lui-même. La structure des messages ne pouvait pas substituer simplement le gémissement d'une baleine ou d'un sceau de cri pour As et BS ou même des mots entiers.De plus, les techniciens Sounds Navy enregistrés entre 1959 et 1965 ont tous eu un bruit de fond naturel.Avec la technologie disponible, il aurait été difficile de le nettoyer.Des explosions répétées des mêmes sons avec un bruit supplémentaire identique se démarqueraient même d'opérateurs de sonar non formés ...
During the Cold War, the US Navy tried to make a secret code out of whale song. The basic plan was to develop coded messages from recordings of whales, dolphins, sea lions, and seals. The submarine would broadcast the noises and a computer—the Combo Signal Recognizer (CSR)—would detect the specific patterns and decode them on the other end. In theory, this idea was relatively simple. As work progressed, the Navy found a number of complicated problems to overcome, the bulk of which centered on the authenticity of the code itself. The message structure couldn’t just substitute the moaning of a whale or a crying seal for As and Bs or even whole words. In addition, the sounds Navy technicians recorded between 1959 and 1965 all had natural background noise. With the technology available, it would have been hard to scrub that out. Repeated blasts of the same sounds with identical extra noise would stand out to even untrained sonar operators...
Intigriti.webp 2024-04-29 10:50:00 Présentation du mappeur erroné
Introducing Misconfig Mapper
(lien direct)
> Au cas où vous l'auriez manqué sur notre chaîne Twitter, nous avons récemment lancé des erreurs de configurations (ou mal-figmapper pour faire court)!Misconfig Mapper est un nouveau projet conçu par l'équipe des pirates d'Intigriti pour vous aider à trouver des erreurs de sécurité dans les services populaires utilisés dans vos objectifs de tests de prime / pénétration de bogue (tels que Atlassian, Jenkins, etc.). De plus, il peut vous aider à trouver [& # 8230;]
>In case you missed it on our Twitter channel, we’ve recently launched Misconfigurations Mapper (or MisconfigMapper for short)! Misconfig Mapper is a new project designed by Intigriti Hackers Team to help you find security misconfigurations in popular services used at your bug bounty/penetration testing targets (such as Atlassian, Jenkins, etc.).Additionally it can help you find […]
Veracode.webp 2024-04-29 10:49:21 Votre incontournable AI et application de cloud-Native Appsec au RSAC 2024
Your Must-Know AI and Cloud-Native AppSec Insights at RSAC 2024
(lien direct)
Cherchez-vous à rattraper les dernières personnes en matière d'IA et d'application native du cloud au RSAC 2024?Veracode organise une série de conférences sur notre stand avec une série de programmes au W San Francisco.Voici tous les détails. Veracode à RSAC 2024: un aperçu RSAC 2024 est au coin de la rue et Veracode, un fournisseur visionnaire de solutions de test de sécurité des applications natifs du cloud, sera à l'avant-garde, présentant des innovations révolutionnaires qui façonnent l'avenir de l'AppSec. Cette année, nous sommes particulièrement ravis de présenter l'acquisition récente de Longbow Security, une décision stratégique qui renforce notre engagement à assurer une sécurité complète du code à cloud. Selon le magazine des développeurs de l'APP, «L'intégration de Longbow dans Veracode permet aux équipes de sécurité de découvrir rapidement les actifs du cloud et des applications et d'évaluer facilement leur exposition à la menace en utilisant une enquête automatisée et une analyse des causes profondes.Longbow fournit un centralisé…
Are you looking to catch up on the latest in AI and cloud-native Application Security at RSAC 2024? Veracode is hosting a series of talks at our booth along with a series of programs at The W San Francisco. Here are all the details.  Veracode at RSAC 2024: A Preview  RSAC 2024 is around the corner and Veracode, a visionary provider of cloud-native Application Security testing solutions, will be at the forefront, showcasing groundbreaking innovations that are shaping the future of AppSec.   This year, we are particularly excited to showcase the recent acquisition of Longbow Security, a strategic move that strengthens our commitment to providing comprehensive code-to-cloud security.   According to App Developer Magazine, “The integration of Longbow into Veracode enables security teams to discover cloud and application assets quickly and easily assess their threat exposure using automated issue investigation and root cause analysis. Longbow provides a centralized…
Threat Cloud
Checkpoint.webp 2024-04-29 10:32:41 29 avril & # 8211;Rapport de renseignement sur les menaces
29th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyberLes meilleures attaques et violations de l'Allemagne ont révélé une campagne de piratage sophistiquée parrainée par l'État ciblant Volkswagen, orchestrée par des pirates chinois depuis 2010. Les attaquants ont réussi à infiltrer les réseaux de VW à plusieurs reprises, y compris [& #, y compris des milliers de documents essentiels à la technologie automobile, y compris [& #8230;]
>For the latest discoveries in cyber research for the week of 29th April, please download our Threat_Intelligence Bulletin. TOP ATTACKS AND BREACHES Germany has revealed a sophisticated state-sponsored hacking campaign targeting Volkswagen, orchestrated by Chinese hackers since 2010. The attackers successfully infiltrated VW’s networks multiple times, extracting thousands of documents critical to automotive technology, including […]
Threat
Blog.webp 2024-04-29 10:25:22 Les fausses mises à jour chromées masquer les logiciels malveillants Android Bkekewell ciblant votre banque
Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
(lien direct)
> Par deeba ahmed Nouvelle alerte de logiciels malveillants Android!Brokewell vole les données, prend en charge les appareils & # 038;cible votre banque.Apprenez comment fonctionne ce malware sournois & # 038;Ce que vous pouvez faire pour vous protéger.Arrêtez Brokewell avant de vous arrêter! Ceci est un article de HackRead.com Lire le post original: Les fausses mises à jour Chrome cachent des logiciels malveillants Android Brokewell ciblant votre banque
>By Deeba Ahmed New Android malware alert! Brokewell steals data, takes over devices & targets your bank. Learn how this sneaky malware works & what you can do to protect yourself. Stop Brokewell before it stops you! This is a post from HackRead.com Read the original post: Fake Chrome Updates Hide Android Brokewell Malware Targeting Your Bank
Malware Mobile
bleepingcomputer.webp 2024-04-29 10:23:32 L'agence de collecte FBCS prévient une violation des données sur les données de 1,9 million de personnes
Collection agency FBCS warns data breach impacts 1.9 million people
(lien direct)
Financial Business and Consumer Solutions (FBCS) avertit 1 955 385 personnes affectées aux États-Unis que la société a subi une violation de données après avoir découvert un accès non autorisé à des systèmes spécifiques de son réseau.[...]
Financial Business and Consumer Solutions (FBCS) is warning 1,955,385 impacted individuals in the United States that the company suffered a data breach after discovering unauthorized access to specific systems in its network. [...]
Data Breach
CS.webp 2024-04-29 10:01:00 CISA dévoile les directives pour l'IA et les infrastructures critiques
CISA unveils guidelines for AI and critical infrastructure
(lien direct)
> Les directives pour les propriétaires et les opérateurs des 16 secteurs d'infrastructures critiques couvrent les opportunités et les menaces que l'IA pourrait poser.
>The guidance for owners and operators in the 16 critical infrastructure sectors cover the opportunities and threats AI might pose.
AlienVault.webp 2024-04-29 10:00:00 Améliorer la sécurité financière grâce à la biométrie comportementale
Enhancing Financial Security Through Behavioral Biometrics
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The evolution of tech necessitates stronger cybersecurity. Financial information is appealing to hackers trying to steal identities and commit fraud. These bad actors are evolving with tech to figure out ways to bypass the increasingly robust cybersecurity measures. Organizations commonly use physical biometric applications, like fingerprinting and facial recognition, when they’re conducting transactions, when people are entering buildings, and when they’re logging into sites with sensitive information. However, you need a stronger layer of security to keep your information safe. This is where behavioral biometrics comes in. Possible Financial Security Issues Consumers lose millions of dollars due to fraud every year, according to the FTC. Online shopping is the number one avenue where this money is lost, with bad investments and illegitimate businesses falling close behind. There is an increasing amount of ways that scammers can have access to your information or social engineer you into spending money. Some examples include phishing emails, password attacks, and malware. Often, hackers will also target people whom they profile as gullible. Charity scams are unfortunately rampant, including scammers pretending to be charitable organizations like the Red Cross. These crop up when disaster strikes, and they masquerade as legitimate ways to donate. Other scammers will pretend to be individuals in need, family members, or even government organizations. Instead, the money goes to illegitimate scammers. To avoid this, you should always double-check links and, more importantly, log in to a reputable site when entering any credit card or banking information. Financial institutions are surprisingly not the most targeted, but they are still rife with sensitive info that can be vulnerable to hackers if not guarded correctly. Cybersecurity in online banking is extremely important. There can be data breaches, customer phishing scams, and even offshore banking transparency issues. Enhanced security must be in place to prevent these scams, including encryption, multi-factor authentication, threat detection, and biometrics. Why Stronger Biometrics Are Necessary Physical biometrics are the most common form of biometrics employed for financial security currently. However, bad actors have learned how to bypass these physical barriers. Printed-out photos can work for face identification, and fingerprints and palm prints can be stolen and imprinted onto soft surfaces and then used for sign-ins. Evolving threats demand cybersecurity measures that are as far advanced as possible. Behavioral biometrics takes things a step further by analyzing the behavior patterns of device users. Then, these patterns can be developed over time and set to be recognized by the device. These behaviors can be digital or in-person and include factors like: Gait; Posture; Signatures; Malware Threat Deloitte
SecurityWeek.webp 2024-04-29 09:59:19 L'agence de collecte FBCS affirme que la violation de données a exposé près de 2 millions de personnes
Collection Agency FBCS Says Data Breach Exposed Nearly 2 million People
(lien direct)
> Les solutions financières commerciales et de consommation (FBCS) indiquent que les informations compromises peuvent inclure des noms, des dates de naissance, des numéros de sécurité sociale et des informations de compte.
>Financial Business and Consumer Solutions (FBCS) says compromised information may include names, dates of birth, Social Security numbers, and account information.
Data Breach
Blog.webp 2024-04-29 09:25:44 Agent Tesla et Taskun malware ciblant l'éducation américaine et les entités gouvernementales
Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
(lien direct)
> Par deeba ahmed Méfiez-vous!Agent Tesla & # 038;Taskun malware ciblez l'éducation américaine & # 038;Gov. Cette cyberattaque vole les données & # 038;exploite les vulnérabilités.Apprenez à protéger les écoles & # 038;agences gouvernementales de cette double menace! Ceci est un article de HackRead.com Lire la publication originale: L'agent Tesla et les logiciels malveillants de Taskun ciblant l'éducation américaine et les entités gouvernementales
>By Deeba Ahmed Beware! Agent Tesla & Taskun Malware are targeting US Education & Gov. This cyberattack steals data & exploits vulnerabilities. Learn how to protect schools & government agencies from this double threat! This is a post from HackRead.com Read the original post: Agent Tesla and Taskun Malware Targeting US Education and Govt Entities
Malware Vulnerability
silicon.fr.webp 2024-04-29 09:16:18 Arnaud Monier – SNCF Connect & Tech : " Notre moteur, c\'est l\'innovation et nous procédons par incrémentation " (lien direct) Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour 300 métiers IT en 2024. Pour Silicon, il détaille les missions et les réalisations de ses équipes ainsi que les profils recherchés pour les nouveaux projets.
silicon.fr.webp 2024-04-29 09:10:16 Etats-Unis : les grands de l\'IT licencient au nom de l\'IA (lien direct) Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une tendance encore circonscrite à la Californie.
InfoSecurityMag.webp 2024-04-29 09:00:00 Nouvelle loi de sécurité des appareils intelligents du Royaume-Uni entre en vigueur
New UK Smart Device Security Law Comes into Force
(lien direct)
Les fabricants, les détaillants et les importateurs de l'IoT doivent se conformer à une nouvelle législation sur la sécurité, la loi PSTI, à partir d'aujourd'hui
IoT manufacturers, retailers and importers must comply with new security legislation, the PSTI act, from today
Legislation
silicon.fr.webp 2024-04-29 08:41:39 Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique (lien direct) Quatre ans après l'appel de Rome - un pacte présenté en 2020 par le Vatican pour la promotion d'une intelligence artificielle responsable et sûre - Cisco rejoint ses premiers signataires au rang desquels figurent Microsoft, IBM et l'ONU.
InfoSecurityMag.webp 2024-04-29 08:30:00 Okta avertit les clients du barrage de farce des informations d'identification
Okta Warns Customers of Credential Stuffing Barrage
(lien direct)
Okta a émis les clients de nouveaux conseils sur la façon de bloquer les attaques de rembourrage des diplômes de montage
Okta has issued customers with new advice on how to block mounting credential stuffing attacks
Last update at: 2024-04-29 17:08:34
See our sources.
My email:

To see everything: RSS Twitter