What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-01 20:17:03 Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps
(lien direct)
Google propose désormais une prime allant jusqu'à 450 000 $ pour signaler les vulnérabilités d'exécution du code distant (RCE) dans certaines applications Android. Pour ceux qui ne le savent pas, RCE est une cyberattaque par laquelle un attaquant peut exécuter à distance du code malveillant sur un ordinateur cible, peu importe où il est situé, afin de déployer des logiciels malveillants supplémentaires ou de voler des données sensibles. Auparavant, la récompense pour la déclaration des vulnérabilités RCE dans l'application de niveau 1 était de 30 000 $, ce qui a maintenant augmenté jusqu'à 10 fois à 300 000 $ Ces modifications ont été apportées au programme de récompenses de vulnérabilité mobile (Mobile VRP) lancée en 2023, qui se concentre sur les applications Android de premier parti développées ou entretenues par Google. L'objectif de ce programme est «d'atténuer les vulnérabilités dans les applications Android de première partie, et ainsi protéger les utilisateurs et leurs données» en «reconnaissant les contributions et le travail acharné des chercheurs qui aident Google à améliorer la posture de sécurité de notre premier-des applications Android de fête. » Depuis le lancement du VRP mobile, Google a reçu plus de 40 rapports de bogues de sécurité valides, pour lesquels il a payé près de 100 000 $ en récompenses aux chercheurs en sécurité. En arrivant au niveau 1, la liste des applications dans SCOPE comprend Google Play Services, l'Android Google Search App (AGSA), Google Cloud et Gmail. Google souhaite désormais également que les chercheurs en sécurité accordent une attention particulière aux défauts qui pourraient conduire au vol de données sensibles.Pour les exploits qui nécessitent une interaction à distance ou sans utilisateur, les chercheurs seraient payés 75 000 $ De plus, le géant de la technologie paiera 1,5 fois le montant total de récompense pour des rapports de qualité exceptionnels qui incluent un patch proposé ou une atténuation efficace de la vulnérabilité, ainsi qu'une analyse de cause profonde qui aide à trouver d'autres variantes similaires du problème.Cela permettrait aux chercheurs de gagner jusqu'à 450 000 $ pour un exploit RCE dans une application Android de niveau 1 Cependant, les chercheurs obtiendraient la moitié de la récompense des rapports de bogues de faible qualité que ne fournissent pas: Une description précise et détaillée du problème Un exploit de preuve de concept Un exemple d'application sous la forme d'un apk Une explication étape par étape de la façon de reproduire la vulnérabilité de manière fiable Une analyse claire et une démonstration de l'impact de la vulnérabilité Catégorie 1) Remote / pas d'interaction utilisateur 2) L'utilisateur doit suivre un lien qui exploite l'application vulnérable 3) L'utilisateur doit installer une application malveillante ou une application de victime est configurée de manière non défaut 4) L'attaquant doit être sur le même réseau (par exemple MITM) a) Exécution de code arbitraire 300 000 $ 150 000 $ 15 000 $ 9 000 $ b) Vol de données sensibles * 75 000 $ 37 500 $ 9 000 $ 6 000 $ c) Autres vulnérabilités 24 000 $ 9 000 $ 4 500 $ 2 400 $ & nbsp; «Quelques modifications supplémentaires et plus petites ont également été apportées à nos règles.Par exemple, le modificateur 2x pour les SDK est désormais cuit dans les récompenses régulières.Cela devrait augmenter les récompenses globales et rendre les décisions de panel plus faciles », a déclaré l'ingénieur de la sécuri Malware Vulnerability Threat Mobile Cloud
The_Hackers_News.webp 2024-05-01 19:55:00 L'analyse médico-légale de Bitcoin découvre les grappes de blanchiment d'argent et les profits criminels
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
(lien direct)
Une analyse médico-légale d'un ensemble de données graphiques contenant des transactions sur la blockchain Bitcoin a révélé des clusters associés à une activité illicite et à un blanchiment d'argent, notamment la détection et le NBSP; produit criminel envoyé à un échange de crypto et des portefeuilles inconnus auparavant appartenant à un marché russe DarkNet. Les & nbsp; résultats & nbsp; proviennent d'Elliptic en collaboration avec & nbsp; chercheurs du &
A forensic analysis of a graph dataset containing transactions on the Bitcoin blockchain has revealed clusters associated with illicit activity and money laundering, including detecting criminal proceeds sent to a crypto exchange and previously unknown wallets belonging to a Russian darknet market. The findings come from Elliptic in collaboration with researchers from the&
TechWorm.webp 2024-05-01 19:30:40 Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix
Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile
globalsecuritymag.webp 2024-05-01 17:07:09 Critical Start a annoncé la disponibilité à venir du registre de cyber-risque critique
Critical Start announced the upcoming availability of Critical Start Cyber Risk Register
(lien direct)
Critical Start introduit le registre des cyber-risques pour aider les organisations à identifier, suivre et réduire efficacement le cyber-risque - revues de produits
Critical Start Introduces Cyber Risk Register to Help Organizations Effectively Identify, Track and Reduce Cyber Risk - Product Reviews
CS.webp 2024-05-01 16:57:07 Pro-Russia hacktivists attacking vital tech in water and other sectors, agencies say (lien direct) >Other sectors that the hacktivists - who sometimes pose physical threats - are targeting in North America and Europe include energy and agriculture, according to a Wednesday advisory.
>Other sectors that the hacktivists - who sometimes pose physical threats - are targeting in North America and Europe include energy and agriculture, according to a Wednesday advisory.
TroyHunt.webp 2024-05-01 16:48:29 Rabbit R1 AI box revealed to just be an Android app (lien direct) It sounds like the company is now blocking access from "bootleg" APKs.
It sounds like the company is now blocking access from "bootleg" APKs.
Mobile
The_Hackers_News.webp 2024-05-01 16:33:00 Tout le monde est un expert: comment autonomiser vos employés pour le succès de la cybersécurité
Everyone\\'s an Expert: How to Empower Your Employees for Cybersecurity Success
(lien direct)
Il y a un désir humain naturel d'éviter les scénarios menaçants. & Nbsp; L'ironie, bien sûr, est si vous espérez atteindre un semblant de sécurité, & nbsp; vous êtes arrivé à & nbsp; rester prêt à affronter ces & nbsp; très nbsp;mêmes menaces. En tant que décideur pour votre organisation, vous le savez bien.Mais peu importe le nombre d'experts ou d'outils de cybersécurité de confiance, votre organisation a une garde debout,
There\'s a natural human desire to avoid threatening scenarios. The irony, of course, is if you hope to attain any semblance of security, you\'ve got to remain prepared to confront those very same threats. As a decision-maker for your organization, you know this well. But no matter how many experts or trusted cybersecurity tools your organization has a standing guard,
Tool
Korben.webp 2024-05-01 16:20:25 BZZZT le platformer qui fait mouche (lien direct) - Article rédigé par l\'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - ZX8000 est un mignon petit robot (certainement une version très évoluée du cultissime ZX80) créé par Emily et Norbert, qui va devoir se mettre à l’action pour contrecarrer les plans du machiavélique … Suite
- Article rédigé par l\'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - ZX8000 est un mignon petit robot (certainement une version très évoluée du cultissime ZX80) créé par Emily et Norbert, qui va devoir se mettre à l’action pour contrecarrer les plans du machiavélique … Suite
WiredThreatLevel.webp 2024-05-01 16:01:53 Le gouvernement américain demande à Big Tech de promettre une meilleure cybersécurité
The US Government Is Asking Big Tech to Promise Better Cybersecurity
(lien direct)
L'administration Biden demande aux entreprises technologiques de signer un engagement, obtenu par Wired, d'améliorer leur sécurité numérique, y compris une réduction de l'utilisation de mots de passe par défaut et une amélioration des révélations de vulnérabilité.
The Biden administration is asking tech companies to sign a pledge, obtained by WIRED, to improve their digital security, including reduced default password use and improved vulnerability disclosures.
Vulnerability
InfoSecurityMag.webp 2024-05-01 16:00:00 Lockbit, Black Basta, Play Domine Ransomware au T1 2024
LockBit, Black Basta, Play Dominate Ransomware in Q1 2024
(lien direct)
Les données de Reliaquest suggèrent également que Lockbit a été confronté à un revers important en raison de l'action en matière d'application de la loi
The data from ReliaQuest also suggests LockBit faced a significant setback due to law enforcement action
Ransomware Legislation
The_Hackers_News.webp 2024-05-01 15:57:00 Zloader Malware évolue avec un truc anti-analyse de Zeus Banking Trojan
ZLoader Malware Evolves with Anti-Analysis Trick from Zeus Banking Trojan
(lien direct)
Les auteurs derrière le refaire & nbsp; zloader & nbsp; malware ont ajouté une fonctionnalité & nbsp; qui était & nbsp; à l'origine & nbsp; présent dans le trojan bancaire Zeus qui, c'est développé activement. "La dernière version, 2.4.1.0, introduit une fonctionnalité pour empêcher l'exécution sur les machines qui diffèrent de l'infection originale", le chercheur Zscaler KenenceLabz Santiago
The authors behind the resurfaced ZLoader malware have added a feature that was originally present in the Zeus banking trojan that it\'s based on, indicating that it\'s being actively developed. "The latest version, 2.4.1.0, introduces a feature to prevent execution on machines that differ from the original infection," Zscaler ThreatLabz researcher Santiago
Malware
Netskope.webp 2024-05-01 15:49:45 Libérer le secteur public britannique de la dette informatique héritée
Freeing the UK Public Sector from Legacy IT debt
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
Conference
RecordedFuture.webp 2024-05-01 15:43:38 Plus de 100 arrêtés en Espagne dans un programme WhatsApp 900 000 $
More than 100 arrested in Spain in $900,000 WhatsApp scheme
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
Checkpoint.webp 2024-05-01 15:13:56 S'identifier Shein pour la récolte d'identification
Spoofing Shein for Credential Harvesting
(lien direct)
> Introduction Shein est l'une des applications d'achat les plus populaires au monde.En fait, c'est la deuxième application de magasinage la plus téléchargée à l'échelle mondiale, avec plus de 251 millions de téléchargements.La plate-forme de commerce électronique est googlée plus fréquemment que les grandes marques comme Nike et Adidas.Shein a gagné en popularité pour ses vêtements bon marché et ses bas prix.Cependant, l'entreprise a été confrontée à des critiques importantes pour son dossier médiocre des droits de l'homme.De plus, selon un rapport de temps, Shein a été exploitée par des escrocs de diverses manières, y compris l'utilisation de fausses cartes-cadeaux sur Instagram et des sites Web contrefaits.Cela nous amène à l'orientation de la situation actuelle [& # 8230;]
>Introduction Shein is one of the most popular shopping apps in the world. In fact, it\'s the second most downloaded shopping app globally, with over 251 million downloads. The e-commerce platform is Googled more frequently than major brands like Nike and adidas. Shein gained popularity for its inexpensive clothing and low prices. However, the company has faced significant criticism for its poor human rights record. Additionally, according to a TIME report, Shein has been exploited by scammers in various ways, including the use of fake gift cards on Instagram and counterfeit websites. That brings us to the focus of today\'s […]
SecurityWeek.webp 2024-05-01 15:06:19 Google augmente les paiements de primes de bogue décuplé dans la poussée de sécurité des applications mobiles
Google Boosts Bug Bounty Payouts Tenfold in Mobile App Security Push
(lien direct)
> Les chercheurs peuvent gagner jusqu'à 450 000 $ pour un rapport de vulnérabilité unique car Google augmente son programme de récompenses de vulnérabilité mobile.
>Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program.
Vulnerability Mobile
InfoSecurityMag.webp 2024-05-01 15:05:00 Le PDG de UnitedHealth confirme la violation liée aux informations d'identification volées, pas de MFA
UnitedHealth CEO Confirms Breach Tied to Stolen Credentials, No MFA
(lien direct)
Andrew Witty a fait les réclamations dans un témoignage écrit soumis devant une audience de sous-comité de la maison
Andrew Witty made the claims in a written testimony submitted before a House subcommittee hearing
News.webp 2024-05-01 15:03:09 Le glitch de l'application Qantas voit des passes d'embarquement s'envoler vers d'autres comptes
Qantas app glitch sees boarding passes fly to other accounts
(lien direct)
Le problème est désormais résolu et n'est pas considéré comme l'œuvre des criminels La compagnie aérienne australienne Qantas dit que son application est désormais stable à la suite d'une violation de données qui a vu les passes d'embarquement décoller des passagers \\ 'comptes.…
Issue now resolved and isn\'t thought to be the work of criminals Aussie airline Qantas says its app is now stable following a data breach that saw boarding passes take off from passengers\' accounts.…
Data Breach
Fortinet.webp 2024-05-01 15:00:00 Fortinet Boums Enterprises en 5G / LTE privé
Fortinet Polls Enterprises on Private 5G/LTE
(lien direct)
Fortinet propose la plate-forme privée 5G / LTE la plus complète et la plus sécurisée de l'industrie et élargit sa solution avec un riche ensemble de produits, intégrations et partenariats.Apprendre encore plus.
Fortinet offers the industry\'s most comprehensive and secure private 5G/LTE platform and is broadening its solution with a rich set of products, integrations, and partnerships. Learn more.
Fortinet.webp 2024-05-01 15:00:00 Nouveau botnet «Goldoon» ciblant les appareils D-Link
New “Goldoon” Botnet Targeting D-Link Devices
(lien direct)
Fortiguard Labs a découvert le nouveau botnet «Goldoon» ciblant les dispositifs D-Link grâce à la vulnérabilité connexe CVE-2015-2051.Apprendre encore plus.
FortiGuard Labs discovered the new botnet “Goldoon” targeting D-Link devices through related vulnerability CVE-2015-2051. Learn more.
Vulnerability
globalsecuritymag.webp 2024-05-01 14:55:49 Netwrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023
(lien direct)
NetWrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023 Au cours de la dernière année, les attaques qui ont pris de l'ampleur sont des compromis de compte dans le cloud et des attaques ciblées contre les prémisses - rapports spéciaux
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023 Over the last year, the attacks that gained momentum are account compromise in the cloud and targeted attacks on premises - Special Reports
Cloud
SecurityWeek.webp 2024-05-01 14:55:41 Adobe ajoute des informations d'identification de contenu et Firefly to Bug Bounty Program
Adobe Adds Content Credentials and Firefly to Bug Bounty Program
(lien direct)
> Adobe fournit des incitations aux pirates de primes de bogue afin de signaler les défauts de sécurité dans son implémentation des informations d'identification de contenu et d'Adobe Firefly.
>Adobe is providing incentives for bug bounty hackers to report security flaws in its implementation of Content Credentials and Adobe Firefly.
globalsecuritymag.webp 2024-05-01 14:53:57 Slashnex lance Slashnext Genai pour le spam et Graymai
SlashNex launches SlashNext GenAI for Spam and Graymai
(lien direct)
Slashnext établit de nouvelles normes de sécurité des e-mails avec Genai Spam et Graymail Detection Le nouveau service avancé de spam et de graymail fournit une réduction significative des e-mails indésirables tout en améliorant considérablement la productivité des utilisateurs - revues de produits
SlashNext Sets New Email Security Standards with GenAI Spam and Graymail Detection New advanced Spam and Graymail Service provides significant reduction in unwanted emails while dramatically improving user productivity - Product Reviews
Spam
globalsecuritymag.webp 2024-05-01 14:51:43 NEtenrich lance Adaptive MDRTM pour Google Chronicle Security Operations
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations
(lien direct)
Netenrich lance le MDRTM adaptatif pour les opérations de sécurité Google Chronicle, alimentées par Resolution Intelligence CloudTm Technology La nouvelle solution Agile MDR sera présentée au RSAC 2024 du 6 au 9 mai au stand de Netenrich # 4424 - revues de produits
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations, Powered by Resolution Intelligence CloudTM Technology New agile MDR solution will be showcased at RSAC 2024 May 6-9 at the Netenrich Booth #4424 - Product Reviews
SecurityWeek.webp 2024-05-01 14:33:31 Les logiciels malveillants de seiche ciblent les routeurs, récoltent les données d'authentification des nuages
Cuttlefish Malware Targets Routers, Harvests Cloud Authentication Data
(lien direct)
> Plate-forme de logiciels malveillants semi-ruisseaux errant autour des routeurs SOHO d'entreprise capables de récolter secrètement les données d'authentification du cloud public à partir du trafic Internet.
>Cuttlefish malware platform roaming around enterprise SOHO routers capable of covertly harvesting public cloud authentication data from internet traffic.
Malware Cloud
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
globalsecuritymag.webp 2024-05-01 13:40:29 Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware
Cybereason.webp 2024-05-01 13:36:26 Malicious Life Podcast: The Source Code of Malicious Life (lien direct) malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
RecordedFuture.webp 2024-05-01 13:14:15 Se remettre des attaques de ransomwares pourrait coûter au conseil écossais éloigné & Pound; 500 000
Recovering from ransomware attack could cost remote Scottish council £500,000
(lien direct)
malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
Ransomware
Checkpoint.webp 2024-05-01 13:00:45 Prolonger la protection des sases au navigateur
Extending SASE Protection Into the Browser
(lien direct)
> Si vous souhaitez protéger vos travailleurs distants, l'un des meilleurs endroits pour démarrer est le navigateur Web.C'est le portail principal vers notre journée de travail pour accéder à tout, des fichiers aux applications SaaS ou simplement à parcourir le Web.C'est pourquoi nous avons récemment ajouté une protection significative de navigateur à l'accès à l'harmonie sur Internet.Que vous cherchiez à empêcher les attaques de phishing, la réutilisation des mots de passe d'entreprise ou des fuites numériques, nous vous sommes couverts.Soutenu par ThreatCloud AI, la technologie de prévention des menaces de Check Point \\, la sécurité du navigateur d'accès Internet, la sécurité des navigateurs améliore la sécurité de votre main-d'œuvre à distance et à bureau.Fonctionnalités principales de sécurité du navigateur Prise en charge de la sécurité du navigateur [& # 8230;]
>If you want to protect your remote workers one of the best places to start is the web browser. It\'s the primary portal to our workday for accessing everything from files to SaaS applications or just browsing the web. That\'s why we recently added significant browser protection to Harmony SASE Internet Access. Whether you\'re looking to prevent phishing attacks, reuse of corporate passwords, or digital leaks, we\'ve got you covered. Backed by ThreatCloud AI, Check Point\'s industry-leading threat prevention technology, Internet Access Browser Security improves the security of your remote and in-office workforce. Browser Security Main Features Browser Security supports […]
Threat Cloud
Checkpoint.webp 2024-05-01 13:00:34 Déballage des nouvelles directives du DHS pour obtenir des infrastructures critiques à partir des menaces liées à l'IA
Unpacking the New DHS Guidelines for Securing Critical Infrastructure from AI-related Threats
(lien direct)
> En vertu du décret du président Biden \\ concernant le développement et l'utilisation de l'intelligence artificielle, le ministère de la Sécurité intérieure a publié de nouvelles directives sur la façon de garantir les infrastructures critiques des menaces liées à l'IA.Les directives sont axées sur trois catégories clés.Le premier est les attaques à l'aide de l'IA;Cela fait référence à l'utilisation de l'IA pour planifier et effectuer des attaques physiques ou cyber-attaques contre des infrastructures clés.La seconde est les attaques ciblant les systèmes d'IA;Cela fait référence aux attaques contre les systèmes d'IA lui-même qui soutiennent les infrastructures critiques.Et le troisième est les échecs dans la conception de l'IA;Cela fait référence à toute carence en planification [& # 8230;]
>Under President Biden\'s Executive Order regarding the safe development and use of Artificial Intelligence, the Department of Homeland Security published new guidelines about how to secure critical infrastructure from AI-related threats. The guidelines are focused on three key categories. The first is attacks using AI; this refers to the use of AI to plan and carry out either physical or cyber attacks on key infrastructure. The second is attacks targeting AI systems; this refers to attacks on the AI systems itself that support critical infrastructure. And third is failures in AI design; this refers to any deficiency in the planning […]
TechRepublic.webp 2024-05-01 13:00:31 Adobe ajoute Firefly et AI Watermarking to Bug Bounty Program
Adobe Adds Firefly and AI Watermarking to Bug Bounty Program
(lien direct)
Les chercheurs peuvent gagner jusqu'à 10 000 $ pour des vulnérabilités critiques dans les produits générateurs de l'IA.
Researchers can earn up to $10,000 for critical vulnerabilities in the generative AI products.
Vulnerability
InfoSecurityMag.webp 2024-05-01 13:00:00 1 sur 5 US Ransomware Attacks déclenche un procès
1 in 5 US Ransomware Attacks Triggers Lawsuit
(lien direct)
Comparerch a constaté que 18% des incidents de ransomware aux États-Unis ont conduit à un procès en 2023, avec 59% des poursuites terminées depuis 2018 prouvant de succès
Comparitech found that 18% of ransomware incidents in the US led to a lawsuit in 2023, with 59% of completed lawsuits since 2018 proving successful
Ransomware
bleepingcomputer.webp 2024-05-01 12:38:04 French hospital CHC-SV refuses to pay LockBit extortion demand (lien direct) The Hôpital de Cannes - Simone Veil (CHC-SV) in France announced it received a ransom demand from the Lockbit 3.0 ransomware gang, saying they refuse to pay the ransom. [...]
The Hôpital de Cannes - Simone Veil (CHC-SV) in France announced it received a ransom demand from the Lockbit 3.0 ransomware gang, saying they refuse to pay the ransom. [...]
Ransomware
IndustrialCyber.webp 2024-05-01 12:32:30 Le livre de jeu WEF aborde la cyber-résilience dans les chaînes de fabrication et d'approvisionnement, fournit trois principes directeurs
WEF playbook addresses cyber resilience in manufacturing and supply chains, provides three guiding principles
(lien direct)
Le Forum économique mondial (WEF) a publié un livre de jeu qui décrit trois principes directeurs pour soutenir la fabrication et la fourniture ...
The World Economic Forum (WEF) published a playbook that outlines three guiding principles to support manufacturing and supply...
bleepingcomputer.webp 2024-05-01 12:29:36 CISA dit que le bug de la prise de contrôle du compte Gitlab est activement exploité dans les attaques
CISA says GitLab account takeover bug is actively exploited in attacks
(lien direct)
​CISA warned today that attackers are actively exploiting a maximum-severity GitLab vulnerability that allows them to take over accounts via password resets. [...]
​CISA warned today that attackers are actively exploiting a maximum-severity GitLab vulnerability that allows them to take over accounts via password resets. [...]
Vulnerability
IndustrialCyber.webp 2024-05-01 12:24:44 DOE, l'EPA support NSM-22 axée sur la sécurité et la résilience des infrastructures critiques
DOE, EPA support NSM-22 focused on critical infrastructure security and resilience
(lien direct)
> Le Département américain de l'Énergie (DOE) accueille la libération du mémorandum de sécurité nationale 22 (NSM-22) sur l'infrastructure critique ...
>​​The U.S. Department of Energy (DOE) welcomes the release of National Security Memorandum 22 (NSM-22) on Critical Infrastructure...
ComputerWeekly.webp 2024-05-01 12:03:00 Australia\\'s Qantas apologises for mobile app data breach (lien direct) > Le Département américain de l'Énergie (DOE) accueille la libération du mémorandum de sécurité nationale 22 (NSM-22) sur l'infrastructure critique ...
>​​The U.S. Department of Energy (DOE) welcomes the release of National Security Memorandum 22 (NSM-22) on Critical Infrastructure...
Data Breach Mobile
The_Hackers_News.webp 2024-05-01 12:02:00 L'ancien employé de la NSA a condamné à 22 ans pour avoir tenté de vendre des secrets américains à la Russie
Ex-NSA Employee Sentenced to 22 Years for Trying to Sell U.S. Secrets to Russia
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation
NIST.webp 2024-05-01 12:00:00 Faire un tour!NIST Cybersecurity Framework 2.0: Guide de démarrage rapide des petites entreprises
Take A Tour! NIST Cybersecurity Framework 2.0: Small Business Quick Start Guide
(lien direct)
La Small Business Administration des États-Unis célèbre la National Small Business Week du 28 avril au 4 mai 2024. Cette semaine reconnaît et célèbre les contributions importantes de la nation des petites entreprises à la nation.Les organisations à travers le pays participent en organisant des événements en personne et virtuels, en reconnaissant les chefs de petite entreprise et les fabricants de changements, et en soulignant des ressources qui aident la communauté des petites entreprises plus facilement et plus efficacement à l'échelle de leurs entreprises.Pour ajouter aux festivités, ce blog NIST Cybersecurity Insights présente le NIST Cybersecurity Framework 2.0
The U.S. Small Business Administration is celebrating National Small Business Week from April 28 - May 4, 2024. This week recognizes and celebrates the small business community\'s significant contributions to the nation. Organizations across the country participate by hosting in-person and virtual events, recognizing small business leaders and change-makers, and highlighting resources that help the small business community more easily and efficiently start and scale their businesses. To add to the festivities, this NIST Cybersecurity Insights blog showcases the NIST Cybersecurity Framework 2.0
InfoSecurityMag.webp 2024-05-01 12:00:00 Les poursuites et les dévaluations de l'entreprise attendent pour les entreprises violées
Lawsuits and Company Devaluations Await For Breached Firms
(lien direct)
Le nouveau rapport de Netwrix révèle que les dépenses imprévues ont un impact sur la moitié des entreprises violées, y compris une augmentation des poursuites
New report from Netwrix reveals unplanned expenses impact half of breached firms, including a surge in lawsuits
SecurityWeek.webp 2024-05-01 11:57:52 Wpeeper Android Trojan utilise des sites WordPress compromis pour protéger le serveur de commandement et de contrôle
Wpeeper Android Trojan Uses Compromised WordPress Sites to Shield Command-and-Control Server
(lien direct)
Le nouveau Trojan Android Wpeeper a cessé les opérations après une semaine et n'a aucune détection dans Virustotal.
The new Wpeeper Android trojan ceased operations after a week and has zero detections in VirusTotal.
Mobile
Chercheur.webp 2024-05-01 11:09:23 Vous avez une arnaque de voix
AI Voice Scam
(lien direct)
Scammeurs a trompé une entreprise pour croire qu'elle avait affaire à un présentateur de la BBC.Ils ont simulé sa voix et ont accepté de l'argent destiné à elle.
Scammers tricked a company into believing they were dealing with a BBC presenter. They faked her voice, and accepted money intended for her.
InfoSecurityMag.webp 2024-05-01 11:00:00 DBIR: La vulnérabilité exploite le triple comme point d'accès initial pour les violations de données
DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches
(lien direct)
La croissance des attaques de chaîne d'approvisionnement logicielles a poussé les exploits de vulnérabilité à la troisième méthode d'accès initial la plus utilisée, Verizon a trouvé
The growth of software supply chain attacks pushed vulnerability exploits to the third most used initial access method, Verizon found
Vulnerability
AlienVault.webp 2024-05-01 10:00:00 Histoires du SOC & # 8211;Combattre les escroqueries «alertes de sécurité»
Stories from the SOC – Combating “Security Alert” Scams
(lien direct)
Executive Summary The “Security Alert” scam is a prevalent tech-support fraud that threatens both Windows and Apple users. It exploits the trust of users by masquerading as an official support site, using fake pop-up warnings to lure users into dialing scam phone numbers by conveying a sense of urgency. The ultimate goal is gaining remote access to the user’s system and pilfering personal data to extort money. Combating a “Security Alert” scam is difficult on many fronts because most of the time attackers leverage newly registered domains, which means there is a lack of malicious OSINT (open-source intelligence), and they are able to bypass traditional detection methods. To gain remote access, attackers need the end user to call into a fraudulent support team to install a Remote Desktop Protocol (RDP) tool. An endpoint detection and response (EDR) tool might not catch the initial intrusion as such tools are also used for legitimate business reasons. The most successful way to combat phishing/scams is by end-user education and communication with the IT department. In a recent incident, a fake “Microsoft Security Alert” domain targeted one of our Managed Endpoint Security with SentinelOne customers, causing alarm for the end users and IT staff, but fortunately, the end user did not fall into the trap of calling the fraudulent number. The customer immediately contacted their assigned Threat Hunter for support and guidance, and the Threat Hunter was able to quickly utilize the security measures in place, locate multiple domains, and report them to the Alien Labs threat intelligence team. AT&T Cybersecurity was one of the first cybersecurity companies to alert on the domains and share the information via the Open Threat Exchange (OTX) threat intelligence sharing community, helping other organizations protect against it. Investigation Initial Alarm Review Indicators of Compromise (IOCs) The initial security layers failed to raise alarms for several reasons. First, the firewalls did not block the domain because it was newly registered and therefore not yet on any known block lists. Second, the platform did not create any alarms because the domain’s SSL certificates were properly configured. Finally, the EDR tool did not alert because no downloads were initiated from the website. The first indication of an issue came from an end user who feared a hack and reported it to the internal IT team. Utilizing the information provided by the end user, the Threat Hunter was able to locate the user\'s asset. Sniffing the URL data revealed a deceptive “Microsoft Security Alert” domain and a counterfeit McAfee website. These were detected largely because of improvements recommended during the customer\'s monthly meetings with the Threat Hunter, including a recommendation to activate the SentinelOne Deep Visibility browser extension, which is the tool that was instrumental in capturing URL information with greater accuracy after all the redirects. fake support page Figure I – Fake Microsoft Support page fake Mcafee page Figure 2 – Fake McAfee page Artifact (Indicator of Compromise) IOC Fake McAfee Page bavareafastrak[.]org Website Hosting Scam Pages Galaxytracke[.]com Zip file hash Tizer.zip - 43fb8fb69d5cbb8d8651af075059a8d96735a0d5 Figure 3 – Indicators of compromise Expanded Investigation Events Search With the understanding that the e Hack Tool Threat
InfoSecurityMag.webp 2024-05-01 10:00:00 INFOCURITY EUROPE HENTE: Construire des équipes fortes et conduire des changements avec Claire Williams de F1 \\
Infosecurity Europe Keynote: Building Strong Teams and Driving Change with F1\\'s Claire Williams
(lien direct)
Rejoignez Claire Williams chez Infoscurity Europe pour savoir comment les stratégies de leadership F1 peuvent inspirer les leaders de la cybersécurité
Join Claire Williams at Infosecurity Europe to learn how F1 leadership strategies can inspire cybersecurity leaders
News.webp 2024-05-01 09:31:11 Le projet de loi avance pour exonérer des centaines dans le scandale Horizon du bureau de poste
Bill advances to exonerate hundreds in Post Office Horizon scandal
(lien direct)
\\ 'Leurs condamnations ont essuyé la propreté de l'ardoise, \' ministre promet L'exonération massive des directeurs de poste de poste à tort se rapprochait à l'horizon que le scandale informatique s'est rapproché au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-UniAprès les députés, les députés ont adopté la troisième étape d'un projet de loi gouvernemental…
\'Their convictions wiped clean from the slate,\' minister promises The mass exoneration of wrongfully convicted Post Office managers caught up in the Horizon IT scandal has come a step closer in the UK after MPs passed the third stage of a government bill.…
Detection_Engineering.webp 2024-05-01 09:22:41 DET.Eng.Hebdomadaire # 67 - droppin \\ 'my nist nvd diss track
Det. Eng. Weekly #67 - Droppin\\' my NIST NVD diss track
(lien direct)
& # 127925;L'analyse de NIST \\ manquante dans l'action, a gauche Cves Hangin & # 8217;comme une mauvaise connexion & # 127925;
🎵 NIST\'s analysis missing in action, left CVEs hangin’ like a bad connection 🎵
globalsecuritymag.webp 2024-05-01 09:19:33 L'impact potentiel de l'Ai \\ sur les élections locales, révèle l'expert
AI\\'s potential impact on local elections, expert reveals
(lien direct)
À la lumière des prochaines élections locales le 2 mai, des rapports ont suggéré que le Royaume-Uni pourrait faire face à une augmentation de la désinformation en ligne, des menaces de cybersécurité et des escroqueries en IA. Christoph C. Cemper, au nom de l'AIPRM, a émis des conseils d'experts sur la façon de repérer ces escroqueries et de combattre la désinformation: - opinion
In light of the upcoming local elections on May 2nd, reports have suggested that the UK could be facing an increase of online disinformation, cyber security threats, and AI scams. Christoph C. Cemper, on behalf of AIPRM, has issued expert advice on how to spot these scams and combat misinformation: - Opinion
globalsecuritymag.webp 2024-05-01 09:15:10 Les paiements de ransomwares augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report
(lien direct)
Les paiements de ransomware augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware Le taux des attaques de ransomwares baisse légèrement, mais les coûts de récupération ont atteint 2,73 millions de dollars - rapports spéciaux
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report Rate of Ransomware Attacks Falls Slightly, But Recovery Costs Hit $2.73 million - Special Reports
Ransomware
Last update at: 2024-05-01 17:08:57
See our sources.
My email:

To see everything: RSS Twitter