What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-01 19:30:40 Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix
Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile
The_Hackers_News.webp 2024-05-01 16:33:00 Tout le monde est un expert: comment autonomiser vos employés pour le succès de la cybersécurité
Everyone\\'s an Expert: How to Empower Your Employees for Cybersecurity Success
(lien direct)
Il y a un désir humain naturel d'éviter les scénarios menaçants. & Nbsp; L'ironie, bien sûr, est si vous espérez atteindre un semblant de sécurité, & nbsp; vous êtes arrivé à & nbsp; rester prêt à affronter ces & nbsp; très nbsp;mêmes menaces. En tant que décideur pour votre organisation, vous le savez bien.Mais peu importe le nombre d'experts ou d'outils de cybersécurité de confiance, votre organisation a une garde debout,
There\'s a natural human desire to avoid threatening scenarios. The irony, of course, is if you hope to attain any semblance of security, you\'ve got to remain prepared to confront those very same threats. As a decision-maker for your organization, you know this well. But no matter how many experts or trusted cybersecurity tools your organization has a standing guard,
Tool
The_Hackers_News.webp 2024-05-01 15:57:00 Zloader Malware évolue avec un truc anti-analyse de Zeus Banking Trojan
ZLoader Malware Evolves with Anti-Analysis Trick from Zeus Banking Trojan
(lien direct)
Les auteurs derrière le refaire & nbsp; zloader & nbsp; malware ont ajouté une fonctionnalité & nbsp; qui était & nbsp; à l'origine & nbsp; présent dans le trojan bancaire Zeus qui, c'est développé activement. "La dernière version, 2.4.1.0, introduit une fonctionnalité pour empêcher l'exécution sur les machines qui diffèrent de l'infection originale", le chercheur Zscaler KenenceLabz Santiago
The authors behind the resurfaced ZLoader malware have added a feature that was originally present in the Zeus banking trojan that it\'s based on, indicating that it\'s being actively developed. "The latest version, 2.4.1.0, introduces a feature to prevent execution on machines that differ from the original infection," Zscaler ThreatLabz researcher Santiago
Malware
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
globalsecuritymag.webp 2024-05-01 13:40:29 Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware
RecordedFuture.webp 2024-05-01 13:14:15 Se remettre des attaques de ransomwares pourrait coûter au conseil écossais éloigné & Pound; 500 000
Recovering from ransomware attack could cost remote Scottish council £500,000
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware
Checkpoint.webp 2024-05-01 13:00:45 Prolonger la protection des sases au navigateur
Extending SASE Protection Into the Browser
(lien direct)
> Si vous souhaitez protéger vos travailleurs distants, l'un des meilleurs endroits pour démarrer est le navigateur Web.C'est le portail principal vers notre journée de travail pour accéder à tout, des fichiers aux applications SaaS ou simplement à parcourir le Web.C'est pourquoi nous avons récemment ajouté une protection significative de navigateur à l'accès à l'harmonie sur Internet.Que vous cherchiez à empêcher les attaques de phishing, la réutilisation des mots de passe d'entreprise ou des fuites numériques, nous vous sommes couverts.Soutenu par ThreatCloud AI, la technologie de prévention des menaces de Check Point \\, la sécurité du navigateur d'accès Internet, la sécurité des navigateurs améliore la sécurité de votre main-d'œuvre à distance et à bureau.Fonctionnalités principales de sécurité du navigateur Prise en charge de la sécurité du navigateur [& # 8230;]
>If you want to protect your remote workers one of the best places to start is the web browser. It\'s the primary portal to our workday for accessing everything from files to SaaS applications or just browsing the web. That\'s why we recently added significant browser protection to Harmony SASE Internet Access. Whether you\'re looking to prevent phishing attacks, reuse of corporate passwords, or digital leaks, we\'ve got you covered. Backed by ThreatCloud AI, Check Point\'s industry-leading threat prevention technology, Internet Access Browser Security improves the security of your remote and in-office workforce. Browser Security Main Features Browser Security supports […]
Threat Cloud
Checkpoint.webp 2024-05-01 13:00:34 Déballage des nouvelles directives du DHS pour obtenir des infrastructures critiques à partir des menaces liées à l'IA
Unpacking the New DHS Guidelines for Securing Critical Infrastructure from AI-related Threats
(lien direct)
> En vertu du décret du président Biden \\ concernant le développement et l'utilisation de l'intelligence artificielle, le ministère de la Sécurité intérieure a publié de nouvelles directives sur la façon de garantir les infrastructures critiques des menaces liées à l'IA.Les directives sont axées sur trois catégories clés.Le premier est les attaques à l'aide de l'IA;Cela fait référence à l'utilisation de l'IA pour planifier et effectuer des attaques physiques ou cyber-attaques contre des infrastructures clés.La seconde est les attaques ciblant les systèmes d'IA;Cela fait référence aux attaques contre les systèmes d'IA lui-même qui soutiennent les infrastructures critiques.Et le troisième est les échecs dans la conception de l'IA;Cela fait référence à toute carence en planification [& # 8230;]
>Under President Biden\'s Executive Order regarding the safe development and use of Artificial Intelligence, the Department of Homeland Security published new guidelines about how to secure critical infrastructure from AI-related threats. The guidelines are focused on three key categories. The first is attacks using AI; this refers to the use of AI to plan and carry out either physical or cyber attacks on key infrastructure. The second is attacks targeting AI systems; this refers to attacks on the AI systems itself that support critical infrastructure. And third is failures in AI design; this refers to any deficiency in the planning […]
TechRepublic.webp 2024-05-01 13:00:31 Adobe ajoute Firefly et AI Watermarking to Bug Bounty Program
Adobe Adds Firefly and AI Watermarking to Bug Bounty Program
(lien direct)
Les chercheurs peuvent gagner jusqu'à 10 000 $ pour des vulnérabilités critiques dans les produits générateurs de l'IA.
Researchers can earn up to $10,000 for critical vulnerabilities in the generative AI products.
Vulnerability
InfoSecurityMag.webp 2024-05-01 13:00:00 1 sur 5 US Ransomware Attacks déclenche un procès
1 in 5 US Ransomware Attacks Triggers Lawsuit
(lien direct)
Comparerch a constaté que 18% des incidents de ransomware aux États-Unis ont conduit à un procès en 2023, avec 59% des poursuites terminées depuis 2018 prouvant de succès
Comparitech found that 18% of ransomware incidents in the US led to a lawsuit in 2023, with 59% of completed lawsuits since 2018 proving successful
Ransomware
IndustrialCyber.webp 2024-05-01 12:32:30 Le livre de jeu WEF aborde la cyber-résilience dans les chaînes de fabrication et d'approvisionnement, fournit trois principes directeurs
WEF playbook addresses cyber resilience in manufacturing and supply chains, provides three guiding principles
(lien direct)
Le Forum économique mondial (WEF) a publié un livre de jeu qui décrit trois principes directeurs pour soutenir la fabrication et la fourniture ...
The World Economic Forum (WEF) published a playbook that outlines three guiding principles to support manufacturing and supply...
IndustrialCyber.webp 2024-05-01 12:24:44 DOE, l'EPA support NSM-22 axée sur la sécurité et la résilience des infrastructures critiques
DOE, EPA support NSM-22 focused on critical infrastructure security and resilience
(lien direct)
> Le Département américain de l'Énergie (DOE) accueille la libération du mémorandum de sécurité nationale 22 (NSM-22) sur l'infrastructure critique ...
>​​The U.S. Department of Energy (DOE) welcomes the release of National Security Memorandum 22 (NSM-22) on Critical Infrastructure...
The_Hackers_News.webp 2024-05-01 12:02:00 L'ancien employé de la NSA a condamné à 22 ans pour avoir tenté de vendre des secrets américains à la Russie
Ex-NSA Employee Sentenced to 22 Years for Trying to Sell U.S. Secrets to Russia
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation
NIST.webp 2024-05-01 12:00:00 Faire un tour!NIST Cybersecurity Framework 2.0: Guide de démarrage rapide des petites entreprises
Take A Tour! NIST Cybersecurity Framework 2.0: Small Business Quick Start Guide
(lien direct)
La Small Business Administration des États-Unis célèbre la National Small Business Week du 28 avril au 4 mai 2024. Cette semaine reconnaît et célèbre les contributions importantes de la nation des petites entreprises à la nation.Les organisations à travers le pays participent en organisant des événements en personne et virtuels, en reconnaissant les chefs de petite entreprise et les fabricants de changements, et en soulignant des ressources qui aident la communauté des petites entreprises plus facilement et plus efficacement à l'échelle de leurs entreprises.Pour ajouter aux festivités, ce blog NIST Cybersecurity Insights présente le NIST Cybersecurity Framework 2.0
The U.S. Small Business Administration is celebrating National Small Business Week from April 28 - May 4, 2024. This week recognizes and celebrates the small business community\'s significant contributions to the nation. Organizations across the country participate by hosting in-person and virtual events, recognizing small business leaders and change-makers, and highlighting resources that help the small business community more easily and efficiently start and scale their businesses. To add to the festivities, this NIST Cybersecurity Insights blog showcases the NIST Cybersecurity Framework 2.0
InfoSecurityMag.webp 2024-05-01 12:00:00 Les poursuites et les dévaluations de l'entreprise attendent pour les entreprises violées
Lawsuits and Company Devaluations Await For Breached Firms
(lien direct)
Le nouveau rapport de Netwrix révèle que les dépenses imprévues ont un impact sur la moitié des entreprises violées, y compris une augmentation des poursuites
New report from Netwrix reveals unplanned expenses impact half of breached firms, including a surge in lawsuits
SecurityWeek.webp 2024-05-01 11:57:52 Wpeeper Android Trojan utilise des sites WordPress compromis pour protéger le serveur de commandement et de contrôle
Wpeeper Android Trojan Uses Compromised WordPress Sites to Shield Command-and-Control Server
(lien direct)
Le nouveau Trojan Android Wpeeper a cessé les opérations après une semaine et n'a aucune détection dans Virustotal.
The new Wpeeper Android trojan ceased operations after a week and has zero detections in VirusTotal.
Mobile
Chercheur.webp 2024-05-01 11:09:23 Vous avez une arnaque de voix
AI Voice Scam
(lien direct)
Scammeurs a trompé une entreprise pour croire qu'elle avait affaire à un présentateur de la BBC.Ils ont simulé sa voix et ont accepté de l'argent destiné à elle.
Scammers tricked a company into believing they were dealing with a BBC presenter. They faked her voice, and accepted money intended for her.
InfoSecurityMag.webp 2024-05-01 11:00:00 DBIR: La vulnérabilité exploite le triple comme point d'accès initial pour les violations de données
DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches
(lien direct)
La croissance des attaques de chaîne d'approvisionnement logicielles a poussé les exploits de vulnérabilité à la troisième méthode d'accès initial la plus utilisée, Verizon a trouvé
The growth of software supply chain attacks pushed vulnerability exploits to the third most used initial access method, Verizon found
Vulnerability
AlienVault.webp 2024-05-01 10:00:00 Histoires du SOC & # 8211;Combattre les escroqueries «alertes de sécurité»
Stories from the SOC – Combating “Security Alert” Scams
(lien direct)
Executive Summary The “Security Alert” scam is a prevalent tech-support fraud that threatens both Windows and Apple users. It exploits the trust of users by masquerading as an official support site, using fake pop-up warnings to lure users into dialing scam phone numbers by conveying a sense of urgency. The ultimate goal is gaining remote access to the user’s system and pilfering personal data to extort money. Combating a “Security Alert” scam is difficult on many fronts because most of the time attackers leverage newly registered domains, which means there is a lack of malicious OSINT (open-source intelligence), and they are able to bypass traditional detection methods. To gain remote access, attackers need the end user to call into a fraudulent support team to install a Remote Desktop Protocol (RDP) tool. An endpoint detection and response (EDR) tool might not catch the initial intrusion as such tools are also used for legitimate business reasons. The most successful way to combat phishing/scams is by end-user education and communication with the IT department. In a recent incident, a fake “Microsoft Security Alert” domain targeted one of our Managed Endpoint Security with SentinelOne customers, causing alarm for the end users and IT staff, but fortunately, the end user did not fall into the trap of calling the fraudulent number. The customer immediately contacted their assigned Threat Hunter for support and guidance, and the Threat Hunter was able to quickly utilize the security measures in place, locate multiple domains, and report them to the Alien Labs threat intelligence team. AT&T Cybersecurity was one of the first cybersecurity companies to alert on the domains and share the information via the Open Threat Exchange (OTX) threat intelligence sharing community, helping other organizations protect against it. Investigation Initial Alarm Review Indicators of Compromise (IOCs) The initial security layers failed to raise alarms for several reasons. First, the firewalls did not block the domain because it was newly registered and therefore not yet on any known block lists. Second, the platform did not create any alarms because the domain’s SSL certificates were properly configured. Finally, the EDR tool did not alert because no downloads were initiated from the website. The first indication of an issue came from an end user who feared a hack and reported it to the internal IT team. Utilizing the information provided by the end user, the Threat Hunter was able to locate the user\'s asset. Sniffing the URL data revealed a deceptive “Microsoft Security Alert” domain and a counterfeit McAfee website. These were detected largely because of improvements recommended during the customer\'s monthly meetings with the Threat Hunter, including a recommendation to activate the SentinelOne Deep Visibility browser extension, which is the tool that was instrumental in capturing URL information with greater accuracy after all the redirects. fake support page Figure I – Fake Microsoft Support page fake Mcafee page Figure 2 – Fake McAfee page Artifact (Indicator of Compromise) IOC Fake McAfee Page bavareafastrak[.]org Website Hosting Scam Pages Galaxytracke[.]com Zip file hash Tizer.zip - 43fb8fb69d5cbb8d8651af075059a8d96735a0d5 Figure 3 – Indicators of compromise Expanded Investigation Events Search With the understanding that the e Hack Tool Threat
InfoSecurityMag.webp 2024-05-01 10:00:00 INFOCURITY EUROPE HENTE: Construire des équipes fortes et conduire des changements avec Claire Williams de F1 \\
Infosecurity Europe Keynote: Building Strong Teams and Driving Change with F1\\'s Claire Williams
(lien direct)
Rejoignez Claire Williams chez Infoscurity Europe pour savoir comment les stratégies de leadership F1 peuvent inspirer les leaders de la cybersécurité
Join Claire Williams at Infosecurity Europe to learn how F1 leadership strategies can inspire cybersecurity leaders
News.webp 2024-05-01 09:31:11 Le projet de loi avance pour exonérer des centaines dans le scandale Horizon du bureau de poste
Bill advances to exonerate hundreds in Post Office Horizon scandal
(lien direct)
\\ 'Leurs condamnations ont essuyé la propreté de l'ardoise, \' ministre promet L'exonération massive des directeurs de poste de poste à tort se rapprochait à l'horizon que le scandale informatique s'est rapproché au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-UniAprès les députés, les députés ont adopté la troisième étape d'un projet de loi gouvernemental…
\'Their convictions wiped clean from the slate,\' minister promises The mass exoneration of wrongfully convicted Post Office managers caught up in the Horizon IT scandal has come a step closer in the UK after MPs passed the third stage of a government bill.…
Detection_Engineering.webp 2024-05-01 09:22:41 DET.Eng.Hebdomadaire # 67 - droppin \\ 'my nist nvd diss track
Det. Eng. Weekly #67 - Droppin\\' my NIST NVD diss track
(lien direct)
& # 127925;L'analyse de NIST \\ manquante dans l'action, a gauche Cves Hangin & # 8217;comme une mauvaise connexion & # 127925;
🎵 NIST\'s analysis missing in action, left CVEs hangin’ like a bad connection 🎵
globalsecuritymag.webp 2024-05-01 09:19:33 L'impact potentiel de l'Ai \\ sur les élections locales, révèle l'expert
AI\\'s potential impact on local elections, expert reveals
(lien direct)
À la lumière des prochaines élections locales le 2 mai, des rapports ont suggéré que le Royaume-Uni pourrait faire face à une augmentation de la désinformation en ligne, des menaces de cybersécurité et des escroqueries en IA. Christoph C. Cemper, au nom de l'AIPRM, a émis des conseils d'experts sur la façon de repérer ces escroqueries et de combattre la désinformation: - opinion
In light of the upcoming local elections on May 2nd, reports have suggested that the UK could be facing an increase of online disinformation, cyber security threats, and AI scams. Christoph C. Cemper, on behalf of AIPRM, has issued expert advice on how to spot these scams and combat misinformation: - Opinion
globalsecuritymag.webp 2024-05-01 09:15:10 Les paiements de ransomwares augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report
(lien direct)
Les paiements de ransomware augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware Le taux des attaques de ransomwares baisse légèrement, mais les coûts de récupération ont atteint 2,73 millions de dollars - rapports spéciaux
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report Rate of Ransomware Attacks Falls Slightly, But Recovery Costs Hit $2.73 million - Special Reports
Ransomware
bleepingcomputer.webp 2024-05-01 09:00:00 Les nouveaux logiciels malveillants de seiche infectent les routeurs pour surveiller le trafic pour les informations d'identification
New Cuttlefish malware infects routers to monitor traffic for credentials
(lien direct)
Un nouveau logiciel malveillant nommé \\ 'Slectlefish \' a été repéré en infectant des routeurs de qualité d'entreprise et des petits bureaux / bureaux à domicile (SOHO) pour surveiller les données qui les traversent et voler des informations d'authentification.[...]
A new malware named \'Cuttlefish\' has been spotted infecting enterprise-grade and small office/home office (SOHO) routers to monitor data that passes through them and steal authentication information. [...]
Malware
IndustrialCyber.webp 2024-05-01 08:53:35 La Maison Blanche publie un mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques
White House releases National Security Memorandum on critical infrastructure security and resilience
(lien direct)
La Maison Blanche des États-Unis a annoncé mardi que le président Joe Biden avait signé un mémorandum de sécurité nationale (NSM) à ...
The U.S. White House announced Tuesday that President Joe Biden has signed a National Security Memorandum (NSM) to...
InfoSecurityMag.webp 2024-05-01 08:45:00 Le nouveau modèle de risque mobile de NCSC \\ visait les entreprises «à haute menace»
NCSC\\'s New Mobile Risk Model Aimed at “High-Threat” Firms
(lien direct)
Le National Cyber Security Center du Royaume-Uni affirme que son modèle AMS protégera les entreprises contre les menaces mobiles soutenues par l'État
The UK\'s National Cyber Security Centre claims its AMS model will protect firms from state-backed mobile threats
Mobile
globalsecuritymag.webp 2024-05-01 08:09:28 & livre; perte de 5 km pour les entreprises chaque cyberattaque: l'expert révèle comment réduire le risque
£5k loss for businesses EVERY cyber attack: expert reveals how to reduce risk
(lien direct)
& livre; perte de 5 km pour les entreprises chaque cyberattaque: l'expert révèle comment réduire le risque en redémarrant en ligne - mise à jour malveillant / /
£5k loss for businesses EVERY cyber attack: expert reveals how to reduce risk by Reboot Online - Malware Update /
Korben.webp 2024-05-01 07:00:00 MetaDetective – Pour dévoiler les secrets cachés de vos fichiers (lien direct) MetaDetective est un outil Python innovant dédié à l'extraction et l'analyse approfondie des métadonnées. Idéal pour les pentests et l'OSINT, il offre des fonctionnalités avancées de web scraping et de catégorisation des données pour une compréhension globale des informations.
ProofPoint.webp 2024-05-01 06:00:00 ProofPoint élabore une offre de protection de l'information avec les capacités DLP inter-canaux qui abordent la nouvelle réalité du Genai pour les organisations
Proofpoint Bolsters Information Protection Offering with Cross-Channel DLP Capabilities that Address the New GenAI Reality for Organizations
(lien direct)
MetaDetective est un outil Python innovant dédié à l'extraction et l'analyse approfondie des métadonnées. Idéal pour les pentests et l'OSINT, il offre des fonctionnalités avancées de web scraping et de catégorisation des données pour une compréhension globale des informations.
ProofPoint.webp 2024-05-01 05:12:14 Quelle est la meilleure façon d'arrêter la perte de données Genai?Adopter une approche centrée sur l'homme
What\\'s the Best Way to Stop GenAI Data Loss? Take a Human-Centric Approach
(lien direct)
Chief information security officers (CISOs) face a daunting challenge as they work to integrate generative AI (GenAI) tools into business workflows. Robust data protection measures are important to protect sensitive data from being leaked through GenAI tools. But CISOs can\'t just block access to GenAI tools entirely. They must find ways to give users access because these tools increase productivity and drive innovation. Unfortunately, legacy data loss prevention (DLP) tools can\'t help with achieving the delicate balance between security and usability.   Today\'s release of Proofpoint DLP Transform changes all that. It provides a modern alternative to legacy DLP tools in a single, economically attractive package. Its innovative features help CISOs strike the right balance between protecting data and usability. It\'s the latest addition to our award-winning DLP solution, which was recognized as a 2024 Gartner® Peer Insights™ Customers\' Choice for Data Loss Prevention. Proofpoint was the only vendor that placed in the upper right “Customers\' Choice” Quadrant.  In this blog, we\'ll dig into some of our latest research about GenAI and data loss risks. And we\'ll explain how Proofpoint DLP Transform provides you with a human-centric approach to reduce those risks.  GenAI increases data loss risks  Users can make great leaps in productivity with ChatGPT and other GenAI tools. However, GenAI also introduces a new channel for data loss. Employees often enter confidential data into these tools as they use them to expedite their tasks.   Security pros are worried, too. Recent Proofpoint research shows that:  Generative AI is the fastest-growing area of concern for CISOs  59% of board members believe that GenAI is a security risk for their business  “Browsing GenAI sites” is one of the top five alert scenarios configured by companies that use Proofpoint Information Protection  Valuable business data like mergers and acquisitions (M&A) documents, supplier contracts, and price lists are listed as the top data to protect   A big problem faced by CISOs is that legacy DLP tools can\'t capture user behavior and respond to natural language processing-based user interfaces. This leaves security gaps. That\'s why they often use blunt tools like web filtering to block employees from using GenAI apps altogether.   You can\'t enforce acceptable use policies for GenAI if you don\'t understand your content and how employees are interacting with it. If you want your employees to use these tools without putting your data security at risk, you need to take a human-centric approach to data loss.  A human-centric approach stops data loss  With a human-centric approach, you can detect data loss risk across endpoints and cloud apps like Microsoft 365, Google Workspace and Salesforce with speed. Insights into user intent allow you to move fast and take the right steps to respond to data risk.  Proofpoint DLP Transform takes a human-centric approach to solving the security gaps with GenAI. It understands employee behavior as well as the data that they are handling. It surgically allows and disallows employees to use GenAI tools such as OpenAI ChatGPT and Google Gemini based on employee behavior and content inputs, even if the data has been manipulated or has gone through multiple channels (email, web, endpoint or cloud) before reaching it.   Proofpoint DLP Transform accurately identifies sensitive content using classical content and LLM-powered data classifiers and provides deep visibility into user behavior. This added context enables analysts to reach high-fidelity verdicts about data risk across all key channels including email, cloud, and managed and unmanaged endpoints.  With a unified console and powerful analytics, Proofpoint DLP Transform can accelerate incident resolution natively or as part of the security operations (SOC) ecosystem. It is built on a cloud-native architecture and features modern privacy controls. Its lightweight and highly stable user-mode agent is unique in Tool Medical Cloud ChatGPT
DarkReading.webp 2024-05-01 04:01:00 Verizon DBIR: Gaffes de sécurité de base sous-tendre la récolte exceptionnelle de violations
Verizon DBIR: Basic Security Gaffes Underpin Bumper Crop of Breaches
(lien direct)
Moveit a conduit une grande partie de l'augmentation, mais la vulnérabilité humaine à l'ingénierie sociale et le fait de ne pas corriger les bogues connus ont conduit à un doublement des violations depuis 2023, a déclaré Verizon Business.
MOVEit drove a big chunk of the increase, but human vulnerability to social engineering and failure to patch known bugs led to a doubling of breaches since 2023, said Verizon Business.
Vulnerability
CS.webp 2024-05-01 04:01:00 L'exploitation des vulnérabilités presque triplée comme source de violations de données l'année dernière
Exploitation of vulnerabilities almost tripled as a source of data breaches last year
(lien direct)
> Le rapport annuel de violation de données de Verizon \\ a identifié le hack Moveit comme «l'enfant d'affiche» du phénomène.
>Verizon\'s annual data breach report identified the MOVEit hack as the “poster child” of the phenomenon.
Data Breach Hack Vulnerability
RiskIQ.webp 2024-05-01 01:13:37 Les acteurs de la menace nord-coréenne utilisent de faux entretiens d'embauche pour cibler les développeurs
North Korean Threat Actors Use Fake Job Interviews to Target Developers
(lien direct)
#### Industries ciblées - Informatique ## Instantané L'équipe de recherche sur les menaces de Securonix a surveillé une nouvelle campagne d'attaque en génie social en cours (Dev # Popper), probablement associée aux acteurs de la menace nord-coréenne qui ciblent les développeurs utilisant de fausses interviews pour livrer un rat à base de python.Les attaquants se présentent en tant qu'enquêteurs d'emploi légitimes et ont mis en place de faux entretiens d'embauche pour les développeurs.Au cours des entretiens, les acteurs de la menace demandent aux développeurs d'effectuer des tâches qui impliquent le téléchargement et l'exécution de logiciels à partir de sources qui semblent légitimes, comme Github. ## Description Les attaquants adaptent leur approche pour apparaître aussi crédible que possible, souvent en imitant les entreprises réelles et en reproduisant les processus d'entretien réels, en exploitant l'engagement et la confiance professionnels du développeur dans le processus de demande d'emploi.Le logiciel contenait une charge utile JS de nœud malveillant qui, une fois exécuté, a compromis le système du développeur \\.L'attaque implique plusieurs étapes, y compris l'utilisation d'un package NPM malveillant, l'exécution de la commande, le téléchargement de la charge utile et l'exécution du code Python, permettant finalement à l'attaquant d'interagir à distance avec la machine de la victime. ## Recommandations La source recommande: - sensibiliser au fait que les gens sont des cibles d'attaques d'ingénierie sociale tout comme la technologie est l'exploitation.Rester plus vigilant et la sécurité continue, même dans des situations à forte stress, est essentiel pour prévenir complètement le problème. - Surveillez l'utilisation de langages de script non défaut tels que Python sur les points de terminaison et les serveurs qui ne devraient normalement pas l'exécuter.Pour aider à cela, tirez parti de l'exploitation de l'exploitation supplémentaire au niveau du processus tel que Sysmon et PowerShell Logging pour une couverture de détection de journaux supplémentaire. Les clients de Microsoft 365 Defender peuvent également activer [Réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference#block-execuable-files-À partir de l'intervalle à moins, ils-meet-a-prévalence-âge ou de la liste-critère) des règles pour durcir leurs environnements contre des techniques comme celles utilisées dans cette attaque.Ces règles peuvent être configurées par tous les clients Microsoft Defender Antivirus et pas seulement ceux qui utilisent la solution EDR. - [Bloquez les fichiers exécutables de l'exécution à moins qu'ils ne répondent à un critère de prévalence, d'âge ou de fiducie.Référence # Block-Execuable-Files de running-inless-they-meet-a-prévalence-âge-ou-trusted-list-criterion) - [Block JavaScript ou VBScript en lançant du contenu exécutable téléchargé.] (Https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-redulation-Rules-reference?view=O365 Worldwide # Block-Javascript-Or-Vbscript-From-Launching-Downed-Téléchargé-Contant) - [Exécution de blocs de scripts potentiellement obscurcis.] (Https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/attack-surface-reduction-rules-reference?view=o365-worldwide# Block-Exécution-Obfuscated-Scripts) ## Les références [https://www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-develovers-likely-associated-with-north-korean-thereat-ctors//www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-develovers-likely-associed-with-north-korean-threat-acteurs/)
#### Targeted Industries - Information Technology ## Snapshot The Securonix Threat Research Team has been monitoring a new ongoing social engineeri
Threat
Trend.webp 2024-05-01 00:00:00 Routeur Roulette: Cybercriminaux et États-nations partageant des réseaux compromis
Router Roulette: Cybercriminals and Nation-States Sharing Compromised Networks
(lien direct)
Cette entrée de blog vise à mettre en évidence les dangers des routeurs orientés Internet et à exploiter l'exploitation de Pawn Storm \\, complétant le conseil du FBI \\ à partir du 27 février 2024.
This blog entry aims to highlight the dangers of internet-facing routers and elaborate on Pawn Storm\'s exploitation of EdgeRouters, complementing the FBI\'s advisory from February 27, 2024.
APT 28
Korben.webp 2024-04-30 23:31:47 Rabbit R1 – Le super gadget IA trop hype n\'est en fait qu\'une app Android (lien direct) Le Rabbit R1, présenté comme un gadget IA révolutionnaire, s'avère n'être qu'une application Android préinstallée. Malgré les promesses, les fonctionnalités restent limitées par rapport à un smartphone. Un constat décevant pour ce produit vendu plusieurs centaines de dollars. Mobile
DarkReading.webp 2024-04-30 23:30:52 Facebook à 20 ans: contempler le coût de la vie privée
Facebook at 20: Contemplating the Cost of Privacy
(lien direct)
Alors que le géant des médias sociaux célèbre son anniversaire de deux décennies, les experts en matière de confidentialité réfléchissent à la façon dont il a changé la façon dont le monde partage les informations.
As the social media giant celebrates its two-decade anniversary, privacy experts reflect on how it changed the way the world shares information.
CS.webp 2024-04-30 22:35:20 Easterly fait appel au Congrès sur le financement de la CISA, citant des menaces chinoises contre les infrastructures critiques
Easterly appeals to Congress on CISA funding, citing Chinese threats to critical infrastructure
(lien direct)
> Le directeur de l'agence a déclaré au comité des crédits de la Chambre qu'un fonds de 150 millions de dollars permettrait à CISA de renforcer trois initiatives clés.
>The director of the agency told the House Appropriations Committee that a $150 million fund would allow CISA to bolster three key initiatives.
DarkReading.webp 2024-04-30 20:45:23 Les attaquants ont planté des millions de référentiels sans image sur Docker Hub
Attackers Planted Millions of Imageless Repositories on Docker Hub
(lien direct)
Les métadonnées présumées pour chacun de ces conteneurs avaient des liens intégrés vers des fichiers malveillants.
The purported metadata for each these containers had embedded links to malicious files.
ArsTechnica.webp 2024-04-30 20:44:58 Le géant des soins de santé est propre au sujet du hack récent et de la rançon payée
Health care giant comes clean about recent hack and paid ransom
(lien direct)
Attaque des ransomwares contre le marché des prescriptions américaines à 371 milliards de dollars.
Ransomware attack on the $371 billion company hamstrung US prescription market.
Ransomware Hack
DarkReading.webp 2024-04-30 20:31:16 Chaîne de médicaments canadiens en mode verrouillage temporaire après le cyber-incident
Canadian Drug Chain in Temporary Lockdown Mode After Cyber Incident
(lien direct)
London Drugs n'a offert aucun détail sur la nature de l'incident, ni lorsque ses pharmacies fonctionnent à nouveau normalement.
London Drugs offered no details about the nature of the incident, nor when its pharmacies would be functioning normally again.
News.webp 2024-04-30 20:02:59 PDG de UnitedHealth: \\ 'La décision de payer la rançon était la mine \\'
UnitedHealth CEO: \\'Decision to pay ransom was mine\\'
(lien direct)
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrixle portail qui n'a pas été activé par l'authentification multi-facteurs.…
Congress to hear how Citrix MFA snafu led to data theft, $870M+ loss UnitedHealth CEO Andrew Witty will tell US lawmakers Wednesday the cybercriminals who hit Change Healthcare with ransomware used stolen credentials to remotely access a Citrix portal that didn\'t have multi-factor authentication enabled.…
Ransomware Medical ★★★
Blog.webp 2024-04-30 19:22:43 ALERTE NOUVELLES: Cybersixgill dévoile \\ 'Intelligence tierce \\' pour livrer une menace spécifique au fournisseur Intel
News alert: Cybersixgill unveils \\'Third-Party Intelligence\\' to deliver vendor-specific threat intel
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
Threat ★★
RecordedFuture.webp 2024-04-30 19:16:53 Les constructeurs automobiles qui mentent sur les mandats de mandats avant de partager les données de localisation, la sonde du Sénat révèle
Carmakers lying about requiring warrants before sharing location data, Senate probe finds
(lien direct)
Tel Aviv, Israël & # 8211;30 avril 2024 & # 8211; Cybersixgill, Le fournisseur de données mondiales de cyber-menace, casséNouveau terrain aujourd'hui en introduisant son module d'intelligence tiers. LeUn nouveau module fournit une cybersécurité et des menaces spécifiques aux fournisseurs pour les organisations \\ 'Teams de sécurité, permettant & # 8230;(Plus…)
Tel Aviv, Israel – April 30, 2024 – Cybersixgill, the global cyber threat intelligence data provider, broke new ground today by introducing its Third-Party Intelligence module. The new module delivers vendor-specific cybersecurity and threat intelligence to organizations\' security teams, enabling … (more…)
★★
Netskope.webp 2024-04-30 19:13:26 Résoudre le dilemme du service d'assistance avec p-dem
Solving the Help Desk Dilemma with P-DEM
(lien direct)
> Une dure réalité pour les entreprises et les agents de l'entreprise d'Enterprise d'aujourd'hui qui dirigent les bureaux d'aide d'entreprise aujourd'hui sont dans une situation très difficile.Ils sont chargés de résoudre un volume considérablement accru de billets, mais n'ont pas la visibilité et les outils nécessaires pour le faire. & # 160;Dépassé et souvent incapable de faire leur travail efficacement, les professionnels de l'assistance [& # 8230;]
>A harsh reality for today\'s enterprise help desks Leaders and agents running enterprise help desks today are in a very tough spot. They are tasked with resolving a dramatically increased volume of tickets, yet lack the visibility and tools needed to do so.  Overwhelmed and often unable to do their jobs effectively, help desk professionals […]
Tool ★★
The_Hackers_News.webp 2024-04-30 19:06:00 Des millions de conteneurs malveillants \\ 'sans image \\' plantés sur Docker Hub sur 5 ans
Millions of Malicious \\'Imageless\\' Containers Planted on Docker Hub Over 5 Years
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs campagnes ciblant & NBSP; Docker Hub & nbsp; en plantant des millions de conteneurs malveillants "sans image" au cours des cinq dernières années, & nbsp; encore une fois & nbsp; soulignant comment les registres open-source pourraient ouvrir la voie à des attaques en chaîne d'approvisionnement. "Plus de quatre millions des référentiels dans Docker Hub sont sans image et n'ont pas de contenu à l'exception du référentiel
Cybersecurity researchers have discovered multiple campaigns targeting Docker Hub by planting millions of malicious "imageless" containers over the past five years, once again underscoring how open-source registries could pave the way for supply chain attacks. "Over four million of the repositories in Docker Hub are imageless and have no content except for the repository
bleepingcomputer.webp 2024-04-30 18:08:49 Les nouvelles attaques de logiciels malveillants de nouvelles latrodectus utilisent des thèmes Microsoft, CloudFlare
New Latrodectus malware attacks use Microsoft, Cloudflare themes
(lien direct)
Latrodectus Malware est désormais distribué dans des campagnes de phishing en utilisant Microsoft Azure et CloudFlare leurre à paraître légitime tout en rendant plus difficile pour les plates-formes de sécurité des e-mails de détecter les e-mails comme malveillants.[...]
Latrodectus malware is now being distributed in phishing campaigns using Microsoft Azure and Cloudflare lures to appear legitimate while making it harder for email security platforms to detect the emails as malicious. [...]
Malware
RecordedFuture.webp 2024-04-30 17:37:51 Le Congrès cercles UnitedHealth comme les effets de l'attaque des ransomwares continue
Congress circles UnitedHealth as effects of ransomware attack continue
(lien direct)
Latrodectus Malware est désormais distribué dans des campagnes de phishing en utilisant Microsoft Azure et CloudFlare leurre à paraître légitime tout en rendant plus difficile pour les plates-formes de sécurité des e-mails de détecter les e-mails comme malveillants.[...]
Latrodectus malware is now being distributed in phishing campaigns using Microsoft Azure and Cloudflare lures to appear legitimate while making it harder for email security platforms to detect the emails as malicious. [...]
Ransomware Legislation ★★
DarkReading.webp 2024-04-30 17:28:56 Pour endommager les systèmes OT, les pirates exploitent les USB, les anciens bugs &Malware
To Damage OT Systems, Hackers Tap USBs, Old Bugs & Malware
(lien direct)
Les USB ont quelque chose des techniques d'attaque les plus récentes et les plus chaudes: la capacité de combler les lacunes aériennes.
USBs have something the newest, hottest attack techniques lack: the ability to bridge air gaps.
Malware Industrial ★★★
Last update at: 2024-05-01 14:07:50
See our sources.
My email:

To see everything: RSS Twitter