What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-01 20:17:03 Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps
(lien direct)
Google propose désormais une prime allant jusqu'à 450 000 $ pour signaler les vulnérabilités d'exécution du code distant (RCE) dans certaines applications Android. Pour ceux qui ne le savent pas, RCE est une cyberattaque par laquelle un attaquant peut exécuter à distance du code malveillant sur un ordinateur cible, peu importe où il est situé, afin de déployer des logiciels malveillants supplémentaires ou de voler des données sensibles. Auparavant, la récompense pour la déclaration des vulnérabilités RCE dans l'application de niveau 1 était de 30 000 $, ce qui a maintenant augmenté jusqu'à 10 fois à 300 000 $ Ces modifications ont été apportées au programme de récompenses de vulnérabilité mobile (Mobile VRP) lancée en 2023, qui se concentre sur les applications Android de premier parti développées ou entretenues par Google. L'objectif de ce programme est «d'atténuer les vulnérabilités dans les applications Android de première partie, et ainsi protéger les utilisateurs et leurs données» en «reconnaissant les contributions et le travail acharné des chercheurs qui aident Google à améliorer la posture de sécurité de notre premier-des applications Android de fête. » Depuis le lancement du VRP mobile, Google a reçu plus de 40 rapports de bogues de sécurité valides, pour lesquels il a payé près de 100 000 $ en récompenses aux chercheurs en sécurité. En arrivant au niveau 1, la liste des applications dans SCOPE comprend Google Play Services, l'Android Google Search App (AGSA), Google Cloud et Gmail. Google souhaite désormais également que les chercheurs en sécurité accordent une attention particulière aux défauts qui pourraient conduire au vol de données sensibles.Pour les exploits qui nécessitent une interaction à distance ou sans utilisateur, les chercheurs seraient payés 75 000 $ De plus, le géant de la technologie paiera 1,5 fois le montant total de récompense pour des rapports de qualité exceptionnels qui incluent un patch proposé ou une atténuation efficace de la vulnérabilité, ainsi qu'une analyse de cause profonde qui aide à trouver d'autres variantes similaires du problème.Cela permettrait aux chercheurs de gagner jusqu'à 450 000 $ pour un exploit RCE dans une application Android de niveau 1 Cependant, les chercheurs obtiendraient la moitié de la récompense des rapports de bogues de faible qualité que ne fournissent pas: Une description précise et détaillée du problème Un exploit de preuve de concept Un exemple d'application sous la forme d'un apk Une explication étape par étape de la façon de reproduire la vulnérabilité de manière fiable Une analyse claire et une démonstration de l'impact de la vulnérabilité Catégorie 1) Remote / pas d'interaction utilisateur 2) L'utilisateur doit suivre un lien qui exploite l'application vulnérable 3) L'utilisateur doit installer une application malveillante ou une application de victime est configurée de manière non défaut 4) L'attaquant doit être sur le même réseau (par exemple MITM) a) Exécution de code arbitraire 300 000 $ 150 000 $ 15 000 $ 9 000 $ b) Vol de données sensibles * 75 000 $ 37 500 $ 9 000 $ 6 000 $ c) Autres vulnérabilités 24 000 $ 9 000 $ 4 500 $ 2 400 $ & nbsp; «Quelques modifications supplémentaires et plus petites ont également été apportées à nos règles.Par exemple, le modificateur 2x pour les SDK est désormais cuit dans les récompenses régulières.Cela devrait augmenter les récompenses globales et rendre les décisions de panel plus faciles », a déclaré l'ingénieur de la sécuri Malware Vulnerability Threat Mobile Cloud
The_Hackers_News.webp 2024-05-01 19:55:00 L'analyse médico-légale de Bitcoin découvre les grappes de blanchiment d'argent et les profits criminels
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
(lien direct)
Une analyse médico-légale d'un ensemble de données graphiques contenant des transactions sur la blockchain Bitcoin a révélé des clusters associés à une activité illicite et à un blanchiment d'argent, notamment la détection et le NBSP; produit criminel envoyé à un échange de crypto et des portefeuilles inconnus auparavant appartenant à un marché russe DarkNet. Les & nbsp; résultats & nbsp; proviennent d'Elliptic en collaboration avec & nbsp; chercheurs du &
A forensic analysis of a graph dataset containing transactions on the Bitcoin blockchain has revealed clusters associated with illicit activity and money laundering, including detecting criminal proceeds sent to a crypto exchange and previously unknown wallets belonging to a Russian darknet market. The findings come from Elliptic in collaboration with researchers from the&
TechWorm.webp 2024-05-01 19:30:40 Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix
Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile
The_Hackers_News.webp 2024-05-01 16:33:00 Tout le monde est un expert: comment autonomiser vos employés pour le succès de la cybersécurité
Everyone\\'s an Expert: How to Empower Your Employees for Cybersecurity Success
(lien direct)
Il y a un désir humain naturel d'éviter les scénarios menaçants. & Nbsp; L'ironie, bien sûr, est si vous espérez atteindre un semblant de sécurité, & nbsp; vous êtes arrivé à & nbsp; rester prêt à affronter ces & nbsp; très nbsp;mêmes menaces. En tant que décideur pour votre organisation, vous le savez bien.Mais peu importe le nombre d'experts ou d'outils de cybersécurité de confiance, votre organisation a une garde debout,
There\'s a natural human desire to avoid threatening scenarios. The irony, of course, is if you hope to attain any semblance of security, you\'ve got to remain prepared to confront those very same threats. As a decision-maker for your organization, you know this well. But no matter how many experts or trusted cybersecurity tools your organization has a standing guard,
Tool
WiredThreatLevel.webp 2024-05-01 16:01:53 The US Government Is Asking Big Tech to Promise Better Cybersecurity (lien direct) The Biden administration is asking tech companies to sign a pledge, obtained by WIRED, to improve their digital security, including reduced default password use and improved vulnerability disclosures.
InfoSecurityMag.webp 2024-05-01 16:00:00 LockBit, Black Basta, Play Dominate Ransomware in Q1 2024 (lien direct) The data from ReliaQuest also suggests LockBit faced a significant setback due to law enforcement action
The_Hackers_News.webp 2024-05-01 15:57:00 Zloader Malware évolue avec un truc anti-analyse de Zeus Banking Trojan
ZLoader Malware Evolves with Anti-Analysis Trick from Zeus Banking Trojan
(lien direct)
Les auteurs derrière le refaire & nbsp; zloader & nbsp; malware ont ajouté une fonctionnalité & nbsp; qui était & nbsp; à l'origine & nbsp; présent dans le trojan bancaire Zeus qui, c'est développé activement. "La dernière version, 2.4.1.0, introduit une fonctionnalité pour empêcher l'exécution sur les machines qui diffèrent de l'infection originale", le chercheur Zscaler KenenceLabz Santiago
The authors behind the resurfaced ZLoader malware have added a feature that was originally present in the Zeus banking trojan that it\'s based on, indicating that it\'s being actively developed. "The latest version, 2.4.1.0, introduces a feature to prevent execution on machines that differ from the original infection," Zscaler ThreatLabz researcher Santiago
Malware
Netskope.webp 2024-05-01 15:49:45 Freeing the UK Public Sector from Legacy IT debt (lien direct) >As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference's theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK's public sector.  For over a decade, […]
RecordedFuture.webp 2024-05-01 15:43:38 More than 100 arrested in Spain in $900,000 WhatsApp scheme (lien direct) >As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference's theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK's public sector.  For over a decade, […]
Checkpoint.webp 2024-05-01 15:13:56 Spoofing Shein for Credential Harvesting (lien direct) >Introduction Shein is one of the most popular shopping apps in the world. In fact, it's the second most downloaded shopping app globally, with over 251 million downloads. The e-commerce platform is Googled more frequently than major brands like Nike and adidas. Shein gained popularity for its inexpensive clothing and low prices. However, the company has faced significant criticism for its poor human rights record. Additionally, according to a TIME report, Shein has been exploited by scammers in various ways, including the use of fake gift cards on Instagram and counterfeit websites. That brings us to the focus of today's […]
SecurityWeek.webp 2024-05-01 15:06:19 Google Boosts Bug Bounty Payouts Tenfold in Mobile App Security Push (lien direct) >Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program.
InfoSecurityMag.webp 2024-05-01 15:05:00 Le PDG de UnitedHealth confirme la violation liée aux informations d'identification volées, pas de MFA
UnitedHealth CEO Confirms Breach Tied to Stolen Credentials, No MFA
(lien direct)
Andrew Witty a fait les réclamations dans un témoignage écrit soumis devant une audience de sous-comité de la maison
Andrew Witty made the claims in a written testimony submitted before a House subcommittee hearing
News.webp 2024-05-01 15:03:09 Le glitch de l'application Qantas voit des passes d'embarquement s'envoler vers d'autres comptes
Qantas app glitch sees boarding passes fly to other accounts
(lien direct)
Le problème est désormais résolu et n'est pas considéré comme l'œuvre des criminels La compagnie aérienne australienne Qantas dit que son application est désormais stable à la suite d'une violation de données qui a vu les passes d'embarquement décoller des passagers \\ 'comptes.…
Issue now resolved and isn\'t thought to be the work of criminals Aussie airline Qantas says its app is now stable following a data breach that saw boarding passes take off from passengers\' accounts.…
Data Breach
Fortinet.webp 2024-05-01 15:00:00 Fortinet Polls Enterprises on Private 5G/LTE (lien direct) Fortinet offers the industry's most comprehensive and secure private 5G/LTE platform and is broadening its solution with a rich set of products, integrations, and partnerships. Learn more.
Fortinet.webp 2024-05-01 15:00:00 New “Goldoon” Botnet Targeting D-Link Devices (lien direct) FortiGuard Labs discovered the new botnet “Goldoon” targeting D-Link devices through related vulnerability CVE-2015-2051. Learn more.
globalsecuritymag.webp 2024-05-01 14:55:49 Netwrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023
(lien direct)
NetWrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023 Au cours de la dernière année, les attaques qui ont pris de l'ampleur sont des compromis de compte dans le cloud et des attaques ciblées contre les prémisses - rapports spéciaux
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023 Over the last year, the attacks that gained momentum are account compromise in the cloud and targeted attacks on premises - Special Reports
Cloud
SecurityWeek.webp 2024-05-01 14:55:41 Adobe Adds Content Credentials and Firefly to Bug Bounty Program (lien direct) >Adobe is providing incentives for bug bounty hackers to report security flaws in its implementation of Content Credentials and Adobe Firefly.
globalsecuritymag.webp 2024-05-01 14:53:57 Slashnex lance Slashnext Genai pour le spam et Graymai
SlashNex launches SlashNext GenAI for Spam and Graymai
(lien direct)
Slashnext établit de nouvelles normes de sécurité des e-mails avec Genai Spam et Graymail Detection Le nouveau service avancé de spam et de graymail fournit une réduction significative des e-mails indésirables tout en améliorant considérablement la productivité des utilisateurs - revues de produits
SlashNext Sets New Email Security Standards with GenAI Spam and Graymail Detection New advanced Spam and Graymail Service provides significant reduction in unwanted emails while dramatically improving user productivity - Product Reviews
Spam
globalsecuritymag.webp 2024-05-01 14:51:43 NEtenrich lance Adaptive MDRTM pour Google Chronicle Security Operations
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations
(lien direct)
Netenrich lance le MDRTM adaptatif pour les opérations de sécurité Google Chronicle, alimentées par Resolution Intelligence CloudTm Technology La nouvelle solution Agile MDR sera présentée au RSAC 2024 du 6 au 9 mai au stand de Netenrich # 4424 - revues de produits
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations, Powered by Resolution Intelligence CloudTM Technology New agile MDR solution will be showcased at RSAC 2024 May 6-9 at the Netenrich Booth #4424 - Product Reviews
SecurityWeek.webp 2024-05-01 14:33:31 Cuttlefish Malware Targets Routers, Harvests Cloud Authentication Data (lien direct) >Cuttlefish malware platform roaming around enterprise SOHO routers capable of covertly harvesting public cloud authentication data from internet traffic.
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
globalsecuritymag.webp 2024-05-01 13:40:29 Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware
RecordedFuture.webp 2024-05-01 13:14:15 Se remettre des attaques de ransomwares pourrait coûter au conseil écossais éloigné & Pound; 500 000
Recovering from ransomware attack could cost remote Scottish council £500,000
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware
Checkpoint.webp 2024-05-01 13:00:45 Prolonger la protection des sases au navigateur
Extending SASE Protection Into the Browser
(lien direct)
> Si vous souhaitez protéger vos travailleurs distants, l'un des meilleurs endroits pour démarrer est le navigateur Web.C'est le portail principal vers notre journée de travail pour accéder à tout, des fichiers aux applications SaaS ou simplement à parcourir le Web.C'est pourquoi nous avons récemment ajouté une protection significative de navigateur à l'accès à l'harmonie sur Internet.Que vous cherchiez à empêcher les attaques de phishing, la réutilisation des mots de passe d'entreprise ou des fuites numériques, nous vous sommes couverts.Soutenu par ThreatCloud AI, la technologie de prévention des menaces de Check Point \\, la sécurité du navigateur d'accès Internet, la sécurité des navigateurs améliore la sécurité de votre main-d'œuvre à distance et à bureau.Fonctionnalités principales de sécurité du navigateur Prise en charge de la sécurité du navigateur [& # 8230;]
>If you want to protect your remote workers one of the best places to start is the web browser. It\'s the primary portal to our workday for accessing everything from files to SaaS applications or just browsing the web. That\'s why we recently added significant browser protection to Harmony SASE Internet Access. Whether you\'re looking to prevent phishing attacks, reuse of corporate passwords, or digital leaks, we\'ve got you covered. Backed by ThreatCloud AI, Check Point\'s industry-leading threat prevention technology, Internet Access Browser Security improves the security of your remote and in-office workforce. Browser Security Main Features Browser Security supports […]
Threat Cloud
Checkpoint.webp 2024-05-01 13:00:34 Déballage des nouvelles directives du DHS pour obtenir des infrastructures critiques à partir des menaces liées à l'IA
Unpacking the New DHS Guidelines for Securing Critical Infrastructure from AI-related Threats
(lien direct)
> En vertu du décret du président Biden \\ concernant le développement et l'utilisation de l'intelligence artificielle, le ministère de la Sécurité intérieure a publié de nouvelles directives sur la façon de garantir les infrastructures critiques des menaces liées à l'IA.Les directives sont axées sur trois catégories clés.Le premier est les attaques à l'aide de l'IA;Cela fait référence à l'utilisation de l'IA pour planifier et effectuer des attaques physiques ou cyber-attaques contre des infrastructures clés.La seconde est les attaques ciblant les systèmes d'IA;Cela fait référence aux attaques contre les systèmes d'IA lui-même qui soutiennent les infrastructures critiques.Et le troisième est les échecs dans la conception de l'IA;Cela fait référence à toute carence en planification [& # 8230;]
>Under President Biden\'s Executive Order regarding the safe development and use of Artificial Intelligence, the Department of Homeland Security published new guidelines about how to secure critical infrastructure from AI-related threats. The guidelines are focused on three key categories. The first is attacks using AI; this refers to the use of AI to plan and carry out either physical or cyber attacks on key infrastructure. The second is attacks targeting AI systems; this refers to attacks on the AI systems itself that support critical infrastructure. And third is failures in AI design; this refers to any deficiency in the planning […]
TechRepublic.webp 2024-05-01 13:00:31 Adobe ajoute Firefly et AI Watermarking to Bug Bounty Program
Adobe Adds Firefly and AI Watermarking to Bug Bounty Program
(lien direct)
Les chercheurs peuvent gagner jusqu'à 10 000 $ pour des vulnérabilités critiques dans les produits générateurs de l'IA.
Researchers can earn up to $10,000 for critical vulnerabilities in the generative AI products.
Vulnerability
InfoSecurityMag.webp 2024-05-01 13:00:00 1 sur 5 US Ransomware Attacks déclenche un procès
1 in 5 US Ransomware Attacks Triggers Lawsuit
(lien direct)
Comparerch a constaté que 18% des incidents de ransomware aux États-Unis ont conduit à un procès en 2023, avec 59% des poursuites terminées depuis 2018 prouvant de succès
Comparitech found that 18% of ransomware incidents in the US led to a lawsuit in 2023, with 59% of completed lawsuits since 2018 proving successful
Ransomware
IndustrialCyber.webp 2024-05-01 12:32:30 Le livre de jeu WEF aborde la cyber-résilience dans les chaînes de fabrication et d'approvisionnement, fournit trois principes directeurs
WEF playbook addresses cyber resilience in manufacturing and supply chains, provides three guiding principles
(lien direct)
Le Forum économique mondial (WEF) a publié un livre de jeu qui décrit trois principes directeurs pour soutenir la fabrication et la fourniture ...
The World Economic Forum (WEF) published a playbook that outlines three guiding principles to support manufacturing and supply...
IndustrialCyber.webp 2024-05-01 12:24:44 DOE, l'EPA support NSM-22 axée sur la sécurité et la résilience des infrastructures critiques
DOE, EPA support NSM-22 focused on critical infrastructure security and resilience
(lien direct)
> Le Département américain de l'Énergie (DOE) accueille la libération du mémorandum de sécurité nationale 22 (NSM-22) sur l'infrastructure critique ...
>​​The U.S. Department of Energy (DOE) welcomes the release of National Security Memorandum 22 (NSM-22) on Critical Infrastructure...
The_Hackers_News.webp 2024-05-01 12:02:00 L'ancien employé de la NSA a condamné à 22 ans pour avoir tenté de vendre des secrets américains à la Russie
Ex-NSA Employee Sentenced to 22 Years for Trying to Sell U.S. Secrets to Russia
(lien direct)
Un ancien employé de l'Agence nationale de sécurité américaine (NSA) a été condamné à près de 22 ans (262 mois) en prison pour avoir tenté de transférer des documents classifiés en Russie. "Cette phrase devrait servir d'avertissement frappant à toutes les personnes chargées de protéger les informations de défense nationale selon lesquelles il y a des conséquences à trahir cette confiance", a déclaré le directeur du FBI, le directeur du FBI.
A former employee of the U.S. National Security Agency (NSA) has been sentenced to nearly 22 years (262 months) in prison for attempting to transfer classified documents to Russia. "This sentence should serve as a stark warning to all those entrusted with protecting national defense information that there are consequences to betraying that trust," said FBI Director Christopher Wray.
Legislation
NIST.webp 2024-05-01 12:00:00 Faire un tour!NIST Cybersecurity Framework 2.0: Guide de démarrage rapide des petites entreprises
Take A Tour! NIST Cybersecurity Framework 2.0: Small Business Quick Start Guide
(lien direct)
La Small Business Administration des États-Unis célèbre la National Small Business Week du 28 avril au 4 mai 2024. Cette semaine reconnaît et célèbre les contributions importantes de la nation des petites entreprises à la nation.Les organisations à travers le pays participent en organisant des événements en personne et virtuels, en reconnaissant les chefs de petite entreprise et les fabricants de changements, et en soulignant des ressources qui aident la communauté des petites entreprises plus facilement et plus efficacement à l'échelle de leurs entreprises.Pour ajouter aux festivités, ce blog NIST Cybersecurity Insights présente le NIST Cybersecurity Framework 2.0
The U.S. Small Business Administration is celebrating National Small Business Week from April 28 - May 4, 2024. This week recognizes and celebrates the small business community\'s significant contributions to the nation. Organizations across the country participate by hosting in-person and virtual events, recognizing small business leaders and change-makers, and highlighting resources that help the small business community more easily and efficiently start and scale their businesses. To add to the festivities, this NIST Cybersecurity Insights blog showcases the NIST Cybersecurity Framework 2.0
InfoSecurityMag.webp 2024-05-01 12:00:00 Les poursuites et les dévaluations de l'entreprise attendent pour les entreprises violées
Lawsuits and Company Devaluations Await For Breached Firms
(lien direct)
Le nouveau rapport de Netwrix révèle que les dépenses imprévues ont un impact sur la moitié des entreprises violées, y compris une augmentation des poursuites
New report from Netwrix reveals unplanned expenses impact half of breached firms, including a surge in lawsuits
SecurityWeek.webp 2024-05-01 11:57:52 Wpeeper Android Trojan utilise des sites WordPress compromis pour protéger le serveur de commandement et de contrôle
Wpeeper Android Trojan Uses Compromised WordPress Sites to Shield Command-and-Control Server
(lien direct)
Le nouveau Trojan Android Wpeeper a cessé les opérations après une semaine et n'a aucune détection dans Virustotal.
The new Wpeeper Android trojan ceased operations after a week and has zero detections in VirusTotal.
Mobile
Chercheur.webp 2024-05-01 11:09:23 Vous avez une arnaque de voix
AI Voice Scam
(lien direct)
Scammeurs a trompé une entreprise pour croire qu'elle avait affaire à un présentateur de la BBC.Ils ont simulé sa voix et ont accepté de l'argent destiné à elle.
Scammers tricked a company into believing they were dealing with a BBC presenter. They faked her voice, and accepted money intended for her.
InfoSecurityMag.webp 2024-05-01 11:00:00 DBIR: La vulnérabilité exploite le triple comme point d'accès initial pour les violations de données
DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches
(lien direct)
La croissance des attaques de chaîne d'approvisionnement logicielles a poussé les exploits de vulnérabilité à la troisième méthode d'accès initial la plus utilisée, Verizon a trouvé
The growth of software supply chain attacks pushed vulnerability exploits to the third most used initial access method, Verizon found
Vulnerability
AlienVault.webp 2024-05-01 10:00:00 Histoires du SOC & # 8211;Combattre les escroqueries «alertes de sécurité»
Stories from the SOC – Combating “Security Alert” Scams
(lien direct)
Executive Summary The “Security Alert” scam is a prevalent tech-support fraud that threatens both Windows and Apple users. It exploits the trust of users by masquerading as an official support site, using fake pop-up warnings to lure users into dialing scam phone numbers by conveying a sense of urgency. The ultimate goal is gaining remote access to the user’s system and pilfering personal data to extort money. Combating a “Security Alert” scam is difficult on many fronts because most of the time attackers leverage newly registered domains, which means there is a lack of malicious OSINT (open-source intelligence), and they are able to bypass traditional detection methods. To gain remote access, attackers need the end user to call into a fraudulent support team to install a Remote Desktop Protocol (RDP) tool. An endpoint detection and response (EDR) tool might not catch the initial intrusion as such tools are also used for legitimate business reasons. The most successful way to combat phishing/scams is by end-user education and communication with the IT department. In a recent incident, a fake “Microsoft Security Alert” domain targeted one of our Managed Endpoint Security with SentinelOne customers, causing alarm for the end users and IT staff, but fortunately, the end user did not fall into the trap of calling the fraudulent number. The customer immediately contacted their assigned Threat Hunter for support and guidance, and the Threat Hunter was able to quickly utilize the security measures in place, locate multiple domains, and report them to the Alien Labs threat intelligence team. AT&T Cybersecurity was one of the first cybersecurity companies to alert on the domains and share the information via the Open Threat Exchange (OTX) threat intelligence sharing community, helping other organizations protect against it. Investigation Initial Alarm Review Indicators of Compromise (IOCs) The initial security layers failed to raise alarms for several reasons. First, the firewalls did not block the domain because it was newly registered and therefore not yet on any known block lists. Second, the platform did not create any alarms because the domain’s SSL certificates were properly configured. Finally, the EDR tool did not alert because no downloads were initiated from the website. The first indication of an issue came from an end user who feared a hack and reported it to the internal IT team. Utilizing the information provided by the end user, the Threat Hunter was able to locate the user\'s asset. Sniffing the URL data revealed a deceptive “Microsoft Security Alert” domain and a counterfeit McAfee website. These were detected largely because of improvements recommended during the customer\'s monthly meetings with the Threat Hunter, including a recommendation to activate the SentinelOne Deep Visibility browser extension, which is the tool that was instrumental in capturing URL information with greater accuracy after all the redirects. fake support page Figure I – Fake Microsoft Support page fake Mcafee page Figure 2 – Fake McAfee page Artifact (Indicator of Compromise) IOC Fake McAfee Page bavareafastrak[.]org Website Hosting Scam Pages Galaxytracke[.]com Zip file hash Tizer.zip - 43fb8fb69d5cbb8d8651af075059a8d96735a0d5 Figure 3 – Indicators of compromise Expanded Investigation Events Search With the understanding that the e Hack Tool Threat
InfoSecurityMag.webp 2024-05-01 10:00:00 INFOCURITY EUROPE HENTE: Construire des équipes fortes et conduire des changements avec Claire Williams de F1 \\
Infosecurity Europe Keynote: Building Strong Teams and Driving Change with F1\\'s Claire Williams
(lien direct)
Rejoignez Claire Williams chez Infoscurity Europe pour savoir comment les stratégies de leadership F1 peuvent inspirer les leaders de la cybersécurité
Join Claire Williams at Infosecurity Europe to learn how F1 leadership strategies can inspire cybersecurity leaders
News.webp 2024-05-01 09:31:11 Le projet de loi avance pour exonérer des centaines dans le scandale Horizon du bureau de poste
Bill advances to exonerate hundreds in Post Office Horizon scandal
(lien direct)
\\ 'Leurs condamnations ont essuyé la propreté de l'ardoise, \' ministre promet L'exonération massive des directeurs de poste de poste à tort se rapprochait à l'horizon que le scandale informatique s'est rapproché au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-Uni au Royaume-UniAprès les députés, les députés ont adopté la troisième étape d'un projet de loi gouvernemental…
\'Their convictions wiped clean from the slate,\' minister promises The mass exoneration of wrongfully convicted Post Office managers caught up in the Horizon IT scandal has come a step closer in the UK after MPs passed the third stage of a government bill.…
Detection_Engineering.webp 2024-05-01 09:22:41 DET.Eng.Hebdomadaire # 67 - droppin \\ 'my nist nvd diss track
Det. Eng. Weekly #67 - Droppin\\' my NIST NVD diss track
(lien direct)
& # 127925;L'analyse de NIST \\ manquante dans l'action, a gauche Cves Hangin & # 8217;comme une mauvaise connexion & # 127925;
🎵 NIST\'s analysis missing in action, left CVEs hangin’ like a bad connection 🎵
globalsecuritymag.webp 2024-05-01 09:19:33 L'impact potentiel de l'Ai \\ sur les élections locales, révèle l'expert
AI\\'s potential impact on local elections, expert reveals
(lien direct)
À la lumière des prochaines élections locales le 2 mai, des rapports ont suggéré que le Royaume-Uni pourrait faire face à une augmentation de la désinformation en ligne, des menaces de cybersécurité et des escroqueries en IA. Christoph C. Cemper, au nom de l'AIPRM, a émis des conseils d'experts sur la façon de repérer ces escroqueries et de combattre la désinformation: - opinion
In light of the upcoming local elections on May 2nd, reports have suggested that the UK could be facing an increase of online disinformation, cyber security threats, and AI scams. Christoph C. Cemper, on behalf of AIPRM, has issued expert advice on how to spot these scams and combat misinformation: - Opinion
globalsecuritymag.webp 2024-05-01 09:15:10 Les paiements de ransomwares augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report
(lien direct)
Les paiements de ransomware augmentent de 500% au cours de la dernière année, trouve le rapport Sophos State of Ransomware Le taux des attaques de ransomwares baisse légèrement, mais les coûts de récupération ont atteint 2,73 millions de dollars - rapports spéciaux
Ransomware Payments Increase 500% In the Last Year, Finds Sophos State of Ransomware Report Rate of Ransomware Attacks Falls Slightly, But Recovery Costs Hit $2.73 million - Special Reports
Ransomware
bleepingcomputer.webp 2024-05-01 09:00:00 Les nouveaux logiciels malveillants de seiche infectent les routeurs pour surveiller le trafic pour les informations d'identification
New Cuttlefish malware infects routers to monitor traffic for credentials
(lien direct)
Un nouveau logiciel malveillant nommé \\ 'Slectlefish \' a été repéré en infectant des routeurs de qualité d'entreprise et des petits bureaux / bureaux à domicile (SOHO) pour surveiller les données qui les traversent et voler des informations d'authentification.[...]
A new malware named \'Cuttlefish\' has been spotted infecting enterprise-grade and small office/home office (SOHO) routers to monitor data that passes through them and steal authentication information. [...]
Malware
IndustrialCyber.webp 2024-05-01 08:53:35 La Maison Blanche publie un mémorandum de sécurité nationale sur la sécurité et la résilience des infrastructures critiques
White House releases National Security Memorandum on critical infrastructure security and resilience
(lien direct)
La Maison Blanche des États-Unis a annoncé mardi que le président Joe Biden avait signé un mémorandum de sécurité nationale (NSM) à ...
The U.S. White House announced Tuesday that President Joe Biden has signed a National Security Memorandum (NSM) to...
InfoSecurityMag.webp 2024-05-01 08:45:00 Le nouveau modèle de risque mobile de NCSC \\ visait les entreprises «à haute menace»
NCSC\\'s New Mobile Risk Model Aimed at “High-Threat” Firms
(lien direct)
Le National Cyber Security Center du Royaume-Uni affirme que son modèle AMS protégera les entreprises contre les menaces mobiles soutenues par l'État
The UK\'s National Cyber Security Centre claims its AMS model will protect firms from state-backed mobile threats
Mobile
globalsecuritymag.webp 2024-05-01 08:44:19 Vigilance Alertes Vulnérabilités - Microsoft Edge Chromium : obtention d\'information via Android, analysé le 01/03/2024 (lien direct) Un attaquant peut contourner les restrictions d'accès aux données de Microsoft Edge Chromium, via Android, afin d'obtenir des informations sensibles. - Vulnérabilités
globalsecuritymag.webp 2024-05-01 08:44:19 Vigilance Vulnerability Alerts - Microsoft Edge Chromium: information disclosure via Android, analyzed on 01/03/2024 (lien direct) An attacker can bypass access restrictions to data of Microsoft Edge Chromium, via Android, in order to read sensitive information. - Security Vulnerability
globalsecuritymag.webp 2024-05-01 08:09:28 & livre; perte de 5 km pour les entreprises chaque cyberattaque: l'expert révèle comment réduire le risque
£5k loss for businesses EVERY cyber attack: expert reveals how to reduce risk
(lien direct)
& livre; perte de 5 km pour les entreprises chaque cyberattaque: l'expert révèle comment réduire le risque en redémarrant en ligne - mise à jour malveillant / /
£5k loss for businesses EVERY cyber attack: expert reveals how to reduce risk by Reboot Online - Malware Update /
Korben.webp 2024-05-01 07:00:00 MetaDetective – Pour dévoiler les secrets cachés de vos fichiers (lien direct) MetaDetective est un outil Python innovant dédié à l'extraction et l'analyse approfondie des métadonnées. Idéal pour les pentests et l'OSINT, il offre des fonctionnalités avancées de web scraping et de catégorisation des données pour une compréhension globale des informations.
ProofPoint.webp 2024-05-01 06:00:00 ProofPoint élabore une offre de protection de l'information avec les capacités DLP inter-canaux qui abordent la nouvelle réalité du Genai pour les organisations
Proofpoint Bolsters Information Protection Offering with Cross-Channel DLP Capabilities that Address the New GenAI Reality for Organizations
(lien direct)
MetaDetective est un outil Python innovant dédié à l'extraction et l'analyse approfondie des métadonnées. Idéal pour les pentests et l'OSINT, il offre des fonctionnalités avancées de web scraping et de catégorisation des données pour une compréhension globale des informations.
Last update at: 2024-05-01 16:07:39
See our sources.
My email:

To see everything: RSS Twitter