What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-01 23:25:26 Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web
Malware Targets Routers To Steal Passwords From Web Requests
(lien direct)
Les chercheurs ont récemment suivi un nouveau malware, "Sweetfish", qui cible les équipements de mise en réseau, en particulier les petits routeurs de bureau / bureau à domicile (SOHO), pour voler le matériel d'authentification trouvé dans les demandes Web qui transitent le routeur de la locale adjacenteréseau régional (LAN). Lumen Technologies & # 8217;Black Lotus Labs, qui a examiné les logiciels malveillants, a déclaré que la seiche crée un tunnel proxy ou VPN via un routeur compromis pour exfiltrer les données en contournant l'analyse basée sur la connexion anormale, puis utilise des informations d'identification volées pour accéder aux ressources ciblées. Le malware a également la capacité d'effectuer un détournement HTTP et DNS pour les connexions aux adresses IP privées, qui sont normalement associées aux communications dans un réseau interne. Les chercheurs déclarent que la plate-forme de logiciels malveillants de secteur offre une approche zéro clique pour capturer les données des utilisateurs et des appareils derrière le bord du réseau ciblé. «Toutes les données envoyées sur les équipements réseau infiltrés par ce malware sont potentiellement exposés.Ce qui rend cette famille de logiciels malveillants si insidie-the-cuttlefish-malware / "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. » Malware Threat Cloud Technical APT 32 ★★★★
TechWorm.webp 2024-05-01 20:17:03 Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps
(lien direct)
Google propose désormais une prime allant jusqu'à 450 000 $ pour signaler les vulnérabilités d'exécution du code distant (RCE) dans certaines applications Android. Pour ceux qui ne le savent pas, RCE est une cyberattaque par laquelle un attaquant peut exécuter à distance du code malveillant sur un ordinateur cible, peu importe où il est situé, afin de déployer des logiciels malveillants supplémentaires ou de voler des données sensibles. Auparavant, la récompense pour la déclaration des vulnérabilités RCE dans l'application de niveau 1 était de 30 000 $, ce qui a maintenant augmenté jusqu'à 10 fois à 300 000 $ Ces modifications ont été apportées au programme de récompenses de vulnérabilité mobile (Mobile VRP) lancée en 2023, qui se concentre sur les applications Android de premier parti développées ou entretenues par Google. L'objectif de ce programme est «d'atténuer les vulnérabilités dans les applications Android de première partie, et ainsi protéger les utilisateurs et leurs données» en «reconnaissant les contributions et le travail acharné des chercheurs qui aident Google à améliorer la posture de sécurité de notre premier-des applications Android de fête. » Depuis le lancement du VRP mobile, Google a reçu plus de 40 rapports de bogues de sécurité valides, pour lesquels il a payé près de 100 000 $ en récompenses aux chercheurs en sécurité. En arrivant au niveau 1, la liste des applications dans SCOPE comprend Google Play Services, l'Android Google Search App (AGSA), Google Cloud et Gmail. Google souhaite désormais également que les chercheurs en sécurité accordent une attention particulière aux défauts qui pourraient conduire au vol de données sensibles.Pour les exploits qui nécessitent une interaction à distance ou sans utilisateur, les chercheurs seraient payés 75 000 $ De plus, le géant de la technologie paiera 1,5 fois le montant total de récompense pour des rapports de qualité exceptionnels qui incluent un patch proposé ou une atténuation efficace de la vulnérabilité, ainsi qu'une analyse de cause profonde qui aide à trouver d'autres variantes similaires du problème.Cela permettrait aux chercheurs de gagner jusqu'à 450 000 $ pour un exploit RCE dans une application Android de niveau 1 Cependant, les chercheurs obtiendraient la moitié de la récompense des rapports de bogues de faible qualité que ne fournissent pas: Une description précise et détaillée du problème Un exploit de preuve de concept Un exemple d'application sous la forme d'un apk Une explication étape par étape de la façon de reproduire la vulnérabilité de manière fiable Une analyse claire et une démonstration de l'impact de la vulnérabilité Catégorie 1) Remote / pas d'interaction utilisateur 2) L'utilisateur doit suivre un lien qui exploite l'application vulnérable 3) L'utilisateur doit installer une application malveillante ou une application de victime est configurée de manière non défaut 4) L'attaquant doit être sur le même réseau (par exemple MITM) a) Exécution de code arbitraire 300 000 $ 150 000 $ 15 000 $ 9 000 $ b) Vol de données sensibles * 75 000 $ 37 500 $ 9 000 $ 6 000 $ c) Autres vulnérabilités 24 000 $ 9 000 $ 4 500 $ 2 400 $ & nbsp; «Quelques modifications supplémentaires et plus petites ont également été apportées à nos règles.Par exemple, le modificateur 2x pour les SDK est désormais cuit dans les récompenses régulières.Cela devrait augmenter les récompenses globales et rendre les décisions de panel plus faciles », a déclaré l'ingénieur de la sécuri Malware Vulnerability Threat Mobile Cloud ★★
The_Hackers_News.webp 2024-05-01 19:55:00 L'analyse médico-légale de Bitcoin découvre les grappes de blanchiment d'argent et les profits criminels
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
(lien direct)
Une analyse médico-légale d'un ensemble de données graphiques contenant des transactions sur la blockchain Bitcoin a révélé des clusters associés à une activité illicite et à un blanchiment d'argent, notamment la détection et le NBSP; produit criminel envoyé à un échange de crypto et des portefeuilles inconnus auparavant appartenant à un marché russe DarkNet. Les & nbsp; résultats & nbsp; proviennent d'Elliptic en collaboration avec & nbsp; chercheurs du &
A forensic analysis of a graph dataset containing transactions on the Bitcoin blockchain has revealed clusters associated with illicit activity and money laundering, including detecting criminal proceeds sent to a crypto exchange and previously unknown wallets belonging to a Russian darknet market. The findings come from Elliptic in collaboration with researchers from the&
★★★
RiskIQ.webp 2024-05-01 19:46:49 Attaque "Stream Dirty": découvrir et atténuer un modèle de vulnérabilité commun dans les applications Android
“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps
(lien direct)
## Snapshot Microsoft discovered a path traversal-affiliated vulnerability pattern in multiple popular Android applications that could enable a malicious application to overwrite files in the vulnerable application\'s home directory. The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s implementation. Arbitrary code execution can provide a threat actor with full control over an application\'s behavior. Meanwhile, token theft can provide a threat actor with access to the user\'s accounts and sensitive data.   We identified several vulnerable applications in the Google Play Store that represented over four billion installations. We anticipate that the vulnerability pattern could be found in other applications. We\'re sharing this research so developers and publishers can check their apps for similar issues, fix as appropriate, and prevent introducing such vulnerabilities into new apps or releases. As threats across all platforms continue to evolve, industry collaboration among security researchers, security vendors, and the broader security community is essential in improving security for all. Microsoft remains committed to working with the security community to share vulnerability discoveries and threat intelligence to protect users across platforms.  After discovering this issue, we identified several vulnerable applications. As part of our responsible disclosure policy, we notified application developers through Coordinated Vulnerability Disclosure (CVD) via Microsoft Security Vulnerability Research (MSVR) and worked with them to address the issue. We would like to thank the Xiaomi, Inc. and WPS Office security teams for investigating and fixing the issue. As of February 2024, fixes have been deployed for the aforementioned apps, and users are advised to keep their device and installed applications up to date.  Recognizing that more applications could be affected, we acted to increase developer awareness of the issue by collaborating with Google to publish an article on the Android Developers website, providing guidance in a high-visibility location to help developers avoid introducing this vulnerability pattern into their applications. We also wish to thank Google\'s Android Application Security Research team for their partnership in resolving this issue.   In this post, we continue to raise developer and user awareness by giving a general overview of the vulnerability pattern, and then focusing on Android share targets, as they are the most prone to these types of attacks. We go through an actual code execution case study where we demonstrate impact that extends beyond the mobile device\'s scope and could even affect a local network. Finally, we provide guidance to users and application developers and illustrate the importance of collaboration to improve security for all. ## Activity Overview ### Data and file sharing on Android  The Android operating system enforces isolation by assigning each application its own dedicated data and memory space. To facilitate data and file sharing, Android provides a component called a content provider, which acts as an interface for managing and exposing data to the rest of the installed applications in a secure manner. When used correctly, a content provider provides a reliable solution. However, improper implementation can introduce vulnerabilities that could enable bypassing of read/write restrictions within an application\'s home directory.  The Android software development kit (SDK) includes the [FileProvider](https://developer.android.com/reference/androidx/core/content/FileProvider) class, a subclass of ContentProvider that enables file sharing between installed applications. An application that needs to share its files with other applications can declare a FileProvider in its app manifest and declare the specific paths to share.  Every file provider has a property called authority, which identifies it system-wide, and can b Tool Vulnerability Threat Studies Mobile Technical
TechWorm.webp 2024-05-01 19:30:40 Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix
Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via ★★★
RecordedFuture.webp 2024-05-01 19:24:15 Zelensky rejette officiellement les services de sécurité ukrainiens \\ 'Cyber Chief
Zelensky officially dismisses Ukrainian security services\\' cyber chief
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
RecordedFuture.webp 2024-05-01 19:18:45 Les opérateurs d'infrastructures critiques ont demandé à durcir les systèmes contre les pirates pro-russes
Critical infrastructure operators urged to harden systems against pro-Russia hackers
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile ★★★
CS.webp 2024-05-01 19:08:15 Comment affiner la nouvelle directive d'infrastructure critique de la Maison Blanche
How to fine-tune the White House\\'s new critical infrastructure directive
(lien direct)
> Le mémorandum de la sécurité nationale 22 représente une bonne première étape pour mieux protéger l'infrastructure critique de l'Amérique.
>National Security Memorandum 22 represents a good first step to better protect America\'s critical infrastructure.
RiskIQ.webp 2024-05-01 19:01:06 Muddywater Campaign abuse d'agents Atera
MuddyWater Campaign Abusing Atera Agents
(lien direct)
#### Targeted Geolocations - Israel - India - Algeria - Italy - Egypt - Türkiye #### Targeted Industries - Transportation Systems - Aviation - Information Technology - Healthcare & Public Health - Government Agencies & Services - General Public Services - Federal ## Snapshot Researchers at HarfangLab have been monitoring a campaign by Iran-based threat group MuddyWater, tracked by Microsoft as [Mango Sandstorm](https://sip.security.microsoft.com/intel-profiles/36949e052b63fa06ee586aef3d1fec8dd2e1b567e231d88c28c16299f9b25340), characterized by the use of Remote Monitoring and Management (RMM) tools.  Microsoft tracks this actor as Mango Sandstorm, [read more about them here](https://sip.security.microsoft.com/intel-profiles/36949e052b63fa06ee586aef3d1fec8dd2e1b567e231d88c28c16299f9b25340). ## Description According to HarfangLab, MuddyWater has been utilizing legitimate RMM software in its attacks since at least 2021, but has been monitoring this campaign using Atera Agent since October 2023. Leveraging Atera\'s free trial offers, the agents seen in this campaign have been registered using both compromised enterprise and personal email accounts.  The infection chain in this campaign begins with the deployment of spearphishing emails. These emails are highly tailored to the victim organization and contain malicious attachments or links. Upon interaction, MuddyWater leverages free file sharing sites to host the RMM software, in this case Atera Agent, giving the group remote access and control over compromised systems. The group likely does not rely on the Subsequently, the group is able to execute commands, conduct reconnaissance, and move laterally across the network facilitating the deployment of additional malware payloads enabling the group to maintain persistence and exfiltrate sensitive data.  ## Microsoft Analysis Microsoft Threat Intelligence has identified that this campaign is likely attributed to the actor Microsoft tracks as Mango Sandstorm, an Iranian nation-state actor with ties to Iran\'s Ministry of Intelligence and Security (MOIS).  In past operations, Mango Sandstorm has primarily, but not exclusively, sought to collect information assessed to have strategic value, typically from organizations in the aviation, education, defense, energy, government, and telecommunications sectors in the Middle East and North Africa.  Mango Sandstorm tends to favor spearphishing attacks. In this and prior campaigns, the group has been observed using commercial RMM tools to achieve persistence in a target environment. Mango Sandstorm has been identified attempting to deliver Atera, SimpleHelp, RPort, N-able Advanced Monitoring Agent, Splashtop, Syncro, and AnyConnect.  ## Detections As tools used in these types of campaigns might have legitimate uses, they are not typically detected as malicious, and proactive hunting is recommended. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of activity associated with Mango Sandstorm\'s operations.   - Use the Attack Simulator in Microsoft Defender for Office 365 to organize realistic, yet safe, simulated phishing and password attack campaigns in your organization by training end users against clicking URLs in unsolicited messages and disclosing their credentials. Training should include checking for poor spelling and grammar in phishing emails or the application\'s consent screen as well as spoofed app names, logos and domain URLs appearing to originate from legitimate applications or companies. Note: Attack Simulator testing currently only supports phishing emails containing links. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that contain exploits and host malware. - Harden internet-facing assets and identify and se Malware Tool Threat Medical Commercial
CS.webp 2024-05-01 18:11:26 Les données volées dans le changement d'attaque de soins de santé comprenaient probablement les membres du service américain, dit l'exécutif
Data stolen in Change Healthcare attack likely included U.S. service members, executive says
(lien direct)
> Le PDG de UnitedHealth Group, Andrew Witty, a déclaré au Comité du Sénat que le changement de santé n'a pas été activé par le MFA sur le serveur qui a été attaqué en février, ce qui a entraîné un paiement de rançon de 22 millions de dollars.
>UnitedHealth Group CEO Andrew Witty tells Senate committee that Change Healthcare didn\'t have MFA enabled on the server that was attacked in February, resulting in a $22 million ransom payment.
Medical ★★
RecordedFuture.webp 2024-05-01 18:01:31 Le PDG de UnitedHealth confirme que la société a payé une rançon de 22 millions de dollars en audience animée au Sénat
UnitedHealth CEO confirms company paid $22 million ransom in heated Senate hearing
(lien direct)
> Le PDG de UnitedHealth Group, Andrew Witty, a déclaré au Comité du Sénat que le changement de santé n'a pas été activé par le MFA sur le serveur qui a été attaqué en février, ce qui a entraîné un paiement de rançon de 22 millions de dollars.
>UnitedHealth Group CEO Andrew Witty tells Senate committee that Change Healthcare didn\'t have MFA enabled on the server that was attacked in February, resulting in a $22 million ransom payment.
★★
knowbe4.webp 2024-05-01 17:57:24 Les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels avec des entretiens d'embauche de faux
North Korean Threat Actors Target Software Developers With Phony Job Interviews
(lien direct)

North Korean Threat Actors Target Software Developers With Phony Job Interviews
Threat ★★
News.webp 2024-05-01 17:47:45 Google tire le support RISC-V du noyau Android générique
Google pulls RISC-V support from generic Android kernel
(lien direct)
Pas un excellent présage si vous espériez posséder un futur smartphone RV & # 8211;Le géant du Web dit qu'il n'a pas été totalement abandonné La prise en charge de RISC-V a été supprimée de l'image générique d'Android \\ (GKI) grâce à un correctif fusionné aujourd'hui.…
Not a great omen if you were hoping to own a future RV smartphone – tho web giant says it hasn\'t totally given up Support for RISC-V was dropped from Android\'s Generic Kernel Image (GKI) thanks to a patch successfully merged today.…
Mobile ★★
globalsecuritymag.webp 2024-05-01 17:42:38 BugCrowd introduit les tests de pénétration de l'IA pour améliorer les clients \\ 'la confiance dans l'adoption de l'IA
Bugcrowd Introduces AI Penetration Testing to Improve Customers\\' Confidence in AI Adoption
(lien direct)
BugCrowd introduit des tests de pénétration de l'IA pour améliorer les clients \\ '' confiance dans l'adoption de l'IA Une nouvelle offre de BugCrowd \'s AI Sécurité et du portefeuille de sécurité aide les adoptants à détecter les défauts de sécurité communs - revues de produits
Bugcrowd Introduces AI Penetration Testing to Improve Customers\' Confidence in AI Adoption New offering from Bugcrowd\'s AI Safety and Security portfolio helps AI adopters detect common security flaws - Product Reviews
★★
RecordedFuture.webp 2024-05-01 17:41:32 Il est temps de repenser la base de données nationale des vulnérabilités pour l'ère de l'IA, disent les sénateurs
It\\'s time to rethink the national vulnerabilities database for the AI era, senators say
(lien direct)
BugCrowd introduit des tests de pénétration de l'IA pour améliorer les clients \\ '' confiance dans l'adoption de l'IA Une nouvelle offre de BugCrowd \'s AI Sécurité et du portefeuille de sécurité aide les adoptants à détecter les défauts de sécurité communs - revues de produits
Bugcrowd Introduces AI Penetration Testing to Improve Customers\' Confidence in AI Adoption New offering from Bugcrowd\'s AI Safety and Security portfolio helps AI adopters detect common security flaws - Product Reviews
Vulnerability ★★
DarkReading.webp 2024-05-01 17:34:12 \\ 'seiche \\' Un malware zéro cliquez sur des données de cloud privé
\\'Cuttlefish\\' Zero-Click Malware Steals Private Cloud Data
(lien direct)
Les logiciels malveillants nouvellement découverts, qui ont jusqu'à présent principalement ciblé les télécommunications turcs et ont des liens vers HiatuSrat, infecte les routeurs et effectue des attaques DNS et HTTP Hijacking sur les connexions aux adresses IP privées.
The newly discovered malware, which has so far mainly targeted Turkish telcos and has links to HiatusRat, infects routers and performs DNS and HTTP hijacking attacks on connections to private IP addresses.
Malware Cloud ★★
globalsecuritymag.webp 2024-05-01 17:26:37 F5 a annoncé la numérisation d'application Web Distributed Cloud Services Distributed
F5 announced F5 Distributed Cloud Services Web Application Scanning
(lien direct)
F5 fournit de nouvelles solutions qui simplifient radicalement la sécurité pour chaque application et API • F5 Distributed Services Cloud Services Application Web La numérisation automatise la reconnaissance de sécurité et les tests de pénétration pour les applications Web. • BIG-IP NEXT WAF atténue l'application Web et les menaces API tout en augmentant l'efficacité opérationnelle pour les équipes NetOPS et SECOPS. • Nginx App Protect étend les protections du pare-feu d'application Web pour les déploiements open source de Nginx pour fournir aux équipes DevSecops de contrôles efficaces sans entraver l'agilité du développeur. - revues de produits
F5 Delivers New Solutions that Radically Simplify Security for Every App and API • F5 Distributed Cloud Services Web Application Scanning automates security reconnaissance and penetration testing for web applications. • BIG-IP Next WAF mitigates web app and API threats while increasing operational efficiency for NetOps and SecOps teams. • NGINX App Protect extends web app firewall protections for NGINX open source deployments to provide DevSecOps teams with effective controls without hindering developer agility. - Product Reviews
Cloud ★★
globalsecuritymag.webp 2024-05-01 17:19:58 La sécurité harmonique a annoncé des informations harmoniques
Harmonic Security has announced Harmonic Insights
(lien direct)
Harmonic Insights lance: Permettre aux entreprises d'adopter Genai sans se soucier de la sécurité ou de la confidentialité de leurs données. Solution façonnée via la contribution de plus de 50 cisos avec IN-Q-TEL devenant également un nouvel investisseur stratégique dans la sécurité harmonique - revues de produits
Harmonic Insights launches: enabling enterprises to adopt GenAI without worrying about the security or privacy of their data. Solution shaped via input from over 50 CISOs with In-Q-Tel also becoming new strategic investor in Harmonic Security - Product Reviews
★★
globalsecuritymag.webp 2024-05-01 17:17:22 Veracode a annoncé des innovations de plate-forme
Veracode announced platform innovations
(lien direct)
Veracode élève la gestion des risques d'application alimentée par les développeurs avec les dernières innovations: visibilité et analyse des risques de réapprovisionnement améliorées et correction du veracode dans l'IDE • La sécurité des arcs longs, alimentée par Veracode, permet aux Devsecops de lancer la visibilité et l'analyse des risques de repo de code à cloud ★★
Blog.webp 2024-05-01 17:16:01 Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine
Muddling Meerkat Group Suspected of Espionage via Great Firewall of China
(lien direct)
> Par deeba ahmed découvre le "Mouddling Meerkat", un acteur de menace lié à la Chine manipulant le DNS.InfoBlox Research révèle un groupe sophistiqué avec une expertise DNS profonde et des liens potentiels avec le grand pare-feu.Apprenez leurs tactiques et comment rester protégés. Ceci est un article de HackRead.com Lire le post original: Groupe de meerkat embrouillé soupçonné d'espionnage via un grand pare-feu de Chine
>By Deeba Ahmed Uncover the "Muddling Meerkat," a China-linked threat actor manipulating the DNS. Infoblox research reveals a sophisticated group with deep DNS expertise and potential ties to the Great Firewall. Learn their tactics and how to stay protected. This is a post from HackRead.com Read the original post: Muddling Meerkat Group Suspected of Espionage via Great Firewall of China
Threat ★★★
globalsecuritymag.webp 2024-05-01 17:11:23 Nord Security présente Nordstellar
Nord Security introduces NordStellar
(lien direct)
Les créateurs de NordVPN lance Nordstellar, une nouvelle plateforme de gestion de l'exposition aux menaces pour les entreprises ● Nordstellar permet aux entreprises de réduire les temps de détection des fuites de données et de minimiser les risques pour une organisation ● Pendant plusieurs années, la plate-forme a été utilisée et testée comme un outil interne, désormais mis à la disposition du public ● C'est la troisième solution B2B par Nord Security, y compris un gestionnaire de mots de passe pour les entreprises - Nordpass, et une solution de sécurité d'accès au réseau - Nordlayer ● Cette année, la société a également lancé Saily - un service ESIM - revues de produits
The creators of NordVPN launches NordStellar, a new threat exposure management platform for businesses ● NordStellar allows companies to cut down on data leak detection times and minimize risk to an organization ● For several years, the platform was used and tested as an internal tool, now made available to the public ● It\'s the third B2B solution by Nord Security, including a password manager for businesses - NordPass, and a network access security solution - NordLayer ● This year, the company also launched Saily - an eSIM service - Product Reviews
Tool Threat ★★
globalsecuritymag.webp 2024-05-01 17:07:09 Critical Start a annoncé la disponibilité à venir du registre de cyber-risque critique
Critical Start announced the upcoming availability of Critical Start Cyber Risk Register
(lien direct)
Critical Start introduit le registre des cyber-risques pour aider les organisations à identifier, suivre et réduire efficacement le cyber-risque - revues de produits
Critical Start Introduces Cyber Risk Register to Help Organizations Effectively Identify, Track and Reduce Cyber Risk - Product Reviews
★★
CS.webp 2024-05-01 16:57:07 Pro-Russia hacktivists attacking vital tech in water and other sectors, agencies say (lien direct) >Other sectors that the hacktivists - who sometimes pose physical threats - are targeting in North America and Europe include energy and agriculture, according to a Wednesday advisory.
>Other sectors that the hacktivists - who sometimes pose physical threats - are targeting in North America and Europe include energy and agriculture, according to a Wednesday advisory.
★★★
TroyHunt.webp 2024-05-01 16:48:29 Rabbit R1 AI box revealed to just be an Android app (lien direct) It sounds like the company is now blocking access from "bootleg" APKs.
It sounds like the company is now blocking access from "bootleg" APKs.
Mobile ★★
The_Hackers_News.webp 2024-05-01 16:33:00 Tout le monde est un expert: comment autonomiser vos employés pour le succès de la cybersécurité
Everyone\\'s an Expert: How to Empower Your Employees for Cybersecurity Success
(lien direct)
Il y a un désir humain naturel d'éviter les scénarios menaçants. & Nbsp; L'ironie, bien sûr, est si vous espérez atteindre un semblant de sécurité, & nbsp; vous êtes arrivé à & nbsp; rester prêt à affronter ces & nbsp; très nbsp;mêmes menaces. En tant que décideur pour votre organisation, vous le savez bien.Mais peu importe le nombre d'experts ou d'outils de cybersécurité de confiance, votre organisation a une garde debout,
There\'s a natural human desire to avoid threatening scenarios. The irony, of course, is if you hope to attain any semblance of security, you\'ve got to remain prepared to confront those very same threats. As a decision-maker for your organization, you know this well. But no matter how many experts or trusted cybersecurity tools your organization has a standing guard,
Tool ★★
Korben.webp 2024-05-01 16:20:25 BZZZT le platformer qui fait mouche (lien direct) - Article rédigé par l\'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - ZX8000 est un mignon petit robot (certainement une version très évoluée du cultissime ZX80) créé par Emily et Norbert, qui va devoir se mettre à l’action pour contrecarrer les plans du machiavélique … Suite
- Article rédigé par l\'ami Remouk (DansTonChat) – Merci à lui -- Contient des liens affiliés Amazon - ZX8000 est un mignon petit robot (certainement une version très évoluée du cultissime ZX80) créé par Emily et Norbert, qui va devoir se mettre à l’action pour contrecarrer les plans du machiavélique … Suite
★★
WiredThreatLevel.webp 2024-05-01 16:01:53 Le gouvernement américain demande à Big Tech de promettre une meilleure cybersécurité
The US Government Is Asking Big Tech to Promise Better Cybersecurity
(lien direct)
L'administration Biden demande aux entreprises technologiques de signer un engagement, obtenu par Wired, d'améliorer leur sécurité numérique, y compris une réduction de l'utilisation de mots de passe par défaut et une amélioration des révélations de vulnérabilité.
The Biden administration is asking tech companies to sign a pledge, obtained by WIRED, to improve their digital security, including reduced default password use and improved vulnerability disclosures.
Vulnerability ★★
InfoSecurityMag.webp 2024-05-01 16:00:00 Lockbit, Black Basta, Play Domine Ransomware au T1 2024
LockBit, Black Basta, Play Dominate Ransomware in Q1 2024
(lien direct)
Les données de Reliaquest suggèrent également que Lockbit a été confronté à un revers important en raison de l'action en matière d'application de la loi
The data from ReliaQuest also suggests LockBit faced a significant setback due to law enforcement action
Ransomware Legislation ★★
The_Hackers_News.webp 2024-05-01 15:57:00 Zloader Malware évolue avec un truc anti-analyse de Zeus Banking Trojan
ZLoader Malware Evolves with Anti-Analysis Trick from Zeus Banking Trojan
(lien direct)
Les auteurs derrière le refaire & nbsp; zloader & nbsp; malware ont ajouté une fonctionnalité & nbsp; qui était & nbsp; à l'origine & nbsp; présent dans le trojan bancaire Zeus qui, c'est développé activement. "La dernière version, 2.4.1.0, introduit une fonctionnalité pour empêcher l'exécution sur les machines qui diffèrent de l'infection originale", le chercheur Zscaler KenenceLabz Santiago
The authors behind the resurfaced ZLoader malware have added a feature that was originally present in the Zeus banking trojan that it\'s based on, indicating that it\'s being actively developed. "The latest version, 2.4.1.0, introduces a feature to prevent execution on machines that differ from the original infection," Zscaler ThreatLabz researcher Santiago
Malware ★★
Netskope.webp 2024-05-01 15:49:45 Libérer le secteur public britannique de la dette informatique héritée
Freeing the UK Public Sector from Legacy IT debt
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
Conference ★★
RecordedFuture.webp 2024-05-01 15:43:38 Plus de 100 arrêtés en Espagne dans un programme WhatsApp 900 000 $
More than 100 arrested in Spain in $900,000 WhatsApp scheme
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
★★
ComputerWeekly.webp 2024-05-01 15:32:00 Les CISO EMEA doivent aborder les facteurs humains derrière les cyber-incidents
EMEA CISOs must address human factors behind cyber incidents
(lien direct)
> Alors que le secteur britannique de la cybersécurité se prépare à se réunir à Cyberuk le mois prochain, j'ai réfléchi au thème de la conférence \\ & # 8211; sécurisation un avenir numérique ouvert et résilient & # 8211; et quels pourraient être les obstacles à une telle vision.L'un des plus grands défis est sans aucun doute l'héritage élevé dans le secteur public du Royaume-Uni. & # 160;Pendant plus d'une décennie, [& # 8230;]
>As the UK cybersecurity sector prepares to meet at CyberUK next month, I have been reflecting on the conference\'s theme–Securing an open and resilient digital future–and what might be the barriers to such a vision. One of the biggest challenges is doubtless the hefty legacy IT in the UK\'s public sector.  For over a decade, […]
Checkpoint.webp 2024-05-01 15:13:56 S'identifier Shein pour la récolte d'identification
Spoofing Shein for Credential Harvesting
(lien direct)
> Introduction Shein est l'une des applications d'achat les plus populaires au monde.En fait, c'est la deuxième application de magasinage la plus téléchargée à l'échelle mondiale, avec plus de 251 millions de téléchargements.La plate-forme de commerce électronique est googlée plus fréquemment que les grandes marques comme Nike et Adidas.Shein a gagné en popularité pour ses vêtements bon marché et ses bas prix.Cependant, l'entreprise a été confrontée à des critiques importantes pour son dossier médiocre des droits de l'homme.De plus, selon un rapport de temps, Shein a été exploitée par des escrocs de diverses manières, y compris l'utilisation de fausses cartes-cadeaux sur Instagram et des sites Web contrefaits.Cela nous amène à l'orientation de la situation actuelle [& # 8230;]
>Introduction Shein is one of the most popular shopping apps in the world. In fact, it\'s the second most downloaded shopping app globally, with over 251 million downloads. The e-commerce platform is Googled more frequently than major brands like Nike and adidas. Shein gained popularity for its inexpensive clothing and low prices. However, the company has faced significant criticism for its poor human rights record. Additionally, according to a TIME report, Shein has been exploited by scammers in various ways, including the use of fake gift cards on Instagram and counterfeit websites. That brings us to the focus of today\'s […]
★★★
SecurityWeek.webp 2024-05-01 15:06:19 Google augmente les paiements de primes de bogue décuplé dans la poussée de sécurité des applications mobiles
Google Boosts Bug Bounty Payouts Tenfold in Mobile App Security Push
(lien direct)
> Les chercheurs peuvent gagner jusqu'à 450 000 $ pour un rapport de vulnérabilité unique car Google augmente son programme de récompenses de vulnérabilité mobile.
>Researchers can earn as much as $450,000 for a single vulnerability report as Google boosts its mobile vulnerability rewards program.
Vulnerability Mobile ★★
InfoSecurityMag.webp 2024-05-01 15:05:00 Le PDG de UnitedHealth confirme la violation liée aux informations d'identification volées, pas de MFA
UnitedHealth CEO Confirms Breach Tied to Stolen Credentials, No MFA
(lien direct)
Andrew Witty a fait les réclamations dans un témoignage écrit soumis devant une audience de sous-comité de la maison
Andrew Witty made the claims in a written testimony submitted before a House subcommittee hearing
★★
News.webp 2024-05-01 15:03:09 Le glitch de l'application Qantas voit des passes d'embarquement s'envoler vers d'autres comptes
Qantas app glitch sees boarding passes fly to other accounts
(lien direct)
Le problème est désormais résolu et n'est pas considéré comme l'œuvre des criminels La compagnie aérienne australienne Qantas dit que son application est désormais stable à la suite d'une violation de données qui a vu les passes d'embarquement décoller des passagers \\ 'comptes.…
Issue now resolved and isn\'t thought to be the work of criminals Aussie airline Qantas says its app is now stable following a data breach that saw boarding passes take off from passengers\' accounts.…
Data Breach ★★★
Fortinet.webp 2024-05-01 15:00:00 Nouveau botnet «Goldoon» ciblant les appareils D-Link
New “Goldoon” Botnet Targeting D-Link Devices
(lien direct)
Fortiguard Labs a découvert le nouveau botnet «Goldoon» ciblant les dispositifs D-Link grâce à la vulnérabilité connexe CVE-2015-2051.Apprendre encore plus.
FortiGuard Labs discovered the new botnet “Goldoon” targeting D-Link devices through related vulnerability CVE-2015-2051. Learn more.
Vulnerability ★★
Fortinet.webp 2024-05-01 15:00:00 Fortinet Boums Enterprises en 5G / LTE privé
Fortinet Polls Enterprises on Private 5G/LTE
(lien direct)
Fortinet propose la plate-forme privée 5G / LTE la plus complète et la plus sécurisée de l'industrie et élargit sa solution avec un riche ensemble de produits, intégrations et partenariats.Apprendre encore plus.
Fortinet offers the industry\'s most comprehensive and secure private 5G/LTE platform and is broadening its solution with a rich set of products, integrations, and partnerships. Learn more.
★★
globalsecuritymag.webp 2024-05-01 14:55:49 Netwrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023
(lien direct)
NetWrix Annual Security Survey: 79% des organisations ont repéré une cyberattaque au cours des 12 derniers mois, contre 68% en 2023 Au cours de la dernière année, les attaques qui ont pris de l'ampleur sont des compromis de compte dans le cloud et des attaques ciblées contre les prémisses - rapports spéciaux
Netwrix annual security survey: 79% of organisations spotted a cyberattack within the last 12 months, up from 68% in 2023 Over the last year, the attacks that gained momentum are account compromise in the cloud and targeted attacks on premises - Special Reports
Cloud ★★
SecurityWeek.webp 2024-05-01 14:55:41 Adobe ajoute des informations d'identification de contenu et Firefly to Bug Bounty Program
Adobe Adds Content Credentials and Firefly to Bug Bounty Program
(lien direct)
> Adobe fournit des incitations aux pirates de primes de bogue afin de signaler les défauts de sécurité dans son implémentation des informations d'identification de contenu et d'Adobe Firefly.
>Adobe is providing incentives for bug bounty hackers to report security flaws in its implementation of Content Credentials and Adobe Firefly.
★★
globalsecuritymag.webp 2024-05-01 14:53:57 Slashnex lance Slashnext Genai pour le spam et Graymai
SlashNex launches SlashNext GenAI for Spam and Graymai
(lien direct)
Slashnext établit de nouvelles normes de sécurité des e-mails avec Genai Spam et Graymail Detection Le nouveau service avancé de spam et de graymail fournit une réduction significative des e-mails indésirables tout en améliorant considérablement la productivité des utilisateurs - revues de produits
SlashNext Sets New Email Security Standards with GenAI Spam and Graymail Detection New advanced Spam and Graymail Service provides significant reduction in unwanted emails while dramatically improving user productivity - Product Reviews
Spam
globalsecuritymag.webp 2024-05-01 14:51:43 NEtenrich lance Adaptive MDRTM pour Google Chronicle Security Operations
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations
(lien direct)
Netenrich lance le MDRTM adaptatif pour les opérations de sécurité Google Chronicle, alimentées par Resolution Intelligence CloudTm Technology La nouvelle solution Agile MDR sera présentée au RSAC 2024 du 6 au 9 mai au stand de Netenrich # 4424 - revues de produits
Netenrich Launches Adaptive MDRTM for Google Chronicle Security Operations, Powered by Resolution Intelligence CloudTM Technology New agile MDR solution will be showcased at RSAC 2024 May 6-9 at the Netenrich Booth #4424 - Product Reviews
★★★
SecurityWeek.webp 2024-05-01 14:33:31 Les logiciels malveillants de seiche ciblent les routeurs, récoltent les données d'authentification des nuages
Cuttlefish Malware Targets Routers, Harvests Cloud Authentication Data
(lien direct)
> Plate-forme de logiciels malveillants semi-ruisseaux errant autour des routeurs SOHO d'entreprise capables de récolter secrètement les données d'authentification du cloud public à partir du trafic Internet.
>Cuttlefish malware platform roaming around enterprise SOHO routers capable of covertly harvesting public cloud authentication data from internet traffic.
Malware Cloud ★★★
DarkReading.webp 2024-05-01 14:00:00 La liste de contrôle de la cybersécurité qui pourrait sauver votre M & une affaire
The Cybersecurity Checklist That Could Save Your M&A Deal
(lien direct)
Les fusions et acquisitions faisant un retour, les organisations doivent être sûres de protéger leurs actifs numériques avant, pendant et après.
With mergers and acquisitions making a comeback, organizations need to be sure they safeguard their digital assets before, during, and after.
★★
globalsecuritymag.webp 2024-05-01 13:40:29 Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report
(lien direct)
Activité des ransomwares en baisse de 18% Q1 2024 vs Q4 2023 - Nouveau rapport de rediaquest - rapports spéciaux
Ransomware activity down 18% Q1 2024 vs Q4 2023 - new ReliaQuest report - Special Reports
Ransomware ★★
Cybereason.webp 2024-05-01 13:36:26 Malicious Life Podcast: The Source Code of Malicious Life (lien direct) malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
malicious life A few weeks ago we had a listener\'s meetup in New York, and as part of that meetup, I gave a talk in which I discussed how Malicious Life came to be - a story that goes back to my days as a ship\'s captain in the Israeli Navy - and then about how me and Nate craft the stories that you hear every other week. That last part, I hope, might also be beneficial to those of you, our listeners, who find themselves giving talks about technically complex ideas, cyber-related or not. The storytelling ideas and techniques I laid out in the talk are universal, and you\'ll find them in blockbuster movies as well as podcast episodes. 
★★★
bleepingcomputer.webp 2024-05-01 13:35:03 Panda Restaurants révèle la violation des données après le piratage des systèmes d'entreprise
Panda Restaurants discloses data breach after corporate systems hack
(lien direct)
Panda Restaurant Group, la société mère de Panda Express, Panda Inn et Hibachi-san, ont révélé une violation de données après que les attaquants ont compromis ses systèmes d'entreprise en mars et ont volé les informations personnelles d'un nombre non divulgué de personnes.[...]
Panda Restaurant Group, the parent company of Panda Express, Panda Inn, and Hibachi-San, disclosed a data breach after attackers compromised its corporate systems in March and stole the personal information of an undisclosed number of individuals. [...]
Data Breach Hack ★★★
RecordedFuture.webp 2024-05-01 13:14:15 Se remettre des attaques de ransomwares pourrait coûter au conseil écossais éloigné & Pound; 500 000
Recovering from ransomware attack could cost remote Scottish council £500,000
(lien direct)
Panda Restaurant Group, la société mère de Panda Express, Panda Inn et Hibachi-san, ont révélé une violation de données après que les attaquants ont compromis ses systèmes d'entreprise en mars et ont volé les informations personnelles d'un nombre non divulgué de personnes.[...]
Panda Restaurant Group, the parent company of Panda Express, Panda Inn, and Hibachi-San, disclosed a data breach after attackers compromised its corporate systems in March and stole the personal information of an undisclosed number of individuals. [...]
Ransomware ★★
Checkpoint.webp 2024-05-01 13:00:45 Prolonger la protection des sases au navigateur
Extending SASE Protection Into the Browser
(lien direct)
> Si vous souhaitez protéger vos travailleurs distants, l'un des meilleurs endroits pour démarrer est le navigateur Web.C'est le portail principal vers notre journée de travail pour accéder à tout, des fichiers aux applications SaaS ou simplement à parcourir le Web.C'est pourquoi nous avons récemment ajouté une protection significative de navigateur à l'accès à l'harmonie sur Internet.Que vous cherchiez à empêcher les attaques de phishing, la réutilisation des mots de passe d'entreprise ou des fuites numériques, nous vous sommes couverts.Soutenu par ThreatCloud AI, la technologie de prévention des menaces de Check Point \\, la sécurité du navigateur d'accès Internet, la sécurité des navigateurs améliore la sécurité de votre main-d'œuvre à distance et à bureau.Fonctionnalités principales de sécurité du navigateur Prise en charge de la sécurité du navigateur [& # 8230;]
>If you want to protect your remote workers one of the best places to start is the web browser. It\'s the primary portal to our workday for accessing everything from files to SaaS applications or just browsing the web. That\'s why we recently added significant browser protection to Harmony SASE Internet Access. Whether you\'re looking to prevent phishing attacks, reuse of corporate passwords, or digital leaks, we\'ve got you covered. Backed by ThreatCloud AI, Check Point\'s industry-leading threat prevention technology, Internet Access Browser Security improves the security of your remote and in-office workforce. Browser Security Main Features Browser Security supports […]
Threat Cloud ★★★
Last update at: 2024-05-01 20:08:11
See our sources.
My email:

To see everything: RSS Twitter