What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-02 11:45:00 CISA met en garde contre l'exploitation active de la vulnérabilité de réinitialisation du mot de passe Gitlab sévère
CISA Warns of Active Exploitation of Severe GitLab Password Reset Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut critique impactant Gitlab sur son catalogue connu vulnérabilités exploitées (KEV), en raison de l'exploitation active dans la nature. Suivi en tant que & nbsp; CVE-2023-7028 & NBSP; (CVSS Score: 10.0), la vulnérabilité de gravité maximale pourrait faciliter le rachat du compte en envoyant des e-mails de réinitialisation de mot de passe à un e-mail non vérifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical flaw impacting GitLab to its Known Exploited Vulnerabilities (KEV) catalog, owing to active exploitation in the wild. Tracked as CVE-2023-7028 (CVSS score: 10.0), the maximum severity vulnerability could facilitate account takeover by sending password reset emails to an unverified email
Vulnerability
TechWorm.webp 2024-05-02 11:32:21 Dropbox: les pirates ont volé les données clients, y compris les mots de passe, les informations d'authentification
Dropbox: Hackers Stole Customer Data Including Passwords, Authentication info
(lien direct)
Les pirates ont fait à nouveau frotter les utilisateurs de Dropbox & # 8217;des portes.Le signe de dropbox, le service de signature électronique, a été compromis par la fuite des noms d'utilisateurs, des e-mails et des numéros de téléphone, entre autres choses connexes. Selon leur Cloud
The_Hackers_News.webp 2024-05-02 10:34:00 Nouvelles connexions de routeurs de logiciels malveillants de seiche, reniflement pour les informations d'identification cloud
New Cuttlefish Malware Hijacks Router Connections, Sniffs for Cloud Credentials
(lien direct)
Un nouveau logiciel malveillant appelé & nbsp; secsfish & nbsp; cible les petits routeurs de bureau et du bureau à domicile (SOHO) & nbsp; avec le & nbsp; objectif & nbsp; de surveillance furtivement & NBSP; tous les trafics via les appareils et les données d'authentification rassemblées de HTTP Get and Post Demandes. "Ce malware est modulaire, conçu principalement pour voler le matériel d'authentification trouvé dans les demandes Web qui transit le routeur de la
A new malware called Cuttlefish is targeting small office and home office (SOHO) routers with the goal of stealthily monitoring all traffic through the devices and gather authentication data from HTTP GET and POST requests. "This malware is modular, designed primarily to steal authentication material found in web requests that transit the router from the adjacent
Malware Cloud
silicon.fr.webp 2024-05-02 08:58:34 iPadOS finalement soumis au DMA (lien direct) iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
InfoSecurityMag.webp 2024-05-02 08:30:00 Les États-Unis et le Royaume-Uni mettent en garde contre les attaques d'OT russes perturbatrices
US and UK Warn of Disruptive Russian OT Attacks
(lien direct)
Les États-Unis et ses alliés affirment que les hacktivistes russes sont des opérations perturbatrices dans les secteurs de l'eau, de l'énergie, de l'alimentation et de l'agriculture
The US and its allies claim Russian hacktivists are disruptive operations in water, energy, food and agriculture sectors
Industrial
globalsecuritymag.webp 2024-05-02 08:19:45 La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME (lien direct) La simplicité : un indispensable pour diffuser les solutions de cybersécurité auprès des TPE/PME Par Anne-Charlotte ROINÉ chez ÉHO.LINK, Responsable Design - Points de Vue
globalsecuritymag.webp 2024-05-02 08:18:00 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière année
95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year
(lien direct)
LOGRYTHM: 95% des organisations ont réorganisé leurs stratégies de cybersécurité au cours de la dernière classe Les stratégies de sécurité évoluent;Poussé par les exigences réglementaires, les attentes des clients concernant la confidentialité des données et les menaces et solutions axées sur l'IA - rapports spéciaux
LogRhythm: 95% of Organizations Revamped Their Cybersecurity Strategies in the Last Year Security strategies are evolving; driven by regulatory requirements, customer expectations around data privacy and AI-driven threats and solutions - Special Reports
globalsecuritymag.webp 2024-05-02 07:49:28 Le rapport État de la cybersécurité en 2024 de Splunk met en avant l\'impact grandissant de l\'IA générative dans le paysage de la cybersécurité (lien direct) Le rapport État de la cybersécurité en 2024 de Splunk met en avant l'impact grandissant de l'IA générative dans le paysage de la cybersécurité Cette étude mondiale montre que 93 % des entreprises utilisent l'IA générative publique, mais que 34 % d'entre elles ne disposent pas de politique concernant cette technologie. - Investigations
globalsecuritymag.webp 2024-05-02 07:44:47 2024 Rapport d'investigations sur les violations de données: La moitié des violations en EMEA sont internes
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal
(lien direct)
2024 Rapport d'investigations de violation des données: La moitié des violations en EMEA sont internes ce que vous devez savoir: • Plus des deux tiers (68%) des infractions à l'échelle mondiale impliquent une action humaine non malveillante. • L'exploitation de la vulnérabilité a connu une croissance de 180% par rapport à 2023. • En moyenne, il a fallu environ 55 jours aux organisations pour corriger 50% de leurs vulnérabilités critiques. - rapports spéciaux
2024 Data Breach Investigations Report: Half of the breaches in EMEA are internal What you need to know: • More than two-thirds (68%) of breaches globally involve a non-malicious human action. • Vulnerability exploitation experienced 180% growth vs 2023. • On average it took organisations about 55 days to patch 50% of their critical vulnerabilities. - Special Reports
Data Breach Vulnerability
globalsecuritymag.webp 2024-05-02 07:42:35 Journée mondiale du mot de passe – La technologie Passkey, enfin l\'alternative tant attendue… au mot de passe ? (lien direct) Journée mondiale du mot de passe – La technologie Passkey, enfin l'alternative tant attendue… au mot de passe ? L'analyse et les conseils de Jérémie Schram, expert cyber de WatchGuard. - Points de Vue
globalsecuritymag.webp 2024-05-02 07:38:24 Au-delà de la cybersécurité traditionnelle, l\'intégration de l\'IDS et du NDR améliorent les capacités de détection (lien direct) Au-delà de la cybersécurité traditionnelle, l'intégration de l'IDS et du NDR améliorent les capacités de détection Par Artur Kane, Senior Manager, Product Management, Progress - Points de Vue
SecurityWeek.webp 2024-05-02 07:23:52 La violation des données Dropbox a un impact sur les informations des clients
Dropbox Data Breach Impacts Customer Information
(lien direct)
> Dropbox indique que les pirates ont violé son environnement de production de signes et ont accédé aux adresses e-mail des clients et aux mots de passe hachés.
>Dropbox says hackers breached its Sign production environment and accessed customer email addresses and hashed passwords. 
Data Breach
Korben.webp 2024-05-02 07:00:00 Docsify-This – Transformez vos documents Markdown en sites web (lien direct) Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
ProofPoint.webp 2024-05-02 06:58:35 ProofPoint annonce la disponibilité de ses solutions de sécurité centrées sur l'homme dans AWS Marketplace
Proofpoint Announces Availability of its Human-Centric Security Solutions in AWS Marketplace
(lien direct)
Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
Docsify-This est un outil open-source qui permet de créer facilement des sites web élégants et modernes à partir de documents Markdown, sans configuration complexe. Idéal pour présenter vos projets, documentations ou portfolios en ligne.
Korben.webp 2024-05-02 06:08:53 Nano 8.0 – L\'éditeur de texte dans le terminal évolue (lien direct) Nano 8.0 apporte son lot de nouveautés pour cet éditeur en ligne de commande. Raccourcis clavier repensés, navigation intuitive, coloration syntaxique améliorée : de quoi ravir les accros du terminal tout en restant accessible aux débutants.
DarkReading.webp 2024-05-02 05:00:00 \\ 'Dunequixote \\' montre que les méthodes de cyberattaque furtives évoluent.Les défenseurs peuvent-ils suivre?
\\'DuneQuixote\\' Shows Stealth Cyberattack Methods Are Evolving. Can Defenders Keep Up?
(lien direct)
Une récente campagne ciblant les organisations gouvernementales du Moyen-Orient joue des outils de détection standard comme un violon.Les cyberattaques deviennent plus créatifs, les défenseurs doivent commencer à suivre le rythme.
A recent campaign targeting Middle Eastern government organizations plays standard detection tools like a fiddle. With cyberattackers getting more creative, defenders must start keeping pace.
Tool
News.webp 2024-05-02 04:01:10 Un million de pubgoers australiens se réveillent pour trouver des informations personnelles répertoriées sur le site de fuite
A million Australian pubgoers wake up to find personal info listed on leak site
(lien direct)
Les allégations volent concernant les entrepreneurs non rémunérés et l'infosec infosec Plus d'un million de disques décrivant les Australiens qui ont visité des pubs et clubs locaux ont apparemment été publiés en ligne.…
Allegations fly regarding unpaid contractors and iffy infosec Over a million records describing Australians who visited local pubs and clubs have apparently been posted online.…
The_State_of_Security.webp 2024-05-02 03:20:40 Tripwire Patch Priority Index pour avril 2024
Tripwire Patch Priority Index for April 2024
(lien direct)
Tripwire \'s April 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft.Les premières de la liste sont des correctifs pour Microsoft Edge (à base de chrome) et le chrome qui résolvent 2 vulnérabilités d'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Office et Excel qui résout l'usurpation et les vulnérabilités d'exécution de code distant.Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central.Ces correctifs résolvent plus de 80 vulnérabilités, y compris l'élévation des privilèges, la divulgation d'informations, la contournement des fonctionnalités de sécurité, le refus de ...
Tripwire\'s April 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Firsts on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve 2 spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Office and Excel that resolves spoofing and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 80 vulnerabilities, including elevation of privilege, information disclosure, security feature bypass, denial of...
Vulnerability
The_State_of_Security.webp 2024-05-02 03:20:36 Cybersécurité: la bataille des esprits
Cybersecurity: The Battle of Wits
(lien direct)
Avec la cybersécurité, les champs de bataille numériques s'étendent sur la vaste étendue d'Internet.D'un côté, nous avons des adversaires de plus en plus sophistiqués et rusés.De l'autre, des praticiens de cybersécurité qualifiés qui sont désespérés de protéger à tout prix leurs entreprises.Une vérité fondamentale sonne claire: c'est une bataille d'esprit continue et implacable.Tout comme les mercenaires modernes, les mauvais acteurs sont armés d'un arsenal d'outils et de menaces sophistiqués, à la recherche continue de tout bink dans l'armure de sécurité à exploiter.Leurs objectifs vont du gain financier et de la fraude ...
With cybersecurity, the digital battlegrounds stretch across the vast expanse of the internet. On the one side, we have increasingly sophisticated and cunning adversaries. On the other, skilled cybersecurity practitioners who are desperate to protect their companies\' assets at all costs. One fundamental truth rings clear: it\'s an ongoing and relentless battle of wits. Much like modern-day mercenaries, bad actors are armed with an arsenal of sophisticated tools and threats , continually looking for any chinks in the security armor to exploit. Their objectives range from financial gain and fraud...
Tool Threat
CS.webp 2024-05-02 03:00:00 Les pirates iraniens se font passer pour les journalistes dans la campagne d'ingénierie sociale
Iranian hackers impersonate journalists in social engineering campaign
(lien direct)
> Les membres d'une équipe de piratage iranienne notoire utilisent de fausses personnalités pour voler des informations d'identification et accéder aux environnements cloud de victime, selon un nouveau rapport mandiant.
>Members of a notorious Iranian hacking crew are using false personas to steal credentials and access victim cloud environments, per a new Mandiant report.
Cloud
News.webp 2024-05-02 00:58:10 Dropbox a laissé tomber la balle sur la sécurité, l'hémorragie du client et des informations tierces
Dropbox dropped the ball on security, haemorrhaging customer and third-party info
(lien direct)
uniquement à partir de son service de signature de document numérique, qui est isolé de son stockage nuageux Dropbox a révélé une attaque majeure sur ses systèmes qui ont vu des informations personnelles sur les clients accessibles par des entités inconnues et non autorisées.…
Only from its digital doc-signing service, which is isolated from its cloudy storage Dropbox has revealed a major attack on its systems that saw customers\' personal information accessed by unknown and unauthorized entities.…
HexaCorn.webp 2024-05-02 00:18:27 La collection Artefacte et la thésaurisation pour le bien de l'exclusivité médico-légale…
The art of artifact collection and hoarding for the sake of forensic exclusivity…
(lien direct)
Ce message va vous épater & # 8211;Je vais démontrer que le piratage est bon!(Parfois) J'aime défier les processus médico-légaux du jour.Au moins dans ma tête.Aujourd'hui, nous utilisons souvent ce médecin médico-légal & # 8230; Continuer la lecture & # 8594;
This post is going to blow your mind – I am going to demonstrate that the piracy is good! (sometimes) I like to challenge the forensic processes du jour. At least in my head. Today we often use this forensic … Continue reading →
Blog.webp 2024-05-02 00:15:52 Analyse des attaques de TargetCompany \\ contre les serveurs MS-SQL (Mallox, Bluesky Ransomware)
Analysis of TargetCompany\\'s Attacks Against MS-SQL Servers (Mallox, BlueSky Ransomware)
(lien direct)
While monitoring attacks targeting MS-SQL servers, AhnLab SEcurity intelligence Center (ASEC) recently identified cases of theTargetCompany Ransomware Group Installation du ransomware Mallox.Le groupe Ransomware TargetCompany cible principalement les serveurs MS-SQL mal gérés pour installer le ransomware Mallox.Bien que ces attaques soient en cours depuis plusieurs années, nous allons ici décrire la corrélation entre les logiciels malveillants nouvellement identifiés et les cas d'attaque antérieurs impliquant la distribution du Coinmin Tor2Mine et des ransomwares bluesky.Semblable aux cas précédents, cette attaque a ciblé mal ...
While monitoring attacks targeting MS-SQL servers, AhnLab SEcurity intelligence Center (ASEC) recently identified cases of the TargetCompany ransomware group installing the Mallox ransomware. The TargetCompany ransomware group primarily targets improperly managed MS-SQL servers to install the Mallox ransomware. While these attacks have been ongoing for several years, here we will outline the correlation between the newly identified malware and previous attack cases involving the distribution of the Tor2Mine CoinMiner and BlueSky ransomware. Similar to previous cases, this attack targeted improperly...
Ransomware Malware
TechWorm.webp 2024-05-01 23:25:26 Les logiciels malveillants ciblent les routeurs pour voler les mots de passe des demandes Web
Malware Targets Routers To Steal Passwords From Web Requests
(lien direct)
Les chercheurs ont récemment suivi un nouveau malware, "Sweetfish", qui cible les équipements de mise en réseau, en particulier les petits routeurs de bureau / bureau à domicile (SOHO), pour voler le matériel d'authentification trouvé dans les demandes Web qui transitent le routeur de la locale adjacenteréseau régional (LAN). Lumen Technologies & # 8217;Black Lotus Labs, qui a examiné les logiciels malveillants, a déclaré que la seiche crée un tunnel proxy ou VPN via un routeur compromis pour exfiltrer les données en contournant l'analyse basée sur la connexion anormale, puis utilise des informations d'identification volées pour accéder aux ressources ciblées. Le malware a également la capacité d'effectuer un détournement HTTP et DNS pour les connexions aux adresses IP privées, qui sont normalement associées aux communications dans un réseau interne. Les chercheurs déclarent que la plate-forme de logiciels malveillants de secteur offre une approche zéro clique pour capturer les données des utilisateurs et des appareils derrière le bord du réseau ciblé. «Toutes les données envoyées sur les équipements réseau infiltrés par ce malware sont potentiellement exposés.Ce qui rend cette famille de logiciels malveillants si insidie-the-cuttlefish-malware / "data-wpel-link =" external "rel =" nofollow nopenner noreferrer "> avertir dans un article de blog . «La seiche est en attente, reniflant passivement les paquets, n'agissant que lorsqu'il est déclenché par un ensemble de règles prédéfini.Le renifleur de paquets utilisé par la seiche a été conçu pour acquérir du matériel d'authentification, en mettant l'accent sur les services publics basés sur le cloud. » Malware Threat Cloud Technical APT 32 ★★★★
DarkReading.webp 2024-05-01 23:22:53 La recherche privée sur Internet trouve toujours son chemin
Private Internet Search Is Still Finding Its Way
(lien direct)
La quête pour garder les données privées tout en étant en mesure de rechercher peut bientôt être à portée de main, différentes entreprises traduisant leurs propres chemins.
The quest to keep data private while still being able to search may soon be within reach, with different companies charting their own paths.
DarkReading.webp 2024-05-01 23:19:03 Le témoignage du Congrès UnitedHealth révèle que la sécurité rampante échoue
UnitedHealth Congressional Testimony Reveals Rampant Security Fails
(lien direct)
La violation a été effectuée avec des informations d'identification Citrix volées pour un compte manquant d'authentification multifactorielle.Les attaquants sont restés non détectés pendant des jours et la stratégie de sauvegarde des changements a échoué.
The breach was carried out with stolen Citrix credentials for an account that lacked multifactor authentication. Attackers went undetected for days, and Change\'s backup strategy failed.
Amnesty.webp 2024-05-01 23:00:00 Un réseau de surveillance
A Web of Surveillance
(lien direct)
Cliquez ici pour une version PDF de ce briefing.
Click here for a PDF version of this briefing.
Amnesty.webp 2024-05-01 23:00:00 Global: un réseau de surveillance & # 8211;Déstaurer un réseau trouble d'exportations de logiciels espions vers l'Indonésie
Global: A Web of Surveillance – Unravelling a murky network of spyware exports to Indonesia
(lien direct)
> Une vaste gamme de logiciels espions et de produits de surveillance hautement invasifs est importé et déployé en Indonésie, a déclaré aujourd'hui le laboratoire de sécurité d'Amnesty International, alors qu'il publiait un nouveau briefing en collaboration avec les partenaires médiatiques & # 8211;Haaretz, Inside Story, Tempo, Wav Research Collective et Woz. & # 160; & # 160;Grâce à l'intelligence open source, y compris les bases de données commerciales commerciales et la cartographie des infrastructures de logiciels espions, [& # 8230;]
>An expansive range of highly invasive spyware and surveillance products are being imported and deployed in Indonesia, Amnesty International\'s Security Lab said today as it released a new briefing in collaboration with media partners – Haaretz, Inside Story, Tempo, WAV research collective and Woz.   Through open-source intelligence, including commercial trade databases and spyware infrastructure mapping, […]
Commercial
CS.webp 2024-05-01 22:23:56 Les exigences de rapport d'incident de CISA \\ vont trop loin, les groupes commerciaux et les législateurs disent
CISA\\'s incident reporting requirements go too far, trade groups and lawmakers say
(lien direct)
Le projet de règle de rapport sur les cyber-incidents a été confronté à une réversion importante lors d'une audience de maison mercredi, les groupes de l'industrie plaidant pour une exigence de rapport plus étroite.
The draft cyber incident reporting rule faced significant pushback during a House hearing Wednesday, with industry groups arguing for a narrower reporting requirement.
PaloAlto.webp 2024-05-01 21:59:02 Impacts offensants et défensifs de l'Ai \\
AI\\'s Offensive & Defensive Impacts
(lien direct)
Michael Sikorski, qui dirige les renseignements et l'ingénierie des menaces, partage des prédictions sur les implications à proximité et à long terme de l'AI \\ pour les cyberattaques et la défense.
Michael Sikorski, who leads Threat Intelligence and Engineering, shares predictions on AI\'s near and long-term implications for cyberattacks and defense.
Threat
DarkReading.webp 2024-05-01 21:56:19 Intel 471 acquiert Cyborg Security
Intel 471 Acquires Cyborg Security
(lien direct)
Michael Sikorski, qui dirige les renseignements et l'ingénierie des menaces, partage des prédictions sur les implications à proximité et à long terme de l'AI \\ pour les cyberattaques et la défense.
Michael Sikorski, who leads Threat Intelligence and Engineering, shares predictions on AI\'s near and long-term implications for cyberattacks and defense.
DarkReading.webp 2024-05-01 21:52:36 Le rapport sur l'état de la pentiste de Cobalt \\'s 2024 révèle des besoins de l'industrie de la cybersécurité
Cobalt\\'s 2024 State of Pentesting Report Reveals Cybersecurity Industry Needs
(lien direct)
Michael Sikorski, qui dirige les renseignements et l'ingénierie des menaces, partage des prédictions sur les implications à proximité et à long terme de l'AI \\ pour les cyberattaques et la défense.
Michael Sikorski, who leads Threat Intelligence and Engineering, shares predictions on AI\'s near and long-term implications for cyberattacks and defense.
RecordedFuture.webp 2024-05-01 21:42:22 Dropbox indique que les mots de passe accessibles aux pirates, les informations d'authentification pendant la violation
Dropbox says hacker accessed passwords, authentication info during breach
(lien direct)
Michael Sikorski, qui dirige les renseignements et l'ingénierie des menaces, partage des prédictions sur les implications à proximité et à long terme de l'AI \\ pour les cyberattaques et la défense.
Michael Sikorski, who leads Threat Intelligence and Engineering, shares predictions on AI\'s near and long-term implications for cyberattacks and defense.
RiskIQ.webp 2024-05-01 20:56:45 La campagne de logiciels malveillants tente la maltraitance des binaires de sophos
Malware Campaign Attempts Abuse of Sophos Binaries
(lien direct)
## Instantané Sophos discute d'une campagne de ransomwares qui exploite des exécutables et des DLL légitimes de Sophos en modifiant leur contenu d'origine, en écrasant le code de point d'entrée et en insérant la charge utile déchiffrée comme ressource. ## Description Cette usurpation d'identité des fichiers légitimes vise à infiltrer les systèmes.L'enquête a révélé plusieurs charges utiles, telles que Cobalt Strike, Brute Ratel, Qakbot et Latrodectus, indiquant l'implication de plus d'un groupe criminel. L'accès initial aux systèmes des victimes \\ 'impliquait l'utilisation de chargeurs JavaScript envoyés par e-mail.Le comportement malveillant vise à confondre les analystes en se déguisant en fichiers légitimes, en évitant potentiellement la détection.Les attaquants ont ciblé plusieurs exécutables Sophos And dlls, y compris sophosleanup.exe, sophosfstelemetry.exe, sophosfx.exe, sophosintelixpackager.exe, sophosntpuninstall.eXE, Healthapi.dll et Sophosuninstall.exe.Ces fichiers se sont révélés malveillants et ont été associés à diverses charges utiles et connexions C2. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware. - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque Microsoft Defender Antivirus fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la durée. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de prendre une action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées Ransomware Malware Tool Threat
DarkReading.webp 2024-05-01 20:46:15 APIS Shadow: un cyber-risque négligé pour les organisations
Shadow APIs: An Overlooked Cyber-Risk for Orgs
(lien direct)
Les points de terminaison des services Web non gérés et inconnus ne sont que quelques-uns des défis que les organisations doivent relever pour améliorer la sécurité des API.
Unmanaged and unknown Web services endpoints are just some of the challenges organizations must address to improve API security.
DarkReading.webp 2024-05-01 20:26:01 Clients Qantas \\ 'embarquement laissez-les exposés dans les accidents de l'application de vol
Qantas Customers\\' Boarding Passes Exposed in Flight App Mishap
(lien direct)
Certains clients ont constaté qu'ils avaient la possibilité d'annuler un vol d'un autre pays après avoir ouvert l'application, qui montrait d'autres détails de vol.
Some customers found that they had the ability to cancel a stranger\'s flight to another country after opening the app, which was showing other individuals\' flight details.
TechWorm.webp 2024-05-01 20:17:03 Google augmente la prime jusqu'à 450 000 $ pour les bogues RCE dans certaines applications Android
Google Increases Bounty Up To $450,000 For RCE Bugs In Some Android Apps
(lien direct)
Google propose désormais une prime allant jusqu'à 450 000 $ pour signaler les vulnérabilités d'exécution du code distant (RCE) dans certaines applications Android. Pour ceux qui ne le savent pas, RCE est une cyberattaque par laquelle un attaquant peut exécuter à distance du code malveillant sur un ordinateur cible, peu importe où il est situé, afin de déployer des logiciels malveillants supplémentaires ou de voler des données sensibles. Auparavant, la récompense pour la déclaration des vulnérabilités RCE dans l'application de niveau 1 était de 30 000 $, ce qui a maintenant augmenté jusqu'à 10 fois à 300 000 $ Ces modifications ont été apportées au programme de récompenses de vulnérabilité mobile (Mobile VRP) lancée en 2023, qui se concentre sur les applications Android de premier parti développées ou entretenues par Google. L'objectif de ce programme est «d'atténuer les vulnérabilités dans les applications Android de première partie, et ainsi protéger les utilisateurs et leurs données» en «reconnaissant les contributions et le travail acharné des chercheurs qui aident Google à améliorer la posture de sécurité de notre premier-des applications Android de fête. » Depuis le lancement du VRP mobile, Google a reçu plus de 40 rapports de bogues de sécurité valides, pour lesquels il a payé près de 100 000 $ en récompenses aux chercheurs en sécurité. En arrivant au niveau 1, la liste des applications dans SCOPE comprend Google Play Services, l'Android Google Search App (AGSA), Google Cloud et Gmail. Google souhaite désormais également que les chercheurs en sécurité accordent une attention particulière aux défauts qui pourraient conduire au vol de données sensibles.Pour les exploits qui nécessitent une interaction à distance ou sans utilisateur, les chercheurs seraient payés 75 000 $ De plus, le géant de la technologie paiera 1,5 fois le montant total de récompense pour des rapports de qualité exceptionnels qui incluent un patch proposé ou une atténuation efficace de la vulnérabilité, ainsi qu'une analyse de cause profonde qui aide à trouver d'autres variantes similaires du problème.Cela permettrait aux chercheurs de gagner jusqu'à 450 000 $ pour un exploit RCE dans une application Android de niveau 1 Cependant, les chercheurs obtiendraient la moitié de la récompense des rapports de bogues de faible qualité que ne fournissent pas: Une description précise et détaillée du problème Un exploit de preuve de concept Un exemple d'application sous la forme d'un apk Une explication étape par étape de la façon de reproduire la vulnérabilité de manière fiable Une analyse claire et une démonstration de l'impact de la vulnérabilité Catégorie 1) Remote / pas d'interaction utilisateur 2) L'utilisateur doit suivre un lien qui exploite l'application vulnérable 3) L'utilisateur doit installer une application malveillante ou une application de victime est configurée de manière non défaut 4) L'attaquant doit être sur le même réseau (par exemple MITM) a) Exécution de code arbitraire 300 000 $ 150 000 $ 15 000 $ 9 000 $ b) Vol de données sensibles * 75 000 $ 37 500 $ 9 000 $ 6 000 $ c) Autres vulnérabilités 24 000 $ 9 000 $ 4 500 $ 2 400 $ & nbsp; «Quelques modifications supplémentaires et plus petites ont également été apportées à nos règles.Par exemple, le modificateur 2x pour les SDK est désormais cuit dans les récompenses régulières.Cela devrait augmenter les récompenses globales et rendre les décisions de panel plus faciles », a déclaré l'ingénieur de la sécuri Malware Vulnerability Threat Mobile Cloud ★★
The_Hackers_News.webp 2024-05-01 19:55:00 L'analyse médico-légale de Bitcoin découvre les grappes de blanchiment d'argent et les profits criminels
Bitcoin Forensic Analysis Uncovers Money Laundering Clusters and Criminal Proceeds
(lien direct)
Une analyse médico-légale d'un ensemble de données graphiques contenant des transactions sur la blockchain Bitcoin a révélé des clusters associés à une activité illicite et à un blanchiment d'argent, notamment la détection et le NBSP; produit criminel envoyé à un échange de crypto et des portefeuilles inconnus auparavant appartenant à un marché russe DarkNet. Les & nbsp; résultats & nbsp; proviennent d'Elliptic en collaboration avec & nbsp; chercheurs du &
A forensic analysis of a graph dataset containing transactions on the Bitcoin blockchain has revealed clusters associated with illicit activity and money laundering, including detecting criminal proceeds sent to a crypto exchange and previously unknown wallets belonging to a Russian darknet market. The findings come from Elliptic in collaboration with researchers from the&
★★★
RiskIQ.webp 2024-05-01 19:46:49 Attaque "Stream Dirty": découvrir et atténuer un modèle de vulnérabilité commun dans les applications Android
“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps
(lien direct)
## Snapshot Microsoft discovered a path traversal-affiliated vulnerability pattern in multiple popular Android applications that could enable a malicious application to overwrite files in the vulnerable application\'s home directory. The implications of this vulnerability pattern include arbitrary code execution and token theft, depending on an application\'s implementation. Arbitrary code execution can provide a threat actor with full control over an application\'s behavior. Meanwhile, token theft can provide a threat actor with access to the user\'s accounts and sensitive data.   We identified several vulnerable applications in the Google Play Store that represented over four billion installations. We anticipate that the vulnerability pattern could be found in other applications. We\'re sharing this research so developers and publishers can check their apps for similar issues, fix as appropriate, and prevent introducing such vulnerabilities into new apps or releases. As threats across all platforms continue to evolve, industry collaboration among security researchers, security vendors, and the broader security community is essential in improving security for all. Microsoft remains committed to working with the security community to share vulnerability discoveries and threat intelligence to protect users across platforms.  After discovering this issue, we identified several vulnerable applications. As part of our responsible disclosure policy, we notified application developers through Coordinated Vulnerability Disclosure (CVD) via Microsoft Security Vulnerability Research (MSVR) and worked with them to address the issue. We would like to thank the Xiaomi, Inc. and WPS Office security teams for investigating and fixing the issue. As of February 2024, fixes have been deployed for the aforementioned apps, and users are advised to keep their device and installed applications up to date.  Recognizing that more applications could be affected, we acted to increase developer awareness of the issue by collaborating with Google to publish an article on the Android Developers website, providing guidance in a high-visibility location to help developers avoid introducing this vulnerability pattern into their applications. We also wish to thank Google\'s Android Application Security Research team for their partnership in resolving this issue.   In this post, we continue to raise developer and user awareness by giving a general overview of the vulnerability pattern, and then focusing on Android share targets, as they are the most prone to these types of attacks. We go through an actual code execution case study where we demonstrate impact that extends beyond the mobile device\'s scope and could even affect a local network. Finally, we provide guidance to users and application developers and illustrate the importance of collaboration to improve security for all. ## Activity Overview ### Data and file sharing on Android  The Android operating system enforces isolation by assigning each application its own dedicated data and memory space. To facilitate data and file sharing, Android provides a component called a content provider, which acts as an interface for managing and exposing data to the rest of the installed applications in a secure manner. When used correctly, a content provider provides a reliable solution. However, improper implementation can introduce vulnerabilities that could enable bypassing of read/write restrictions within an application\'s home directory.  The Android software development kit (SDK) includes the [FileProvider](https://developer.android.com/reference/androidx/core/content/FileProvider) class, a subclass of ContentProvider that enables file sharing between installed applications. An application that needs to share its files with other applications can declare a FileProvider in its app manifest and declare the specific paths to share.  Every file provider has a property called authority, which identifies it system-wide, and can b Tool Vulnerability Threat Studies Mobile Technical
TechWorm.webp 2024-05-01 19:30:40 Microsoft \\'s KB5036893 / KB5036892 Mises à jour brise VPN sur Windows 11 & # 038;dix
Microsoft\\'s KB5036893/KB5036892 Updates Breaks VPN On Windows 11 & 10
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via ★★★
RecordedFuture.webp 2024-05-01 19:24:15 Zelensky rejette officiellement les services de sécurité ukrainiens \\ 'Cyber Chief
Zelensky officially dismisses Ukrainian security services\\' cyber chief
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
RecordedFuture.webp 2024-05-01 19:18:45 Les opérateurs d'infrastructures critiques ont demandé à durcir les systèmes contre les pirates pro-russes
Critical infrastructure operators urged to harden systems against pro-Russia hackers
(lien direct)
Le 9 avril 2024, Microsoft a publié sa deuxième mise à jour du patch mardi pour Windows 11 23H2 et 22H2 via KB5036893, et la mise à jour de sécurité mensuelle pour avril 2024 sur Windows Server 20H2 et Windows 10 pour les dernières versions prises en charge, 20H2, 21H2et 22h2 via KB5036892. Cependant, la société a confirmé et publié sur le tableau de bord Windows Health que les mises à jour Windows 11 KB5036893 et Windows 10 KB5036892 provoquent des défaillances de connexion VPN (réseau privé virtuel). Cependant, il n'a pas mentionné la raison exacte des problèmes de VPN sur Windows. La société a écrit sur sa page d'état de santé que «les appareils Windows pourraient faire face à des défaillances de connexion VPN après l'installation de la mise à jour de sécurité d'avril 2024 (KB5036893) ou de la mise à jour de prévisualisation non sécurité avril 2024.» Sur le tableau de bord Windows Health, Microsoft a dirigé comment les utilisateurs de PC domestique affectés peuvent utiliser le Obtenir l'application d'aide dans Windows pour obtenir un support avec leurs comptes personnels ou familiaux. De même, les appareils d'entreprise affectés peuvent demander une aide pour leur organisation via
The_Hackers_News.webp 2024-05-01 19:11:00 Android Malware Wpeeper utilise des sites WordPress compromis pour masquer les serveurs C2
Android Malware Wpeeper Uses Compromised WordPress Sites to Hide C2 Servers
(lien direct)
Les chercheurs en cybersécurité ont découvert un logiciel malveillant sans papiers auparavant ciblant les appareils Android qui utilise des sites WordPress compromis comme relais pour ses serveurs de commande et de contrôle (C2) pour l'évasion de détection. Le logiciel malveillant, CodedaMed & nbsp; Wpeeper, est un binaire elfe qui exploite le protocole HTTPS pour sécuriser ses communications C2. "Wpeeper est un cheval de cheval de porte dérobée typique pour Android
Cybersecurity researchers have discovered a previously undocumented malware targeting Android devices that uses compromised WordPress sites as relays for its actual command-and-control (C2) servers for detection evasion. The malware, codenamed Wpeeper, is an ELF binary that leverages the HTTPS protocol to secure its C2 communications. "Wpeeper is a typical backdoor Trojan for Android
Malware Mobile ★★★
CS.webp 2024-05-01 19:08:15 Comment affiner la nouvelle directive d'infrastructure critique de la Maison Blanche
How to fine-tune the White House\\'s new critical infrastructure directive
(lien direct)
> Le mémorandum de la sécurité nationale 22 représente une bonne première étape pour mieux protéger l'infrastructure critique de l'Amérique.
>National Security Memorandum 22 represents a good first step to better protect America\'s critical infrastructure.
RiskIQ.webp 2024-05-01 19:01:06 Muddywater Campaign abuse d'agents Atera
MuddyWater Campaign Abusing Atera Agents
(lien direct)
#### Targeted Geolocations - Israel - India - Algeria - Italy - Egypt - Türkiye #### Targeted Industries - Transportation Systems - Aviation - Information Technology - Healthcare & Public Health - Government Agencies & Services - General Public Services - Federal ## Snapshot Researchers at HarfangLab have been monitoring a campaign by Iran-based threat group MuddyWater, tracked by Microsoft as [Mango Sandstorm](https://sip.security.microsoft.com/intel-profiles/36949e052b63fa06ee586aef3d1fec8dd2e1b567e231d88c28c16299f9b25340), characterized by the use of Remote Monitoring and Management (RMM) tools.  Microsoft tracks this actor as Mango Sandstorm, [read more about them here](https://sip.security.microsoft.com/intel-profiles/36949e052b63fa06ee586aef3d1fec8dd2e1b567e231d88c28c16299f9b25340). ## Description According to HarfangLab, MuddyWater has been utilizing legitimate RMM software in its attacks since at least 2021, but has been monitoring this campaign using Atera Agent since October 2023. Leveraging Atera\'s free trial offers, the agents seen in this campaign have been registered using both compromised enterprise and personal email accounts.  The infection chain in this campaign begins with the deployment of spearphishing emails. These emails are highly tailored to the victim organization and contain malicious attachments or links. Upon interaction, MuddyWater leverages free file sharing sites to host the RMM software, in this case Atera Agent, giving the group remote access and control over compromised systems. The group likely does not rely on the Subsequently, the group is able to execute commands, conduct reconnaissance, and move laterally across the network facilitating the deployment of additional malware payloads enabling the group to maintain persistence and exfiltrate sensitive data.  ## Microsoft Analysis Microsoft Threat Intelligence has identified that this campaign is likely attributed to the actor Microsoft tracks as Mango Sandstorm, an Iranian nation-state actor with ties to Iran\'s Ministry of Intelligence and Security (MOIS).  In past operations, Mango Sandstorm has primarily, but not exclusively, sought to collect information assessed to have strategic value, typically from organizations in the aviation, education, defense, energy, government, and telecommunications sectors in the Middle East and North Africa.  Mango Sandstorm tends to favor spearphishing attacks. In this and prior campaigns, the group has been observed using commercial RMM tools to achieve persistence in a target environment. Mango Sandstorm has been identified attempting to deliver Atera, SimpleHelp, RPort, N-able Advanced Monitoring Agent, Splashtop, Syncro, and AnyConnect.  ## Detections As tools used in these types of campaigns might have legitimate uses, they are not typically detected as malicious, and proactive hunting is recommended. ## Recommendations Microsoft recommends the following mitigations to reduce the impact of activity associated with Mango Sandstorm\'s operations.   - Use the Attack Simulator in Microsoft Defender for Office 365 to organize realistic, yet safe, simulated phishing and password attack campaigns in your organization by training end users against clicking URLs in unsolicited messages and disclosing their credentials. Training should include checking for poor spelling and grammar in phishing emails or the application\'s consent screen as well as spoofed app names, logos and domain URLs appearing to originate from legitimate applications or companies. Note: Attack Simulator testing currently only supports phishing emails containing links. - Encourage users to use Microsoft Edge and other web browsers that support SmartScreen, which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that contain exploits and host malware. - Harden internet-facing assets and identify and se Malware Tool Threat Medical Commercial
CS.webp 2024-05-01 18:11:26 Les données volées dans le changement d'attaque de soins de santé comprenaient probablement les membres du service américain, dit l'exécutif
Data stolen in Change Healthcare attack likely included U.S. service members, executive says
(lien direct)
> Le PDG de UnitedHealth Group, Andrew Witty, a déclaré au Comité du Sénat que le changement de santé n'a pas été activé par le MFA sur le serveur qui a été attaqué en février, ce qui a entraîné un paiement de rançon de 22 millions de dollars.
>UnitedHealth Group CEO Andrew Witty tells Senate committee that Change Healthcare didn\'t have MFA enabled on the server that was attacked in February, resulting in a $22 million ransom payment.
Medical ★★
RecordedFuture.webp 2024-05-01 18:01:31 Le PDG de UnitedHealth confirme que la société a payé une rançon de 22 millions de dollars en audience animée au Sénat
UnitedHealth CEO confirms company paid $22 million ransom in heated Senate hearing
(lien direct)
> Le PDG de UnitedHealth Group, Andrew Witty, a déclaré au Comité du Sénat que le changement de santé n'a pas été activé par le MFA sur le serveur qui a été attaqué en février, ce qui a entraîné un paiement de rançon de 22 millions de dollars.
>UnitedHealth Group CEO Andrew Witty tells Senate committee that Change Healthcare didn\'t have MFA enabled on the server that was attacked in February, resulting in a $22 million ransom payment.
★★
knowbe4.webp 2024-05-01 17:57:24 Les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels avec des entretiens d'embauche de faux
North Korean Threat Actors Target Software Developers With Phony Job Interviews
(lien direct)

North Korean Threat Actors Target Software Developers With Phony Job Interviews
Threat ★★
News.webp 2024-05-01 17:47:45 Google tire le support RISC-V du noyau Android générique
Google pulls RISC-V support from generic Android kernel
(lien direct)
Pas un excellent présage si vous espériez posséder un futur smartphone RV & # 8211;Le géant du Web dit qu'il n'a pas été totalement abandonné La prise en charge de RISC-V a été supprimée de l'image générique d'Android \\ (GKI) grâce à un correctif fusionné aujourd'hui.…
Not a great omen if you were hoping to own a future RV smartphone – tho web giant says it hasn\'t totally given up Support for RISC-V was dropped from Android\'s Generic Kernel Image (GKI) thanks to a patch successfully merged today.…
Mobile ★★
globalsecuritymag.webp 2024-05-01 17:42:38 BugCrowd introduit les tests de pénétration de l'IA pour améliorer les clients \\ 'la confiance dans l'adoption de l'IA
Bugcrowd Introduces AI Penetration Testing to Improve Customers\\' Confidence in AI Adoption
(lien direct)
BugCrowd introduit des tests de pénétration de l'IA pour améliorer les clients \\ '' confiance dans l'adoption de l'IA Une nouvelle offre de BugCrowd \'s AI Sécurité et du portefeuille de sécurité aide les adoptants à détecter les défauts de sécurité communs - revues de produits
Bugcrowd Introduces AI Penetration Testing to Improve Customers\' Confidence in AI Adoption New offering from Bugcrowd\'s AI Safety and Security portfolio helps AI adopters detect common security flaws - Product Reviews
★★
Last update at: 2024-05-02 09:07:55
See our sources.
My email:

To see everything: RSS Twitter