What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-10 20:24:00 Les pirates nord-coréens déploient de nouveaux logiciels malveillants de Golang \\ 'durian \\' contre les entreprises cryptographiques
North Korean Hackers Deploy New Golang Malware \\'Durian\\' Against Crypto Firms
(lien direct)
L'acteur de menace nord-coréen suivi comme Kimsuky a été observé pour déployer un logiciel malveillant auparavant sans papiers surnommé Golang surnommé & nbsp; Durian & NBSP; dans le cadre de cyberattaques fortement ciblées destinées aux entreprises sud-coréennes. "Durian possède une fonctionnalité complète de porte dérobée, permettant l'exécution de commandes délivrées, de téléchargements de fichiers supplémentaires et d'exfiltration de fichiers", Kaspersky &
The North Korean threat actor tracked as Kimsuky has been observed deploying a previously undocumented Golang-based malware dubbed Durian as part of highly-targeted cyber attacks aimed at South Korean cryptocurrency firms. "Durian boasts comprehensive backdoor functionality, enabling the execution of delivered commands, additional file downloads and exfiltration of files," Kaspersky&
Malware Threat
The_Hackers_News.webp 2024-05-10 18:22:00 Censysgpt: menace alimentée par AI pour la chasse aux pros de la cybersécurité (webinaire)
CensysGPT: AI-Powered Threat Hunting for Cybersecurity Pros (Webinar)
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
Tool Threat
RecordedFuture.webp 2024-05-10 17:53:08 Alors que la Maison Blanche prépare de nouvelles cyber règles pour les soins de santé, Neuberger dit que le contrecoup est injustifié
As White House preps new cyber rules for healthcare, Neuberger says backlash is unwarranted
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
Medical
RecordedFuture.webp 2024-05-10 17:45:12 Le chef de la sécurité d'Okta \\ sur la propre cyberattaque de l'entreprise et comment le terrain de bataille \\ 'a changé
Okta\\'s security chief on the company\\'s own cyberattack and how the \\'battleground\\' has shifted
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
RecordedFuture.webp 2024-05-10 17:25:57 Les pirates russes détournent la télévision ukrainienne pour diffuser le défilé du jour de la victoire
Russian hackers hijack Ukrainian TV to broadcast Victory Day parade
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
WiredThreatLevel.webp 2024-05-10 16:56:20 \\ 'Tunnelvision \\' Attaque laisse presque tous les VPN vulnérables à l'espionnage
\\'TunnelVision\\' Attack Leaves Nearly All VPNs Vulnerable to Spying
(lien direct)
Tunnelvision est une attaque développée par des chercheurs qui peuvent exposer le trafic VPN à l'espionnage ou à la falsification.
TunnelVision is an attack developed by researchers that can expose VPN traffic to snooping or tampering.
RiskIQ.webp 2024-05-10 16:50:08 Socgholish attaque les entreprises via de fausses mises à jour du navigateur
SocGholish Attacks Enterprises Via Fake Browser Updates
(lien direct)
## Instantané Socgholish (également connu sous le nom de FakeUpdates), un logiciel malveillant connu pour sa furtivité et la complexité de ses mécanismes de livraison, cible les entreprises avec des invites de mise à jour de navigateur trompeuse. ## Description Comme indiqué par Esesentire, des sites Web légitimes compromis servent de vecteur d'infection, où le code JavaScript malveillant est injecté pour inciter les utilisateurs à télécharger des mises à jour du navigateur.Les fichiers téléchargés contiennent des logiciels malveillants SocGholish, en lançant le processus d'infection lors de l'exécution. Le script utilise diverses techniques pour éviter la détection et échapper à l'analyse.Tout d'abord, il vérifie si le navigateur est contrôlé par des outils d'automatisation et termine l'exécution s'il est détecté.Par la suite, il examine si la fenêtre du navigateur a subi une manipulation importante pour déterminer si l'environnement est surveillé.De plus, il inspecte des cookies WordPress spécifiques pour arrêter d'autres actions si l'utilisateur est connecté à un site WordPress.Si aucune de ces conditions ne s'applique, il établit un écouteur d'événements de mouvement de souris, déclenchant le chargement du script uniquement après l'interaction de l'utilisateur, susceptible de contourner les mécanismes de détection ciblant l'activité malveillante lors du chargement de la page. Après le compromis initial, les attaquants se sont engagés dans l'activité pratique des panneaux et des techniques de vie pour extraire les mots de passe stockés des navigateurs, décrypter et effectuer une reconnaissance.Notamment, les attaquants ont également inséré des balises Web dans les signatures par e-mail et les partages de réseau pour tracer les relations commerciales.Esesentire affirme que cela peut être un effort pour cibler les organisations d'intérêt connexes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Comportement: win32 / socgolsh] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/socgolsh.sB & menaceid = -2147152249) - [Trojan: JS / FakeUpdate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:js/fakeupdate.c& threattid=-2147150555) - [Trojandownloader: JS / Socgholish] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-DEscription? Name = Trojandownloader: JS / SocGholish! MSR & menaceID = -2147135220) ## Les références [SocGholish vise les pairs des victimes] (https://www.esentire.com/blog/socgholish-sets-sights-on-victim-peers).ESENTRE (consulté le 05-10-2024) [Socgholish attaque les entreprises via de fausses mises à jour du navigateur] (https://gbhackers.com/socgholish-attacks-fake-browser/).GBHACKERS (consulté le 05-10-2024)
## Snapshot SocGholish (also known as FakeUpdates), a malware known for its stealth and the intricacy of its delivery mechanisms, is targeting enterprises with deceptive browser update prompts. ## Description As reported by eSentire, compromised legitimate websites serve as the infection vector, where malicious JavaScript code is injected to prompt users to download browser updates. The downloaded files contain SocGholish malware, initiating the infection process upon execution.  The script employs various techniques to avoid detection and evade analysis. First, it checks if the browser is being controlled by automation tools and terminates execution if detected. Subsequently, it scrutinizes if the browser window has undergone significant manipulation to determine if the environment is being monitored. Additionally, it inspects for specific WordPress cookies to halt further actions if the user is logged into a WordPress site. If none of these conditions apply, it establishes a mouse movement event listener, tr
Malware Tool Threat
RecordedFuture.webp 2024-05-10 16:43:59 Alors que le référendum de l'UE se profile, la Moldavie se retrouve dans la réticule de l'armée numérique russe \\
As EU referendum looms, Moldova finds itself in Russian digital army\\'s crosshairs
(lien direct)
## Instantané Socgholish (également connu sous le nom de FakeUpdates), un logiciel malveillant connu pour sa furtivité et la complexité de ses mécanismes de livraison, cible les entreprises avec des invites de mise à jour de navigateur trompeuse. ## Description Comme indiqué par Esesentire, des sites Web légitimes compromis servent de vecteur d'infection, où le code JavaScript malveillant est injecté pour inciter les utilisateurs à télécharger des mises à jour du navigateur.Les fichiers téléchargés contiennent des logiciels malveillants SocGholish, en lançant le processus d'infection lors de l'exécution. Le script utilise diverses techniques pour éviter la détection et échapper à l'analyse.Tout d'abord, il vérifie si le navigateur est contrôlé par des outils d'automatisation et termine l'exécution s'il est détecté.Par la suite, il examine si la fenêtre du navigateur a subi une manipulation importante pour déterminer si l'environnement est surveillé.De plus, il inspecte des cookies WordPress spécifiques pour arrêter d'autres actions si l'utilisateur est connecté à un site WordPress.Si aucune de ces conditions ne s'applique, il établit un écouteur d'événements de mouvement de souris, déclenchant le chargement du script uniquement après l'interaction de l'utilisateur, susceptible de contourner les mécanismes de détection ciblant l'activité malveillante lors du chargement de la page. Après le compromis initial, les attaquants se sont engagés dans l'activité pratique des panneaux et des techniques de vie pour extraire les mots de passe stockés des navigateurs, décrypter et effectuer une reconnaissance.Notamment, les attaquants ont également inséré des balises Web dans les signatures par e-mail et les partages de réseau pour tracer les relations commerciales.Esesentire affirme que cela peut être un effort pour cibler les organisations d'intérêt connexes. ## Détections ** Microsoft Defender Antivirus ** Microsoft Defender Antivirus détecte les composants de la menace comme le malware suivant: - [Comportement: win32 / socgolsh] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=behavior:win32/socgolsh.sB & menaceid = -2147152249) - [Trojan: JS / FakeUpdate] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=trojan:js/fakeupdate.c& threattid=-2147150555) - [Trojandownloader: JS / Socgholish] (https://www.microsoft.com/en-us/wdsi/Threats/Malware-Cycopedia-DEscription? Name = Trojandownloader: JS / SocGholish! MSR & menaceID = -2147135220) ## Les références [SocGholish vise les pairs des victimes] (https://www.esentire.com/blog/socgholish-sets-sights-on-victim-peers).ESENTRE (consulté le 05-10-2024) [Socgholish attaque les entreprises via de fausses mises à jour du navigateur] (https://gbhackers.com/socgholish-attacks-fake-browser/).GBHACKERS (consulté le 05-10-2024)
## Snapshot SocGholish (also known as FakeUpdates), a malware known for its stealth and the intricacy of its delivery mechanisms, is targeting enterprises with deceptive browser update prompts. ## Description As reported by eSentire, compromised legitimate websites serve as the infection vector, where malicious JavaScript code is injected to prompt users to download browser updates. The downloaded files contain SocGholish malware, initiating the infection process upon execution.  The script employs various techniques to avoid detection and evade analysis. First, it checks if the browser is being controlled by automation tools and terminates execution if detected. Subsequently, it scrutinizes if the browser window has undergone significant manipulation to determine if the environment is being monitored. Additionally, it inspects for specific WordPress cookies to halt further actions if the user is logged into a WordPress site. If none of these conditions apply, it establishes a mouse movement event listener, tr
DarkReading.webp 2024-05-10 16:39:42 Ascension Healthcare subit une cyberattaque majeure
Ascension Healthcare Suffers Major Cyberattack
(lien direct)
L'attaque a coupé l'accès aux dossiers électroniques des soins de santé (DSE) et aux systèmes de commande, plongeant l'organisation et ses services de santé dans le chaos.
The attack cut off access to electronic healthcare records (EHRs) and ordering systems, plunging the organization and its health services into chaos.
Medical
TechWorm.webp 2024-05-10 16:38:42 Dell Data Breach: 49 millions de clients ont atteint, les données mises en vente
Dell Data Breach: 49 Million Customers Hit, Data Put on Sale
(lien direct)
Dell a fait une révélation surprenante sur une violation de données qui a eu un impact sur des millions de ses clients. Le géant de la technologie envoie des e-mails pour informer les utilisateurs de la violation, de sa gravité et des mesures nécessaires pour résoudre le problème. La violation de données de 49 millions de clients n'est pas quelque chose que vous brossez sous le tapis. La violation dure depuis près de sept ans maintenant et le géant de la technologie du Texas l'a finalement reconnu. Quand la violation s'est-elle produite? dell Spécifiez un calendrier pour la violation, mais un post repéré par web quotidien sombre sur les forums de violation révèle qu'il s'agissait d'un long hack. Le Post mentionne que les données ont été volées à Dell entre 2017 et 2024. Sept ans, c'est beaucoup de temps et de négligence massive par Dell parce qu'ils ne pourraient pas identifier la violation. Dell Hasn a confirmé ouvertement la durée de la violation ou si la publication sur les forums de violation vend les mêmes données qu'il informe ses utilisateurs. . Les e-mails reçus par Dell & # 8217; s les clients se lisent, & # 8220; Nous enquêtons actuellement sur un incident impliquant un portail Dell, qui contient une base de données avec des types limités d'informations clients liées aux achats de Dell. & # 8221; Détails de données volées Voici une liste des catégories de données que Dell prétend avoir été volées dans cette violation: Nom Adresse physique Informations sur le matériel et la commande Dell, y compris la balise de service, la description de l'article, la date de commande et les informations de garantie connexes Dell a rassuré les utilisateurs qu'aucune information sensible, telle que les informations financières ou de paiement, les adresses e-mail ou les numéros de téléphone, n'a été volée.Jusqu'à présent, les pirates ont des informations de base sur les appareils vendus et les noms des personnes qui les ont achetées. En outre, la société a informé qu'ils travaillaient avec les enquêteurs des forces de l'ordre et des légissiques pour trouver les coupables. Que devez-vous faire? Vous pouvez être parmi les utilisateurs affectés si vous avez un compte Dell et que vous avez acheté quelque chose en l'utilisant. Modifiez votre mot de passe comme mesure de précaution.Méfiez-vous des escroqueries de phishing qui prétendent être Dell et vous attirez pour partager les informations d'identification de votre compte. À ce stade, vous pouvez croire que Dell travaille à renforcer sa sécurité, mais si le poste sur le forum de violation est correct, ignorer une violation qui se passe depuis sept ans est inacceptable.
Dell made a surprising revelation about a data breach that impacted millions of its customers. The tech giant is sending emails to inform the users about the breach, its severity, and the measures it takes to fix the issue. The data breach of 49 million customers is not something you brush under the carpet. The breach has been going on for almost seven years now and the Texas Tech giant has finally acknowledged it. When Did the Breach Occur? Dell doesn’t specify a timeline for the breach, but a post spotted by
Data Breach Hack Legislation
ZDNet.webp 2024-05-10 16:17:00 Mettez à jour votre navigateur Chrome dès que possible.Google a confirmé un jour zéro exploité dans la nature
Update your Chrome browser ASAP. Google has confirmed a zero-day exploited in the wild
(lien direct)
Un nouveau trou de sécurité Chrome JavaScript est méchant, alors ne perdez pas de temps à corriger vos systèmes.
A new Chrome JavaScript security hole is nasty, so don\'t waste any time patching your systems.
Vulnerability Threat Patching
Chercheur.webp 2024-05-10 16:01:00 Nouvelle attaque contre la voiture autonome AI
New Attack Against Self-Driving Car AI
(lien direct)
C'est une autre attaque qui convainc l'AI à Ignore des panneaux routiers : En raison de la façon dont les caméras CMOS fonctionnent, le changement rapide de la lumière des diodes clignotants rapides peut être utilisé pour varier la couleur.Par exemple, la nuance de rouge sur un panneau d'arrêt peut être différente sur chaque ligne en fonction du temps entre le flash de diode et la capture de ligne. Le résultat est que la caméra capturant une image pleine de lignes qui ne correspondent pas tout à fait.Les informations sont recadrées et envoyées au classificateur, généralement basées sur des réseaux de neurones profonds, pour l'interprétation.Parce qu'il ne correspond pas aux lignes qui ne correspondent pas, le classificateur ne reconnaît pas l'image comme un panneau de trafic ...
This is another attack that convinces the AI to ignore road signs: Due to the way CMOS cameras operate, rapidly changing light from fast flashing diodes can be used to vary the color. For example, the shade of red on a stop sign could look different on each line depending on the time between the diode flash and the line capture. The result is the camera capturing an image full of lines that don’t quite match each other. The information is cropped and sent to the classifier, usually based on deep neural networks, for interpretation. Because it’s full of lines that don’t match, the classifier doesn’t recognize the image as a traffic sign...
Hack
The_Hackers_News.webp 2024-05-10 15:53:00 Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité
Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability
(lien direct)
Google a publié jeudi les mises à jour de sécurité pour aborder un défaut zéro-jour dans Chrome qui, selon lui, a été activement exploité dans la nature. Suivi comme & nbsp; CVE-2024-4671, la vulnérabilité à haute sévérité a & nbsp; a été décrite & nbsp; comme un cas d'utilisation sans rapport dans le composant visuel. & Nbsp; il a été rapporté par un chercheur anonyme le 7 mai 2024. Des bogues d'utilisation sans lien, qui surviennent lorsqu'un programme
Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-10 15:52:00 Quelle est le bon EDR pour vous?
What\\'s the Right EDR for You?
(lien direct)
Un guide pour trouver la bonne solution de détection et de réponse (EDR) pour votre & nbsp; Business \\ '& nbsp; Besoins uniques. La cybersécurité est devenue une bataille en cours entre les pirates et les entreprises de petite et moyenne.Bien que les mesures de sécurité du périmètre comme l'antivirus et les pare-feu aient traditionnellement servi de première ligne de la défense, le champ de bataille s'est déplacé vers des points de terminaison.C'est pourquoi le point final
A guide to finding the right endpoint detection and response (EDR) solution for your business\' unique needs. Cybersecurity has become an ongoing battle between hackers and small- and mid-sized businesses. Though perimeter security measures like antivirus and firewalls have traditionally served as the frontlines of defense, the battleground has shifted to endpoints. This is why endpoint
★★★
The_Hackers_News.webp 2024-05-10 15:51:00 Les applications Android malveillantes posent comme Google, Instagram, WhatsApp, réparties via Shumshing
Malicious Android Apps Pose as Google, Instagram, WhatsApp, Spread via Smishing
(lien direct)
Les applications Android malveillantes se faisant passer pour Google, Instagram, Snapchat, WhatsApp et X (anciennement Twitter) ont été observées pour voler des informations d'identification des utilisateurs à des appareils compromis. "Ce logiciel malveillant utilise des icônes d'applications Android célèbres pour induire les utilisateurs en erreur et inciter les victimes à l'installation de l'application malveillante sur leurs appareils", a déclaré l'équipe de recherche sur les menaces de la capture de capture de Sonicwall & nbsp; a déclaré & nbsp; dans un rapport récent. Le
Malicious Android apps masquerading as Google, Instagram, Snapchat, WhatsApp, and X (formerly Twitter) have been observed to steal users\' credentials from compromised devices. "This malware uses famous Android app icons to mislead users and trick victims into installing the malicious app on their devices," the SonicWall Capture Labs threat research team said in a recent report. The
Malware Threat Mobile ★★★
IndustrialCyber.webp 2024-05-10 14:58:37 US CISA émet des conseils ICS sur les vulnérabilités matérielles dans Rockwell Automation, Alpitronic, Delta Electronics
US CISA issues ICS advisories on hardware vulnerabilities in Rockwell Automation, alpitronic, Delta Electronics
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié les avis ICS (systèmes de contrôle industriel) jeudi portant sur la présence de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published Thursday ICS (industrial control systems) advisories addressing presence of...
Vulnerability Industrial
InfoSecurityMag.webp 2024-05-10 14:50:00 UK \\'s AI Safety Institute dévoile la plate-forme pour accélérer le développement de l'IA sûr
UK\\'s AI Safety Institute Unveils Platform to Accelerate Safe AI Development
(lien direct)
La plate-forme d'évaluation de la sécurité de l'IA Open source du Royaume-Uni, Inspect, devrait autonomiser la collaboration mondiale pour le développement de l'IA plus sûr
The UK\'s open source AI safety evaluation platform, Inspect, is set to empower global collaboration for safer AI development
globalsecuritymag.webp 2024-05-10 14:21:38 Exemples de phishing par QR codes personnalisés (lien direct) Exemples de phishing par QR codes personnalisés Par Jeremy Fuchs, Cybersecurity Researcher/Analyst Check Point Software LTD - Points de Vue
News.webp 2024-05-10 14:04:14 L'attaque Ghoststripe hante les voitures autonomes en les faisant ignorer les panneaux de route
GhostStripe attack haunts self-driving cars by making them ignore road signs
(lien direct)
Les caméras testées sont spécifiques pour les Baidu \\ APOLLO Six Boffins originaires des universités basées à Singapour ont prouvé qu'il était possible d'attaquer des véhicules autonomes en exploitant le système \\La dépendance à la vision de l'ordinateur basée sur la caméra et la faire ne pas reconnaître les panneaux routiers.…
Cameras tested are specced for Baidu\'s Apollo Six boffins mostly hailing from Singapore-based universities have proven it\'s possible to attack autonomous vehicles by exploiting the system\'s reliance on camera-based computer vision and cause it to not recognize road signs.…
DarkReading.webp 2024-05-10 14:00:00 Dark Reading Confidential: le CISO et la SEC
Dark Reading Confidential: The CISO and the SEC
(lien direct)
L'épisode 1 de Dark Reading Confidential amène Frederick «Foue» Lee, CISO de Reddit, Beth Burgin Waller, un cyber avocat qui représente de nombreux CISO, et Ben Lee, directeur juridique de Reddit, à la table.
Episode 1 of Dark Reading Confidential brings Frederick “Flee” Lee, CISO of Reddit, Beth Burgin Waller, a practicing cyber attorney who represents many CISOs, and Ben Lee, Chief Legal Officer of Reddit, to the table.
DarkReading.webp 2024-05-10 14:00:00 Vous avez été violé: Et maintenant?
You\\'ve Been Breached: What Now?
(lien direct)
Les violations sont inévitables.Voici quatre étapes de la récupération et de votre entreprise.
Breaches are inevitable. Here are four steps to recovery and future-proofing your business.
SecurityWeek.webp 2024-05-10 13:33:33 Le géant des soins de santé Ascension piratée, les hôpitaux détournant les services d'urgence
Healthcare Giant Ascension Hacked, Hospitals Diverting Emergency Service
(lien direct)
> L'un des plus grands systèmes de santé aux États-Unis est de se précipiter pour contenir un hack qui provoque des perturbations et des «procédures de temps d'arrêt» dans les hôpitaux du pays.
>One of the largest healthcare systems in the United States is scrambling to contain a hack that\'s causing disruption and “downtime procedures” at hospitals around the country.
Hack Medical
zataz.webp 2024-05-10 13:22:24 Dell confronté à une Cyber intrusion majeure : des millions de clients impactés (lien direct) Dell, un leader mondial dans la fabrication d'ordinateurs, a récemment subi une intrusion numérique significative. L'entreprise, basée aux États-Unis, a alerté ses clients d'une fuite XXL de données personnelles....
IndustrialCyber.webp 2024-05-10 13:22:00 Les agences transnationales de cybersécurité publient des conseils sur l'approvisionnement sécurisé des produits numériques, des services
Transnational cybersecurity agencies release guidance on secure procurement of digital products, services
(lien direct)
> Les agences mondiales de cybersécurité ont publié jeudi des directives pour fournir aux organisations des considérations sécurisées par conception lors de l'achat numérique ...
>Global cybersecurity agencies published Thursday a guidance to provide organizations with secure by design considerations when procuring digital...
IndustrialCyber.webp 2024-05-10 13:12:43 Hexagon ajoute Tom Kurtz, Joe Nichols à son équipe de direction, qui devrait consolider les équipes EAM et APM
Hexagon adds Tom Kurtz, Joe Nichols to its leadership team, set to solidify EAM and APM teams
(lien direct)
> La Division du renseignement du cycle de vie des actifs d'Hexagon \\ a annoncé l'ajout de Tom Kurtz et Joe Nichols aux rôles de direction, ...
>Hexagon\'s Asset Lifecycle Intelligence division announced the addition of Tom Kurtz and Joe Nichols to senior leadership roles,...
The_Hackers_News.webp 2024-05-10 13:11:00 Les chercheurs découvrent \\ 'llmjacking \\' schéma ciblant les modèles d'IA hébergés dans le cloud
Researchers Uncover \\'LLMjacking\\' Scheme Targeting Cloud-Hosted AI Models
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle attaque qui emploie des informations d'identification cloud volées pour cibler les services de modèle de grand langage hébergé par le cloud (LLM) et NBSP; dans le but de vendre & NBSP; Accès à d'autres acteurs de menace. La technique d'attaque a été nommée Coded & nbsp; llmjacking & nbsp; par l'équipe de recherche sur les menaces sysdig. "Une fois l'accès initial obtenu, ils ont exfiltré des références cloud et gagné
Cybersecurity researchers have discovered a novel attack that employs stolen cloud credentials to target cloud-hosted large language model (LLM) services with the goal of selling access to other threat actors. The attack technique has been codenamed LLMjacking by the Sysdig Threat Research Team. "Once initial access was obtained, they exfiltrated cloud credentials and gained
Threat Cloud ★★★
DarkReading.webp 2024-05-10 13:02:36 Dark Reading \\ 'Drops \\' son premier podcast
Dark Reading \\'Drops\\' Its First Podcast
(lien direct)
Notre tout nouveau podcast, Dark Reading Confidential, a officiellement été lancé.Vous ne voulez pas manquer notre premier épisode avec le CISO et le directeur juridique de Reddit et un avocat en cybersécurité, qui partagent leurs pensées et leurs conseils pour les CISO sur les nouvelles règles de divulgation de violation de la SEC.
Our brand-new podcast, Dark Reading Confidential, has officially launched. You don\'t want to miss our first episode with the CISO and chief legal officer from Reddit and a cybersecurity attorney, who share their thoughts and advice for CISOs on the new SEC breach disclosure rules.
Checkpoint.webp 2024-05-10 13:00:35 Comment maintenir votre hygiène de cybersécurité pour un environnement sans vulnérabilité
How to Maintain Your Cyber Security Hygiene for a Vulnerability-free Environment
(lien direct)
> Nous pratiquons des routines quotidiennes comme nous brosser les dents et se laver les mains pour maintenir notre santé physique.De même, le paysage numérique est devenu un terrain de reproduction pour des cyber-menaces sophistiquées, chacune nécessitant un spécifique & # 8216; Sanitisation & # 8217;stratégies.& # 160;Votre organisation doit nettoyer l'hygiène de la cybersécurité fait référence aux pratiques essentielles et aux routines que les organisations adoptent pour protéger leur environnement numérique contre les cybermenaces.Comme l'hygiène personnelle empêchant la maladie, l'hygiène de la cybersécurité implique des actions régulières pour sauvegarder contre les violations de données et les cyberattaques.Désinfecter pour la sécurité des nuages ​​grinçants. Certains des défis les plus importants de la cybersécurité auxquels les entreprises sont confrontés sont: les vulnérabilités de travail à distance: avec [& # 8230;]
>We practice daily routines like brushing our teeth and washing our hands to maintain our physical health. Similarly, the digital landscape has become a breeding ground for sophisticated cyber threats, each requiring specific ‘sanitization’ strategies.   Your Organization Must Scrub Up Cyber security hygiene refers to the essential practices and routines organizations adopt to protect their digital environments from cyber threats. Like personal hygiene preventing illness, cyber security hygiene involves regular actions to safeguard against data breaches and cyber attacks.  Sanitize for Squeaky-clean Security Some of the most significant cyber security challenges that businesses face are: Remote work vulnerabilities: With […]
Vulnerability ★★★
News.webp 2024-05-10 13:00:13 \\ 'Quatre cavaliers de cyber \\' Regardez en arrière sur 2008 DOD It Breach qui a conduit à nous cyber commandement
\\'Four horsemen of cyber\\' look back on 2008 DoD IT breach that led to US Cyber Command
(lien direct)
\\ 'C'était un non sh * tter \' rsac un bâton USB à base de logiciels malveillants, inséré dans un ordinateur portable militaire à une base en Afghanistan en 2008, a conduit à ce qui a été appelé la pire violation militaire de l'histoire américaine et à la création du cyber commandement américain…
\'This was a no sh*tter\' RSAC  A malware-laced USB stick, inserted into a military laptop at a base in Afghanistan in 2008, led to what has been called the worst military breach in US history, and to the creation of the US Cyber Command.…
★★★
DarkReading.webp 2024-05-10 13:00:00 Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI
Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Cloud ★★★
RecordedFuture.webp 2024-05-10 12:14:56 Royaume-Uni frappé par plus de ransomwares et de cyberattaques l'année dernière que jamais
UK hit by more ransomware and cyberattacks last year than ever before
(lien direct)
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic.
Ransomware ★★★
zataz.webp 2024-05-10 12:06:19 Prudence avec les noms de domaine et les QR codes dédiés aux Jeux Olympiques de Paris 2024 (lien direct) Dans quelques semaines, du 26 juillet au 11 août 2024, la France et le monde entier se réuniront pour les Jeux de la XXXIIIᵉ Olympiade. Les Jeux Olympiques d'été de Paris 2024 introduiront des dizaines de nouvelles technologies pour le public et les athlètes. ZATAZ prend de vitesse des pirates. Expl... ★★★
SecurityWeek.webp 2024-05-10 12:02:40 Dans d'autres nouvelles: violation du Parlement européen, Docgo Hack, VMware Advisoires déplacés
In Other News: European Parliament Breach, DocGo Hack, VMware Advisories Moved
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
Hack ★★★
ComputerWeekly.webp 2024-05-10 11:45:00 Violation majeure des informations client en développement chez Dell
Major breach of customer information developing at Dell
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: une application européenne du Parlement violée, Docgo piraté, les avis de VMware ont déménagé à Broadcom Portal.
>Noteworthy stories that might have slipped under the radar: European Parliament application breached, DocGo hacked, VMware advisories moved to Broadcom portal. 
bleepingcomputer.webp 2024-05-10 11:38:32 L'attaque des ransomwares de loterie de l'Ohio a un impact sur 538 000 personnes
Ohio Lottery ransomware attack impacts over 538,000 individuals
(lien direct)
La loterie de l'Ohio envoie des lettres de notification de violation de données à plus de 538 000 personnes touchées par une cyberattaque qui a frappé les systèmes de l'organisation la veille de Noël.[...]
​The Ohio Lottery is sending data breach notification letters to over 538,000 individuals affected by a cyberattack that hit the organization\'s systems on Christmas Eve. [...]
Ransomware
InfoSecurityMag.webp 2024-05-10 11:10:00 RSAC: Les experts mettent en évidence de nouvelles cyber-menaces et tactiques
RSAC: Experts Highlight Novel Cyber Threats and Tactics
(lien direct)
Les cybercriminels bien financés adoptent des techniques plus sophistiquées, créant un besoin pour les défenseurs de rester informés de l'évolution du paysage des menaces
Well-funded cybercriminals are adopting more sophisticated techniques, creating a need for defenders to stay informed about the evolving threat landscape
Threat ★★★
knowbe4.webp 2024-05-10 10:49:49 [Doit lire] Comment Boeing a lutté contre une énorme demande de ransomwares de 200 millions de dollars
[Must Read] How Boeing Battled a Whopping $200M Ransomware Demand
(lien direct)
https://www.state.gov/transnational-organized-cririme-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing récemmenta confirmé qu'en octobre 2023, il a été victime d'une attaque du Gang de ransomware de Lockbit, qui a perturbé certaines de ses parties et opérations de distribution.Les attaquants ont demandé à 200 millions de dollars de ne pas publier les données qu'ils avaient exfiltrées.
https://www.state.gov/transnational-organized-crime-rewards-program-2/lockbit-ransomware-administrator-dmitry-yuryevich-khoroshev/ Boeing recently confirmed that in October 2023, it fell victim to an attack by the LockBit ransomware gang, which disrupted some of its parts and distribution operations. The attackers demanded a whopping $200 million not to release the data they had exfiltrated.
Ransomware ★★★★★
AlienVault.webp 2024-05-10 10:00:00 Sagesse sauvage: ce que la technologie apprend du monde naturel
Wild Wisdom: What Technology Learns from the Natural World
(lien direct)
The content of this post is solely the responsibility of the author.  LevelBlue does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As a high school student interested in exploring the connection between technology and nature, I was curious to find out how the natural world inspires modern technological advances. My research journey started with some basic Google searches and reading through articles on biomimicry. I also watched several documentaries and TED Talks that explained how animals and plants have influenced technological designs. Here is a detailed article on how space suits can benefit from biomimetics. Nature’s inspiration for innovation in Spacesuits and Cyber Defense Not only is nature beautiful to look at, but it is also providing us with fantastic ideas for solving complex technological problems. The concept of biomimicry, which refers to drawing inspiration from natural systems to address human challenges, is now trending heavily in fields such as cybersecurity and space exploration. Biomimicry involves the creation and development of materials, structures, and systems that are inspired by biological entities and processes. For thousands of years, humans have turned to the natural world as a source of inspiration for innovations across various domains, including transportation and entertainment. This approach has led to significant advancements, such as the design of aircraft inspired by the aerodynamics of bird wings and the development of anti-glare screens modeled after the intricate nanostructures found in moth eyes. By observing and emulating the unique characteristics of wildlife, we have continuously found ways to enhance our technological capabilities and improve the quality of our daily lives. This field not only highlights the ingenuity inherent in nature but also underscores the potential for sustainable and efficient design solutions drawn from the biological world Nature’s Influence on Cybersecurity Data Masking Inspired by Moths The humble moth, with its ability to blend into its surroundings, provides a perfect metaphor for data masking in cybersecurity. This technique involves hiding real data among fake data, thereby protecting sensitive information from prying eyes. Steganography and the Chameleon Similarly, the chameleon\'s ability to change its color to match its environment mirrors the practice of steganography in cybersecurity. This method involves hiding information within non-secret data, much like concealing a secret message within an ordinary-looking image or audio file. Digital watermarking in multimedia is a practical application of this technique, helping to secure copyrights by embedding invisible codes within files. Consider some applications in different industry verticals: Sacrificial systems and deception Inspired by how some animals like lizards can shed their tails to protect vital organs, healthcare cybersecurity could utilize "sacrificial systems" - offering up less critical systems or data as decoys to distract and study cyber attackers, buying time to strengthen protection of the most sensitive medical information. Biomimicry in Space Suits: A Journey from Earth to Beyond Radiation Protection Inspired by Fungi Recent studies have explored the potential of fungi, particularly those thriving in the radioactive wasteland of Chernobyl, to protect astronauts from cosmic rays. These fungi utilize radiation as an energy source, suggesting their potential to develop into living, self-repairing shie Studies Medical ★★★
SecurityWeek.webp 2024-05-10 09:37:40 500 000 touchés par l'Ohio Lottery Ransomware Attack
500,000 Impacted by Ohio Lottery Ransomware Attack
(lien direct)
> La cyberattaque de loterie de l'Ohio menée par le groupe de ransomware Dragonforce a eu un impact sur plus de 500 000 personnes.
>The Ohio Lottery cyberattack conducted by the DragonForce ransomware group has impacted more than 500,000 individuals.
Ransomware ★★★
News.webp 2024-05-10 09:30:14 Le code d'entrée national du centre de cybersécurité du Royaume-Uni fissure les critiques
UK\\'s National Cyber Security Centre entry code cracks up critics
(lien direct)
un, deux, trois, quatre est tout ce dont vous avez besoin pour passer cette porte Rolling Hot Of the Talels of World Motword Day (Groan), chaque 2 mai que nous hacks recevons généralement des centaines de courriels de PRLes entreprises repping leurs professionnels de l'infosec respectifs, épousant tous leurs opinions d'experts sur la façon de créer un mot de passe "en fer" ou "de qualité militaire", ou quelque chose de tout aussi criny.…
One, two, three, four is all you need to pass that door Rolling hot off the heels of World Password Day (groan), every May 2 we hacks generally receive hundreds of emails from PR companies repping their respective infosec pros, all espousing their expert opinions on how to create an "iron-clad" or "military-grade" password, or something equally cringey.…
★★★
globalsecuritymag.webp 2024-05-10 08:32:16 L'expert en sécurité discute: Jour anti-ransomware 2024
Security Expert Discusses: Anti-Ransomware Day 2024
(lien direct)
L'expert en sécurité discute: Jour anti-ransomware 2024 - opinion
Security Expert Discusses: Anti-Ransomware Day 2024 - Opinion
★★★
globalsecuritymag.webp 2024-05-10 08:22:28 La cybersécurité du Championnat d\'Europe de l\'UEFA 2024TM (lien direct) Check Point Software : La cybersécurité du Championnat d'Europe de l'UEFA 2024TM Bottez en touche comme un cyber-professionnel ! - Points de Vue ★★★
Korben.webp 2024-05-10 07:00:00 HTTP Toolkit – Un super outil pour simuler et debugger des requêtes HTTP(S) (lien direct) HTTP Toolkit est un outil open-source puissant pour le débogage d'applications web et mobiles. Il permet d'intercepter, filtrer et éditer le trafic HTTP/HTTPS en temps réel, ainsi que de simuler des API. Un outil incontournable pour les développeurs web. ★★★
bleepingcomputer.webp 2024-05-10 04:00:00 Des modems largement utilisés dans les appareils IoT industriels ouverts à l'attaque SMS
Widely used modems in industrial IoT devices open to SMS attack
(lien direct)
Les défauts de sécurité dans les modems cellulaires Télit Cinterion, largement utilisés dans les secteurs, notamment les soins industriels, les soins de santé et les télécommunications, pourraient permettre aux attaquants distants d'exécuter du code arbitraire via SMS.[...]
Security flaws in Telit Cinterion cellular modems, widely used in sectors including industrial, healthcare, and telecommunications, could allow remote attackers to execute arbitrary code via SMS. [...]
Industrial Medical
DarkReading.webp 2024-05-10 00:08:48 CISA Courts secteur privé pour obtenir des règles de rapport Circia
CISA Courts Private Sector to Get Behind CIRCIA Reporting Rules
(lien direct)
Les nouveaux règlements obligeront le secteur privé à remettre les données des incidents à la CISA dans les trois jours ou à faire face à l'application.Voici comment l'agence présente cela comme un avantage à l'ensemble du secteur privé.
New regulations will require the private sector to turn over incident data to CISA within three days or face enforcement. Here\'s how the agency is presenting this as a benefit to the entire private sector.
Legislation ★★
Blog.webp 2024-05-09 23:54:51 Dell révèle la violation des données alors que le pirate vend 49 millions de données clients
Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
Data Breach ★★★★
RecordedFuture.webp 2024-05-09 23:33:07 Agences fédérales aidant le réseau de santé catholique au milieu de la cyberattaque
Federal agencies helping Catholic health network amid cyberattack
(lien direct)
> Par waqas Dell a annoncé une violation de données, tandis qu'un pirate utilisant l'alias Menelik vend 49 millions de données clients Dell sur les forums de violation notoires. Ceci est un article de HackRead.com Lire la publication originale: Dell révèle la violation de données alors que le pirate vend 49 millions de données clients
>By Waqas Dell has announced a data breach, while a hacker using the alias Menelik is selling 49 million Dell customer data on the notorious Breach Forums. This is a post from HackRead.com Read the original post: Dell Discloses Data Breach As Hacker Sells 49 Million Customer Data
★★★
The_Hackers_News.webp 2024-05-09 23:25:00 Une nouvelle attaque de tunnelvision permet le détournement du trafic VPN via la manipulation du DHCP
New TunnelVision Attack Allows Hijacking of VPN Traffic via DHCP Manipulation
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Threat ★★★
ComputerWeekly.webp 2024-05-09 22:45:00 Les victimes de cyberattaques doivent parler, explique ICO
Cyber attack victims need to speak up, says ICO
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Netskope.webp 2024-05-09 22:00:00 Renforcer les secteurs des infrastructures critiques d'ANZ \\ contre les cyber-menaces en 2024
Strengthening ANZ\\'s Critical Infrastructure Sectors Against Cyber Threats in 2024
(lien direct)
Alors que 2024 se poursuit, l'Australie et les secteurs d'infrastructures critiques de la Nouvelle-Zélande sont confrontés à des défis de cybersécurité importants.Les secteurs des infrastructures critiques (IC) & # 8211; englobant l'énergie, les soins de santé, le transport, l'eau et la communication & # 8211; sont à un moment central de leur évolution.La numérisation rapide de ces secteurs apporte non seulement une efficacité et une connectivité sans précédent, mais également une surface d'attaque considérablement élargie.Cette évolution augmente [& # 8230;]
As 2024 continues forward, Australia and New Zealand’s critical infrastructure sectors face significant cybersecurity challenges. Critical infrastructure (CI) sectors–encompassing energy, healthcare, transportation, water, and communication–are at a pivotal moment in their evolution. The rapid digitisation of these sectors brings not only unprecedented efficiency and connectivity but also a significantly expanded attack surface. This evolution heightens […]
Medical ★★★
Last update at: 2024-05-10 18:08:13
See our sources.
My email:

To see everything: RSS Twitter