What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
TechWorm.webp 2024-05-07 23:33:17 Le visage de Ransomware Creator a révélé et sanctionné
LockBit Ransomware Creator’s Face Revealed and Sanctioned
(lien direct)
Les ransomwares notoires et tristement célèbres Lockbit a fait des ravages à travers le monde, entraînant près de 500 millions de dollars en rançon. Enfin, son créateur Dmitry Khoroshev, alias Lockbitsupp, est identifié par NCA, FBI et International Partners comme faisant partie de l'opération Cronos Taskforce. Khoroshev a apprécié l'anonymat mais il n'a pas duré longtemps.Le Créateur de Lockbit était si confiant de son secret qu'il a offert 10 millions de dollars à quiconque a révélé son identité. Ransomware Legislation Medical
DarkReading.webp 2024-05-07 21:51:18 Des pirates chinois ont déployé le quintette de porte dérobée pour descendre mitre
Chinese Hackers Deployed Backdoor Quintet to Down MITRE
(lien direct)
Les pirates de Mitre \\ ont utilisé au moins cinq coquilles Web et déchets différentes dans le cadre de leur chaîne d'attaque.
MITRE\'s hackers made use of at least five different Web shells and backdoors as part of their attack chain.
Blog.webp 2024-05-07 21:46:17 Le principal fournisseur de sécurité au Royaume-Uni divulgue des données de garde et de suspects
Major UK Security Provider Leaks Trove of Guard and Suspect Data
(lien direct)
> Par deeba ahmed Plus de 1,2 million d'enregistrements ont été exposés dans une violation de données majeure dans la société de sécurité britannique Amberstone.Apprenez l'impact potentiel, que faire s'il est affecté et comment rester en sécurité. Ceci est un article de HackRead.com Lire le post original: Le principal fournisseur de sécurité britannique divulgue des données de garde et de suspects
>By Deeba Ahmed Over 1.2 million records were exposed in a major data breach at UK security firm Amberstone. Learn the potential impact, what to do if affected, and how to stay secure. This is a post from HackRead.com Read the original post: Major UK Security Provider Leaks Trove of Guard and Suspect Data
Data Breach
DarkReading.webp 2024-05-07 21:41:22 Wiz annonce un cycle de financement de 1 milliard de dollars, prévoit plus de M & A
Wiz Announces $1B Funding Round, Plans More M&A
(lien direct)
Une grande partie du financement sera utilisée pour le développement de produits et l'acquisition de talents pour couvrir plus de terrain alors que l'industrie de la cybersécurité continue d'évoluer.
Much of the funding will be used for product development and talent acquisition to cover more ground as the cybersecurity industry continues to evolve.
The_Hackers_News.webp 2024-05-07 21:19:00 Hacker russe Dmitry Khoroshev démasqué en tant qu'administrateur de ransomware de verrouillage
Russian Hacker Dmitry Khoroshev Unmasked as LockBit Ransomware Administrator
(lien direct)
La National Crime Agency (NCA) du Royaume-Uni a démasqué l'administrateur et développeur de l'opération de ransomware de lockbit, le révélant comme un ressortissant russe de 31 ans nommé & nbsp; Dmitry Yuryevich Khorosev. En outre, Khoroshev a & nbsp; a été sanctionné & nbsp; par le Royaume-Uni Foreign, Commonwealth and Development Office (FCD), le Contrôle du Département américain du Trésor du Trésor des actifs étrangers (Contrôle des actifs étrangers (
The U.K. National Crime Agency (NCA) has unmasked the administrator and developer of the LockBit ransomware operation, revealing it to be a 31-year-old Russian national named Dmitry Yuryevich Khoroshev. In addition, Khoroshev has been sanctioned by the U.K. Foreign, Commonwealth and Development Office (FCD), the U.S. Department of the Treasury\'s Office of Foreign Assets Control (
Ransomware
DarkReading.webp 2024-05-07 20:50:29 Le catalogue KEV de CISA \\ accélère-t-il la correction de la remédiation?
Does CISA\\'s KEV Catalog Speed Up Remediation?
(lien direct)
Les vulnérabilités ajoutées à la liste de vulnérabilité exploitée (KEV) connues CISA sont en effet plus rapides, mais pas assez rapides.
Vulnerabilities added to the CISA known exploited vulnerability (KEV) list do indeed get patched faster, but not fast enough.
Vulnerability
RiskIQ.webp 2024-05-07 20:14:06 JFROG Security Research découvre les attaques coordonnées contre Docker Hub qui ont planté des millions de référentiels malveillants
JFrog Security Research Discovers Coordinated Attacks on Docker Hub that Planted Millions of Malicious Repositories
(lien direct)
## Instantané JFROG Security Research a découvert trois campagnes de logiciels malveillants à grande échelle qui ont ciblé Docker Hub, plantant des millions de référentiels "sans image" avec des métadonnées malveillantes. ## Description Docker Hub est une plate-forme qui offre de nombreuses fonctionnalités aux développeurs, présentant de nombreuses opportunités de développement, de collaboration et de distribution d'images Docker.Actuellement, il s'agit de la plate-forme de conteneur numéro un de choix pour les développeurs du monde entier.Pourtant, une préoccupation importante survient lors de l'examen du contenu de ces référentiels publics.La recherche révèle que près de 20% de ces référentiels publics ont en fait hébergé un contenu malveillant. Ces référentiels ne contiennent pas d'images de conteneurs mais contiennent plutôt des métadonnées malveillantes.Le contenu allait du simple spam qui favorise le contenu piraté, aux entités extrêmement malveillantes telles que les logiciels malveillants et les sites de phishing, téléchargés par des comptes générés automatiquement.Avant cette publication, l'équipe de recherche JFROG a révélé toutes les résultats à l'équipe de sécurité de Docker, y compris des référentiels de 3,2 millions qui étaient soupçonnés d'accueillir un contenu malveillant ou indésirable.L'équipe de sécurité Docker a rapidement supprimé tous les référentiels malveillants et indésirables de Docker Hub ## Recommandations JFROG Security Research recommande les utilisateurs devraient préférer utiliser des images Docker qui sont marquées dans Docker Hub comme «Contenu de confiance». ## Les références ["Jfrog Security Research découvre les attaques coordonnées contre Docker Hub qui ont planté des millions de référentiels malveillants"] (https://jfrog.com/blog/attadiques-on-with-with-millions-of-malicious-repositories-spread-malware--And-Phishing-Scams / # new_tab) JFrog.(Consulté en 2024-05-07)
## Snapshot JFrog Security Research has discovered three large-scale malware campaigns that targeted Docker Hub, planting millions of "imageless" repositories with malicious metadata. ## Description Docker Hub is a platform that delivers many functionalities to developers, presenting numerous opportunities for development, collaboration, and distribution of Docker images. Currently, it is the number one container platform of choice for developers worldwide. Yet, a significant concern arises when considering the content of these public repositories. The research reveals that nearly 20% of these public repositories actually hosted malicious content.  These repositories do not contain container images but instead contain metadata that is malicious. The content ranged from simple spam that promotes pirated content, to extremely malicious entities such as malware and phishing sites, uploaded by automatically generated accounts. Prior to this publication, the JFrog research team disclosed all findings to the Docker security team, including 3.2M repositories that were suspected as hosting malicious or unwanted content. The Docker security team quickly removed all of the malicious and unwanted repositories from Docker Hub ## Recommendations JFrog Security Research reccommends Users should prefer using Docker images that are marked in Docker Hub as “Trusted Content”. ## References ["JFrog Security Research Discovers Coordinated Attacks on Docker Hub that Planted Millions of Malicious Repositories"](https://jfrog.com/blog/attacks-on-docker-with-millions-of-malicious-repositories-spread-malware-and-phishing-scams/#new_tab) JFrog. (Accessed 2024-05-07)
Spam Malware
InfoSecurityMag.webp 2024-05-07 20:00:00 #RSAC: le décodage du gouvernement américain prévoit de déplacer le fardeau de sécurité des logiciels
#RSAC: Decoding US Government Plans to Shift the Software Security Burden
(lien direct)
Les représentants du gouvernement américain ont discuté
US government officials discussed plans on how to incentivize security by design principles in the software manufacturing process during RSA
DarkReading.webp 2024-05-07 19:46:02 Quel est le chemin futur pour les cisos?
What\\'s the Future Path for CISOs?
(lien direct)
Un panel d'anciens cisos dirigera la session de clôture de la conférence RSA de cette semaine pour discuter des défis et des opportunités.
A panel of former CISOs will lead the closing session of this week\'s RSA Conference to discuss challenges and opportunities.
Conference
ArsTechnica.webp 2024-05-07 19:34:00 Le cerveau du groupe de ransomware prolifique Lockbit a finalement été démasqué
The mastermind of the prolific ransomware group LockBit has finally been unmasked
(lien direct)
Les États-Unis placent une prime de 10 millions de dollars pour l'arrestation de Dmitry Yuryevich Khoroshev.
The US places a $10 million bounty for the arrest of Dmitry Yuryevich Khoroshev.
Ransomware
globalsecuritymag.webp 2024-05-07 19:24:31 Appomni a annoncé Appomni Zero Trust Posture Management
AppOmni announced AppOmni Zero Trust Posture Management
(lien direct)
Appomni publie Zero Trust Posture Management, améliorant la sécurité SaaS en étendant zéro confiance à la couche d'application - revues de produits
AppOmni Releases Zero Trust Posture Management, Enhancing SaaS Security by Extending Zero Trust to the Application Layer - Product Reviews
Cloud
globalsecuritymag.webp 2024-05-07 19:21:50 Forcepoint dévoile une sécurité de données alimentée par Ai
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security
(lien direct)
ForcePoint dévoile la sécurité des données de ForcePoint à Ai pour une protection complète des données du cloud-end Soutillement la sécurité des données partout \\ 'à la conférence RSA 2024 - revues de produits
Forcepoint Unveils AI-Powered Forcepoint ONE Data Security for Complete Cloud-to-Endpoint Data Protection Highlights \'Data Security Everywhere\' at RSA Conference 2024 - Product Reviews
Conference
The_Hackers_News.webp 2024-05-07 18:55:00 Les pirates APT42 se présentent en tant que journalistes pour récolter les informations d'identification et accéder aux données du cloud
APT42 Hackers Pose as Journalists to Harvest Credentials and Access Cloud Data
(lien direct)
La tenue de piratage soutenue par l'État iranien & nbsp; appelé & nbsp; apt42 & nbsp; utilise & nbsp; schémas d'ingénierie sociale améliorés pour infiltrer les réseaux cibles et les environnements cloud. Les cibles de l'attaque comprennent & NBSP; ONG occidentales et du Moyen-Orient, organisations médiatiques, université, services juridiques et NBSP; et les militants, a déclaré la filiale de Google Cloud Mandiant dans un rapport publié la semaine dernière. "APT42 était
The Iranian state-backed hacking outfit called APT42 is making use of enhanced social engineering schemes to infiltrate target networks and cloud environments. Targets of the attack include Western and Middle Eastern NGOs, media organizations, academia, legal services and activists, Google Cloud subsidiary Mandiant said in a report published last week. "APT42 was
Cloud APT 42
SecurityWeek.webp 2024-05-07 18:41:22 Le Royaume-Uni affirme qu'une énorme violation de données sur la paie par un acteur malin \\ 'a exposé les détails du personnel militaire
The UK Says a Huge Payroll Data Breach by a \\'Malign Actor\\' Has Exposed Details of Military Personnel
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
Data Breach
RecordedFuture.webp 2024-05-07 18:40:39 Mayorkas: la mise en œuvre de l'Ai ne peut pas conduire à \\ 'une perpétuation de biais implicites \\'
Mayorkas: Implementation of AI can\\'t lead to \\'a perpetuation of implicit bias\\'
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
RecordedFuture.webp 2024-05-07 18:35:26 Group d'araignée dispersée Un défi unique pour les cyber-flics, dit le leader du FBI
Scattered Spider group a unique challenge for cyber cops, FBI leader says
(lien direct)
> Le ministère britannique de la Défense a déclaré qu'une violation d'un système de paie tiers exposait jusqu'à 272 000 personnes et anciens combattants.
>The UK Ministry of Defense said a breach at a third-party payroll system exposed as many as 272,000 armed forces personnel and veterans.
knowbe4.webp 2024-05-07 18:33:11 Verizon: près de 80% des violations de données impliquent le phishing et l'utilisation abusive des informations d'identification
Verizon: Nearly 80% of Data Breaches Involve Phishing and the Misuse of Credentials
(lien direct)
The_Hackers_News.webp 2024-05-07 18:25:00 Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre
China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion
(lien direct)
La Miter Corporation a offert plus de détails sur la cyberattaque récemment divulguée, déclarant que la première preuve de l'intrusion & nbsp; maintenant & nbsp; remonte au 31 décembre 2023. L'attaque, qui a été révélée le mois dernier, a révélé l'expérimentation, la recherche et l'environnement de la recherche et de la virtualisation en réseau de Mitre \\ grâce à l'exploitation de deux ivanti connectés à l'abri de zéro-jour Secure Zero-Day
The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day
Vulnerability Threat
Blog.webp 2024-05-07 18:05:03 Feds démasque le leader des ransomwares de verrouillage en tant que Dmitry Yuryevich Khoroshev
Feds Unmask LockBit Ransomware Leader as Dmitry Yuryevich Khoroshev
(lien direct)
> Par waqas Dans un coup dur pour les ransomwares, les forces de l'ordre internationales ont démasqué Dmitry Yuryevich Khoroshev, leader du ransomware de Lockbit.Découvrez le retrait, les sanctions imposées et l'avenir de Lockbit dans une époque post-Khoroshev. Ceci est un article de HackRead.com Lire le post original: Feds démasque le leader du ransomware de verrouillage comme dmitry yuryevich khorosev
>By Waqas In a major blow to ransomware, international law enforcement has unmasked Dmitry Yuryevich Khoroshev, the leader of LockBit ransomware. Learn about the takedown, sanctions imposed, and the future of LockBit in a post-Khoroshev era. This is a post from HackRead.com Read the original post: Feds Unmask LockBit Ransomware Leader as Dmitry Yuryevich Khoroshev
Ransomware Legislation
Chercheur.webp 2024-05-07 17:36:14 Les États-Unis facturent un homme russe en tant que patron de Lockbit Ransomware Group
U.S. Charges Russian Man as Boss of LockBit Ransomware Group
(lien direct)
Les États-Unis ont rejoint le Royaume-Uni et l'Australie aujourd'hui pour sanctionner le ressortissant russe de 31 ans, Dmitry Yuryevich Khoroshev, en tant que chef présumé du tristement célèbre groupe de ransomwares Lockbit.Le ministère américain de la Justice a également inculpé Khoroshev en tant que leader du gang \\ «Lockbitsupp» et l'a accusé d'utiliser Lockbit pour attaquer plus de 2 000 victimes et extenter au moins 100 millions de dollars en ransomwares.
The United States joined the United Kingdom and Australia today in sanctioning 31-year-old Russian national Dmitry Yuryevich Khoroshev as the alleged leader of the infamous ransomware group LockBit. The U.S. Department of Justice also indicted Khoroshev as the gang\'s leader "LockbitSupp," and charged him with using Lockbit to attack more than 2,000 victims and extort at least $100 million in ransomware payments.
Ransomware
Checkpoint.webp 2024-05-07 16:32:56 Le point de contrôle protège les entreprises en accélérant la sécurité des réseaux et de l'infrastructure cloud IA, en collaboration avec NVIDIA
Check Point Protects Enterprises by Accelerating Security for Networks and AI Cloud Infrastructure, in Collaboration with NVIDIA
(lien direct)
> Alors que les cybermenaces se développent rapidement, les entreprises peuvent faire confiance à un point de contrôle pour fournir des solutions accélérées de réseau et de cloud, en collaboration avec NVIDIA.En combinant l'expérience de Check Point \\ dans la prévention avancée des menaces avec les plates-formes informatiques accélérées de pointe de Nvidia \\, les entreprises peuvent obtenir la meilleure sécurité sur les réseaux les plus rapides.Vérifier la collaboration pluriannuelle de Point \\ avec NVIDIA s'étend sur trois domaines clés: Premièrement, la sécurisation de l'infrastructure de cloud AI propulsée par les unités de traitement des données Bluefield NVIDIA (DPU) pour aider les entreprises à développer et à déployer des applications généatives d'IA génératives.Deuxièmement, accélérer la sécurité du réseau en tirant parti de la plate-forme de réseautage NVIDIA ConnectX à haute vitesse pour l'inspection du pare-feu.Troisièmement, en utilisant des commutateurs intelligents [& # 8230;]
>As cyber threats expand rapidly, enterprises can trust Check Point to deliver accelerated network and cloud security solutions, in collaboration with NVIDIA. By combining Check Point\'s experience in advanced threat prevention with NVIDIA\'s cutting-edge accelerated computing platforms, enterprises can get the best security on the fastest networks. Check Point\'s multi-year collaboration with NVIDIA spans three key areas: First, securing the AI Cloud infrastructure powered by NVIDIA BlueField data processing units (DPUs) to help enterprises safely develop and deploy generative AI applications. Second, accelerating network security by leveraging the high-speed NVIDIA ConnectX networking platform for firewall inspection. Third, using intelligent switches […]
Threat Cloud
globalsecuritymag.webp 2024-05-07 16:30:00 Cloudflare, Inc. annonce Cloudflare for Unified Risk Posture (lien direct) Cloudflare annonce une suite de solutions pour une gestion complète, continue et gratuite des risques à grande échelle Une suite de fonctionnalités avancées de gestion des risques permet l'identification en toute transparence et l'atténuation des menaces sur l'ensemble des applications, qu'elles résultent d'une perte de données, d'une exposition ou d'une erreur humaine - Produits Threat
InfoSecurityMag.webp 2024-05-07 16:22:00 #RSAC: log4j toujours parmi les meilleurs vulnérabilités exploitées, Cato trouve
#RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds
(lien direct)
Un nouveau rapport de Cato Networks a révélé que l'exploitation de vieilles vulnérabilités dans les systèmes non corrigées est l'un des acteurs de la menace \\ 'Vectors d'accès préféré
A new report by Cato Networks found that exploiting old vulnerabilities in unpatched systems is one of threat actors\' favorite initial access vectors
Vulnerability Threat
News.webp 2024-05-07 16:16:06 Le Département d'État américain lance la stratégie de politique cyber et numérique
US State Department launches cyber and digital policy strategy
(lien direct)
Une partie de la course avec Pékin pour établir des normes et des normes d'avance RSAC La dernière stratégie de cybersécurité du Département d'État américain ne sera pas extrêmement différente des positions actuelles,mais offre une voie alternative à celles présentées par les adversaires du pays.…
Part of the race with Beijing to set standards and advance norms RSAC  The US State Department\'s latest cybersecurity strategy will not be wildly different from current stances, but offers an alternative path to those presented by the country\'s adversaries.…
The_Hackers_News.webp 2024-05-07 16:12:00 Nouvelle étude de cas: le commentaire malveillant
New Case Study: The Malicious Comment
(lien direct)
Quelle est la sécurité de votre section commentaires?Découvrez comment un commentaire apparemment innocent \\ 'merci \' sur une page de produit a caché une vulnérabilité malveillante, soulignant la nécessité de mesures de sécurité robustes.Lisez le & nbsp; complet & nbsp; étude de cas réelle & nbsp; ici. & Nbsp; Quand un \\ 'merci \' pas un \\ 'merci \'?Quand c'est un peu sournois de code & nbsp; que \\ 's & nbsp; été & nbsp; Hidden & nbsp; à l'intérieur a \' merci \\ '
How safe is your comments section? Discover how a seemingly innocent \'thank you\' comment on a product page concealed a malicious vulnerability, underscoring the necessity of robust security measures. Read the full real-life case study here.  When is a \'Thank you\' not a \'Thank you\'? When it\'s a sneaky bit of code that\'s been hidden inside a \'Thank You\'
Vulnerability Studies
globalsecuritymag.webp 2024-05-07 16:10:43 Docontrol introduit la détection et la réponse des menaces d'identité
DoControl introduces Identity Threat Detection and Response
(lien direct)
DoControl dévoile les nouveaux produits innovations: détection et réponse des menaces d'identité (ITDR) et la gestion des erreurs de conformité SaaS Avec ces deux capacités révolutionnaires, Docontrol fournit une solution de gestion de la posture de sécurité SaaS holistique, de sauvegarde des données SaaS, des identités, des applications connectées et des configurations pour atténuer l'exposition aux données sensibles et les menaces d'initiés de combat - revues de produits
DoControl Unveils New Product Innovations: Identity Threat Detection and Response (ITDR) and SaaS Misconfigurations Management With these two groundbreaking capabilities, DoControl delivers a holistic SaaS Security Posture Management solution, safeguarding SaaS data, identities, connected apps, and configurations to mitigate sensitive data exposure and combat insider threats - Product Reviews
Threat Cloud
CS.webp 2024-05-07 16:02:27 Rapport de l'ONCD: \\ 'Transformation fondamentale \\' Dans Cyber, Tech a conduit 2023 Risques
ONCD report: \\'Fundamental transformation\\' in cyber, tech drove 2023 risks
(lien direct)
> Les risques d'infrastructure critique en évolution, les ransomwares, l'exploitation de la chaîne d'approvisionnement, les logiciels espions commerciaux et l'IA étaient les principales tendances, a rapporté le bureau.
>Evolving critical infrastructure risks, ransomware, supply chain exploitation, commercial spyware and AI were the top trends, the office reported.
Ransomware Commercial
WiredThreatLevel.webp 2024-05-07 16:00:00 Google Pixel 8a: nouvelles, spécifications, fonctionnalités, prix, date de sortie
Google Pixel 8A: News, Specs, Features, Price, Release Date
(lien direct)
Le téléphone Android Midragan Android raffiné de l'entreprise emballe son chipset phare G3 Tensor.Le combiné a été annoncé avant la conférence Google d'E / S de la semaine prochaine.
The company\'s refined midrange Android phone packs its flagship Tensor G3 chipset. The handset was announced ahead of next week\'s Google I/O conference.
Mobile Conference
IndustrialCyber.webp 2024-05-07 15:51:13 Détails de Claroty \\ 'Blind Spot \\' Dans la gestion traditionnelle de la vulnérabilité pour les actifs CPS, débute sur une nouvelle solution
Claroty details \\'blind spot\\' in traditional vulnerability management for CPS assets, debuts new solution
(lien direct)
> Claroty, une entreprise de protection des systèmes cyber-physiques (CPS), a constaté que les approches traditionnelles de gestion de la vulnérabilité négligent 38% du ...
>Claroty, a cyber-physical systems (CPS) protection firm, found that traditional vulnerability management approaches overlook 38 percent of the...
Vulnerability
IndustrialCyber.webp 2024-05-07 15:48:08 Eurotech dévoile Reliacor 40-13, son Ignition Ready Industrial PC pour les solutions SCADA
Eurotech unveils ReliaCOR 40-13, its ignition ready industrial PC for SCADA solutions
(lien direct)
> Eurotech, un fournisseur de solutions intégrées de cybersécurité informatique / OT, annonce son nouveau Reliacor 40-13, le premier industriel prêt à l'allumage ...
>Eurotech, a provider of integrated IT/OT cybersecurity solutions, announces its new ReliaCOR 40-13, the first Ignition Ready Industrial...
Industrial
zataz.webp 2024-05-07 15:46:04 Démasquage d\'un cybercriminel notoire: l\'identité d\'un des leaders de Lockbit révélée (lien direct) Le monde de la cybersécurité a été témoin d'un développement majeur ce 7 mai, avec la révélation de l'identité d'un des leaders du tristement célèbre gang de pirates informatiques Lockbit. Histoire !...
IndustrialCyber.webp 2024-05-07 15:43:56 Txone Networks augmente 51 millions de dollars au total dans le financement de l'extension de la série B
TXOne Networks raises $51 million in total in Series B extension round funding
(lien direct)
> La société de sécurité des systèmes cyber-physiques (CPS), Txone Networks, a annoncé une réalisation importante de l'obtention de 51 millions de dollars dans sa série ...
>Cyber-physical systems (CPS) security company TXOne Networks announced a significant achievement of securing $51 million in its Series...
IndustrialCyber.webp 2024-05-07 15:43:41 Netrise stimule la transparence et la sécurité de la chaîne d'approvisionnement avec l'échange d'exploitabilité de vulnérabilité (VEX)
NetRise boosts supply chain transparency and security with Vulnerability Exploitability eXchange (VEX)
(lien direct)
> NetRise a annoncé le soutien à la création de documents d'échange d'exploitabilité de vulnérabilité (VEX) pour aider les organisations à suivre et à transmettre les risques associés ...
>NetRise announced support for creating Vulnerability Exploitability eXchange (VEX) documents to help organizations track and convey risk associated...
Vulnerability
bleepingcomputer.webp 2024-05-07 15:41:53 Le Royaume-Uni confirme les données de paie du ministère de la Défense exposées dans la violation de données
UK confirms Ministry of Defence payroll data exposed in data breach
(lien direct)
Le gouvernement britannique a confirmé aujourd'hui qu'un acteur de menace avait récemment violé le ministère de la Défense du pays et a eu accès à une partie du réseau de paiement des forces armées.[...]
The UK Government confirmed today that a threat actor recently breached the country\'s Ministry of Defence and gained access to part of the Armed Forces payment network. [...]
Data Breach Threat
globalsecuritymag.webp 2024-05-07 15:36:45 Cybeready introduit une fonction de studio d'affiches convaincante à sa plate-forme d'apprentissage de cybersécurité
CybeReady Introduces Compelling Poster Studio Feature to Its Cybersecurity Learning Platform
(lien direct)
Cybeready présente des affiches convaincantes Fonctionnalité à sa plate-forme d'apprentissage de cybersécurité La nouvelle capacité améliore la conscience de la cybersécurité avec des affiches éducatives multifonctionnelles - revues de produits
CybeReady Introduces Compelling Poster Studio Feature to Its Cybersecurity Learning Platform New Capability Enhances Cybersecurity Awareness with Multi-functional Educational Posters - Product Reviews
Chercheur.webp 2024-05-07 15:32:13 Nouvelle attaque contre les VPN
New Attack on VPNs
(lien direct)
Ce attaque est faisable depuis plus de deux décennies: Les chercheurs ont conçu une attaque contre presque toutes les applications de réseaux privés virtuels qui les obligent à envoyer et à recevoir un peu ou un trafic à l'extérieur du tunnel crypté conçu pour le protéger de l'espionnage ou de la falsification. TunnelLion, comme les chercheurs ont nommé leur attaque, annule en grande partie le but et le point de vente des VPN, qui est de résumer le trafic Internet entrant et sortant dans un tunnel crypté et de masquer l'adresse IP de l'utilisateur.Les chercheurs pensent que cela affecte toutes les applications VPN lorsqu'elles sont connectées à un réseau hostile et qu'il n'y a aucun moyen d'empêcher de telles attaques, sauf lorsque le VPN de l'utilisateur s'exécute sur Linux ou Android.Ils ont également déclaré que leur technique d'attaque était peut-être possible depuis 2002 et peut-être déjà découverte et utilisée dans la nature depuis ...
This
attack has been feasible for over two decades: Researchers have devised an attack against nearly all virtual private network applications that forces them to send and receive some or all traffic outside of the encrypted tunnel designed to protect it from snooping or tampering. TunnelVision, as the researchers have named their attack, largely negates the entire purpose and selling point of VPNs, which is to encapsulate incoming and outgoing Internet traffic in an encrypted tunnel and to cloak the user’s IP address. The researchers believe it affects all VPN applications when they’re connected to a hostile network and that there are no ways to prevent such attacks except when the user’s VPN runs on Linux or Android. They also said their attack technique may have been possible since 2002 and may already have been discovered and used in the wild since then...
Mobile
The_Hackers_News.webp 2024-05-07 15:32:00 Google simplifie la configuration d'authentification à 2 facteurs (c'est plus important que jamais)
Google Simplifies 2-Factor Authentication Setup (It\\'s More Important Than Ever)
(lien direct)
Google a annoncé lundi que cela simplifiant le processus d'activation de l'authentification à deux facteurs (2FA) pour les utilisateurs avec des comptes personnels et d'espace de travail. Aussi & nbsp; appelé, & nbsp; vérification en 2 étapes (2SV), il vise à ajouter une couche supplémentaire de sécurité aux comptes des utilisateurs \\ 'pour empêcher les attaques de rachat au cas où les mots de passe & nbsp; sont volés. Le nouveau changement implique d'ajouter une méthode de deuxième étape, comme un
Google on Monday announced that it\'s simplifying the process of enabling two-factor authentication (2FA) for users with personal and Workspace accounts. Also called, 2-Step Verification (2SV), it aims to add an extra layer of security to users\' accounts to prevent takeover attacks in case the passwords are stolen. The new change entails adding a second step method, such as an
CS.webp 2024-05-07 15:30:23 Les autorités américaines, britanniques, démasquent le ressortissant russe en tant qu'administrateur de Lockbit
US, UK authorities unmask Russian national as LockBit administrator
(lien direct)
> Dmitry Yuryevich Khoroshev est le moteur de l'un des syndicats de ransomware les plus virulents de ces dernières années, ont déclaré les autorités.
>Dmitry Yuryevich Khoroshev is the driving force behind one of the most virulent ransomware syndicates in recent years, authorities said.
Ransomware
InfoSecurityMag.webp 2024-05-07 15:30:00 Ransomware frappe Wichita, services perturbés
Ransomware Strikes Wichita, Services Disrupted
(lien direct)
Les systèmes de paiement en ligne, tels que ceux des factures d'eau et des citations des tribunaux, sont toujours hors ligne
Online payment systems, such as those for water bills and court citations, are still offline
Ransomware
itsecurityguru.webp 2024-05-07 15:27:13 Cybearon annonce la disponibilité de la défense des menaces mobiles de la cyberréasie en réponse à une augmentation des attaques sophistiquées d'appareils mobiles
Cybereason Announces the Availability of Cybereason Mobile Threat Defence in Response to Increases in Sophisticated Mobile Device Attacks
(lien direct)
Cybearason a annoncé la disponibilité de la défense des menaces mobiles de la cyberréasie, propulsée par Zimperium.Avec la croissance explosive des appareils mobiles et des applications, une surface d'attaque en constante évolution.La recherche montre que 60% des paramètres accédant aux actifs d'entreprise se déroulent via des appareils mobiles, donc les menaces pour la surface d'attaque sont ralentis.Comme nous le voyons, la croissance continue vers [& # 8230;] Le message Cyberison annonce la disponibilité de la défense de la menace mobile cyberéaison en réponse à l'augmentation des attaques sophistiquées d'appareils mobiles est apparu pour la première fois sur gourou de la sécurité informatique .
Cybereason has announced the availability of Cybereason Mobile Threat Defence, Powered by Zimperium. With the explosive growth in mobile devices and apps comes an ever-evolving attack surface. Research shows that 60% of endpoints accessing enterprise assets are through mobile devices, so threats to the attack surface aren’t slowing down. As we see continued growth toward […] The post Cybereason Announces the Availability of Cybereason Mobile Threat Defence in Response to Increases in Sophisticated Mobile Device Attacks first appeared on IT Security Guru.
Threat Mobile
DarkReading.webp 2024-05-07 15:24:12 Les services publics de la ville de Wichita ont perturbé l'attaque des ransomwares
City of Wichita Public Services Disrupted After Ransomware Attack
(lien direct)
La ville a été forcée de fermer ses réseaux informatiques et continue d'enquêter sur un cyber-incident majeur survenu au cours du week-end.
The city was forced to shut down its IT networks and continues to investigate a major cyber incident that happened over the weekend.
Ransomware
RecordedFuture.webp 2024-05-07 15:10:37 Près de 184 000 patients de santé MedStar \\ 'Données personnelles éventuellement violées
Nearly 184,000 MedStar Health patients\\' personal data possibly breached
(lien direct)
La ville a été forcée de fermer ses réseaux informatiques et continue d'enquêter sur un cyber-incident majeur survenu au cours du week-end.
The city was forced to shut down its IT networks and continues to investigate a major cyber incident that happened over the weekend.
zataz.webp 2024-05-07 15:10:18 Des pirates Russes viennent de se partager des milliers d\'accès à des sites web (lien direct) Le Service Veille ZATAZ a mis en lumière une potentielle cyberattaque imminente, après la découverte d'échanges d'informations concernant plus de 100 000 blogs WordPress par des pirates informatiques russes....
The_Hackers_News.webp 2024-05-07 15:02:00 L'opérateur russe de BTC-E Crypto Exchange plaide coupable de blanchiment d'argent
Russian Operator of BTC-e Crypto Exchange Pleads Guilty to Money Laundering
(lien direct)
Un opérateur russe d'un échange de crypto-monnaie BTC-E désormais disséqué a & nbsp; a plaidé coupable et nbsp; à des accusations de blanchiment d'argent de 2011 à 2017. Alexander Vinnik, 44 ans, a été inculpé en janvier 2017 et armé en Grèce en juillet 2017. Il & nbsp; a ensuite été & nbsp; Extradit & nbsp; aux États-Unis
A Russian operator of a now-dismantled BTC-e cryptocurrency exchange has pleaded guilty to money laundering charges from 2011 to 2017. Alexander Vinnik, 44, was charged in January 2017 and taken into custody in Greece in July 2017. He was subsequently extradited to the U.S. in August 2022. Vinnik and his co-conspirators have been accused of owning and managing
Blog.webp 2024-05-07 15:00:32 Les chasseurs annoncent l'adoption complète de l'OCSF et présente la recherche native OCSF
Hunters Announces Full Adoption of OCSF and Introduces OCSF-Native Search
(lien direct)
> Par cybernewswire San Francisco, États-Unis, 7 mai 2024, CyberNewswire Hunters, le pionnier des plates-formes SOC modernes, a annoncé aujourd'hui son & # 8230; Ceci est un article de HackRead.com Lire le post original: Les chasseurs annoncent l'adoption complète de l'OCSF et introduisent la recherche native OCSF
>By cybernewswire San Francisco, United States, May 7th, 2024, CyberNewsWire Hunters, the pioneer in modern SOC platforms, today announced its… This is a post from HackRead.com Read the original post: Hunters Announces Full Adoption of OCSF and Introduces OCSF-Native Search
SonarSource.webp 2024-05-07 15:00:00 Interopérabilité du code: les dangers de la variété technologique
Code Interoperability: The Hazards of Technological Variety
(lien direct)
Le développement rapide de différentes technologies ne vient pas sans risques.Ce billet de blog détaille une vulnérabilité critique dans la passerelle de bureau distante Apache Guacamole, qui présente les défis de l'interopérabilité du code.
The rapid development of different technologies doesn\'t come without risks. This blog post details a critical vulnerability in the remote desktop gateway Apache Guacamole, which showcases the challenges of code interoperability.
Vulnerability
Dragos.webp 2024-05-07 15:00:00 Sécuriser l'avenir de l'énergie: The Creative Energy et Dragos Partnership
Securing the Future of Energy: The Creative Energy and Dragos Partnership
(lien direct)
> À une époque où la demande de solutions d'énergie à faible teneur en carbone est à une énergie créative de tous les temps, un district de premier plan ... Le post sécuriser l'avenir de l'énergie: l'énergie créative et les dragosPartenariat est apparu pour la première fois sur dragos .
>In an era where the demand for low-carbon energy solutions is at an all-time high, Creative Energy, a leading district... The post Securing the Future of Energy: The Creative Energy and Dragos Partnership  first appeared on Dragos.
TEAM_CYMRU_Blog.webp 2024-05-07 14:51:31 Amélioration de la sécurité sociale: introduction
Enhancing SOC security: Introducing Pure Signal™ Scout Insight
(lien direct)
Outil d'intelligence des menaces conviviale pour l'analyse IP et le domaine si vous êtes un analyste SOC ou un chef d'équipe et que vous êtes utilisé pour alerter la fatigue ...
User-friendly threat intelligence tool for IP and domain analysis If you are a SOC Analyst or Team Manager and are used to alert fatigue...
Tool Threat
bleepingcomputer.webp 2024-05-07 14:46:52 La nouvelle attaque fuit le trafic VPN à l'aide de serveurs Rogue DHCP
New attack leaks VPN traffic using rogue DHCP servers
(lien direct)
Une nouvelle attaque surnommée "tunnelvision" peut acheminer le trafic à l'extérieur d'un tunnel de cryptage VPN \\, permettant aux attaquants de fouiner le trafic non crypté tout en maintenant l'apparence d'une connexion VPN sécurisée.[...]
A new attack dubbed "TunnelVision" can route traffic outside a VPN\'s encryption tunnel, allowing attackers to snoop on unencrypted traffic while maintaining the appearance of a secure VPN connection. [...]
InfoSecurityMag.webp 2024-05-07 14:45:00 Lockbit Leader alias LockbitsUpp Identity révélé
LockBit Leader aka LockBitSupp Identity Revealed
(lien direct)
Le ressortissant russe Dmitry Yuryevich Khoroshev est à l'origine du personnage de Lockbitsupp, ont révélé les forces de l'ordre
Russian national Dmitry Yuryevich Khoroshev is behind the LockBitSupp persona, law enforcement revealed
Legislation
Last update at: 2024-05-07 22:07:58
See our sources.
My email:

To see everything: RSS Twitter