What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2024-05-30 17:03:00 Fortinet OT Security et la norme OPAF O-PAS
Fortinet OT Security and the OPAF O-PAS Standard
(lien direct)
Fortinet est un membre Silver du groupe ouvert et s'est engagé avec d'autres membres de l'Alliance pour apporter l'approche sécurisée par conception de la norme O-PAS.En savoir plus.
Fortinet is a silver member of the Open Group and has engaged with other members of the alliance to bring the secure-by-design approach to the O-PAS standard. Read more.
Industrial ★★★
The_Hackers_News.webp 2024-05-27 14:32:00 Nouvelles astuces dans le livre de jeu de phishing: Cloudflare Workers, HTML Tassement, Genai
New Tricks in the Phishing Playbook: Cloudflare Workers, HTML Smuggling, GenAI
(lien direct)
Les chercheurs en cybersécurité lancent des campagnes de phishing qui abusent de NBSP; CloudFlare Workers & NBSP; pour servir des sites de phishing qui sont utilisés pour récolter les informations d'identification des utilisateurs associées à Microsoft, Gmail, Yahoo!, Et Cpanel Webmail. L'attaque & nbsp; méthode, & nbsp; appelé phishing transparent ou adversaire dans le phishing-middle (AITM), "utilise les travailleurs de CloudFlare pour agir comme serveur proxy inversé pour un
Cybersecurity researchers are alerting of phishing campaigns that abuse Cloudflare Workers to serve phishing sites that are used to harvest users\' credentials associated with Microsoft, Gmail, Yahoo!, and cPanel Webmail. The attack method, called transparent phishing or adversary-in-the-middle (AitM) phishing, "uses Cloudflare Workers to act as a reverse proxy server for a
The_Hackers_News.webp 2024-05-27 12:01:00 Les pirates liés au Pakistan déploient des logiciels malveillants Python, Golang et Rust sur les cibles indiennes
Pakistan-linked Hackers Deploy Python, Golang, and Rust Malware on Indian Targets
(lien direct)
Le Pakistan-Nexus & NBSP; Transparent Tribe & NBSP; Actor a été lié à un nouvel ensemble d'attaques ciblant le gouvernement indien, la défense et les secteurs aérospatiaux en utilisant un malware multiplateforme écrit en Python, Golang et Rust. "Cet groupe d'activités s'est étendu de la fin 2023 à avril 2024 et devrait persister", l'équipe de recherche et de renseignement Blackberry et NBSP; Said & NBSP; dans un rapport technique
The Pakistan-nexus Transparent Tribe actor has been linked to a new set of attacks targeting Indian government, defense, and aerospace sectors using cross-platform malware written in Python, Golang, and Rust. "This cluster of activity spanned from late 2023 to April 2024 and is anticipated to persist," the BlackBerry Research and Intelligence Team said in a technical report
Malware Technical
SecureList.webp 2024-05-27 10:00:04 Paysage des menaces pour les systèmes d'automatisation industrielle, T1 2024
Threat landscape for industrial automation systems, Q1 2024
(lien direct)
Dans ce rapport, Kaspersky ICS CERT partage les statistiques sur les menaces bloquées sur les ordinateurs ICS à l'échelle mondiale et dans des régions distinctes du premier trimestre 2024: Part des ordinateurs attaqués, les industries les plus touchées, les types de menaces les plus courants.
In this report Kaspersky ICS CERT shares statistics on threats blocked on ICS computers globally and in separate regions in Q1 2024: share of attacked computers, most affected industries, most common types of threats.
Threat Industrial
silicon.fr.webp 2024-05-27 09:18:28 ChatGPT va s\'enrichir des articles du Wall Street Journal (lien direct) Grâce à ce partenariat, OpenAI a l'autorisation d'afficher le contenu des titres des articles de News Corp, notamment le Wall Street Journal, en réponse aux questions des utilisateurs. ChatGPT
globalsecuritymag.webp 2024-05-27 09:03:12 Alertes de vulnérabilité de vigilance - Curl: fuite de mémoire via des en-têtes de poussée HTTP / 2, analysés le 27/03/2024
Vigilance Vulnerability Alerts - curl: memory leak via HTTP/2 Push Headers, analyzed on 27/03/2024
(lien direct)
Un attaquant peut créer une fuite de mémoire de Curl, via des en-têtes de poussée HTTP / 2, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of curl, via HTTP/2 Push Headers, in order to trigger a denial of service. - Security Vulnerability
Vulnerability
zataz.webp 2024-05-27 08:52:43 L\'importance de l\'authentification multifacteur (MFA) hors ligne (lien direct) Nombreux sont les référentiels de conformité et de sécurité qui imposent de fournir une preuve d'authentification multifacteur (MFA) dans toutes les circonstances, y compris lorsque les utilisateurs sont hors ligne (non connectés à Internet)....
globalsecuritymag.webp 2024-05-27 08:42:31 L\'antivirus nouvelle génération de HP obtient la note maximale d\'AV-TEST (lien direct) L'antivirus nouvelle génération de HP obtient la note maximale d'un test indépendant Les chercheurs d'AV-TEST classent l'antivirus nouvelle génération de HP Wolf Pro Security parmi les "meilleurs produits" pour assurer la protection des équipements professionnels. - Business
zataz.webp 2024-05-27 08:37:36 Des employés du blackmarket Rutor risquent la peine de mort en Indonésie (lien direct) Des frères jumeaux ukrainiens et un Russe ont été arrêtés par la police indonésienne à Jakarta. Il s'agirait d'employés du blackmarket RuTor.... Legislation
zataz.webp 2024-05-27 08:24:28 Streamer : le bon pigeon du jour ! (lien direct) Un streamer se fait piéger : une fausse montre de luxe et une Ferrari louée pour afficher son avidité....
globalsecuritymag.webp 2024-05-27 07:04:40 Tenable maintenant disponible dans la région d'Aws Abu Dhabi
Tenable Now Available Through AWS Abu Dhabi Region
(lien direct)
Tenable maintenant disponible dans la région AWS Abu Dhabi Tenable permet une visibilité et une numérisation de la sécurité du cloud holistiques aux EAU avec des capacités de sécurité du cloud et de gestion de la vulnérabilité - revues de produits
Tenable Now Available Through AWS Abu Dhabi Region Tenable enables holistic cloud security visibility and scanning in UAE with cloud security and vulnerability management capabilities - Product Reviews
Cloud Vulnerability
Korben.webp 2024-05-27 07:00:00 FlyingCarpet – Pour transférer des fichiers sans connexion et sans câble (lien direct) FlyingCarpet est une solution open source permettant le transfert de fichiers sans fil entre Android, iOS, Linux, macOS et Windows. Pratique et sécurisée, elle se base sur un réseau WiFi ad hoc pour l'échange de données chiffrées, sans nécessiter de réseau partagé ou de connexion cellulaire. Mobile
DarkReading.webp 2024-05-27 06:00:00 6 faits sur la façon dont Interpol combat la cybercriminalité
6 Facts About How Interpol Fights Cybercrime
(lien direct)
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide.
Legislation
The_State_of_Security.webp 2024-05-27 03:30:58 Atteindre la conformité automatisée de Tisax
Achieving Automated TISAX Compliance
(lien direct)
Les cyberattaques sur l'industrie automobile sont de plus en plus sophistiquées.Dans son rapport de cybersécurité automobile en 2024, en amont a constaté que 50% de tous les cyber-incidents automobiles en 2023 avaient un impact élevé ou massif.De même, 95% de toutes les attaques en 2023 ont été exécutées à distance, et 37% des activités de l'attaquant dans le Web profondément et sombre ciblent simultanément les fabricants d'équipements d'origine (OEM).L'évolution des institutions internationales du paysage de la sécurité automobile prend des mesures pour aider les organisations automobiles à se défendre contre les pirates de chapeaux noirs et autres menaces numériques.Dans...
Cyberattacks on the automotive industry are becoming more sophisticated. In its 2024 Automotive Cybersecurity Report, Upstream found that 50% of all automotive cyber incidents in 2023 had a high or massive impact. Similarly, 95% of all attacks in 2023 were executed remotely, and 37% of attacker activities in the deep and dark web target multiple original equipment manufacturers (OEMs) simultaneously. The Changing Automotive Security Landscape International institutions are taking steps to help automotive organizations defend themselves against black hat hackers and other digital threats. In...
The_State_of_Security.webp 2024-05-27 03:30:55 Comment les criminels tirent parti de l'IA pour créer des escroqueries convaincantes
How Criminals Are Leveraging AI to Create Convincing Scams
(lien direct)
Les outils d'IA génératifs comme Chatgpt et Google Bard sont parmi les technologies les plus excitantes du monde.Ils ont déjà commencé à révolutionner la productivité, à suralimenter la créativité et à faire du monde un meilleur endroit.Mais comme pour toute nouvelle technologie, l'IA générative a provoqué de nouveaux risques - ou, plutôt, aggravant les anciens risques.Mis à part le potentiel très discuté "Ai apocalypse" qui a dominé les gros titres ces derniers mois, l'IA génératrice a un impact négatif plus immédiat: créer des escroqueries de phishing convaincantes.Les cybercriminels créent des escroqueries beaucoup plus sophistiquées avec une IA générative que ...
Generative AI tools like ChatGPT and Google Bard are some of the most exciting technologies in the world. They have already begun to revolutionize productivity, supercharge creativity, and make the world a better place. But as with any new technology, generative AI has brought about new risks-or, rather, made old risks worse. Aside from the much-discussed potential " AI apocalypse" that has dominated headlines in recent months, generative AI has a more immediate negative impact: creating convincing phishing scams. Cybercriminals create far more sophisticated scams with generative AI than...
Tool ChatGPT
News.webp 2024-05-27 02:59:12 Bayer et 12 autres grandes sociétés pharmaceutiques ont été prises dans la perte de données de Cencora
Bayer and 12 other major drug companies caught up in Cencora data loss
(lien direct)
plus: les systèmes d'eau américains échouent à la cybersécurité Plus d'une douzaine de grands fournisseurs pharmaceutiques ont commencé à informer les individus que leurs données ont été volées lorsque le grossiste américain Cencora a été violé en février…
zataz.webp 2024-05-26 23:21:45 Cyberattaque sur la CCI Béarn et Soule : l\'aéroport et l\'école de commerce de Pau touchés (lien direct) La CCI Béarn et Soule a annoncé ce mercredi 15 mai 2024 avoir porté plainte suite à une cyberattaque ayant visé deux de ses structures : l'aéroport de Pau et l'école de commerce locale. Selon la CCI, cette attaque n'a pas eu de conséquences pour les usagers. ZATAZ va vous montrer la partie cachée du...
zataz.webp 2024-05-26 22:24:17 Cyberattaque : rétablissement progressif pour la Ville de Saint-Nazaire (lien direct) Un mois et demi après la cyberattaque, la remise en route des outils numériques de la Ville de Saint-Nazaire et de l'Agglomération se fait progressivement. ZATAZ a été poser quelques questions à Lockbit, l'instigateur de cette malveillance !... Tool
zataz.webp 2024-05-26 21:32:37 Cyberattaque France Travail : l\'analyse détaillée deux mois aprés (lien direct) En début d'année 2024, la France a été secouée par une importante cyberattaque. Ce piratage, ciblant l'ex-Pôle Emploi, aurait compromis les données de 43 millions de personnes. Retour sur une histoire de hacking presque pas comme les autres !...
Korben.webp 2024-05-26 16:47:39 RustPython – Python puissance Rust (lien direct) RustPython est un interpréteur Python 3 écrit en Rust, offrant performance et portabilité. Il permet d'utiliser Python comme langage de script dans des applications Rust et de l'exécuter dans un navigateur web grâce à WebAssembly. RustPython est open-source et promet de révolutionner le développement Python.
Korben.webp 2024-05-26 16:03:57 Video DownloadHelper – Une mise à jour à ne pas manquer ! (lien direct) La version 9 de Video DownloadHelper est sortie, bourrée de nouveautés : interface modernisée, support de la barre latérale, extraction audio, gestion des formats et qualités.Une mise à jour incontournable pour cette extension de téléchargement vidéo.
La version 9 de Video DownloadHelper est sortie, bourrée de nouveautés : interface modernisée, support de la barre latérale, extraction audio, gestion des formats et qualités. Une mise à jour incontournable pour cette extension de téléchargement vidéo.
Checkpoint.webp 2024-05-26 15:07:27 Mise à jour de sécurité importante & # 8211;Améliorez votre posture de sécurité VPN!
Important Security Update – Enhance your VPN Security Posture!
(lien direct)
> Au cours des derniers mois, nous avons observé un intérêt accru des groupes malveillants à tirer parti des environnements VPN à accès à distance en tant que point d'entrée et vecteur d'attaque dans les entreprises.Les attaquants sont motivés à accéder aux organisations sur des configurations d'accès à distance afin qu'ils puissent essayer de découvrir les actifs et les utilisateurs d'entreprise pertinents, en recherchant des vulnérabilités afin de gagner de la persistance sur les principaux actifs d'entreprise.Nous avons récemment été témoins de solutions VPN compromises, y compris divers fournisseurs de cybersécurité.À la lumière de ces événements, nous avons surveillé les tentatives pour obtenir un accès non autorisé aux VPN des clients de Check Point \\.À partir du 24 mai 2024, nous avons identifié un petit [& # 8230;]
>Over the past few months, we have observed increased interest of malicious groups in leveraging remote-access VPN environments as an entry point and attack vector into enterprises. Attackers are motivated to gain access to organizations over remote-access setups so they can try to discover relevant enterprise assets and users, seeking for vulnerabilities in order to gain persistence on key enterprise assets. We have recently witnessed compromised VPN solutions, including various cyber security vendors. In light of these events, we have been monitoring attempts to gain unauthorized access to VPNs of Check Point\'s customers. Starting May 24th 2024 we identified a small […]
Vulnerability
Korben.webp 2024-05-26 15:03:38 SocialScreenshots – Mettez en valeur vos captures écran sans effort (lien direct) SocialScreenshots est un outil en ligne gratuit et sans fioritures pour capturer, recadrer et éditer vos screenshots à partager sur les réseaux sociaux. Développé en quelques jours par Gab grâce aux capacités de Chrome, il se distingue par sa simplicité et son efficacité redoutable.
zataz.webp 2024-05-26 10:28:56 Escroquerie à l\'examen médical gratuit (lien direct) Des fraudeurs ont trouvé un nouveau stratagème, cette fois en utilisant la fluorographie médicale. Leur méthode repose sur une offre d'examen médical gratuit, prétendument pris en charge par les caisses d'assurance maladie....
zataz.webp 2024-05-26 10:19:35 Une cyberattaque aux couleurs de Disney France à venir ? (lien direct) Le service de veille ZATAZ a repéré une étrange adresse web aux couleurs de Disney. Une cyberattaque imminente sous couvert des oreilles de Mickey ?...
zataz.webp 2024-05-26 10:10:10 Roland-Garros : attention aux faux sites Lacoste en fond de court (lien direct) Le tournoi de Roland-Garros vient de débuter, et des pirates informatiques ont mis en ligne de faux sites aux couleurs de la marque Lacoste....
IndustrialCyber.webp 2024-05-26 09:29:38 Renforcer la sécurité de la chaîne d'approvisionnement industrielle en relevant des défis, des stratégies, des initiatives collaboratives
Strengthening industrial supply chain security by addressing challenges, strategies, collaborative initiatives
(lien direct)
La réalisation de la cybersécurité et la protection de la chaîne d'approvisionnement industrielle implique de travailler à travers un dédale de défis et ...
Bringing about cybersecurity and protecting across the industrial supply chain involves working through a maze of challenges and...
Industrial
Korben.webp 2024-05-26 07:00:00 CoreCtrl – Libérez le potentiel de votre GPU sous Linux (lien direct) CoreCtrl est un outil open source puissant qui permet de contrôler et d'optimiser les performances des cartes graphiques AMD sous Linux. Découvrez comment débloquer tout le potentiel de votre GPU facilement.
ZDNet.webp 2024-05-25 15:07:59 Prenez la meilleure alternative Wyze Cam à l'épreuve des intempéries pour seulement 40 $ ce Memorial Day maintenant
Grab the best weatherproof Wyze Cam alternative for just $40 this Memorial Day right now
(lien direct)
La dernière version de The Blink Mini voit des améliorations clés qui la rendent digne même pour les acheteurs non budgétaires.Cet accord du Memorial Day est la meilleure chance d'économiser sur la sécurité à domicile.
The newest version of the Blink Mini sees key improvements that make it worthy even for non-budget shoppers. This Memorial Day deal is the best chance to save on home security.
The_Hackers_News.webp 2024-05-25 14:41:00 Les experts trouvent une faille dans le service d'IA reproducteur exposant les clients et les données et les données
Experts Find Flaw in Replicate AI Service Exposing Customers\\' Models and Data
(lien direct)
Les chercheurs en cybersécurité ont découvert une faille de sécurité critique dans une intelligence artificielle (AI) - en tant que fournisseur de service et NBSP; reproducteur et NBSP; qui auraient pu permettre aux acteurs de menace d'accéder aux modèles d'IA propriétaires et aux informations sensibles. "L'exploitation de cette vulnérabilité aurait permis un accès non autorisé aux invites et aux résultats de tous les clients de la plate-forme de réplication de \\", "
Cybersecurity researchers have discovered a critical security flaw in an artificial intelligence (AI)-as-a-service provider Replicate that could have allowed threat actors to gain access to proprietary AI models and sensitive information. "Exploitation of this vulnerability would have allowed unauthorized access to the AI prompts and results of all Replicate\'s platform customers,"
Threat Vulnerability
Blog.webp 2024-05-25 13:31:29 La fuite de données expose 500 Go de police indienne, des données biométriques militaires
Data Leak Exposes 500GB of Indian Police, Military Biometric Data
(lien direct)
> Par waqas Les enregistrements appartenaient à deux entreprises distinctes basées en Inde, à ThoughtGreen Technologies et des technologies de synchronisation.Les deux fournissent un développement d'applications, une technologie RFID et des services de vérification biométrique. Ceci est un article de HackRead.com Lire le post original: La fuite de données expose 500 Go de police indienne, des données biométriques militaires
>By Waqas The records belonged to two separate India-based firms, ThoughtGreen Technologies and Timing Technologies. Both provide application development, RFID technology, and biometric verification services. This is a post from HackRead.com Read the original post: Data Leak Exposes 500GB of Indian Police, Military Biometric Data
Legislation
bleepingcomputer.webp 2024-05-25 11:17:34 Le lancement Windows du navigateur d'arc \\ est ciblé par Google Ads Malvertising
Arc browser\\'s Windows launch targeted by Google ads malvertising
(lien direct)
Une nouvelle campagne Google Ads Malvertizing, coïncidant avec le lancement du navigateur Web Arc pour Windows, a incité les gens à télécharger des installateurs de troie qui les infectent par des charges utiles de logiciels malveillants.[...]
A new Google Ads malvertising campaign, coinciding with the launch of the Arc web browser for Windows, was tricking people into downloading trojanized installers that infect them with malware payloads. [...]
Malware
Korben.webp 2024-05-25 10:45:48 GPT-4 défie les analystes financiers à leur propre jeu ! (lien direct) Une étude montre que GPT-4 peut surpasser les analystes financiers dans la prédiction des bénéfices des entreprises à partir de leurs états financiers anonymisés, ouvrant des perspectives enthousiasmantes mais aussi des questions sur l'avenir de l'IA généraliste.
Korben.webp 2024-05-25 07:00:00 OliveTin – Simplifiez et sécurisez vos tâches avec cette interface web intuitive ! (lien direct) OliveTin est un outil innovant qui permet d'accéder de manière sécurisée à des commandes shell prédéfinies via une interface web. Simple à configurer et à utiliser, il offre de nombreux cas d'usage pour automatiser des tâches complexes.
Korben.webp 2024-05-25 06:52:45 1 min pour recharger son ordinateur, 10 min pour une voiture électrique – La promesse des supercondensateurs (lien direct) Des chercheurs ont découvert comment les ions se déplacent dans les pores microscopiques des supercondensateurs. Cette avancée pourrait révolutionner le stockage d'énergie avec des batteries ultra-rapides et des réseaux électriques optimisés, ouvrant la voie à un avenir énergétique plus propre et efficace.
ArsTechnica.webp 2024-05-25 03:34:42 La NASA trouve plus de problèmes avec Starliner de Boeing \\, mais le lancement de l'équipage se déroule pour le 1er juin
NASA finds more issues with Boeing\\'s Starliner, but crew launch set for June 1
(lien direct)
La réparation de la fuite d'hélium retarderait le vol d'essai de l'équipage Starliner pendant des mois.
Fixing the helium leak would delay Starliner crew test flight for months.
APT 17
The_Hackers_News.webp 2024-05-24 22:00:00 Les pirates ont créé des machines virtuelles voyoues pour échapper à la détection dans une cyber-attaque récente
Hackers Created Rogue VMs to Evade Detection in Recent MITRE Cyber Attack
(lien direct)
La Miter Corporation a révélé que la cyberattaque ciblant la société à but non lucratif vers la fin décembre 2023 en exploitant les défauts zéro-jours dans Ivanti Connect Secure (ICS) impliquait l'acteur créant des machines virtuelles itinéraires (VM) dans son environnement VMware. "L'adversaire a créé ses propres machines virtuelles voyoues dans l'environnement VMware, tirant parti de l'accès au serveur VCenter compromis", mitre
The MITRE Corporation has revealed that the cyber attack targeting the not-for-profit company towards late December 2023 by exploiting zero-day flaws in Ivanti Connect Secure (ICS) involved the actor creating rogue virtual machines (VMs) within its VMware environment. "The adversary created their own rogue VMs within the VMware environment, leveraging compromised vCenter Server access," MITRE
Threat Vulnerability
Blog.webp 2024-05-24 21:53:42 Comment récupérer les e-mails supprimés de Exchange Server?
How to Recover Deleted Emails from Exchange Server?
(lien direct)
> Par waqas supprimé accidentellement des e-mails?Don & # 8217; t Panic!Ce guide explique comment les récupérer du serveur Exchange dans la rétention & # 8230; Ceci est un article de HackRead.com Lire le post original: Comment récupérer les e-mails supprimés du serveur Exchange?
>By Waqas Accidentally deleted emails? Don’t panic! This guide explains how to recover them from Exchange Server within the retention… This is a post from HackRead.com Read the original post: How to Recover Deleted Emails from Exchange Server?
Chercheur.webp 2024-05-24 21:03:27 Vendredi Squid Blogging: Dana Squid Attack Camera
Friday Squid Blogging: Dana Squid Attacking Camera
(lien direct)
séquences fantastiques d'un calmar dana attaquant une caméra à une profondeur d'environ un kilomètre. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes. . Lisez mes directives de publication de blog ici .
Fantastic footage of a Dana squid attacking a camera at a depth of about a kilometer. As usual, you can also use this squid post to talk about the security stories in the news that I haven\'t covered. Read my blog posting guidelines here.
CS.webp 2024-05-24 20:57:32 Ring de la cybercriminalité des jeunes puissants composé de 1 000 personnes, dit le responsable du FBI
Potent youth cybercrime ring made up of 1,000 people, FBI official says
(lien direct)
> Le groupe connu sous le nom d'araignée dispersée est l'un des groupes de cybercriminalité les plus percutants qui travaillent aujourd'hui et s'est avéré insaisissable aux forces de l'ordre jusqu'à présent.  
>The group known as Scattered Spider is one of the most impactful cybercrime groups working today and has proven elusive to law enforcement so far.  
Legislation
Google.webp 2024-05-24 20:49:53 GCP-2024-031 (lien direct) Publié: 2024-05-24 Description Description Gravité notes Une nouvelle vulnérabilité (CVE-2024-4323) a été découverte à couramment qui pourrait entraîner une exécution de code distante.Les versions de bit fluide 2.0.7 à 3.0.3 sont affectées. gke, gke sur vmware, gke sur AWS, gke sur azure et gke sur ne pas en métal nu \\ 't à utiliser une version vulnérable de CluentBit et sont non affectés . Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin GKE sur le bulletin de sécurité VMware gke sur le bulletin de sécurité AWS gke sur le bulletin de sécurité azur GKE sur le bulletin de sécurité Bare Metal Aucun CVE-2024-4323 Published: 2024-05-24Description Description Severity Notes A new vulnerability (CVE-2024-4323) has been discovered in Fluent Bit that could result in remote code execution. Fluent Bit versions 2.0.7 through 3.0.3 are affected. GKE, GKE on VMware, GKE on AWS, GKE on Azure, and GKE on Bare Metal don\'t use a vulnerable version of Fluent Bit and are unaffected. For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin None CVE-2024-4323 Cloud Vulnerability
News.webp 2024-05-24 20:41:04 Logiciel d'enregistrement de la salle d'audience d'attaque de chaîne d'approvisionnement suspectée
Suspected supply chain attack backdoors courtroom recording software
(lien direct)
un cas ouvert et fermé, mais les perps restent en général & # 8211;Qui qu'ils soient la justice est rendue… ou si cela devrait être sauvé maintenant que les logiciels audiovisuels déployés dans plus de 10 000 salles d'audience sont à nouveau sécurisés après que les chercheurs ont découvert des preuves qu'il avait été détromacée pendant des semaines.…
An open and shut case, but the perps remain at large – whoever they are Justice is served… or should that be saved now that audio-visual software deployed in more than 10,000 courtrooms is once again secure after researchers uncovered evidence that it had been backdoored for weeks.…
RecordedFuture.webp 2024-05-24 20:39:59 Le comté d'Albany de New York enquêtant sur \\ 'violation de la cybersécurité \\' avant le week-end de vacances
New York\\'s Albany County investigating \\'cybersecurity breach\\' ahead of holiday weekend
(lien direct)
un cas ouvert et fermé, mais les perps restent en général & # 8211;Qui qu'ils soient la justice est rendue… ou si cela devrait être sauvé maintenant que les logiciels audiovisuels déployés dans plus de 10 000 salles d'audience sont à nouveau sécurisés après que les chercheurs ont découvert des preuves qu'il avait été détromacée pendant des semaines.…
An open and shut case, but the perps remain at large – whoever they are Justice is served… or should that be saved now that audio-visual software deployed in more than 10,000 courtrooms is once again secure after researchers uncovered evidence that it had been backdoored for weeks.…
Blog.webp 2024-05-24 19:54:52 Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS
Top Cloud Services Used for Malicious Website Redirects in SMS Scams
(lien direct)
> Par deeba ahmed faux nuage, vol réel! Ceci est un article de HackRead.com Lire le post original: Les meilleurs services cloud utilisés pour les redirections de sites Web malveillants dans les escroqueries SMS
>By Deeba Ahmed Fake Cloud, Real Theft! This is a post from HackRead.com Read the original post: Top Cloud Services Used for Malicious Website Redirects in SMS Scams
Cloud
knowbe4.webp 2024-05-24 19:42:17 Jusqu'à 1 e-mails sur 7 passez au-delà de vos filtres de messagerie
As Many as 1 in 7 Emails Make it Past Your Email Filters
(lien direct)
RecordedFuture.webp 2024-05-24 19:21:20 Ascension restaurant lentement le réseau en tant qu'infirmières, les médecins citent des dangers réels d'attaque
Ascension slowly restoring network as nurses, doctors cite real-world dangers of attack
(lien direct)
RiskIQ.webp 2024-05-24 19:09:46 Explorer le Troie bancaire Metamorfo
Exploring the Metamorfo Banking Trojan
(lien direct)
#### Géolocations ciblées - Amérique du Nord - Amérique du Sud ## Instantané Forcepoint rapporte sur Metamorfo Banking Trojan, également connu sous le nom de Casbaneiro, qui est un cheval de Troie bancaire qui cible l'Amérique du Nord et du Sud. ## Description Il se répand malveillant via des campagnes de Malspam, incitant les utilisateurs à cliquer sur les pièces jointes HTML.Une fois cliqué, une série d'activités est lancée, toutes axées sur la collecte des métadonnées du système.Le malware est distribué par e-mail et la pièce jointe contient des codes malveillants qui conduisent à un compromis de données.Les commandes PowerShell sont utilisées pour supprimer les fichiers à divers emplacements suspects, arrêter le système et provoquer la persistance de voler des données utilisateur telles que les noms d'ordinateur, la modification des paramètres du système, les paramètres des utilisateurs, les keylogging et l'envoi à des systèmes compromis.Les clients de ForcePoint sont protégés contre cette menace à divers stades d'attaque. ## Les références ["Explorer le troie bancaire Metamorfo"] (https://www.forcepoint.com/blog/x-labs/exploration-metamorfo-banking-malware) ForcePoint (consulté en 2024-05-24)
#### Targeted Geolocations - North America - South America ## Snapshot Forcepoint reports on Metamorfo Banking Trojan, also known as Casbaneiro, that is a banking trojan that targets North and South America. ## Description he malware spreads through malspam campaigns, enticing users to click on HTML attachments. Once clicked, a series of activities are initiated, all focused on gathering system metadata. The malware is distributed via email and the attachment contains malicious codes that lead to data compromise. The PowerShell commands are utilized to drop the files at various suspicious locations, shutdown the system, and cause persistence to steal user data such as computer names, modifying system settings, user settings, keylogging, and sending it to compromised systems. Forcepoint customers are protected against this threat at various stages of attack. ## References ["Exploring the Metamorfo Banking Trojan"](https://www.forcepoint.com/blog/x-labs/exploring-metamorfo-banking-malware) Forcepoint (Accessed 2024-05-24)
Threat Malware
RiskIQ.webp 2024-05-24 18:42:00 (Déjà vu) Les pirates chinois se cachent sur les réseaux militaires et gouvernementaux pendant 6 ans
Chinese hackers hide on military and govt networks for 6 years
(lien direct)
#### Targeted Industries - Government Agencies & Services ## Snapshot A previously unknown threat actor, Bitdefender Labs designated as "Unfading Sea Haze", has been targeting military and government entities in the South China Sea region since 2018, undetected until recently. Bitdefender researchers link its operations to Chinese geopolitical interests. ## Description "Unfading Sea Haze" attacks start with spear-phishing emails containing malicious ZIP archives and LNK files, deploying fileless malware via MSBuild. This fileless malware, named \'SerialPktdoor,\' serves as a backdoor program that provides the attackers with remote control over the compromised system. Additionally, the attackers employ scheduled tasks, local administrator account manipulation, and commercial Remote Monitoring and Management (RMM) tools like the Itarian RMM to gain a foothold on the compromised network. Once access is established, Unfading Sea Haze utilizes various tools such as a custom keylogger, info-stealer targeting data stored in web browsers, and Gh0stRAT malware variants to capture keystrokes, steal information, and maintain persistence. The threat actor also utilizes tools like Ps2dllLoader, \'SharpJSHandler,\' and a custom tool for monitoring and exfiltrating data from breached systems. More recent attacks have shown a shift to using the curl utility and the FTP protocol for data exfiltration, along with dynamically generated credentials that are changed frequently. ## Recommendations Recommendations to protect against Information stealers  Microsoft recommends the following mitigations to reduce the impact of Information stealer threats.  - Check your Office 365 email filtering settings to ensure you block spoofed emails, spam, and emails with malware. Use [Microsoft Defender for Office 365](https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?ocid=magicti_ta_learndoc) for enhanced phishing protection and coverage against new threats and polymorphic variants. Configure Microsoft Defender for Office 365 to [recheck links on click](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) and [delete sent mail](https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=magicti_ta_learndoc) in response to newly acquired threat intelligence. Turn on [safe attachments policies](https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-policies-configure?ocid=magicti_ta_learndoc) to check attachments to inbound email. - Encourage users to use Microsoft Edge and other web browsers that support [SmartScreen](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-protection-overview?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, including phishing sites, scam sites, and sites that host malware. - Turn on [cloud-delivered protection](https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-block-at-first-sight-microsoft-defender-antivirus?ocid=magicti_ta_learndoc) in Microsoft Defender Antivirus, or the equivalent for your antivirus product, to cover rapidly evolving attacker tools and techniques. Cloud-based machine learning protections block a majority of new and unknown variants. - Enforce MFA on all accounts, remove users excluded from MFA, and strictly [require MFA](https://learn.microsoft.com/azure/active-directory/identity-protection/howto-identity-protection-configure-mfa-policy?ocid=magicti_ta_learndoc) from all devices, in all locations, at all times. - Enable passwordless authentication methods (for example, Windows Hello, FIDO keys, or Microsoft Authenticator) for accounts that support passwordless. For accounts that still require passwords, use authenticator apps like Microsoft Authenticator for MFA. [Refer to this article](https://learn.microsoft.com/azure/active-directory/authentication/concept-authenticati Threat Ransomware Spam Malware Tool Commercial
bleepingcomputer.webp 2024-05-24 18:34:01 Le piratage détient le site de Spyware App \\, la base de données et le code source
Hacker defaces spyware app\\'s site, dumps database and source code
(lien direct)
Un pirate a dégradé le site Web de l'application Spyware Pctattletale, trouvé sur les systèmes de réservation de plusieurs hôtels Wyndham aux États-Unis, et a divulgué sur une douzaine d'archives contenant des données de base de données et de code source.[...]
​​A hacker has defaced the website of the pcTattletale spyware application, found on the booking systems of several Wyndham hotels in the United States, and leaked over a dozen archives containing database and source code data. [...]
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Threat Malware Mobile ★★
Last update at: 2024-05-27 10:09:36
See our sources.
My email:

To see everything: RSS Twitter