What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
DarkReading.webp 2024-04-25 14:00:00 Solarwinds 2024: Où vont les cyber-divulgations d'ici?
SolarWinds 2024: Where Do Cyber Disclosures Go From Here?
(lien direct)
Obtenez des conseils mis à jour sur la façon, quand et où nous devons divulguer des incidents de cybersécurité dans le cadre de la règle de quatre jours de la seconde après Solarwinds, et rejoignez l'appel pour réorganiser la règle pour résoudre d'abord.
Get updated advice on how, when, and where we should disclose cybersecurity incidents under the SEC\'s four-day rule after SolarWinds, and join the call to revamp the rule to remediate first.
Blog.webp 2024-04-25 13:59:36 NDR dans le paysage moderne de la cybersécurité
NDR in the Modern Cybersecurity Landscape
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
Tool
RecordedFuture.webp 2024-04-25 13:55:24 DHS a demandé à considérer potentiellement l'impact dévastateur \\ 'des hacks sur les systèmes d'eau ruraux
DHS asked to consider potentially \\'devastating\\' impact of hacks on rural water systems
(lien direct)
> Par uzair amir Le rôle de la détection et de la réponse du réseau (NDR) dans la cybersécurité.Apprenez comment les outils NDR permettent aux organisations de lutter contre les menaces évolutives efficacement. Ceci est un article de HackRead.com Lire le post original: NDR dans le paysage moderne de la cybersécurité
>By Uzair Amir The role of Network Detection and Response (NDR) in cybersecurity. Learn how NDR tools empower organizations to tackle evolving threats effectively. This is a post from HackRead.com Read the original post: NDR in the Modern Cybersecurity Landscape
itsecurityguru.webp 2024-04-25 13:29:54 Le duo technologique féminin s'occupe de Dubaï pour lancer l'avenir du cyberadership
Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership
(lien direct)
Deux formidables chefs de technologie féminine ont uni leurs forces pour lancer une nouvelle plate-forme innovante de développement et de mentorat pour la cyber communautaire & # 8211;Cyber ​​de premier plan.Danielle Phillips, fondatrice et directrice générale de Durham Based Inside Out, et la directrice de Cybernorth a collaboré avec Annabel Berry, fondatrice de The Lamplight, PDG expérimenté et présidente du conseil stratégique de Cybernorth, [& # 8230;] Le message Femme Tech Duo s'occupe de Dubaï pour lancer l'avenir du cyberadership .
Two formidable female tech leaders have joined forces to launch an innovative new leadership development and mentoring platform for the cyber community – Leading Cyber.  Danielle Phillips, Founder and Managing Director of Durham based Inside Out, and Director at CyberNorth has collaborated with Annabel Berry, Founder of The Lamplight, experienced CEO, and Chair of the Strategic Board at CyberNorth, […] The post Female Tech Duo take Flight to Dubai to Launch the future of Cyber Leadership first appeared on IT Security Guru.
Blog.webp 2024-04-25 13:26:48 Google Patches Critical Chrome Vulnérabilité et Flaws supplémentaires
Google Patches Critical Chrome Vulnerability and Additional Flaws
(lien direct)
> Par waqas en utilisant Google Chrome?Mettez à jour votre navigateur vers la dernière version maintenant! Ceci est un article de HackRead.com Lire le post original: google patchsVulnérabilité critique chromée et défauts supplémentaires
>By Waqas Using Google Chrome? Update your browser to the latest version right now! This is a post from HackRead.com Read the original post: Google Patches Critical Chrome Vulnerability and Additional Flaws
Vulnerability
InfoSecurityMag.webp 2024-04-25 13:00:00 La campagne d'espionnage parrainé par l'État exploite les vulnérabilités de Cisco
State-Sponsored Espionage Campaign Exploits Cisco Vulnerabilities
(lien direct)
Un avis de Cisco Talos a mis en évidence une campagne de cyber-espionnage sophistiquée ciblant les réseaux gouvernementaux à l'échelle mondiale
An advisory from Cisco Talos has highlighted a sophisticated cyber-espionage campaign targeting government networks globally
Vulnerability
Dragos.webp 2024-04-25 13:00:00 Analyse des ransomwares industriels de Dragos: T1 2024
Dragos Industrial Ransomware Analysis: Q1 2024
(lien direct)
> Les informations fournies ici proviennent de chasseurs d'adversaires et d'analystes de la cyber-menace de l'intelligence et des analystes qui effectuent des recherches sur l'adversaire ... Le post Dragos Industrial Ransomware Analysis: T1 2024 = "https://www.dragos.com"> dragos .
>Information provided here is sourced from Dragos OT Cyber Threat Intelligence adversary hunters and analysts who conduct research on adversary... The post Dragos Industrial Ransomware Analysis: Q1 2024 first appeared on Dragos.
Ransomware Threat Industrial
knowbe4.webp 2024-04-25 12:23:51 Un nouveau rapport constate que 27% des petites entreprises seraient mis hors travail par une cyberattaque
New Report Finds That 27% of Small Businesses Would Be Put Out of Business By A Cyber Attack
(lien direct)
The_Hackers_News.webp 2024-04-25 12:07:00 Google reporte à Google la dépréciation des cookies tiers au milieu de l'examen réglementaire du Royaume-Uni
Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny
(lien direct)
Google a à nouveau & NBSP; a poussé ses plans & nbsp; pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome alors qu'il travaille pour répondre aux problèmes de concurrence en suspens des régulateurs du Royaume-Uni au sujet de son initiative Sandbox de confidentialité. Le géant de la technologie a déclaré qu'il travaillait en étroite collaboration avec la Royaume-Uni et l'autorité des marchés (CMA) et espère conclure un accord d'ici la fin de l'année. En tant que membre de
Google has once again pushed its plans to deprecate third-party tracking cookies in its Chrome web browser as it works to address outstanding competition concerns from U.K. regulators over its Privacy Sandbox initiative. The tech giant said it\'s working closely with the U.K. Competition and Markets Authority (CMA) and hopes to achieve an agreement by the end of the year. As part of the
★★★
itsecurityguru.webp 2024-04-25 11:58:40 AI-driven cyber attacks to be the norm within a year, say security leaders (lien direct) Netacea, le spécialiste de la détection et de la réponse des bots, a annoncé aujourd'hui de nouvelles recherches sur la menace des cyberattaques axées sur l'IA.Il constate que la plupart des entreprises voient rapidement «l'IA offensive» devenir rapidement un outil standard pour les cybercriminels, avec 93% des chefs de sécurité s'attendant à faire face à des attaques quotidiennes basées sur l'IA.La recherche, la cybersécurité à l'ère de l'IA offensive, interrogé la sécurité [& # 8230;] Le message Cyber ​​Attacks dirigés par AI sont la norme dans un an, disons les leaders de la sécurité a>.
Netacea, the bot detection and response specialist, today announced new research into the threat of AI-driven cyberattacks. It finds that most businesses see “offensive AI” fast becoming a standard tool for cybercriminals, with 93% of security leaders expecting to face daily AI-driven attacks. The research, Cyber security in the age of offensive AI, surveyed security […] The post AI-driven cyber attacks to be the norm within a year, say security leaders first appeared on IT Security Guru.
Tool Threat
SecurityWeek.webp 2024-04-25 11:53:41 Les vulnérabilités exposent les appareils électroménagers en brocade, passe au piratage
Vulnerabilities Expose Brocade SAN Appliances, Switches to Hacking
(lien direct)
> L'application de gestion de Brocade Sannav est affectée par plusieurs vulnérabilités, y compris un mot de passe racine accessible au public.
>The Brocade SANnav management application is affected by multiple vulnerabilities, including a publicly available root password.
Vulnerability
globalsecuritymag.webp 2024-04-25 11:49:30 Nouvelle menace Intelligence: 8Base Ransomware Gang \\ 'Enseigner Pme une leçon \\' - tendance micro
New threat Intelligence: 8Base Ransomware gang \\'teaching SMBs a lesson\\' - Trend Micro
(lien direct)
Trend Micro publie de nouvelles recherches sur les menaces sur 8Base, un groupe de ransomwares actif qui cible les PME pour leur enseigner une leçon \\ '.L'Europe est la deuxième région attaquée la plus. - mise à jour malveillant
Trend Micro is releasing new threat research into 8Base, an active ransomware group that has been targeting SMBs to \'teach them a lesson\'. Europe is the second-most attacked region. - Malware Update
Ransomware Threat Prediction
Blog.webp 2024-04-25 11:48:58 Logiciel de transfert de fichiers populaire Crushftp frappé par un exploit zero-day
Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
(lien direct)
> Par deeba ahmed Logiciel de transfert de fichiers populaire frappé par l'exploit zéro-jour: des millions potentiellement exposés - installez les correctifs dès maintenant! Ceci est un article de HackRead.com Lire la publication originale: Logiciel de transfert de fichiers populaire Crushftp frappé par l'exploit zéro-jour
>By Deeba Ahmed Popular File Transfer Software Hit by Zero-Day Exploit: Millions Potentially Exposed - Install Patches Right Now! This is a post from HackRead.com Read the original post: Popular File Transfer Software CrushFTP Hit by Zero-Day Exploit
Vulnerability Threat
itsecurityguru.webp 2024-04-25 11:48:38 La coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail
Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox
(lien direct)
Coalition, le premier fournisseur d'assurance actif du monde conçu pour prévenir les risques numériques avant son frappe, a publié aujourd'hui son rapport de cyber-réclamations 2024, qui détaille les cyber-tendances émergentes et leur impact sur les assurés de la coalition tout au long de 2023. Le rapport a révélé quePlus de la moitié (56%) de toutes les réclamations 2023 étaient le résultat d'une fraude de transfert de fonds (FTF) [& # 8230;] le post Coalition trouve plus de la moitié des réclamations de cyber-assurance proviennent de la boîte de réception par e-mail .
Coalition, the world’s first Active Insurance provider designed to prevent digital risk before it strikes, today published its 2024 Cyber Claims Report, which details emerging cyber trends and their impact on Coalition policyholders throughout 2023. The report found that more than half (56%) of all 2023 claims were a result of funds transfer fraud (FTF) […] The post Coalition Finds More Than Half of Cyber Insurance Claims Originate in the Email Inbox first appeared on IT Security Guru.
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
silicon.fr.webp 2024-04-25 11:07:27 GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon (lien direct) L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de commentaires sur les partenariats entre Microsoft et Mistral AI, ainsi qu'entre Amazon et Anthropic.
Chercheur.webp 2024-04-25 11:02:48 La montée de l'optimisation du modèle de langage grand
The Rise of Large-Language-Model Optimization
(lien direct)
Le Web est devenu si entrelacé de la vie quotidienne qu'il est facile d'oublier ce qu'est un accomplissement et un trésor extraordinaires.En quelques décennies, une grande partie des connaissances humaines ont été collectivement écrites et mises à la disposition de toute personne ayant une connexion Internet. Mais tout cela touche à sa fin.L'avènement de l'IA menace de détruire l'écosystème en ligne complexe qui permet aux écrivains, artistes et autres créateurs d'atteindre le public humain. Pour comprendre pourquoi, vous devez comprendre la publication.Sa tâche principale est de connecter les écrivains à un public.Les éditeurs travaillent comme gardiens, filtrant les candidats, puis amplifiant les élus.Dans l'espoir d'être sélectionné, les écrivains façonnent leur travail de diverses manières.Cet article pourrait être écrit très différemment dans une publication académique, par exemple, et la publier ici a impliqué de lancer un éditeur, de réviser plusieurs brouillons pour le style et la concentration, etc. ...
The web has become so interwoven with everyday life that it is easy to forget what an extraordinary accomplishment and treasure it is. In just a few decades, much of human knowledge has been collectively written up and made available to anyone with an internet connection. But all of this is coming to an end. The advent of AI threatens to destroy the complex online ecosystem that allows writers, artists, and other creators to reach human audiences. To understand why, you must understand publishing. Its core task is to connect writers to an audience. Publishers work as gatekeepers, filtering candidates and then amplifying the chosen ones. Hoping to be selected, writers shape their work in various ways. This article might be written very differently in an academic publication, for example, and publishing it here entailed pitching an editor, revising multiple drafts for style and focus, and so on...
InfoSecurityMag.webp 2024-04-25 11:00:00 DragonForce Ransomware Group utilise le constructeur divulgué de Lockbit \\
DragonForce Ransomware Group Uses LockBit\\'s Leaked Builder
(lien direct)
Cyber Threat Intelligence Provider Cyble a constaté que Dragonforce utilisait un binaire de ransomware basé sur le constructeur de Lockbit Black \\
Cyber threat intelligence provider Cyble found that DragonForce was using a ransomware binary based on LockBit Black\'s builder
Ransomware Threat
globalsecuritymag.webp 2024-04-25 10:06:56 Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business (lien direct) Proton dévoile de nouvelles fonctionnalités pour Proton Mail for Business, alliant productivité et sécurité grâce au chiffrement de bout en bout • Les nouvelles fonctionnalités de Proton Mail for Business permettent aux utilisateurs de personnaliser leur expérience tout en augmentant leur productivité. • Proton Calendar permet désormais de voir en un clin d'œil la disponibilité de ses collègues lors de la planification de réunions, pour une gestion des meetings plus simple et transparente. • Cette nouvelle itération permet également de personnaliser son image de marque et son expérience Proton Mail, en permettant aux employés d'intégrer le logo de leur entreprise. • Depuis début 2024, Proton a déployé pas moins de 15 nouvelles fonctionnalités et applications spécialement conçues pour améliorer les performances et l'efficacité des entreprises. • Proton Mail aide des dizaines de milliers d'entreprises à assurer la sécurité des données de leurs clients et déploie rapidement de nouvelles fonctionnalités pour offrir une combinaison de productivité, de confidentialité et de sécurité inégalée. - Produits
InfoSecurityMag.webp 2024-04-25 10:05:00 11% des équipes de cybersécurité n'ont aucune femme
11% of Cybersecurity Teams Have Zero Women
(lien direct)
Une nouvelle étude ISC2 met en évidence le manque de diversité en cybersécurité avec seulement 4% des équipes ayant une majorité de femmes, tandis que 11% n'en ont pas du tout
A new ISC2 study highlights the lack of diversity in cybersecurity with only 4% of teams having a majority of women, while 11% have none at all
Studies
silicon.fr.webp 2024-04-25 10:02:09 Clients de VMware : les raisons de la colère (lien direct) Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant à deux bouquets de services logiciels. Une stratégie qui entraine une vague de protestation massive chez les clients.
globalsecuritymag.webp 2024-04-25 10:01:43 Les experts de la cybersécurité se mettent en garde contre la dépendance excessive à l'IA pour la défense
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense
(lien direct)
Les experts en cybersécurité se prêtent à la sur-délition sur l'IA pour la défense Alors que l'IA augmente considérablement les capacités de cybersécurité, les experts mettent l'accent sur le rôle indispensable de la surveillance humaine dans l'établissement de lignes de défense adéquates. - opinion
Cybersecurity Experts Caution Against Over-Reliance on AI for Defense While AI significantly boosts cybersecurity capabilities, experts emphasize the indispensable role of human oversight in establishing adequate lines of defense. - Opinion
CS.webp 2024-04-25 10:00:00 Les campagnes et les partis politiques sont dans la réticule des élections Meddlers
Campaigns and political parties are in the crosshairs of election meddlers
(lien direct)
> Les attaques contre les élections sont devenues plus multiformes au cours de la dernière décennie, mais les craintes d'une élection piratée - réelle ou perçue - restent l'une des plus grandes menaces.
>Attacks on elections have become more multifaceted over the past decade, but fears of a hacked election - real or perceived - remain one of the biggest threats.
globalsecuritymag.webp 2024-04-25 09:52:12 Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer le cyber-risque
New CIO report shows that six in 10 businesses struggle to manage cyber risk
(lien direct)
Le nouveau rapport du CIO montre que six entreprises sur 10 ont du mal à gérer cyber-risque Une entreprise sur 10 n'a pas un plan de réponse aux incidents - rapports spéciaux
New CIO report shows that six in 10 businesses struggle to manage cyber risk One in 10 businesses doesn\'t have an incident response plan - Special Reports
globalsecuritymag.webp 2024-04-25 09:28:24 commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces (lien direct) commercetools renforce sa cybersécurité à travers des normes strictes et une sensibilisation accrue face aux menaces Retour sur la politique de cybersécurité de commercetools - Points de Vue Threat
globalsecuritymag.webp 2024-04-25 09:25:03 Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité de superposition de nouvelle génération
Zain KSA and Enea announce next-generation signaling overlay security technology innovation
(lien direct)
Zain KSA et ENEA annoncent l'innovation de la technologie de sécurité des superfiages de nouvelle génération. . L'innovation ouvre la voie aux opérateurs pour étendre l'architecture du pare-feu pour protéger les infrastructures de réseau virtuelles et traditionnelles contre les menaces émergentes - nouvelles commerciales
Zain KSA and Enea announce world-first next-generation signaling overlay security technology innovation. Innovation Paves the Way for Operators to Extend Signaling Firewall Architecture to Protect Virtual and Traditional Network Infrastructure Against Emerging Threats - Business News
globalsecuritymag.webp 2024-04-25 09:17:47 Nouveau rapport CIO : 6 entreprises sur 10 ont du mal à gérer les cyber-risques (lien direct) Une entreprise sur dix ne disposerait pas de stratégie de remédiation aux incidents. - Investigations
InfoSecurityMag.webp 2024-04-25 09:15:00 La sécurité bancaire en ligne n'est toujours pas à la hauteur, dit laquelle?
Online Banking Security Still Not Up to Par, Says Which?
(lien direct)
Groupe de droits des consommateurs qui?a trouvé plus de lacunes de sécurité dans les sites et les applications bancaires britanniques
Consumer rights group Which? has found more security gaps in UK banking sites and apps
silicon.fr.webp 2024-04-25 09:09:51 Laurent Carlier – BNP Paribas Global Market : " L\'IA permet de modéliser des relations plus complexes, mais il faut rester prudent " (lien direct) La banque d'investissement de BNP Paribas utilise l'IA pour proposer des stratégies d'investissement individualisées, en termes de rendement et de risque. Explications avec Laurent Carlier, Global Head of AI, BNP Paribas Global Market.
Korben.webp 2024-04-25 08:37:05 Adobe VideoGigaGAN – L\'IA qui transforme vos vidéos floues en HD ! (lien direct) Adobe présente VideoGigaGAN, une IA révolutionnaire capable d'upscaler vos vidéos floues jusqu'à 8x leur résolution initiale. Fini les détails perdus et les artefacts, cette technologie promet une netteté impressionnante pour toutes vos séquences. La vidéo HD à portée de tous !
InfoSecurityMag.webp 2024-04-25 08:30:00 BEC et Fund Transfer Fraud Fraud Top Insurance Claims
BEC and Fund Transfer Fraud Top Insurance Claims
(lien direct)
La fraude par e-mail a été expliqué pour plus de réclamations d'assurance que toute autre catégorie en 2023, explique la coalition
Email-borne fraud accounted for more insurance claims than any other category in 2023, says Coalition
IndustrialCyber.webp 2024-04-25 08:21:16 Le rapport de ForeScout met en garde contre les risques de sécurité croissants pour les infrastructures critiques à mesure que les données exposées OT / ICS dégénèrent
Forescout report warns of growing security risks to critical infrastructure as OT/ICS exposed data escalates
(lien direct)
Les chercheurs du bras de recherche de ForeStcout \\, Vedere Labs, ont fait l'alarme sur les menaces de sécurité ignorées pour exposer la critique ...
Researchers from Forescout\'s research arm, Vedere Labs, have raised an alarm about ignored security threats to exposed critical...
Industrial
Korben.webp 2024-04-25 08:19:38 OpenELM – Apple sort ses modèles IA légers et open-source (lien direct) Apple a dévoilé OpenELM, une famille de modèles IA légers, open-source et conçus pour tourner directement sur vos appareils. Zoom sur cette avancée qui préfigure l'intégration future de l'IA sur iPhone, iPad et Mac. Mobile
Korben.webp 2024-04-25 08:00:00 Quels sont les différents types de data brokers et comment lutter ? (lien direct) — Article en partenariat avec Incogni — Ah, les data brokers, ces entreprises mystérieuses dont on entend parler à peine plus souvent que de la météo sur Pluton (jamais en gros). Pourtant, ces entités obscures ont les mains (ou plutôt les serveurs) pleines de données, récoltées dans les plus sombres recoins … Suite
InfoSecurityMag.webp 2024-04-25 07:30:00 Duo de podcast à haute performance pour dévoiler les secrets de succès chez InfoSecurity Europe 2024
High Performance Podcast Duo to Unveil Secrets of Success at Infosecurity Europe 2024
(lien direct)
Jake Humphrey et le professeur Damian Hughes, les esprits derrière le podcast haute performance, partagent leurs meilleurs comportements non négociables pour réussir dans la cybersécurité
Jake Humphrey and Professor Damian Hughes, the minds behind the High Performance Podcast, share their top non-negotiable behaviours for success in cybersecurity
Korben.webp 2024-04-25 07:20:40 Localsumm – L\'extension Chrome qui résume vos articles en local avec Phi-3 (lien direct) Découvrez Localsumm, un nouvel outil open source pour générer des résumés de pages web directement dans votre navigateur. Utilisant le modèle Phi-3 de Microsoft, il offre des résumés de qualité sans nécessiter de connexion au cloud. Je vous explique comment l'installer et le configurer sur Chrome. Cloud
Sekoia.webp 2024-04-25 07:10:00 Débranchement plugx: puits de gamme le botnet de vers USB Plugx USB
Unplugging PlugX: Sinkholing the PlugX USB worm botnet
(lien direct)
> Les principaux plats à retenir En septembre 2023, nous avons réussi à couler un serveur de commande et de contrôle lié aux vers Plugx.Pour seulement 7 $, nous avons acquis l'adresse IP unique liée à une variante de ce ver, qui avait été précédemment documentée par Sophos.& # 160;Près de quatre ans après son lancement initial, entre environ 90 000 et ~ 100 000public unique [& # 8230;] la publication Suivante débordement du plugx: puits de puits de botnet worm plugx usb est un article de blog Sekoia.io .
>Key Takeaways In September 2023, we successfully sinkholed a command and control server linked to the PlugX worms. For just $7, we acquired the unique IP address tied to a variant of this worm, which had been previously documented by Sophos.   Almost four years after its initial launch, between ~90,000 to ~100,000 unique public […] La publication suivante Unplugging PlugX: Sinkholing the PlugX USB worm botnet est un article de Sekoia.io Blog.
Korben.webp 2024-04-25 07:00:00 CSS Compatibility Checker – Votre allié pour un code parfaitement compatible avec tous les navigateurs (lien direct) L'extension "CSS Compatibility Checker" pour Visual Studio Code permet de vérifier instantanément la compatibilité de votre code CSS avec différents navigateurs. Cet outil gratuit et open-source vous aide à prendre les bonnes décisions pour assurer la compatibilité de votre projet.
bleepingcomputer.webp 2024-04-25 06:00:00 Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android, vole des données
New Brokewell malware takes over Android devices, steals data
(lien direct)
Les chercheurs en sécurité ont découvert un nouveau cheval de Troie bancaire Android qu'ils ont nommé Brokewell qui peut capturer chaque événement sur l'appareil, des touches et des informations affichées à la saisie de texte et aux applications que l'utilisateur lance.[...]
Security researchers have discovered a new Android banking trojan they named Brokewell that can capture every event on the device, from touches and information displayed to text input and the applications the user launches. [...]
Malware Mobile
News.webp 2024-04-24 23:11:06 Les gouvernements émettent des alertes après \\ 'acteur sophistiqué \\' soutenu par l'État ont trouvé l'exploitation des défauts dans les boîtes de sécurité Cisco
Governments issue alerts after \\'sophisticated\\' state-backed actor found exploiting flaws in Cisco security boxes
(lien direct)
Don \\ 'ne sera pas trop confortable: \' Dancer Line \\ 'MALWOREAT peut cibler d'autres fournisseurs aussi un groupe de foyer Cisco compromis auparavant inconnu et "sophistiqué" compromisAu début de novembre 2023 à des fins d'espionnage - et peut-être attaqué des appareils de réseau fabriqués par d'autres fournisseurs, dont Microsoft, selon les avertissements du géant du réseautage et de trois gouvernements occidentaux.…
Don\'t get too comfortable: \'Line Dancer\' malware may be targeting other vendors, too A previously unknown and "sophisticated" nation-state group compromised Cisco firewalls as early as November 2023 for espionage purposes - and possibly attacked network devices made by other vendors including Microsoft, according to warnings from the networking giant and three Western governments.…
Malware ★★★
CS.webp 2024-04-24 22:15:35 CISA Ransomware Warning Program réglé entièrement le lancement d'ici la fin de 2024
CISA ransomware warning program set to fully launch by end of 2024
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
Ransomware Vulnerability ★★
RecordedFuture.webp 2024-04-24 21:54:39 Les fédéraux accusent les fondateurs de mélangeur de crypto-monnaie de \\ 'blanchiment d'argent à grande échelle \\'
Feds accuse founders of cryptocurrency mixer of \\'large-scale money laundering\\'
(lien direct)
> Le programme avertirait les organisations exécutant des logiciels ou du matériel avec des vulnérabilités exploitées par les gangs de ransomware.
>The program would warn organizations running software or hardware with vulnerabilities being exploited by ransomware gangs.
★★
RiskIQ.webp 2024-04-24 21:21:49 Campagne de malvertisation ciblant les équipes informatiques avec madmxshell
Malvertising Campaign Targeting IT Teams with MadMxShell
(lien direct)
## Instantané Entre novembre 2023 et mars 2024, Zscaler ThreatLabz a observé un acteur de menace utilisant de faux domaines à l'usurpation des sites de logiciels de scanner IP légitimes pour distribuer une nouvelle porte dérobée appelée "Madmxshell".L'acteur a enregistré des domaines de sosie et a utilisé des annonces Google pour les pousser en haut des résultats de recherche, ciblant des mots clés spécifiques. ## Description MADMXSHELL utilise un éventail complexe de techniques pour échapper à la détection et établir une communication avec son serveur de commande et de contrôle (C2).En commençant par un processus d'injection à plusieurs étapes, la porte dérobée utilise la charge de touche et la compression DLL pour obscurcir sa présence.Lors de l'exécution, il initie le tunneling DNS pour la communication C2, en utilisant les requêtes DNS MX et les réponses pour transmettre des commandes et recevoir des instructions du serveur C2.La charge utile de la porte dérobée est codée dans les paquets DNS, chaque octet converti en caractères alphanumériques à l'aide d'un schéma de codage personnalisé.Ce processus d'encodage permet le transfert de données entre la machine infectée et le serveur C2, avec chaque paquet DNS limité à une taille maximale pour éviter la détection.De plus, Madmxshell utilise des techniques d'évasion en médecine légale de la mémoire, y compris des mesures antidumping, pour entraver l'analyse et la détection par des solutions de sécurité. Zscaler ThreatLabz n'est pas en mesure d'attribuer cette activité à un acteur de menace connu pour le moment;Cependant, il évalue que les TTP sont révélateurs d'un acteur sophistiqué qui peut être intéressé à cibler les professionnels de l'informatique, en particulier ceux qui se trouvent dans la sécurité informatique et les rôles de l'administration du réseau. ## Les références [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshellciblage-it-teams-madmxshell)
## Snapshot Between November 2023 and March 2024, Zscaler ThreatLabz observed a threat actor utilizing fake domains spoofing legitimate IP scanner software sites to distribute a new backdoor called "MadMxShell." The actor registered look-alike domains and employed Google Ads to push them to the top of search results, targeting specific keywords. ## Description MadMxShell employs a complex array of techniques to evade detection and establish communication with its command-and-control (C2) server. Beginning with a multi-stage injection process, the backdoor utilizes DLL sideloading and compression to obfuscate its presence. Upon execution, it initiates DNS tunneling for C2 communication, utilizing DNS MX queries and responses to transmit commands and receive instructions from the C2 server. The backdoor\'s payload is encoded within DNS packets, with each byte converted into alphanumeric characters using a custom encoding scheme. This encoding process allows for data transfer between the infected machine and the C2 server, with each DNS packet limited to a maximum size to avoid detection. Additionally, MadMxShell employs memory forensics evasion techniques, including anti-dumping measures, to hinder analysis and detection by security solutions. Zscaler ThreatLabz is unable to attribute this activity to any known threat actor at this time; however, it assesses that the TTPs are indicative of a sophisticated actor who may be interested in targeting IT professionals, specifically those in IT security and network administration roles. ## References [https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell](https://www.zscaler.com/blogs/security-research/malvertising-campaign-targeting-it-teams-madmxshell)
Threat ★★★
Google.webp 2024-04-24 21:21:38 GCP-2024-023 (lien direct) Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Vulnerability Cloud
DarkReading.webp 2024-04-24 21:08:39 KnowBe4 pour acquérir une sortie
KnowBe4 to Acquire Egress
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 ★★
DarkReading.webp 2024-04-24 21:03:57 Black Girls Do Ingénieur Signs Education Partnership Contrat avec NSA
Black Girls Do Engineer Signs Education Partnership Agreement With NSA
(lien direct)
Publié: 2024-04-24 Description Description Gravité notes Les CVE suivants exposent le maillot de service Anthos aux vulnérabilités exploitables: CVE-2024-27919: HTTP / 2: épuisement de la mémoire due à l'inondation du cadre de continuation. CVE-2024-30255: HTTP / 2: épuisement du processeur en raison de l'inondation du cadre de continuation CVE-2024-32475: terminaison anormale lors de l'utilisation de \\ 'auto_sni \' avec \\ ': l'autorité \' en tête de plus de 255 caractères. CVE-2023-45288: Les cadres de continuation HTTP / 2 peuvent être utilisés pour les attaques DOS. Pour les instructions et plus de détails, consultez le Anthos Service Mesh Security Bulletin . High cve-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 Published: 2024-04-24Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-27919: HTTP/2: memory exhaustion due to CONTINUATION frame flood. CVE-2024-30255: HTTP/2: CPU exhaustion due to CONTINUATION frame flood CVE-2024-32475: Abnormal termination when using \'auto_sni\' with \':authority\' header longer than 255 characters. CVE-2023-45288: HTTP/2 CONTINUATION frames can be utilized for DoS attacks. For instructions and more details, see the Anthos Service Mesh security bulletin. High CVE-2024-27919 CVE-2024-30255 CVE-2024-32475 CVE-2023-45288 ★★
globalsecuritymag.webp 2024-04-24 20:59:50 Critical Start introduit la cybersécurité pour ...
Critical Start Introduces Cybersecurity for...
(lien direct)
Critical Start introduit la cybersécurité pour la technologie opérationnelle (OT) avec le lancement à venir du service MDR sur mesure - revues de produits
Critical Start Introduces Cybersecurity for Operational Technology (OT) with Upcoming Launch of Tailored MDR Service - Product Reviews
Industrial ★★
ArsTechnica.webp 2024-04-24 20:55:20 Cisco Firewall 0-Days Attacks pendant 5 mois par des pirates ingénieux de l'État-nation
Cisco firewall 0-days under attack for 5 months by resourceful nation-state hackers
(lien direct)
Les périmètres de périmètre devraient empêcher les hacks de réseau.Pourquoi tant d'appareils autorisent-ils des attaques?
Perimeter devices ought to prevent network hacks. Why are so many devices allowing attacks?
★★★
Last update at: 2024-04-25 14:11:39
See our sources.
My email:

To see everything: RSS Twitter